並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 580件

新着順 人気順

RSAの検索結果361 - 400 件 / 580件

  • MS、セキュリティ構想「End to End Trust」をアピール--RSA Conference 2008

    2007年2月の「RSA Conference」の基調講演で、Microsoft会長のBill Gates氏と最高研究戦略責任者(CRSO)のCraig Mundie氏は、セキュリティの改善のために同社が取り組むべきことがまだ残されていると語った。 それから1年後の現在、状況はさほど変わっていない。 Mundie氏とAffiliated Computer Servicesの最高情報セキュリティ責任者(CISO)Chris Leach氏は、「End to End Trust」(エンドツーエンドの信頼性)に向けたMicrosoftの最新のビジョンに関する論点をたどり、業界がこの実施を求めていると述べた。 「この土台はセキュリティのよい実践のために敷かれてきたものだ。現在の課題は管理の実践と関連している」とMundie氏は述べた。 それは、簡単に言うなら、自分が名乗ったときに人物と名前が一致して

      MS、セキュリティ構想「End to End Trust」をアピール--RSA Conference 2008
    • 量子コンピュータとbitcoin、楕円曲線暗号、RSA暗号 - Qiita

      訂正と更新 お世話になります。だいぶ前にうる覚えで書いたものでしたので、少し訂正をしてきちんと直したいと思います。横線訂正で直してましたが、極端にみづらいので普通に修正しちゃいました。@lucas29liao さんありがとうございました。 はじめに 最近ではビットコインやイーサを始めとする暗号通貨が流行っていて、昔ほど暗号のテーマはタブーではないので、量子コンピュータでの暗号解析の技術について軽く触れたいと思います。最近ではかなり暗号がコモディティ化していてみんな詳しいので、様々な聞いてみんなで議論した話を一部紹介したいと思います。 RSAと楕円曲線暗号、ECDSA(Elliptic Curve Digital Signature Algorithm)とDLP(離散対数問題)について ビットコインで主に使用される暗号形式はECDSAで、公開鍵の生成にSecp256k1と呼ばれる楕円曲線パラ

        量子コンピュータとbitcoin、楕円曲線暗号、RSA暗号 - Qiita
      • 172中1つのRSA認証に乱数生成の不備による脆弱性が存在

        Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

          172中1つのRSA認証に乱数生成の不備による脆弱性が存在
        • RSA、サイバー攻撃対策を発表--SecurIDトークン交換など

          複数の米防衛関連企業に対し、盗まれた「RSA SecurID」キーを使用したサイバー攻撃があったことを受けて、RSAのエグゼクティブチェアマンであるArt Coviello氏が公開書簡を発表した。同氏はこの中で、3月にSecurIDのトークン情報が盗まれたのは防衛機密や関連する知的財産を入手することが動機であった可能性が高いことを認めている。 Coviello氏は、認証システムとしてのSecurIDに今も自信を持っているとしながらも、RSAは顧客の懸念に対処するため、2つの方法でセキュリティを強化すると述べている。 1つ目の方法は、知的財産や企業ネットワークを保護する必要のある顧客に対し、RSAがSecurIDトークンを交換するというもの。2つ目は、ユーザー数が多くオンライン決済などを処理している顧客に対しては、具体的な「リスクに基づく認証戦略」を策定するというものである。 Coviell

            RSA、サイバー攻撃対策を発表--SecurIDトークン交換など
          • 「政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1及びRSA1024に係る移行指針」(案)に関する意見の募集

            HOME > 活動内容 > 政府機関総合対策促進グループ > 「政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1及びRSA1024に係る移行指針」(案)に関する意見の募集 「政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1及びRSA1024に係る移行指針」(案)に関する意見の募集 (終了しました) 平成20年2月4日 内閣官房情報セキュリティセンター(NISC) 政府機関の情報システムにおいて広く使用されている暗号アルゴリズムSHA-1及びRSA1024については、現在、安全性の低下が指摘されているところです。このため、これらをより安全な暗号アルゴリズムへ移行させる必要があるところ、その際には、情報システムの相互運用性を確保するなどの観点から、政府統一的な対応をとる必要があるため、今般、「政府機関の情報システムにおいて使用されている暗号アルゴリズ

            • Debian etchでSSHを使う(RSA認証編) - いなた屋 - livedoor Wiki(ウィキ)

