並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 70件

新着順 人気順

Cryptographyの検索結果1 - 40 件 / 70件

Cryptographyに関するエントリは70件あります。 セキュリティsecurity暗号 などが関連タグです。 人気エントリには 『ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita』などがあります。
  • ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? pictBLandとpictSQUAREに対する不正アクセスがあり、パスワードがソルトなしのMD5ハッシュで保存されていたことが話題になっています。 2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略)パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。(それ以外の26万8172件はまだMD5ハッシュ化されたままと説明。) 不正アクセス

      ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita
    • やはりお前らの「公開鍵暗号」はまちがっている。

      ※タイトルの元ネタは以下の作品です。 はじめに この記事は、公開鍵暗号の全体感を正しく理解するためのものです。数学的な部分や具体的なアルゴリズムは説明しません。気になる方は最後に紹介するオススメ書籍をご覧ください。 少し長いですが、図が多いだけで文字数はそこまで多くありません。また、専門的な言葉はなるべく使わないようにしています。 ただしSSHやTLSといった通信プロトコルの名称が登場します。知らない方は、通信内容の暗号化や通信相手の認証(本人確認)をするためのプロトコルだと理解して読み進めてください。 公開鍵暗号の前に:暗号技術とは 公開鍵暗号は暗号技術の一部です。暗号と聞くと、以下のようなものを想像するかもしれません。 これは情報の機密性を守るための「暗号化」という技術ですが、実は「暗号技術」と言った場合にはもっと広い意味を持ちます。まずはこれを受けて入れてください。 念のため補足して

        やはりお前らの「公開鍵暗号」はまちがっている。
      • あなたのコンピュータはあなたのものではない

        ジェフリー・ポールのブログより。 ここにあります。それが起こりました。あなたは気付きましたか? リチャード・ストールマンが1997年に予言した世界のことを話しています。コリイ・ドクトロウも警告しました。 macOSの最新バージョンでは、アクティビティのログが送信されたり、保存されたりしない限り、コンピュータの電源を入れ、テキスト・エディタや電子書籍リーダを起動して、文書を書いたり読んだりすることはできません。 macOSの現在のバージョンでは、OSはそれを実行する時に、あなたが実行したすべてのプログラムのハッシュ(一意の識別子)をAppleに送信することが分かりました。多くの人はこれに気づいていませんでした。なぜなら、それは静かで目に見えず、オフラインのときに即座に、そしてうまく失敗するからが、今日はサーバが本当に遅くなり、フェイルファストのコードパスにヒットせず、インターネットに接続して

        • 何故パスワードをハッシュ化して保存するだけでは駄目なのか? - NRIネットコムBlog

          不正アクセスによるIDとパスワードの漏洩を受けて、MD5によるハッシュ化について話題になっていました。システムを作る上で、パスワードの管理や認証はどう設計すべきかを考えるために、少し整理をしてみます。もし事実誤認があれば、どしどしご指摘ください。 == 2023/8/21追記 == この記事は、ハッシュの保存の仕方一つとっても、沢山の対策方法が必要であるということをお伝えするために記載しています。そして、これから紹介する手法を取れば安全とお勧めしている訳ではないので、その点をご留意いただければと思います。攻撃手法に応じての対応策の変遷を知っていただくことで、セキュリティ対策は一度行えば安全というものではないことを知って頂くキッカケになれば幸いです。 == 追記終わり == パスワードのハッシュ化 まず最初にパスワードの保存方法です。何も加工しないで平文で保存するのは駄目というのは、だいぶ認

            何故パスワードをハッシュ化して保存するだけでは駄目なのか? - NRIネットコムBlog
          • RSAの終わりの始まり - 暗号移行再び - Qiita

            Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 前振り 全国の暗号を使うエンジニアの皆さんこんにちは。今日は暗号移行とRSA暗号の話をしたいと思います。まず暗号を利用している皆さんであればCRYPTRECの「電子政府推奨暗号リスト」のことはご存じですよね!(言い切るw) CRYPTRECから2022年7月(昨年夏)に暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準(PDF直リンク)が公開されました。この中では暗号のセキュリティ強度で各種暗号と鍵長が整理されています。セキュリティ強度はビットセキュリティと呼ばれるビットサイズ(共通鍵暗号の場合のビット長)で区分されます。暗号アル

              RSAの終わりの始まり - 暗号移行再び - Qiita
            • Appleは本当にあなたが実行するアプリをログに記録しているのか?

