並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 43件

新着順 人気順

cipherの検索結果1 - 40 件 / 43件

  • 妻に公開鍵暗号を教えてみた - 西尾泰和のはてなダイアリー

    何気なく放送大学をつけていたら公開鍵暗号の話をしていた。 妻「この話、何度聞いてもわかんないのよね」 僕「え、どこがわからない?どこまではわかってる?」 妻「平文はわかるけど、鍵を共有するとか秘密にするとか、署名するとかがよくわからない」 僕「あー、鍵に例えているのが逆効果なのか」 「鍵」をNGワードに指定 僕「じゃあ『鍵』という言葉を使わずに説明してみよう。暗号って『平文を暗号文に変換する方法』で伝えたい文章を暗号文に変えて送り、受け取った人はそれに『暗号文を平文に戻す方法』を使って元の文章を得るわけだ。その目的は、途中の通信文が敵に取られたりしても通信の内容がバレないようにするため。」 妻「うん」 僕「昔の暗号化の方法は、片方の方法がわかるともう片方の方法も分かった。例えば『アルファベットを後ろに1個ずつずらすと平文に戻せます』って教えてもらったら、『なるほど、前に1個ずつずらせば暗号

      妻に公開鍵暗号を教えてみた - 西尾泰和のはてなダイアリー
    • 暗号鍵管理ガイドライン | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

      実際の暗号システムがセキュアに動作し続けるためには、暗号アルゴリズム自体がセキュアであるだけでは不十分で、データが保護される期間中、その暗号アルゴリズムが使用する暗号鍵もセキュアに管理されている必要があります。そのため、暗号鍵やデータのライフサイクルを踏まえた運用、安全な暗号鍵の保管、暗号鍵危殆化時の対策などを行う上で参考となるガイドラインを取りまとめています。 「暗号鍵管理システム設計指針(基本編)」の内容 「暗号鍵管理システム設計指針(基本編)」は、あらゆる分野・あらゆる領域の全ての暗号鍵管理システムを対象に、暗号鍵管理を安全に行うための構築・運用・役割・責任等に関する対応方針として考慮すべき事項を網羅的に提供し、設計時に考慮すべきトピックス及び設計書等に明示的に記載する要求事項を取りまとめたガイドラインとして作成されたものです。 具体的には、暗号鍵管理の必要性を認識してもらうために「

        暗号鍵管理ガイドライン | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
      • 亡くなった叔父さんの日記が暗号で書かれてて読めない→解読完了!#叔父日記暗号 - Togetterまとめ

        oɹɪɥɪʞ∀ ɐɹnɯɐʞɐN @nkmr_aki でも暗号で書いてあるくらいだから解読したらこの方の叔父様のショッキングなvita sexualisが記してあったりしそうで、読んでいいものか悩むよね。 2014-11-23 17:37:34

          亡くなった叔父さんの日記が暗号で書かれてて読めない→解読完了!#叔父日記暗号 - Togetterまとめ
        • おばあちゃんが最期に残し20年間も未解決だった謎の暗号がネットの集合知によって爆速で解明へ

          病床に伏していたおばあさんが最期に残したのは、一見すると意味を持たないアルファベットが暗号のように羅列された手書きのカードでした。残された家族はそれから20年間もその謎を解き明かすことができずにいたのですが、ネット上のフォーラムに書き込んでみたら突然のように次から次へと解析が進むという事態になっています。 Decoding cancer-addled ramblings - code decode braincancer | Ask MetaFilter http://ask.metafilter.com/255675/Decoding-cancer-addled-ramblings 暗号カードの写真を投稿したJannaKさんとそのいとこがまだ10歳ぐらいの時、脳腫瘍を患っていた祖母は死の間際にはもう会話することもままならない状態で、最期に大文字のアルファベットを手書きで羅列したカードを2

            おばあちゃんが最期に残し20年間も未解決だった謎の暗号がネットの集合知によって爆速で解明へ
          • いまだ解読されていない歴史的な10種の暗号

            歴史上で有名な暗号と言えば、連合国側が実機を入手しなければ論理的な解読は不可能だったと言われる第二次世界大戦中のドイツの暗号機「エニグマ」によるものなどが挙げられますが、暗号の歴史は古く、古代ギリシアでは紀元前5世紀から、テープを棒に巻き付けると文章が読めるようになる暗号が使われていたそうです。また、使われていた当時は暗号ではなかった古代の文字も、解読することができなければ考古学者にとっては手ごわい「暗号」となります。 日々インターネット上で暗号の解読合戦が繰り広げられているような昨今では、「百年前や千年前の暗号なんて、スーパーコンピュータで瞬殺なのでは」と思ってしまうかもしれませんが、昨日作られた暗号より千年前の暗号の方がはるかに解読が難しい、ということもあるようです。 Top 10 uncracked codes - Telegraph http://www.telegraph.co.