              [  一般 - 一般 ]   [PR]  ゲームテンプレ続々登場! いなた屋 コンピュータのこととかプログラムのこととかいろいろ書くよ。でも素人だからあんまり信用しちゃダメだぞ(´・ω・) 編集 履歴 添付 設定 新規ページ作成 トップページ 最近更新したページ ページ一覧 タグ一覧 Wiki内検索 メニュー トップページ 最近更新したページ ページ一覧 タグ一覧 最近更新したページ 2008-10-24 ファイル置き場 FrontPage Debian etchでSSHを使う(インストール編) Debian etchでSSHを使う(RSA認証編) Debian etchでSSHを使う(パスワード認証編) livedoor (14) wiki (14) css (13) debian (3) etch (3) 最新コメント livedoor Wikiの構造 by aya livedoor

              • 「2017年のオンライン不正/サイバー犯罪」予報、RSAが公開

                「2017年のオンライン不正/サイバー犯罪」予報、RSAが公開:「Mirai」への予防策トップ5も掲示 RSAが「Quarterly AFCC NEWS」の2016年第4四半期版を公開。DDoSボット「Mirai」の詳細や、2017年に予想されるグローバルオンライン不正/犯罪の予測を取り上げた。 EMCジャパンは2016年12月12日、「Quarterly AFCC NEWS」の2016年第4四半期版を公開した。AFCC(Anti-Fraud Command Center:不正対策指令センター)は、EMCのセキュリティ部門であるRSAが提供するフィッシングサイト閉鎖サービス「RSA FraudAction」の中核をなす組織で、Quarterly AFCC NEWSは、フィッシングやオンライン犯罪情報、統計情報などをまとめたものとなる。今号では、2016年に複数の大規模なDDoS(Distr

                  「2017年のオンライン不正/サイバー犯罪」予報、RSAが公開
                • Amazon.co.jp: 暗号の数学的基礎: 数論とRSA暗号入門: S.C. コウチーニョ (著), Coutinho,S.C. (原名), 彬,林 (翻訳): 本

                    Amazon.co.jp: 暗号の数学的基礎: 数論とRSA暗号入門: S.C. コウチーニョ (著), Coutinho,S.C. (原名), 彬,林 (翻訳): 本
                  • 警告が出る RSA server certificate|トピックを表示

                    時間: 木 11月 09, 2006 12:20 pm    題名: 警告が出る RSA server certificate webのエラーログに、 [Wed Nov 08 14:50:27 2006] [warn] RSA server certificate CommonName (CN) `ドメイン' does NOT match server name!? というのがいくつかあります。 どうも再起動とかのたびに出てる警告みたいなんですが これってなんでしょう、、、

                    • [RSA2013]米国家安全保障局が出展するエニグマ実機に注目が集まる

                      米サンフランシスコのモスコーン・コンベンション・センターで催されているRSA Conference 2013では、情報セキュリティ関連の企業や団体が、様々な展示を行っている(写真1、写真2)。日本国内でもおなじみの企業が多く、雰囲気は日本の展示会とあまり変わらない。ただ企業によっては、競合他社の製品やサービスを具体的に挙げて、性能などの比較結果を紹介している。日本ではあまり見かけない光景だ。 この会場内において一際目を引いていたのが、米国の国家安全保障局(National Security Agency)が展示する「エニグマ」の実機だ(写真3)。 エニグマとは、第二次世界大戦当時に旧ドイツ軍が使用したとされる暗号機械である。テキストを1文字単位で変換するポータブル式の機械で、1918年に開発された。 エニグマの暗号方式は、共通鍵暗号。奥にある三つの歯車(ローター)の並びを暗号鍵として使い、

                        [RSA2013]米国家安全保障局が出展するエニグマ実機に注目が集まる
                      • 自堕落な技術者の日記 : (小ネタ)HeartBleed影響で証明書の再発行とそれに使うRSA鍵の事前チェック - livedoor Blog(ブログ)

                        基本は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 OpenSSL HeartBleed問題で証明書の再発行やら説明やらなんやらに追われてたわけですが、再発行に際してちょっと鍵も事前チェックしてみるかなぁ、、、と。 Debianで生成するRSA鍵の乱数が固定の値になってしまい生成される全てのケースの秘密鍵がわかってブラックリスト化されたり[0]、因数分解の片方がわかっていれば秘密鍵は簡単に復元できちゃう問題とかあったり[1][2][3]で、鍵がそのような弱い鍵でないか調べるサイトとして米ミシガン大学のチームのfactorable.netというサイトがあり、PEM形式の証明書を貼れば調べることができます。 でも、これって発行済の(他のサイトの)証明書を調べるツールなわけで、自分の証明書を発行して