              Jacopo Jannoneのブログより。 Appleが発表したmacOS Big Surがリリースした直後にサーバの問題が発生し、ユーザが自分のコンピュータでサードパーティ製のアプリを実行できなくなってしまいました。Twitter上の人たちはすぐに回避策を見つけましたが、他の人たちはその問題に関連してプライバシーの懸念を表明しています。 Jeff Johnson @lapcatsoftware Appleユーザの皆さん、 もし、あなたがMacでアプリの起動がハングアップしているなら、私はLittle Snitchを使って問題を特定しました。 それは、http://ocsp.apple.comに接続しているtrustdです。 OCSPはソフト障害なので、接続を拒否すると修正されます。 (インターネットの切断も修正) OCSPとは? OCSPは、Online Certificate Stat

              • 私とOSSの25年

                KMCの例会講座で用いたスライドを一部編集したものです。 ビット演算を組み合わせたトリッキーな方法で様々な操作を高速に行う方法を紹介します。

                  私とOSSの25年
                • マイナンバーカードによるPDFへの電子署名がどのように動作するのかを実験してみた【イニシャルB】

                    マイナンバーカードによるPDFへの電子署名がどのように動作するのかを実験してみた【イニシャルB】
                  • sha256の逆変換ツールのお仕事(その他(システム開発))【クラウドワークス】

                    【 概要 】 任意のHash(64桁)の入力値に対し、sha256の逆変換を10秒以内で求めるプログラムを作成して下さい。 例1: b924ed427f4540e17a6c669982bf2373f2974f6733b7a737a08a6c49b0f70b81   <==入力値 (逆変換)↓  ↑ (Sha256) eb6019e16fc6169662a87df672554ea74365bca49bae3f76200e33622c3f0335   <==求めてほしいもの 例2: a591ad4729bbc33bfbe6744e14f8b3cc22b6355017e1c6de78da485f4746558b <==入力値 (逆変換)↓  ↑ (Sha256) d65d227bc16c51187dac65517675b13d8feb9467cd7b993543ad4509b6e7d454 <=

                      sha256の逆変換ツールのお仕事(その他(システム開発))【クラウドワークス】
                    • あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ

                      初めに サイボウズ・ラボの光成です。 いきなりですがクイズです。次のうち正しい説明はどれでしょう。 SSHやFIDO2などの公開鍵認証はチャレンジを秘密鍵で暗号化し、公開鍵で復号して認証する。 ビットコインでは相手の公開鍵を用いてハッシュ値を暗号化して相手に送る。 TLS1.3ではサーバ公開鍵を用いてAESの秘密鍵を暗号化する。 答えはどれも間違いです。 公開鍵認証は、(デジタル)署名を使って相手先の正しさを検証するものであり、暗号化は行われません。 同様にビットコインもデータや相手の正当性を確認するために署名が用いられ、暗号化は行われません。 TLS 1.3ではRSA暗号の公開鍵を用いて暗号化する方式(static RSA)は廃止され、ECDH鍵共有された値を元に秘密鍵を生成し、AES-GCMなどの認証つき暗号で暗号化します。 公開鍵暗号とは いわゆる公開鍵暗号には大きく2種類の意味があ

                        あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ
                      • ハッシュ化だけではもう古い ソルト&ペッパーという技術

                        昨今、生成AIの発展とともに、情報の不正な取得を試みる攻撃パターンが急速に多様化しています。このため、企業は残念ながらいつか情報漏洩するという前提で必要な対策を行う必要があります。 一般的なウェブシステムにおける暗号化の限界点 そのため普遍的に用いられる技術の一つが「暗号化」ですが、ウェブシステムの場合完全な対策は難しいのが実情です。例えばデータベースを暗号化しても、フロントエンドなど、システムのどこかに必ず暗号を復号できるノードが存在します。フロントエンドに侵入されれば、データベースの暗号化だけでは情報漏洩を防ぐことは困難です。TDE(Transparent Data Encryption:透過的データ暗号化)という、高価な専用ハードウェアを用いて特定のカラムを暗号化する手法もありますが、それにしてもフロントエンドに侵入されるケースを考えると復号化は懸念されます。 ハッシュ化による対策