              いまだ解読されていない歴史的な10種の暗号
            • Satoshiが注意深く設定した世界の境界線

              2度のインシデントが示す安全なシステムへの理解不足勤勉な国民性を持ち、システムの運用を行わせれば確実に仕事をこなすことで世界的にも知られている日本において、Mt. Gox事件に続く、2回目の取引所における大きなインシデントが発生した。筆者は、以前より、日経IT Proの連載「ブロックチェーンは本当に世界を変えるのか」(大幅加筆をして書籍『ブロックチェーン技術の未解決問題』として出版)において、ブロックチェーンを用いたシステムにおけるセキュリティ確保の難しさを解説し、スタンフォード大学で行われたブロックチェーンのセキュリティに関するトップの会議であるBlockchain Protocol Analysis and Security Engineering 2017 (BPASE 2017)、IEEE Security & Pricvacy on the Blockhcain(IEEE S&B

              • クラウドを支えるこれからの暗号技術

                『クラウドを支えるこれからの暗号技術』 本書は公開鍵暗号に続く、新しい暗号技術を紹介します。 対象読者 『暗号技術入門』(結城浩)を読んで最先端暗号理論はどうなってるのだろうと興味を持った方 「入門書に載っているRSA暗号は安全ではないので使ってはいけない」ということを知らない方 Hash(secret key||message)で認証してはいけない理由(SHA-2とSHA-3の違い)を知りたい方 楕円曲線暗号の楕円曲線を直感的に把握したい方 最近ちょいちょい聞く「準同型暗号」って何だろうと思っている方 楕円曲線といえばy2 = x3 + ax + bという式が唐突に出てくるけど何故なのと疑問に思った方 EdDSAって何? ECDSAの書き間違い?と思ったらEdwards曲線が出てきて、それ何だろうと思った方 暗号で使われる数学の話をきちんと理解したい方 などなど。 購入 秀和システム 正

                  クラウドを支えるこれからの暗号技術
                • 暗号を解いてほしいのだが : まめ速

                  1:以下、名無しにかわりましてVIPがお送りします:2011/02/16(水) 02:10:21.31ID:z6I6uQu10 大学のサークルでもめ事がありまして簡単に言うと3角関係なんだけど それがきっかけで当事者の一人がサークルも辞めて大学も辞めちゃったんだよね。 結局そのまま音信不通でまったく連絡がとれなかったんだが 最近その辞めたやつが3角関係のもう一人の当事者に手紙だの、無言電話だのを かけてるみたいで相談されたんだが、その手紙の中身が暗号っていうか? 変な数字の羅列なんだよね。 相談されたから自分でも同じものメモって調べてみたんだけど 謎なのでなんとなくVIPで相談してみます。 暗号はメモごと張ります。 3:以下、名無しにかわりましてVIPがお送りします:2011/02/16(水) 02:11:04.49ID:XOCLJcNL0 三角関係って何? 7:以下、名無しにかわりまして

                    暗号を解いてほしいのだが : まめ速
                  • 衝撃の展開! ニューヨークのある男からもらった “謎の暗号” が凄すぎて現在海外のネットで話題沸騰中!! | ロケットニュース24

                    » 衝撃の展開! ニューヨークのある男からもらった “謎の暗号” が凄すぎて現在海外のネットで話題沸騰中!! 特集 現在海外のニュース投稿サイト「Reddit」で、ある暗号が非常に大きな話題となっている。 これはRedditユーザーのdelverofsecretsさんが投稿したもので、謎の暗号が書かれた紙の写真(上の写真)と共に、次のようなメッセージをdelverofsecretsさんは書き記している。 【タイトル】「今日、ホームレスらしき男性から50ドルとこの紙をもらいました。この紙が意味するものを分かる人はいますか?」 Redditユーザーのみなさんへ。私はニューヨーク市で働いている者なのですが、今日とても不思議なことに遭遇しました。私はミッドタウンから金融地区に行くために、いつも通り乗客でぎゅうぎゅうの1番線の電車を利用しました。そして電車に乗る時、ボロボロの格好をした男性にぶつかっ