                          自堕落な技術者の日記 : (小ネタ)HeartBleed影響で証明書の再発行とそれに使うRSA鍵の事前チェック - livedoor Blog(ブログ)
                        • ScanNetSecurity - RSAカンファレンス2008特集 JPCERT/CC常務理事 早貸淳子氏インタビュー

                          有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)の早貸淳子 常務理事に情報セキュリティ対策機関としてのJPCERT/CCの役割についてのお話をお伺いした。 また、JPCERT/CCは 2008年4月23日(水)、24日(木)に開催されるRSA Conference Japan 2008の後援もしている。同カンファレンスの中から、クラストラック「C2:ネットワークセキュリティ:最新の脅威と対策」についてのご紹介いただいた。 ■攻撃者のコストを引き上げることが JPCERT/CCの役割 JPCERT/CCは、情報セキュリティインシデントの被害拡大防止を大きな目的として取り組んでいる組織です。情報セキュリティはどんな企業や組織にも必要なことなので、ITやコンピュータ関係の企業だけではなく、幅広い業種に向けてサービスを提供しています。サービス自体は、主に現場

                          • 社内勉強会:iOSのBluetooth通信でRSA暗号化体験 - Tech Blog

                            はじめまして、iOSエンジニアの千吉良です。 今回は社内で行われている勉強会の内容の一つを紹介したいと思います。 弊社では社内勉強会として、幾つかのチームごとに題材を決め、定期的に発表を行う会を開いております。僕は「SICP(計算機プログラムの構造と解釈)」を題材としています。SICPはMITで計算機科学の入門的な教科書として使われているものらしく、表紙に魔術師のような絵が描かれている事から、巷では「魔術師本」とか呼ばれているみたいですね。 今回紹介する内容 SICPの序盤に、素数に関する箇所があります。素数を使って何か発表向けのものができないかと考えたところ、RSA暗号が思い浮かびました。秘密鍵・公開鍵って良く聞くし使いますよね。iOS担当でもある事ですし、2台のiPhone端末間でRSA暗号を使ってやりとりをするようなものができないかと思い、Bluetooth通信を利用して鍵の受け渡し

                              社内勉強会:iOSのBluetooth通信でRSA暗号化体験 - Tech Blog
                            • 情報セキュリティ対策は「人、プロセス、技術」の3本柱で――RSAコビエロ氏

                              毎年恒例となっているセキュリティイベント「RSA Conference 2008」が米国時間の4月7日にサンフランシスコのモスコーンセンターで開幕した。米国時間の4月8日には、大手ベンダー主催による基調講演が実施された。 基調講演に登壇した米EMC執行副社長兼RSA Security社長のアート・コビエロ氏は「リスクを正確に分析して、脅威から守るべき情報を決定しないと、結果としてセキュリティはすきだらけになる」と述べた。 これまでのセキュリティ対策は、保護する対象をファイアウォールなどで囲むことで、企業内情報の周りに境界を作り、外部の脅威に備えるという手法を取ってきた。しかし、保護すべき対象は企業全体から企業内の情報1つ1つという考え方に変わってきていると指摘。これは、コビエロ氏がRSA Conference 2007で今後のセキュリティ対策として「情報中心型セキュリティ(インフォメーショ

                                情報セキュリティ対策は「人、プロセス、技術」の3本柱で――RSAコビエロ氏
                              • RSA、Webサイト会員の振る舞いから不正ログインを検知するソフトを販売

                                EMCジャパンのRSA事業本部は2013年9月19日、Webセッション情報の解析によって通常とは異なる不正なWebアクセスを検知するソフト「RSA Silver Tail」(写真1)を発表、同日提供を開始した。電子商取引サイトなどの会員制Webサイトを運営する事業者に向けて販売する。価格は、サイトの規模(会員数)によって変わり、会員数10万人の場合で2920万円(税別)。稼働OSはLinux。 RSA Silver Tailは、会員とWebサイトとの間のWebセッション情報を記録して解析するソフトウエア。Webサーバーへの経路上にあるネットワークスイッチのミラーポートからパケットをキャプチャーしてWebセッション情報を記録する。IPアドレス/ポート番号やURLだけでなく、HTTP/HTTPSともに、Webセッション情報となるデータのやり取りも記録するという。これにより、特定会員によるWeb