                          ハッシュ化だけではもう古い ソルト&ペッパーという技術
                        • 署名とゼロ知識証明の初歩

                          Kernel/VM探検隊@東京 No17 https://kernelvm.connpass.com/event/321962/

                            署名とゼロ知識証明の初歩
                          • 世界一わかりやすいゼロ知識証明 Vol.2: Zero-Knowledge Proofs in the Context of Modern Cryptography

                            このブログシリーズをグラントプロジェクトとしてサポートしてくださっているイーサリアム財団、また執筆に際してフィードバックとレビューをしてくださった末神奏宙さんに感謝します。 Special thanks to Ethereum Foundation for awarding grants to this blog post series, and Sora Suegami for feedback and review. このブログシリーズは、ソフトウェアエンジニアに限らず、あらゆる日本の読者のみなさんに向けて、最先端の暗号技術とその重要性をわかりやすく説明するという趣旨で書かれています。それぞれ単体の記事としてもお読みいただけますが、順番に読み進めていくことでより理解が深まります。まだお読みでない方は、ブロックチェーンやコンセンサスアルゴリズムの仕組みについて解説しているVol.1を先に

                            • Bitwardenの実装から学ぶE2EE

                              この文章はなに? 本文章は、パスワードマネージャーであるBitwardenが公開しているソースコードを読み、そこでE2EE(End-to-end encryption)がどのように実装されているかについて、私が理解した内容をまとめたものです。 「E2EEをぼんやり理解してるが、どのように実装されているのかはわからない」という方を主な対象としています。 E2EEに対する私個人の課題感として、インターネット等から得られる説明が比較的抽象的であり、実装レベルでの理解が難しいというものがあります。 そこで私自身、そして同じ課題感を持つ方に向けて、E2EEを実践しているアプリケーションの1つであるBitwardenを参考に、それがどのように実装されているのかを詳細に理解すべく、本文章にまとめることとしました。 なお対象アプリケーションとしてBitwardenを選んだのは、私自身がユーザーであること、

                                Bitwardenの実装から学ぶE2EE
                              • 知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情

                                第4回未来科学大賞で多額の賞金が、数学者、王小雲に授与され、彼女の名前がにわかにメディアに注目をされた。王小雲は2004年に米国のハッシュ関数「MD5」の脆弱性を発見した研究者だったと資訊咖が報じた。 ネット社会に必須のハッシュ関数 デジタル時代、ハッシュ関数はさまざまなところで使われる。最もよく知られているのは、パスワードの保管や書類の改竄検知などだ。 ハッシュとは「混ぜこぜ」という意味で、元のデータを混ぜこぜにして、まったく別のデータに変換をしてしまうというものだ。例えば、「元の数値を2倍にして1を引く」という単純なアルゴリズムでもハッシュ関数に近いことができる。2であれば3になるし、7であれば13になる。元の数字とは異なったものになる。 しかし、これでは何かの役に立つことはできないため、暗号学者、数学者たちは、複雑なアルゴリズムを考案し、ハッシュ関数としてさまざまな応用をしてきた。こ

                                  知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情
                                • 大手クラウドストレージサービス「MEGA」のファイル暗号化を破る手法が発見される

                                  クラウドストレージサービスの「MEGA」は、ユーザーがアップロードしたファイルをエンドツーエンドで暗号化しており、たとえ何者かにインフラストラクチャー全体が押収されてもファイルを復号できないと主張しています。ところが、スイス・チューリッヒ工科大学の研究チームが発表した調査結果によると、MEGAには暗号化されたファイルを復号したり、悪意のあるファイルを勝手にアップロードしたりできる脆弱性(ぜいじゃくせい)があるとのことです。 MEGA: Malleable Encryption Goes Awry https://mega-awry.io/ Mega says it can’t decrypt your files. New POC exploit shows otherwise | Ars Technica https://arstechnica.com/information-techn

                                    大手クラウドストレージサービス「MEGA」のファイル暗号化を破る手法が発見される
                                  • ほとんどのCPUからリモートで暗号化キーを奪取できる攻撃手法「Hertzbleed Attack」が発表される