                      衝撃の展開! ニューヨークのある男からもらった “謎の暗号” が凄すぎて現在海外のネットで話題沸騰中!! | ロケットニュース24
                    • NginxでHTTPS : ゼロから始めてSSLの評価をA+にするまで Part 1 | POSTD

                      数年前、Webは全体的に暗号化されていませんでした。HTTPSはWebページの最も重要な部分だけのために確保されていました。暗号化が必要なのは大切なユーザデータだけで、Webページの公開される部分は暗号化せずに送ってもいいということで意見が一致していました。 しかし、 今は 状況 が 違います 。現在では、どんなWebトラフィックでも暗号化されていないのは良くないということが分かっているので、Webサイトを運営する誰もがコンテンツに関係なく強固なHTTPSを設定しなければなりません。 お恥ずかしい話ですが、私自身のWebサイトは2年近くも全くHTTPSをサポートしていませんでした ^(1) 。 Eric Mill の 今すぐ無料でHTTPSに切り替えよう という素晴らしい記事が最終的に私に喝を入れてくれました。私は休暇中、HTTPSをセットアップして Qualys SSL Report で

                        NginxでHTTPS : ゼロから始めてSSLの評価をA+にするまで Part 1 | POSTD
                      • Sasha

                        Marsactu.fr vous l’a déjà raconté, les créatifs qui avaient travaillé pendant plusieurs semaines sur l’appel d’offre pour la création du logo et de l’identité v isuelle de Marseille 2013 avaient très, très mal pris son annulation. Lors d’un conseil d’administration, en Avril dernier, Bernard Latarget, le patron de 2013 avait purement et simplement déclaré l’appel d’offre « infructueux », sans aucu

                        • 私とOSSの25年

                          Mercari JPのモノリスサービスをKubernetesに移行した話 PHP Conference 2022 9/24Shin Ohno

                            私とOSSの25年
                          • KENJI

                            更新履歴 DNS拡張EDNS0の解析 Linuxカーネルをハッキングしてみよう Windowsシステムプログラミング Part 3 64ビット環境でのリバースエンジニアリング Windowsシステムプログラミング Part2 Windowsシステムプログラミング Part1 Contents インフォメーション 「TCP/IPの教科書」サポートページ 「アセンブリ言語の教科書」サポートページ 「ハッカー・プログラミング大全 攻撃編」サポートページ ブログ(はてな) BBS メール このサイトについて テキスト 暗号 詳解 RSA暗号化アルゴリズム 詳解 DES暗号化アルゴリズム crypt() アルゴリズム解析 MD5 メッセージダイジェストアルゴリズム crypt() アルゴリズム解析 (MD5バージョン) TCP/IP IP TCP UDP Header Format(IPv4) Ch

                            • NginxでHTTPS:ゼロから始めてSSLの評価をA+にするまで Part 2 – 設定、Ciphersuite、パフォーマンス | POSTD

                              NginxでHTTPS:ゼロから始めてSSLの評価をA+にするまで Part 2 – 設定、Ciphersuite、パフォーマンス 今日のインターネットの世界では、一般的な静的Webサイトも含め、 全てのWebサイト に、強固で安全なHTTPSのセットアップが必要となります。この記事は、Nginxセキュリティをどのようにセットアップするのかに関するシリーズのパート2です。 パート1 は、Webサーバに有効な署名証明書をセットアップする話で終了しました。しかしこれには、最適な設定とは言い難い、デフォルトのNginxの設定を使用していました。 この記事を読み終えれば、SSL Labsのレポートで、A+の評価を獲得できる安全なHTTPSの設定ができます。それだけでなく、追加でいくつかの微調整も行い、パフォーマンスそしてUXも向上させていきます。 ここに掲載した記述やコードの抜粋の他にも、すぐに使

                                NginxでHTTPS:ゼロから始めてSSLの評価をA+にするまで Part 2 – 設定、Ciphersuite、パフォーマンス | POSTD
                              • ブルース・シュナイアーさんの安全なパスワード文字列の作り方

