並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 101件

新着順 人気順

公開鍵 秘密鍵 共通鍵の検索結果1 - 40 件 / 101件

  • やはりお前らの「公開鍵暗号」はまちがっている。

    ※タイトルの元ネタは以下の作品です。 はじめに この記事は、公開鍵暗号の全体感を正しく理解するためのものです。数学的な部分や具体的なアルゴリズムは説明しません。気になる方は最後に紹介するオススメ書籍をご覧ください。 少し長いですが、図が多いだけで文字数はそこまで多くありません。また、専門的な言葉はなるべく使わないようにしています。 ただしSSHやTLSといった通信プロトコルの名称が登場します。知らない方は、通信内容の暗号化や通信相手の認証(本人確認)をするためのプロトコルだと理解して読み進めてください。 公開鍵暗号の前に:暗号技術とは 公開鍵暗号は暗号技術の一部です。暗号と聞くと、以下のようなものを想像するかもしれません。 これは情報の機密性を守るための「暗号化」という技術ですが、実は「暗号技術」と言った場合にはもっと広い意味を持ちます。まずはこれを受けて入れてください。 念のため補足して

      やはりお前らの「公開鍵暗号」はまちがっている。
    • え、HTTPSの転送なのにファイルも暗号化するんですか???

      TL;DR 基本的には二重での暗号は不要 ただし、転送後も暗号化したまま使うなら、転送前から暗号化するのは良い ルールXを無邪気に追加して不整合のあるセキュリティルールを作ってはいけない はじめに 社内のセキュリティルールやスタンダードを決めるときに、HTTPSなのにVPN必須になってたりファイル暗号も必須になってたりするケースたまに見ます。今回は、それは実際に必要なことなのか? セキュリティ的に有効なのか? という点で考察をしていきたいと思います。 背景 二重三重に暗号化しても性能ペナルティが無いなら「なんとなく安全そうだから」でOKにしてしまいがちなのですが、これはよく考える必要があります。 というのも 「ルールXを追加することで既存のルールAと不整合が出る」 ってことは割とよくあるからです。具体的には「SCPのファイル転送は(SCPのセキュリティに不備があった時の)安全性のためにファ

        え、HTTPSの転送なのにファイルも暗号化するんですか???
      • 第595号コラム:「私たちはなぜパスワード付きzipファイルをメール添付するのか」 | デジタル・フォレンジック研究会

        第595号コラム:上原 哲太郎 副会長(立命館大学 情報理工学部 教授) 題:「私たちはなぜパスワード付きzipファイルをメール添付するのか」 皆さんの組織でも、重要な情報を含むファイルをメールで外部に送付する際に、その漏洩防止等のため、何らかのルールを設けておられるところが多いのではないかと思います。その中で非常によく見かける方式に、このようなものがあります。 ①添付するファイルをあるパスワードを使って暗号化zipファイルにする。 ②そのファイルをメール添付して送信する。 ③続いてそのパスワードをメール送信する。 私が見聞きする限り、多くの日本企業や組織がこのようなファイル送信法をセキュリティ強化策と信じて」内規で義務づけたり、自動化システムを導入したりしています。しかしこの種のメール、少し考えるだけでセキュリティの観点からは効果がないことは明らかです。同一経路でファイルとパスワードを送

          第595号コラム:「私たちはなぜパスワード付きzipファイルをメール添付するのか」 | デジタル・フォレンジック研究会
        • RSAの終わりの始まり - 暗号移行再び - Qiita

          前振り 全国の暗号を使うエンジニアの皆さんこんにちは。今日は暗号移行とRSA暗号の話をしたいと思います。まず暗号を利用している皆さんであればCRYPTRECの「電子政府推奨暗号リスト」のことはご存じですよね!(言い切るw) CRYPTRECから2022年7月(昨年夏)に暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準(PDF直リンク)が公開されました。この中では暗号のセキュリティ強度で各種暗号と鍵長が整理されています。セキュリティ強度はビットセキュリティと呼ばれるビットサイズ(共通鍵暗号の場合のビット長)で区分されます。暗号アルゴリズムが違ってもセキュリティ強度で比較ができるということですね。例えば現在一般的に良く使われているセキュリティ強度は112ビットセキュリティが多く、これにはデジタル署名であればRSA暗号の2048ビットやECDSAのP-224等が含まれます。今日は公開鍵暗