                                    アメリカの複数大学からなる研究チームが全てのIntel製CPUおよび複数のAMD製CPUを対象にしたサイドチャネル攻撃の新手法「Hertzbleed Attack」を公表しました。研究チームはHertzbleed Attackを用いることで攻撃対象CPUの暗号化を突破できると主張しており、IntelとAMDは対策方法をアナウンスしています。 Hertzbleed Attack https://www.hertzbleed.com/ ◆Hertzbleed Attackはどんな攻撃なのか Hertzbleed AttackはCPUが計算処理を行う際の消費電力を分析することで暗号化キーを奪取する攻撃手法です。消費電力の分析によって機密情報を盗み出す手法(単純電力解析)は古くから研究されていましたが、単純電力解析では攻撃対象の消費電力を高い精度で測定する必要がありました。しかし、今回発表されたH

                                      ほとんどのCPUからリモートで暗号化キーを奪取できる攻撃手法「Hertzbleed Attack」が発表される
                                    • 量子コンピュータでも解読困難。宇宙線ミュー粒子を用いた暗号通信技術

                                        量子コンピュータでも解読困難。宇宙線ミュー粒子を用いた暗号通信技術
                                      • フルスクラッチでSHA-256を作る

                                        ハッシュ値の利用者として中身のアルゴリズムを知っておきたいと思ったのでTypeScriptで1からSHA-256を作ろうと思います。SHA-256は名前そのまま、どんな長さのメッセージでも256bitsのハッシュ値を返す関数です。 完成版はこちら 前提知識 論理演算(論理積とか論理和とか排他的論理和とか)とシフト演算が分かっていれば大体いけます。 論理積はAND。数式上では\land、コードでは&で表します。 論理和はOR。数式上では\lor、コードでは|で表します。 排他的論理和はXOR。数式上では\oplus、コードでは^で表します。 左シフト演算はビット列を左にnビット動かすやつです。値は2^n倍になります。数式上では\ll、コードでは<<で表します。 右シフト演算はビット列を右にnビット動かすやつです。値は2^{-n}倍になります。数式上では\gg、コードでは符号なしの右シフト演算

                                          フルスクラッチでSHA-256を作る
                                        • デジタル署名文脈での公開鍵暗号方式の誤解を避けるため、署名鍵/検証鍵という表現を使うというお話 - r-weblife

                                          ritouです。 タイトルに全部書きましたが、Xでharuyamaさんが書かれていたものです。 (広義の公開鍵暗号の)電子署名の文脈においては公開鍵/秘密鍵と言わないで署名鍵/検証鍵などと言ったほうがいいのではないかな— HARUYAMA Seigo (@haruyama) 2024年5月19日 よくある誤解 最近、公開鍵暗号方式がデジタル署名文脈で使われているユースケースに触れる機会が増えてきました。 自分の守備範囲でいうと OpenID ConnectのIDToken パスキーのAttestation/Assertion 雰囲気で使われているJWT認証() あたりでしょうか。 もちろん暗号化/復号のユースケースもあるにはあるのですが、自分の観測範囲ではデジタル署名文脈の方が圧倒的に多く使われています。 このあたりを解説しようとする記事において、誤解というか誤った認識をされがちなのが、

                                            デジタル署名文脈での公開鍵暗号方式の誤解を避けるため、署名鍵/検証鍵という表現を使うというお話 - r-weblife
                                          • Sha256 Algorithm Explained

                                            Sha256 algorithm explained online step by step visually

                                              Sha256 Algorithm Explained
                                            • UUIDを重複させるにはどれだけ時間がかかるのか試してみた

                                              絶対に重複しないといわれるUUID UUIDとはUniversally Unique Identifier の略で、「Universally」つまり将来にわたって重複や偶然の一致が起こらないという前提で使われるIDのことです。 128ビットで表現されるUUIDは2^128通り(Version 4では固定値があるため2^122通り)あり、その膨大なパターンから将来に渡って重複しないとされています。その特性から、ファイルのハッシュ値に使われたり、DBのキーに使われたりしています。重複しないことが約束されているので、大変使い勝手が良いのです。 とはいえ、有限桁数である以上は重複が発生する可能性がごく僅かながら存在します。 では実際に重複させるには、どれだけUUIDを作らないといけないのか試してみます。 まずは計算で目算をつける x通りのパターンがあるとき、衝突回数がpになるときの試行回数nは以下