                                前回は、サービスごとにユニークなパスワードを作る方法を提案しました。 今日一緒にランチを食べていた、元同僚からこんなことを教わりました。 「似たことを、ブルース・シュナイアーが言ってたよ」 ブルース・シュナイアー(Bruce Schneier、1963年1月15日 – )は、アメリカ合衆国の暗号研究者、コンピュータのセキュリティ専門家、作家。BT Counterpaneのコンピュータセキュリティと暗号に関する著作があり、Counterpaneインターネットセキュリティ社[1]の創設者であり、最高技術責任者(CTO)でもある それはこちらのエントリでした。 興味深かったのでざっくりサマって見ます。 私の英語力は非常に残念なので、ミスがあったらぜひ教えて下さい。 Passwords / paul.orear はじめに 一番良いパスワードは、それが壊れた言葉であることです。 と言うのは攻撃者はた

                                  ブルース・シュナイアーさんの安全なパスワード文字列の作り方
                                • イミフwwwうはwwwwおkwwww モールス信号の「・」「-」を「あ」「ん」に変えると喘ぎ声になる

                                  【特選】 ・最近人気あるスレ 名スレは自分で探すもの と↓の更新なしの言い訳>< ・月別特選スレ ・俳句書いてけ ・みんなのうたで萌えた ・ジャムパン仕掛けた ・すげぇ発見したかも ・新ジャンル「児玉 清」 ・最強のエロゲムービー ・野菜をレイプする ・ライアンですが ・スプー 映画予告 ・クイズこれなんてエロゲ ・DELLユーザー驚愕 ・胸を隠してる女の子 ・立体的に見える画像 ・5 0 の 事 実 ・警察署でジョジョ立ち ・きんたま袋のシワ ・良かった、童貞で ・1分で絵描いてみるか ・1000行ったら生きる ・スラムオナニー ・彼氏いない女の子おいで ・ひぐらしがなくですの ・暴君ハバネロにチンコ ・酷いよ圭ちゃん…くっ… ・ガチャピンチャレンジ ・ポッポのようすが… ・孤独のカレーパンマン ・絶対に事故らない車 ・奇妙な英単語ジョジョ単 ・節子…ドロップやない ・新ジャンル「ツン辺

                                  • 新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記

                                    Disclaimer 本エントリは、近々IETFで標準化される予定の新しいTLSの暗号方式 ChaCha20-Poly1305 について解説したものです。 本来なら、新しい暗号方式を紹介するいうことは、その暗号の安全性についてもちゃんと解説しないといけないかもしれません。しかし一般的に暗号の安全性評価はとても難しく、専門家でない者が暗号の安全性について軽々しく書くわけにはいかないなとも思いました。いろいろ悩みましたが、結局無用な誤解を避けるため、本エントリーでは ChaCha20-Poly1305 の安全性に関する記載を最小限に留めています。 今回紹介する ChaCha20-Poly1305 は、これまでも様々な暗号研究者の評価を受けている暗号方式ですが、まだNISTの標準や某国の推奨暗号リストに掲載されるといった、いわゆる特定機関のお墨付きをもった暗号方式ではありません。記載内容が中途半

                                      新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記
                                    • 鵜飼裕司のSecurity from USA : P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発

                                      1. はじめに Shareと呼ばれるP2P型ファイル交換・共有システムがここ二年ほどで急速に普及し、Winnyについで第2の巨大P2Pネットワークを構成している事は皆様もご存知かと思います。以前、ネットワーク脆弱性スキャナ「Retina」(http://www.scs.co.jp/eeye/)にWinnyの検出機能を実装致しましたが、同様にShareの検出機能も実装して欲しいという強い要望を日本の皆様から頂いておりました。このためには、Shareを解析せねばなりません。 どうせShareを解析するならば、利用されている暗号アルゴリズムやプロトコルを詳細に解析し、現在日本で大きな社会的問題となっているShareネットワークでの情報漏えい問題に何か手を打てればと思い、年明けからShare EX2の解析に着手しました(以降、「Share」 = 「Share EX2」とする)。この甲斐あって、Re

                                        鵜飼裕司のSecurity from USA : P2PソフトShareの暗号を解析,ネットワーク可視化システムを開発
                                      • GoogleがTLSでの採用を提唱している共通鍵暗号方式「ChaCha」についてまとめた - sonickun.log