                                  RSA、Webサイト会員の振る舞いから不正ログインを検知するソフトを販売
                                • 米RSA、稼働中のサイトにリダイレクトする新フィッシング攻撃を警告

                                  Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

                                  • 「MITB攻撃は増加、SNSの悪用にも注意を」、RSAセキュリティ - @IT

                                    2010/01/26 RSAセキュリティは1月26日、2009年のオンライン脅威の動向に関する説明会を開催した。 同社のセキュリティ対策センター、RSA Anti-Fraud Command Center(AFCC)およびRSA FraudAction Research Labが2009年に検知したフィッシング攻撃は、2008年の13万5426回に比べて16%増加し、16万1112回という過去最悪の件数に達した。 特に多かったのは8月から10月にかけての3カ月間だ。乗っ取ったPCをボットネット化し、それらを介して被害者の情報を収集する「fast-flux」という手法が広く使われたことが、件数を押し上げた要因だという。なお、fast-fluxを利用してフィッシング詐欺を行っている犯罪集団、Rock Phishは2009年11月から「インフラの再構築に取りかかっている」(同社プロダクトマーケテ

                                    • RSA、セキュリティ調査ツール強化--時系列分析の新機能

                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます EMCジャパン RSA事業本部は9月27日、標的型攻撃対策のセキュリティツール群の最新版「RSA NetWitness Logs 11」と「RSA NetWitness Packets 11」を発表した。セキュリティ分析担当者の業務を効率化する機能が強化された。 RSA NetWitnessは、組織のセキュリティ対策部門向けのツール群。最新版では、アラートからセキュリティの関連性が認められる通信やログを自動的に抽出して時系列で表示する「ストーリーライン」機能を追加した。これにより、組織外部への通信や外部からの通信、通信先のIPアドレスやドメイン、使われたファイルといった攻撃の状況を把握しやすくなる。 グラフィカルユーザーインターフェース

                                        RSA、セキュリティ調査ツール強化--時系列分析の新機能
                                      • 米ロッキードへのサイバー攻撃、RSAから盗まれた情報使用 | Reuters

                                        [サンフランシスコ 6日 ロイター] 米防衛機器大手ロッキード・マーチンLMT.Nのネットワークに対するサイバー攻撃で、米データストレージ大手EMCEMC.Nのセキュリティ部門RSAから盗まれた情報が使われたことが明らかになった。 ユーザー認証システム「セキュアID」を提供するRSAが書簡をウェブサイトに掲載し、3月に同社から盗まれた情報がロッキードへのサイバー攻撃で使われたことを確認したと表明した。 EMCはこれに先立ち、RSAから盗まれた情報がセキュアIDに関連していると警告していた。 RSAは書簡で「RSAに対する攻撃の特徴から、ハッカーの動機はおそらく、防衛機密や関連する知的財産を狙えるセキュリティ情報を入手することだったとみられる」と指摘した。 RSAは、希望する顧客にはセキュアIDの交換に応じる方針だが、不要なケースが大半との見方を示した。

                                          米ロッキードへのサイバー攻撃、RSAから盗まれた情報使用 | Reuters
                                        • Macのターミナルから「さくらVPS」にSSHリモート接続&鍵方式でログインする方法(複数のid_rsaを管理)

                                          自宅のMacから仕事用のサーバーに接続できるようにしました。 今回は、接続したいサーバーが複数あること、鍵方式で接続していること、この2点を解決する為に少々設定が必要だったので、その設定方法をメモしておきます。 設定の流れ 1.Macのターミナルを起動する 2.「id_rsa」ファイルをコピーして.sshフォルダに保存する 3.ホストの情報をconfigに設定 4.パーミッションの設定 5.サーバーに接続 1.Macのターミナルを起動する まずはMacのターミナルを起動しておきます。 ちなみにアプリを起動するのに「Alfred」を活用してたりします。 2.「id_rsa」ファイルをコピーして.sshフォルダに保存する 既に作成してあった(他のパソコンから接続していたので) id_rsaファイルとid_rsa.pubファイルをデスクトップにコピーします。 接続するサーバーが複数ある場合、この