                                                UUIDを重複させるにはどれだけ時間がかかるのか試してみた
                                              • 楕円曲線暗号方式の強度について - dwango on GitHub

                                                ※本ブログは2024/2に執筆されています。そのため、アップデートによってここに記載されている内容が現状と乖離する可能性があります。記載する内容を参照する場合は自己責任でお願いします。 はじめに こんにちは! ドワンゴでエンジニアをやっている小林と申します。競技プログラミングを趣味にしています。 今回は業務には関係ありませんが、個人的に興味のあるトピックであるセキュリティーについて執筆します。 対象読者: 以下のどれかを満たす人 AtCoder で青色〜黄色以上、あるいは意欲のある水色以上 暗号理論に興味のある人 数学が好きな人 また、簡単な群論の知識を仮定します。(群の定義など) まとめ セキュリティーの強さはセキュリティーレベルと呼ばれる尺度で測ることができます。 \(k\) ビットセキュリティーはおよそ \(2^k\) 回の計算を要するレベルです。 \(n\) ビットの楕円曲線暗号方

                                                  楕円曲線暗号方式の強度について - dwango on GitHub
                                                • Cookie vs Local Storage マルウェア耐性等に差はあるか?Google Chromeによる保存時の暗号化を検証する - Flatt Security Blog

                                                  はじめに こんにちは。セキュリティエンジニアの@okazu_dmです。 皆さんはブラウザにおいてLocal StorageやCookieに格納されている値が暗号化されているかどうかを考えたことはあるでしょうか。これらWebサービスの認証・認可において使われるデータが、XSSのようなアプリケーションの脆弱性への耐性に差があるかどうかは頻繁に議論されるところです。 しかし、ブラウザに保存されたデータが暗号化されているかどうかはまた別の攻撃経路への耐性の話であり、馴染みがないのではないでしょうか。 これは、基礎知識としてLocal StorageとCookieの仕組み/挙動の紹介と比較をしつつ、Google Chromeにおけるそれらの暗号化の実装上の違いを検証する記事です。 なお、保存先のストレージとAuth0のアクセストークンのXSS耐性との関連は過去に別の記事で検証しています。興味がある方

                                                    Cookie vs Local Storage マルウェア耐性等に差はあるか?Google Chromeによる保存時の暗号化を検証する - Flatt Security Blog
                                                  • Jeffrey Paul: Your Computer Isn't Yours

                                                    Jeffrey Paul Your Computer Isn't Yours 12 November 2020 ( 3902 words, approximately 21 minutes reading time. ) There have been several updates appended to this page as of 2020-11-16, please see below. Also available in: Türkçe Français Español Português Português brasileiro русский 简体中文 日本語 others: email translations in markdown format to sneak@sneak.berlin It’s here. It happened. Did you notice?

                                                    • 楕円曲線暗号のPythonによる実装その1(有限体とECDH鍵共有)

                                                      お断り この記事は『Software Design2022年3月号』の「第4章:電子署名のプロセスを体験 Pythonによる楕円曲線暗号の実装」の入稿記事を技術評論社のご好意で公開したものです。 元はLaTeXだったのをマークダウンに修正し、二つに分けています。 記事中のサンプルコードはサポートページからダウンロードできます。 はじめに この章では楕円曲線を用いた鍵共有や署名をPythonで実装します。実装するために必要な数学は随時解説します。 動作確認はPython 3.8.10で行いました。 コードは動作原理を理解するためのものであり、細かいエラー処理などはしていません。 プロダクト製品などで利用できるものではないことをご了承ください。 用語のおさらい 楕円曲線暗号の位置づけ まず最初に用語の確認をします。 「暗号」は複数の意味で使われます。 一つは「データを秘匿化するために、他人に読

                                                        楕円曲線暗号のPythonによる実装その1(有限体とECDH鍵共有)
                                                      • Googleが世界初となるFHEの汎用トランスパイラーをオープンソース化 ~暗号データを復号せずにそのまま処理/ユーザーのプライバシーを保護しつつ、データを加工できる