                                        ChaCha(チャチャ)という一見ふざけた名前の暗号が最近(自分の中で)話題ということで,勉強がてらに記事にしてみました. 背景 ChaChaの構造 Salsa20 Chacha 初期状態 ラウンド操作 ChaChaの安全性 実装してみた 参考 背景 2016年4月現在,TLSの新しいバージョンとしてTLS 1.3が提案されており,ドラフトが公開されている. draft-ietf-tls-tls13-11 - The Transport Layer Security (TLS) Protocol Version 1.3 TLS 1.2からの大きな変更点として,以下の2つがある. ハンドシェイクの省略によるRTT(Round Trip Time)の削減 危殆化した暗号の廃止 「危殆化した暗号」とは,Forward SecrecyでないCipher Suite(RSAのみを用いたもの)や,認証

                                          GoogleがTLSでの採用を提唱している共通鍵暗号方式「ChaCha」についてまとめた - sonickun.log
                                        • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

                                          米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

                                            すべてはここから始まった〜SHA-1の脆弱化 ― @IT
                                          • 世界を悩ませているインターネットのミステリー、謎の暗号「Cicada 3301」

                                            2012年の1月にインターネット上に突如として現れた謎の暗号「Cicada 3301」は、世界中のプログラマーやハッカーたちの興味を引きつけてやみません。多くの人がCicada 3301の解読に乗りだしたものの、Cicada 3301を作成したのは個人なのか、組織なのかいまだにはっきり判明しておらず、「Cicada 3301を作成したのはFBIやCIAではないか?」と噂されているほどです。そんなCicada 3301の解読に挑戦し続けてきたあるプログラマーが、その謎に迫っています。 The internet mystery that has the world baffled - Telegraph http://www.telegraph.co.uk/technology/internet/10468112/The-internet-mystery-that-has-the-world-

                                              世界を悩ませているインターネットのミステリー、謎の暗号「Cicada 3301」
                                            • ドイツ軍が第二次世界大戦で使った暗号「エニグマ」シミュレーター

                                              イギリスの諜報機関内でこの暗号「エニグマ」の解読作業をしたグループは「Ultra」(ウルトラ)と呼ばれており、解読情報は「Ultra情報」と呼ばれていたそうで。 というわけで、第二次世界大戦の行方を左右したと言われる超強力な暗号「エニグマ」を体験できるシミュレーターです。実際に使ってみるとその強力さがよく分かります。 これがそのシミュレーター。 Enigma 「Input」に適当な英字を入れると、「Output」に出てきます。一文字打つごとにどう連動して暗号化されているのかが分かります。 初期のギアは「H」「D」「X」ですが、これを変更すれば同じ文字でも違うパターンになります。また、ギアの組み合わせも変更できるという優れもの。こんなもので暗号化された日にはたまったものではありません。しかし、これだけ強力であったが故にドイツ軍は慢心し、破られているとは気づかなかったわけです。そのあたりの詳細

                                                ドイツ軍が第二次世界大戦で使った暗号「エニグマ」シミュレーター
                                              • 九州大:「数万年要する」暗号解読 2週間で成功- 毎日jp(毎日新聞)

                                                • Winnyの通信解読に挑戦!

                                                  Winnyの通信を特定する方法には,「流れるパケットのパターン(トラフィック・パターン)を調べる方法」と,「パケットの中身を調べてWinnyのパケットであることを確認する方法」の2通りがある。前者は,直接中身のデータをのぞいているわけではないため,通信の秘密を守るという大前提があるプロバイダがWinnyを規制する際に使っている。しかし,Winnyの通信を確実に特定するなら,後者の方法がベストである。実際にWinnyの通信を解読できるのか,Winny作者の金子勇氏の著書『Winnyの技術』やインターネットで得られた情報などを参考に挑戦してみた。 Winny(ウイニー)同士の通信はすべて暗号化されている。このため,流れるパケットをのぞいても,内容がどんなものなのかだけでなく,Winnyの通信なのかどうかも,ひと目ではわからない。Winnyが採用している暗号アルゴリズムRC4は,Webアクセスや

                                                    Winnyの通信解読に挑戦!
                                                  • SSL Labs - Projects / Public SSL Server Database - SSL Server Test

                                                    This free online service performs a deep analysis of the configuration of any SSL web server on the public Internet. Please note that the information you submit here is used only to provide you the service. We don't use the domain names or the test results, and we never will.