                                            Macのターミナルから「さくらVPS」にSSHリモート接続&鍵方式でログインする方法(複数のid_rsaを管理)
                                          • 【セキュリティ ニュース】「ClamAV」の脆弱性、RSAの認証サーバやSynology製NASにも影響(1ページ目 / 全1ページ):Security NEXT

                                            オープンソースのマルウェア対策ソフトウェアである「ClamAV」に深刻な脆弱性が見つかった問題で、同製品が実装された製品へと影響が広がっている。 RSA Securityでは、認証システム「RSA SecurID Access」において利用する「RSA Authentication Manager」や「RSA Identity Router(IDR)」に「ClamAV」のパッケージが含まれることを明らかにした。 これら製品は「SuSE Enterprise Linux Server」上で動作しており、「RSA Identity Router(IDR)」については、定期スキャンの実行のほか、構成によっては常駐プログラムが稼働している。また「RSA Authentication Manager」はデフォルトで有効化されていないが、設定を変更した場合は「CVE-2023-20032」の影響を受け

                                            • 自堕落な技術者の日記 : RSA Security 1024 V3は今誰も管理してないという怖い話 - livedoor Blog(ブログ)

                                              基本は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 MD5偽サブCA問題などで有名なAlex Sotirovさんのつぶやきでおっかないのを見つけた。 This is beyond awesome: Mozilla is shipping a trusted root certificate and they have no idea where it came from: http://bit.ly/cMz4Ue 何やら、最新のFirefoxにも入っている以下のルート証明書 OU = RSA Security 1024 V3 O = RSA Security Inc Valid From: 2/22/01 Valid To: 2/22/26 SHA1 Fingerprint: 3C:BB:5D

                                              • やはりRSAはNSAに協力したのか? 新論文で深まるRSAへの疑惑

                                                関連キーワード 暗号化 | セキュリティホール 米国国家安全保障局(NSA)が開発し、セキュリティ企業の米RSAが自社製品に採用した暗号化ツールは2種類あったことが判明した。2つ目の暗号化ツールは、インターネットに流れる情報を諜報機関が傍受する能力を大幅に高めるものだったことを示す論文が公開されたのだ。 Computer Weekly日本語版 5月21日号無料ダウンロード 本記事は、プレミアムコンテンツ「Computer Weekly日本語版 5月21日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。 Computer Weekly日本語版 5月21日号:クラウド業界に挑戦状を叩き付けたGoogle なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。 2013年12月、カナダの通信社Reutersは、NSAがRS

                                                  やはりRSAはNSAに協力したのか? 新論文で深まるRSAへの疑惑
                                                • DNSSEC のこと調べようと思ったら for 文で RSA を decrypto したの巻 - してみんとて

                                                  今年に入ってレジストリの JPRS さんが DNSSEC に対応なさいました (JPドメイン名におけるDNSSEC運用ステートメント(JP DPS)) 。その関係で DNSSEC のこと少しくらいお勉強しないとなぁと思ったわけですが、「要するに RSA で署名しちゃうわけなんでしょ〜」って理解だけだと何なので一応手を動かしてみることにしました。 DNSSEC は、各ゾーン毎で各レコードセットに署名をしてレコード情報の改竄が検知できるようにします (RRSIG レコード)。運用の簡便化の為に公開鍵は 2 つ用意されてます (DNSKEY レコードの ZSK と KSK)。KSK のハッシュなどを上位ドメインに登録してもらうことで「上位ドメインが信じれれば当該ドメインも信じれる」という信頼のチェーンを作ります (DS レコード)。詳しくは、ググってね。 つわけで、ターゲットは www.dnss

                                                    DNSSEC のこと調べようと思ったら for 文で RSA を decrypto したの巻 - してみんとて
                                                  • RSA暗号からの脱出 - tsujimotterのノートブック

                                                    昨日、せっかく RSA の記事を書いたので、自分でも暗号を作ってみたくなりました。 というわけで、今日は RSA 暗号の問題です。 単なる暗号では面白くないので、最近流行の「脱出ゲーム」っぽいテイストにしてみました。 「四角に入る文字列」がわかった方は、@tsujimotter までご連絡どうぞ。コメントでもいいですが、ネタバレにならないようにだけご注意ください。笑 もちろん、ヒントは以下の記事です。こちらをしっかり理解できれば解けるはず。記号もこちらの記事に合わせています。 RSA 暗号がようやく分かった気がしたのでまとめてみる - tsujimotterのノートブック 実は、RSA 暗号を調べるきっかけとなった、知人の持っている教科書に「RSA方式に基づいて暗号を作ってみよ」というような問題があったのです。たしかに、問題を作ってみると、より理解が深まりますね。というより、自分がいかに理