                                                          Googleが世界初となるFHEの汎用トランスパイラーをオープンソース化 ~暗号データを復号せずにそのまま処理/ユーザーのプライバシーを保護しつつ、データを加工できる
                                                        • 楕円ElGamal暗号の変種とその安全性

                                                          初めに 『暗号技術のすべて』(IPUSIRON)を読んでいたら、私が知ってる楕円ElGamal暗号と少し違う方式(変種)が紹介されていました。 「なるほど、そういうのもあるのだな」と思ったのですが、よく考えると安全性が損なわれているのではと思って考えたことを書いてみます。 単に、不勉強な私が知らなかっただけで大昔からの既知の事実だと思いますが、探してもあまり見当たらなかったのでまとめておきます。 楕円ElGamal暗号 まずは『現代暗号の誕生と発展』(岡本龍明)でも紹介されている、私が知っていた方式を、記号を変えて紹介します。用語は楕円ElGamal暗号も参照してください。 記号の定義 0 以上 r 以下の整数の集合を [0, r], そこからランダムに整数 x を選ぶことを x ← [0, r] と書くことにします。 G を楕円曲線の点 P を生成元とする素数位数 r の巡回群 \lan

                                                            楕円ElGamal暗号の変種とその安全性
                                                          • 量子計算機でも解読困難の新暗号 東大・NTTが開発 - 日本経済新聞

                                                            東京大学の高木剛教授とNTTなどの研究チームは次世代の計算機といわれる「量子コンピューター」でも解読が難しい新しい暗号を開発した。インターネット上でデータの改ざんを防ぐデジタル署名に使う暗号として、米国の標準化プロジェクトに提案する。生活や企業活動の基盤であるネットの安全性を高めるのに貢献することを目指す。暗号は通信の秘匿性を保つだけでなく、データが他人に書き換えられていないことを検証するのに

                                                              量子計算機でも解読困難の新暗号 東大・NTTが開発 - 日本経済新聞
                                                            • JCB、ナンバーレスカードの発行開始 認証に使えるセキュアQRコード活用

                                                              ジェーシービーは11月1日から、券面にカード番号が掲載されないナンバーレスのクレジットカードの発行を開始した。JCBの一般カードのほか「JCB CARD W」「JCB CARD W PlusL」などについて、従来の番号記載のカードと選択式で申し込みが可能。 裏面には、会員専用のスマホアプリ「MyJCBアプリ」でしか読み取れない、セキュアなQRコードを掲載した。カード番号を確認するための会員IDやパスワードを忘れた場合でも、QRコードの読み取りと、SMSなどを使ったワンタイムパスワードで本人であることを確認できる。本QRコードは、MyJCBアプリ初回ログイン時の認証や、機種変更時のログイン認証などにも利用できる。 昨今、セキュリティ意識の高まりを受け、スマホアプリ内でカード番号を確認できるようにし、プラスチックカード自体には番号を記載しないナンバーレスカードが増加している。一方で、アプリにロ

                                                                JCB、ナンバーレスカードの発行開始 認証に使えるセキュアQRコード活用
                                                              • 「Gmail」のクライアントサイドの暗号化機能が一般提供開始/ローカルで暗号化を行うためGoogleでも内容を盗み見られない

                                                                  「Gmail」のクライアントサイドの暗号化機能が一般提供開始/ローカルで暗号化を行うためGoogleでも内容を盗み見られない
                                                                • フィッシング対策協議会、なりすまし対策「S/MIME」対応のメールサービスを公表

                                                                    フィッシング対策協議会、なりすまし対策「S/MIME」対応のメールサービスを公表
                                                                  • 「量子コンピューターでも解読困難な暗号」搭載のICカード、凸版印刷とNICTが「PQC CARD」を世界で初めて開発

                                                                      「量子コンピューターでも解読困難な暗号」搭載のICカード、凸版印刷とNICTが「PQC CARD」を世界で初めて開発 
                                                                    • TechCrunch | Startup and Technology News

                                                                      TechCrunch Daily News Every weekday and Sunday, you can get the best of TechCrunch’s coverage. Startups Weekly Startups are the core of TechCrunch, so get our best coverage delivered weekly.