                                                      SSL Labs - Projects / Public SSL Server Database - SSL Server Test
                                                    • Windowsでディスクの内容を完全に消去する

                                                      対象OS:Windows XP/Windows Vista/Windows 7/Windows Server 2003/Windows Server 2008/Windows Server 2008 R2 解説 コンピュータ・システムやハードディスクを破棄したり、人に譲渡したりする場合は、内部のデータを完全に消去しておかなければならないことは、改めていうまでもないだろう。中古で購入したシステムやディスクの中に、重要な(社内の機密)情報や顧客情報などが残っていて、それらが悪用されたり、インターネットなどで公開されたりするという事件もたびたび起こっているからだ。 このような事態が発生するそもそもの原因は、ディスクの内容を「完全に消去」することが簡単なようで、実はそうではないからであろう。ファイルやフォルダをごみ箱にドロップして、ごみ箱を空にしたり、ディスクのパーティションを削除したりするだけで

                                                        Windowsでディスクの内容を完全に消去する
                                                      • 本当は怖いAES-GCMの話 - ぼちぼち日記

                                                        Disclaimer 本エントリーは、この夏 blackhat usa 2016で行われる予定の講演「NONCE-DISRESPECTING ADVERSARIES: PRACTICAL FORGERY ATTACKS ON GCM IN TLS」 のネタバレを含んでいます。現地で直接聞く方は読まないよう気をつけて下さい。 0. 短いまとめ 今回は短めにと思ったのですが、やっぱりそれなりの分量でした。なので短いまとめを書いておきます。 4千万以上のサイト対してAES-GCM使ったTLS通信の初期ベクトル(IV)データのサーベイが行われ、7万程のサイトでIVの値が再利用される可能性があることがわかりました。IVが再利用された場合、AES-GCMの安全性は致命的な影響を受けます。IVの再利用が判明した幾つか実装から既に脆弱性のアナウンスが出ています。 IVが再利用された場合、現実的にHTTPS

                                                          本当は怖いAES-GCMの話 - ぼちぼち日記
                                                        • これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT

                                                          これだけは知っておきたいアルゴリズム ~ハッシュ関数・公開鍵暗号・デジタル署名編:デファクトスタンダード暗号技術の大移行(4)(1/3 ページ) 前回の共通鍵暗号の紹介に引き続き、安全性・処理性能ともに優れていると国際的に認められ、米国政府標準暗号、欧州のNESSIEや日本のCRYPTREC(Cryptography Research & Evaluation Committees)での推奨暗号、ISO/IEC国際標準暗号、インターネット標準暗号などで共通して選定されているハッシュ関数・公開鍵暗号・デジタル署名について紹介する。 共通鍵暗号ではアルゴリズムそのものを代替わりさせることによって、より安全でより高速なものへと移行することが可能である。これに対して、ハッシュ関数、公開鍵暗号、デジタル署名ともに、アルゴリズムそのものを代替わりさせるというよりも、基本的にはほぼ同じ構成のままハッシュ

                                                            これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT
                                                          • 米Google、送受信者以外読めないGmail暗号「End-To-End」プロジェクトを発表 ~Chrome拡張機能のアルファ版ソースコードを公開

                                                            • 【初級】暗号・認証技術を基礎から理解する 前編:ITpro

                                                              情報データを様々な攻撃から守る安全なシステムを構築するためには,セキュリティ技術の理解が欠かせない。ここではセキュリティ確保の中核技術とも言える,「共通鍵/公開鍵暗号」,「デジタル署名」,「バイオメトリクス」といった暗号・認証技術を取り上げ,基本的な仕組みや利用動向を解説する。 今や日本の企業のほぼすべてがインターネットを利用しており,一般家庭を見ても利用人口は約5割に達するという。ITは水道や電気と並ぶ,欠かすことのできない社会インフラとなった。 しかし,コンピュータの数が増え,ユーザーが様々なサービスを享受できるようになった一方で,深刻な問題が発生してきた。それは,一つひとつのコンピュータに監視の目が行き届かなくなり,悪意のある人間による不正操作が行われやすい環境になってきたということだ。実際に,コンピュータ上のデータが盗まれたり,改ざんされるといった事件が多発するようになり,連日のよ