                                                      RSA暗号からの脱出 - tsujimotterのノートブック
                                                    • EMCがRSA買収を完了,さらに米企業を買収し情報セキュリティ事業新設

                                                      米EMCは,米RSA Security買収の手続きが完了したことを米国時間9月18日に発表した。買収総額は約21億ドル。RSA株主の承認は9月14日に得ているという。 EMCは,6月29日に発表した最終合意の条件にもとづき,RSAの株式1株につき現金28ドルを支払った。 今後RSAは,EMCが新設する情報セキュリティ事業の基盤となり,RSAの名称,ブランド,製品,サービスをそのまま保持する。元RSAのCEO兼社長であるArt Coviello氏同事業のプレジデントおよびEMC執行副社長に就任する。 またEMCは,米Network Intelligenceを買収することで最終合意に達したことを,同日発表した。Network Intelligenceはセキュリティ情報およびイベント管理の未公開企業。買収総額は約1億7500万ドルで,取引は同日に成立する見込み。Network Intellige

                                                        EMCがRSA買収を完了,さらに米企業を買収し情報セキュリティ事業新設
                                                      • 個別対策から脱却したITセキュリティを作る――RSAが構想を表明

                                                        米RSA Securityのアート・コビエロCEOは、ITインフラにセキュリティを組み込むことで、包括的なセキュリティ管理の仕組みを構築していくと表明した。 RSAセキュリティは9月9日、同社のビジネスの方向性について説明する記者会見を開催した。同日から行われているイベント「RSA Conference Japan 2010」への参加で来日した米EMC エグゼクティブ・バイス・プレジデント兼RSA Security プレジデントのアート・コビエロ氏は、「システム運用と一体となった包括的なセキュリティの仕組みを実現する」と表明した。 コビエロ氏は、このように述べた背景にセキュリティの複雑性があると話す。マルウェアや不正アクセス、認証、情報保護といった個々のセキュリティ対策が多数のベンダーから提供された結果であり、これらが連携していない点も課題だとしている。 包括的なセキュリティの仕組みとして

                                                          個別対策から脱却したITセキュリティを作る――RSAが構想を表明
                                                        • RSA numbers - Wikipedia

                                                          In mathematics, the RSA numbers are a set of large semiprimes (numbers with exactly two prime factors) that were part of the RSA Factoring Challenge. The challenge was to find the prime factors of each number. It was created by RSA Laboratories in March 1991 to encourage research into computational number theory and the practical difficulty of factoring large integers. The challenge was ended in 2

                                                          • 攻撃関連の問題は一切なし? 分析にフォーカスしたセキュリティ競技会をRSAが実施

                                                            情報漏えいや不正アクセスに代表される「セキュリティインシデント」についても同じことが言えるだろう。インシデント対応に向けてSOC(Security Operation Center)やCSIRT(Computer Security Incident Response Team)といった体制を整備し、対応マニュアルを定め、準備を整えたつもりでも、いざ事故が起こってみるとその通りにいかないことも多い。しかも時間は限られている。そんな時に生きてくるのは経験だが、実際に事故を起こしてノウハウを蓄積するわけにもいかない。 そこで、手を動かしながらインシデントの検出と解析のプロセスについて学べる場を、EMCのセキュリティ部門、RSAが提供している。この取り組みを推進している米RSAのテクノロジーコンサルタントディレクター、ジェフリー・コック氏にその狙いを聞いた。 攻撃は一切なし、分析にフォーカスしたC

                                                              攻撃関連の問題は一切なし? 分析にフォーカスしたセキュリティ競技会をRSAが実施
                                                            • 脅威情報の共有化と変化するセキュリティ対策--RSAの見方

                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Dell EMCのバイスプレジデント兼RSA グローバルパブリックセクター担当ジェネラルマネージャのMike Brown氏は8月1日、都内での記者懇談会で組織の垣根を超えたセキュリティ情報共有体制の必要性を提起した。この流れが、セキュリティベンダーの従来のビジネスモデルを変えるとの見解も示した。 Dell EMCのバイスプレジデント兼RSA グローバルパブリックセクター担当ジェネラルマネージャのMike Brown氏。30年以上にわたって国防分野でサイバーセキュリティに携わってきた経歴を持つ こう語る背景としてBrown氏は、組織におけるセキュリティ対策への取り組みが、脅威防御からリスク対応型にシフトしつつあると説明する。従来は、IT部