                                                                        TechCrunch | Startup and Technology News
                                                                      • sigstore

                                                                        sign. verify. protect. Make sure your software is what it claims to be.

                                                                          sigstore
                                                                        • 消費電力から機密情報を特定する方法(DPA,CPA編) - ラック・セキュリティごった煮ブログ

                                                                          こんにちは、or2です。 こちらの記事は消費電力から機密情報を特定する方法(SPA編)の続編です。 前編は見なくても問題ないですが、電力解析についてご興味があればぜひご覧ください。 今回は電力解析の一種、Differential Power Analysis(DPA)/Correlation Power Analysis(CPA)についての理論と実験結果をまとめたいと思います。 攻撃対象はAES暗号化機能を実装したATmega328Pです。 ※ATmega328PはArduinoに搭載されているマイコンです。 免責事項 構成 AES ECBモードについて 攻撃手法 DPAについて AES ECBモードのアルゴリズムの復習 ハミングウェイトについて 仮説リークについて DPAのアルゴリズム DPAの実験 CPAについて 相関係数 CPAのアルゴリズム CPAの実験 対策 まとめ 参考 免責事

                                                                            消費電力から機密情報を特定する方法(DPA,CPA編) - ラック・セキュリティごった煮ブログ
                                                                          • 耐量子計算機暗号を搭載したICカード、凸版とNICTが開発

                                                                            凸版印刷と情報通信研究機構(NICT)は、量子コンピュータでも解読が困難な耐量子計算機暗号(Post-quantum cryptography)を搭載したICカード「PQC CARD」を開発し、その有効性を検証したと発表した。 次世代の電子署名方式「CRYSTALS-Dilithium」(クリスタル・ダイリチアム)を採用。世界で初めてICカードに実装した。 NICTが運用するテストベッド「保健医療用の長期セキュアデータ保管・交換システム」で、医療従事者のICカード認証と電子カルテデータへのアクセス制御に適用し、その有効性の検証に成功したという。 ICカードのリーダライタや通信プロトコルなどは、現行暗号方式を実装した既存のICカード用から変える必要がなく、ハードウェアもそのまま使えるという。 2025年には医療や金融などの用途で限定的に実用化し、2030年に本格的な提供開始を目指す。また、高

                                                                              耐量子計算機暗号を搭載したICカード、凸版とNICTが開発
                                                                            • 耐量子計算機暗号にも弱点はある NTT、弱みを補いつつ冗長性も確保する暗号技術を開発中

                                                                              量子コンピュータの登場で、これまで通信や金融などあらゆる場所で使われてきた暗号技術が通用しなくなる可能性が浮上してきた。大きな数字の素因数分解には膨大な計算時間がかかるという前提で運用されている現在のRSA暗号は近い将来、量子コンピュータで解読できるようになると考えられている。 そこで現在研究が進んでいるのが耐量子計算機暗号(PQC:Post-Quantum Cryptography)だ。NTTは技術イベント「NTT R&Dフォーラム Road to IOWN 2022」の中で、PQCの現実的な運用方法について説明した。 NTTが開発しているのは「Elastic Key Control」(EKC)という技術。複数の暗号技術を組み合わせて使うことで、1つのアルゴリズムの安全性が崩れても情報などを守れるようにする仕組みだ。構想としては以前からあるものだが、実際に稼働できる状態まで実装が進んでい

                                                                                耐量子計算機暗号にも弱点はある NTT、弱みを補いつつ冗長性も確保する暗号技術を開発中
                                                                              • Nginx 1.22 Released With OpenSSL 3.0 Support - Phoronix

                                                                                Nginx 1.22 Released With OpenSSL 3.0 Support Written by Michael Larabel in Free Software on 24 May 2022 at 02:00 PM EDT. 2 Comments Nginx as the lightweight web-server known for its speedy performance is out today with the version 1.22 feature release. Nginx 1.22 brings OpenSSL 3.0 compatibility, hardening against request smuggling and cross-protocol attacks, and Application-Layer Protocol Negotia

                                                                                  Nginx 1.22 Released With OpenSSL 3.0 Support - Phoronix
                                                                                • NTT Com、量子コンピュータでも解読できない暗号通信に成功

                                                                                    NTT Com、量子コンピュータでも解読できない暗号通信に成功

                                                                                  新着記事