                                                                【初級】暗号・認証技術を基礎から理解する 前編:ITpro
                                                              • OpenSSLの脆弱性(CVE-2017-3733)に見られる仕様とcastの落とし穴 - ぼちぼち日記

                                                                0. 短いまとめ OpenSSL-1.1.0dに脆弱性(CVE-2017-3733)が見つかり、Encrypt-Then-Mac と renegotiation を組み合わせて crashさせることができました。 この脆弱性は、仕様の準拠不足や不適切な変数の cast などが原因でした。 TLS1.3ではこういう落とし穴が少なくなるよう機能の根本的な見直しが行われています。 1. はじめに 先週 OpenSSL-1.1.0d に対してセキュリティアップデートがあり、 Encrypt-Then-Mac renegotiation crash (CVE-2017-3733)という脆弱性(Severity: High)が公開されました。 対象となった 1.1.0 は、昨年2016年8月にリリースされたOpenSSLの新しいリリースブランチです。1.1.0ではAPIの大幅変更もあり、まだあまり普及

                                                                  OpenSSLの脆弱性(CVE-2017-3733)に見られる仕様とcastの落とし穴 - ぼちぼち日記
                                                                • Geekなぺーじ : ほとんどのHDD暗号化を解いてしまうというデモ

                                                                  「Lest We Remember: Cold Boot Attacks on Encryption Keys(概要)」という発表がありました。 「Full Research Paper」も公開されています。 プリンストン大学での研究発表です。 世の中にある非常に多くのハードディスク暗号化は突破できると書いてありました。 RAM(メモリ)に残った秘密鍵を読み込んでしまえば暗号を複合できるという発想です。 電源を切るとRAMに入った情報は直ぐに消えてしまうわけではなく、時間と共に徐々に消えて行きます。 そのRAMに含まれる暗号の秘密鍵を読み出してしまえというわけです。 いきなり電源を切って直ぐに冷却材などで急速に冷却するという手法を使うと、RAMからデータが消失するまでの時間を飛躍的に延ばす事も可能であると研究では述べています。 今回の研究者達はTrueCrypt、Apple FileVau

                                                                  • 「暗号の2010年問題」は、日本の携帯電話に大きな影響?

                                                                    インターネットでは、例えば個人情報を入力したり買い物をするとき、また有料サービスを利用するときなどに通信を暗号化することが常識となっている。もちろんそれは盗聴や不正ログイン、データの改ざんや偽造といったことを防ぐためだが、それを実現する暗号アルゴリズムにはさまざまなものが存在し、それぞれに特徴があることは意外と知られていない。 最近ではコンピュータの処理能力の大幅な向上などにより“暗号が破られる”ことも珍しくなくなったが、暗号の現状はどうなっているのだろうか? 「Internet Week 2008」で27日に行われたセッション「次世代暗号アルゴリズムへの移行~暗号の2010年問題にどう対応すべきか~」からは、驚くべき実態も見えてきた。 セッションは、セコムIS研究所の松本泰氏が司会を務め、「全体説明」から始まった。まずは、暗号の専門家でない参加者のために「暗号とは何か」という基本の話から

                                                                    • はてなフォトライフAtomAPI

                                                                      本ドキュメントははてなフォトライフにおける AtomAPI 実装を解説するものです。主にはてなスタッフがその作成と更新を行っています。 Atomプロジェクトが定めるAtomAPI仕様 http://www.ietf.org/html.charters/atompub-charter.html (英語)は現時点でドラフト段階です。それに伴い本ドキュメントおよびはてなフォトライフの AtomAPI 実装は変更される可能性があります。

                                                                        はてなフォトライフAtomAPI
                                                                      • これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT

                                                                        実際に運用中の情報システムで利用されている暗号アルゴリズムを移行することは、大規模なシステムであるほど、大変な労力とコストが必要となる。従って、規模が大きく、また長期運用が前提となっているシステムほど、暗号の選定には慎重になるべきである。 その意味で、「システム性能要求上問題がない範囲内であれば、現時点における最も高い安全性が確認されている暗号の中から選択するのが望ましい」というところに、暗号技術の2010年問題【注】の本質がある。いい換えれば、現在のデファクトスタンダードだからとの理由だけでその暗号を採用することは必ずしも勧められない。 【注:暗号技術の2010年問題とは】 米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべて

                                                                          これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT
                                                                        • はじめに – まいとう情報通信研究会

                                                                          RSA暗号は、インターネットでも広く利用されている話題の暗号です。 この暗号をはじめとする現代の暗号は、かつて戦時中に一部組織でのみ使用われた暗号とは異なり、情報セキュリティを確保するための基盤技術として、情報ネットワーク社会に生きる我々に安心を与えてくれるものです。無意識のうちに利用している方もいるでしょうし、既にこの社会にとって必要不可欠なものとなっています。 こうした現代暗号には、RSA暗号の他にも DES(デス、ディ・イー・エス)やAES(エー・イー・エス)など、数多くの方式があります。その多くは複雑な設計であるのに対し、最も特徴的なRSA暗号のエッセンスは非常に単純かつ興味深い理論によって成り立っています。この「からくり」がどんなものなのかを知らないままでは、何だかもったいなくありませんか? この読み物は、現代暗号をRSA暗号を中心に分かり易く解説したものです。詳しい話はこの先を

                                                                          • ギガが減るチャレンジ · GitHub

                                                                            ギガが減るチャレンジ 比較対象ファイルとしてこちらの http://orangestar.hatenadiary.jp/entry/2017/06/18/163900 「231kb:jpg高画質(10)h812」を利用する。 % openssl sha1 20170618160637.jpg SHA1(20170618160637.jpg)= 3b42635ecd046473c89bde8021efa810a5f6ade8 zsh % ls -l --human --sort=size 2017* -rw-r--r-- 1 shyouhei wheel 231K 6 19 12:33 20170618160637.jpg 231KiBがスタートだ。 ちなみに余談となるが、このファイルは枠線が絶妙にナナメっておりファイルサイズ増加の理由の一端になっていると思う。 上記ファイル(部分、600%

                                                                              ギガが減るチャレンジ · GitHub
                                                                            • 拡大する「バックドア」問題、RSAが暗号ツールへの注意を呼びかけ

                                                                              米EMCのRSA事業本部は2013年9月19日(米国時間)、自社の暗号ツールである「RSA BSAFE」や「RSA Data Protection Manager」の顧客に対して、乱数生成アルゴリズムの技術標準「Dual_EC_DRBG」を使わないよう呼びかけていることを明らかにした。「Dual_EC_DRBG」には、NSA(米国家安全保障局)が暗号解読に使うバックドア(裏口)が存在する恐れがあり、米NIST(国立標準技術研究所)が同アルゴリズムを使わないよう勧告している。 RSA BSAFEは、セキュリティアプリケーションを開発するためのツールキットであり、「多数の商用アプリケーションにBSAFEソフトウェアが組み込まれ、市場で活用されています」(RSAのWebサイトより)という。またRSA Data Protection Managerは、データの暗号化を行うためのツールである。いずれ

                                                                                拡大する「バックドア」問題、RSAが暗号ツールへの注意を呼びかけ
                                                                              • 無断転載が嫌な絵描きにこそ最高の技術PGP/GPGがもっと普及してほしい - Lambdaカクテル

                                                                                heightened security measures | Flickr - Photo Sharing! ども。無断転載って嫌ですよね。これを解決するプラットホームをなんとかして作りたい、ネットの絵描きを守りたいと思っているけれど、今のところ自衛としてGPGというソフトを使うのが今のところ確実なのではないだろうか。しかしこれでは無断転載そのものを防ぐことはできないし、強制力もない。ただ、画像の作者が確実に自分であると保証できるだけだ。 今日は絵描きにこそ知って欲しい暗号の話。 GPGって? GPGは、個人向けのソフトウェアで、情報の暗号化・情報への電子署名を可能にする凄いやつだ。まあ分かりやすく説明しよう。 現在、GPGはメールの暗号化に主に使われている。このソフトを使うと、確実にメールの送り主が正しいことを証明し、内容の改竄がなされていないことを証明でき、通信を暗号化できる。意外と知

                                                                                  無断転載が嫌な絵描きにこそ最高の技術PGP/GPGがもっと普及してほしい - Lambdaカクテル
                                                                                • http://www.triplefalcon.com/Lexicon/Encryption-Block-Mode-1.htm