                                                                脅威情報の共有化と変化するセキュリティ対策--RSAの見方
                                                              • ScanDispatch「RSA SecurID の情報が盗難」 | ScanNetSecurity

                                                                  ScanDispatch「RSA SecurID の情報が盗難」 | ScanNetSecurity
                                                                • SSH で RSA 公開鍵暗号による認証

                                                                  目的 前提 RSA 認証の許可の確認 ローカルホストへの SSH インストール Debian GNU/Linux の場合 RSA 認証の環境構築 秘密鍵, 公開鍵作り 公開鍵をリモートリポジトリのあるホストに置く RSA 認証の接続確認 ssh-agent を起動 ssh-add による認証 認証 既に起動後のターミナルから ssh-add で認証を行ないたい場合 Emacs + pcl-cvs でノンパスログインするには RSA 認証されたターミナルを準備 そのターミナル上から Emacs を起動 Emacs で M-x cvs-update 注意 Emacs 上で ssh-add による認証を行ないたい場合 参考資料 目的 CVS リポジトリがリモートホストに存在する場合, リモートホストへ ノンパスログイン出来ることで pcl-cvs の利便性は飛躍的に向上する. 以下では ssh

                                                                  • RSA暗号と電子署名 | Python学習講座

                                                                    RSAとは RSAとは暗号化方式の一つです。公開鍵暗号の一種で文書内容を秘匿するための暗号化と電子署名を行うことが可能です。このページではPython上でのRSAの鍵生成から取扱方法、暗号化と復号化、電子署名について解説します。 pycryptodome 暗号化用のライブラリは色々あるのですが、このページではpycryptodomeを使用したサンプルを紹介します。 Pythonではpycryptoという暗号化ツールキットが以前はよく使われていたのですが、Python3.3が出た頃以降からメンテナンスされなくなっています。このため、近年は代替としてpycryptodomeというものがよく使われるようになっています。 ツールキットというわけでRSA以外にAES、DESなどの暗号化アルゴリズムやSHA256のようなハッシュを扱うものが揃っています。pycryptoの代替を謳っているためpycry

                                                                    • X-LABO: 暗号化調査2 : as3crypto ←→ PyCrypto : DES, AES, RSA

                                                                      この記事のURL http://www.dango-itimi.com/blog/archives/2011/001093.html 前回の「暗号化調査」記事の続きです。 Action Script 3(AS3), python 双方向に暗号化通信を目的とした、共通鍵暗号方式(DES, AES)と公開鍵暗号方式(RSA)のプログラミングに関する調査が完了しました。 環境 AS3 側は as3crypto という暗号化用ライブラリを用いています。as3crypto.swc バージョン 1.3 と、svnリポジトリにある最新バージョンのソースファイル一式 両方で検証しました。 python 側は Google App Engine がデフォルトでサポートしている PyCrypto という暗号化ライブラリを用いました。python のバージョンは 2.5.2, PyCrypto のバージョンは

                                                                      • 「ビジネス主導型」のセキュリティ戦略が重要に、RSAのシンガポールイベント

                                                                        米EMCのセキュリティ事業部であるRSAは2016年7月20日から22日まで、情報セキュリティの総合イベント「RSA Conference Asia Pacific & Japan 2016」をシンガポールのマリーナ・ベイ・サンズ・カンファレンスセンターで開催した。アジア太平洋地域の企業ユーザーを中心に約6200人が参加。会場にはRSAのほか米インテルセキュリティ、米シスコシステムズ、米フォーティネットなど、約120社のセキュリティ企業が出展し、自社製品や今後のロードマップなどを紹介した。

                                                                          「ビジネス主導型」のセキュリティ戦略が重要に、RSAのシンガポールイベント
                                                                        • RSA Encryption

                                                                          RSA暗号 2006/03/20 早稲田大学 後 保範 (Waseda University, Ushiro Yasunori ) 2017/04/20 2次-n次GNFSを考案も2次式の代数的平方根でつまずく 0. はじめに 最初にGNFSの理論を教えて頂いた立教大学 木田祐司教授に謹んで感謝の意を表します。 GNFSの説明と具体例は木田教授のHPを参考にさせて頂きました。 現在、データ通信時に暗号化する方式として1024ビット(10進309桁)のRSA暗号が使用されている。 RSA暗号の安全性は多数桁の素因数分解の困難性に依存している。 コンピュータの進歩は著しく、現暗号(1024ビット)は最大級スパコンで1年程度になった。 このため、2019年までに2048ビットに移行するように、世界的に勧告されている。 1. トピックス (1) ふるい系はPCに比較し、GPUで約100倍、地球シミ

                                                                          • 【セキュリティ ニュース】進む情報共有、脅威情報で稼ぐ時代は終わる - RSAのMike Brown氏(1ページ目 / 全3ページ):Security NEXT

                                                                            マルウェアや攻撃者、脆弱性情報、緩和策といった脅威関連情報は、今後共有が進み、セキュリティベンダーの「収入源」ではなくなるとの見通しをRSAのセキュリティ専門家が示した。 EMCのセキュリティ部門であるRSAにおいて、グローバルパブリックセクターのジェネラルマネージャを務めるMike Brown氏が述べたもの。 同氏は、5月に米国で発行された「大統領令13800」において、政府組織などがリスクの緩和にくわえ、協業できる民間組織を示すよう求められた状況に触れ、米政府は、セキュリティで民間の協力なくして成功を収めることができないと認識していると指摘。 すでにリアルタイムに近い情報共有の取り組みがはじまっており、同氏は代表的な例として、米国土安全保障省(DHS)が推進するサイバー脅威情報を共有する取り組み「Automated Indicator Sharing(AIS)」、民間主導でセキュリティ

                                                                              【セキュリティ ニュース】進む情報共有、脅威情報で稼ぐ時代は終わる - RSAのMike Brown氏(1ページ目 / 全3ページ):Security NEXT
                                                                            • RSA Public, Private, and PKCS #8 key parser

                                                                              RSA Public, Private, and PKCS #8 key parser OpenSSLKey.cs is a .NET Framework 2.0 console utility which parses either PEM or DER RSA public keys, private keys in both traditional SSLeay and PKCS #8 (both encrypted and unencrypted) forms. Successfully parsed RSA public or private keys are used to create a .NET RSACryptoServiceProvider instance and optionally export to a PKCS #12 file. These RSA

                                                                              • 公開鍵暗号 RSA - Common Modulus Attack, 秘密鍵からの素因数分解 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです

                                                                                RSAにはいくつもの攻撃手法が存在する。その中から、Common Modulus Attackと秘密鍵dからnを素因数分解することを取り上げる。 Common Modulus Attack RSAの教科書にも載るようなわかりやすく、簡単な攻撃で、次のように定義される。 RSA公開鍵\((n, e_1)\), \((n, e_2)\)と平文\(m\)、それぞれの公開鍵で暗号化した暗号文\(c_1, c_2\)があり、\(\mathrm{gcd}(e_1, e_2) = 1\)の時、\(n, e_1, e_2, c_1, c_2\)から平文\(m\)を導出することができる。 証明: \( \begin{align} c_1 &= m ^ {e_1} \mod n\\ c_2 &= m ^ {e_2} \mod n\\ \end{align} \) ここで、\(e_1s_1 + e_2s_2 =

                                                                                  公開鍵暗号 RSA - Common Modulus Attack, 秘密鍵からの素因数分解 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです
                                                                                • 仮想化技術の活用で「クラウド環境の信頼を確立」とRSA - @IT

                                                                                  2011/02/16 米国時間の2月14日から18日にかけて、セキュリティをテーマとしたカンファレンス「RSA Conference 2011」が米国サンフランシスコで開催されている。 今年は20回目となる節目の年。最初の基調講演には、米EMCのエグゼクティブバイスプレジデントで、EMCのセキュリティ部門RSAの会長を務めるアート・コビエロ氏が登場した。同氏は、過去のRSA Conferenceの講演を例にとってセキュリティ業界の流れを振り返り、「中にはPKIのように、『今年こそ元年』と言われながら普及に至らなかった技術がある」と述べた。けれどクラウドは、そのような道筋をたどらないだろうという。 クラウド環境に「コントロール」と「可視性」を コビエロ氏は2010年の基調講演でもクラウド環境のセキュリティをテーマに挙げ、「クラウドにおける安全の確立が、セキュリティ業界にとってのチャンスになる