            RSAの終わりの始まり - 暗号移行再び - Qiita
          • やはり俺の情報教科書はまちがっている。 - Qiita

            目次 はじめに 個人を特定する情報が個人情報じゃない デジタル署名は暗号化しない TLS(SSL) は共通鍵を公開鍵で暗号化しない TLS(SSL) が使われていれば安全じゃない 変数は箱じゃない Python 等は「ソースコードを 1 行ずつ実行するインタプリタ方式」じゃない 日本語 1 文字は 2 バイトじゃない 動画が動いて見えるのは残像によるものじゃない 標本化定理は「2 倍以上の周波数」じゃない その他いろいろ はじめに 2022 年から高等学校で、プログラミング等を学ぶ「情報Ⅰ」が 必修 必履修科目になりました。1 さらには 2025 年入試から大学入試共通テストでも出題されるようになり、教科「情報」の重要性が高まっています。 これで 2030年に79万人不足すると言われる IT 人材 の問題が解決!…と言いたいところですが、先日も『課題感ある教科1位「情報」』という調査結果が

              やはり俺の情報教科書はまちがっている。 - Qiita
            • 図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書

              この本の概要 テレビ会議やリモートワークが普及する中,情報を守る暗号や本人確認のための認証技術の重要性が増しています。本書は公開鍵暗号や署名などの理論を基礎から詳しく解説し,TLS1.3やHTTP/3,FIDOなどの新しい技術も紹介します。更にブロックチェーンで注目されている秘密計算,ゼロ知識証明,量子コンピュータなど最先端の話題も扱います。 こんな方におすすめ 暗号と認証の基礎を学習したい人 Web担当者やセキュリティ担当者など 1章 暗号の基礎知識 01 情報セキュリティ 情報セキュリティの三要素 情報セキュリティと暗号技術 利便性とコスト 追加された要件 02 暗号 暗号とは よい暗号と使い方 暗号の動向を知る 03 認証 パスワードによる認証 パスワード攻撃者の能力 パスワードの攻撃手法 認証の分類 認可 OAuth 04 古典暗号 シフト暗号 換字式暗号 符号化 2章 アルゴリズ

                図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書
              • セキュリティ視点からの JWT 入門 - blog of morioka12

                こんにちは、ISC 1年 IPFactory 所属の morioka12 です。 この記事は IPFactory Advent Calendar 2020 の10日目の分になります。 IPFactory という技術サークルについては、こちらを参照ください。 本記事の最後に記載されている余談でも IPFactory の詳細を紹介しています。 はてなブログに投稿しました #はてなブログ IPFactory Advent Calendar 2020 の10日目の記事を書きました#JWT #security セキュリティ視点からの JWT 入門 - blog of morioka12https://t.co/g1MYe77hAF — morioka12 (@scgajge12) 2020年12月10日 普段は Web Security や Cloud Security 、バグバウンティなどを興味分

                  セキュリティ視点からの JWT 入門 - blog of morioka12
                • 暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-後半- - ABEJA Tech Blog

                  はじめに このブログに書かれていること 自己紹介 注意 Part3 現代の暗号 共通鍵暗号方式と鍵配送問題 鍵配送問題とは? 共通鍵暗号方式と公開鍵暗号方式の違いとメリット・デメリット RSA暗号 RSAで使われる鍵 処理手順 暗号化の手順 復号の手順 RSA暗号の数学的背景 一次不定式が自然数解を持つ理由 eとLの関係性 そもそもなぜこの式で元の平文に戻るのか?の数学的根拠 証明パート1 フェルマーの小定理 中国剰余定理 RSA暗号をPythonで 楕円曲線暗号 楕円曲線とは? 楕円曲線の式 楕円曲線における足し算の定義 楕円曲線における引き算の定義 無限遠点 楕円曲線における分配法則と交換法則 楕円曲線の加法を式で表現 点Pと点Qが異なる場合 点Pと点P 同じ点を足し合わせる場合 有限体 有限体とは? 有限体上の楕円曲線 楕円曲線暗号における鍵 ECDH鍵共有 数式ベースでの手順説明

                    暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-後半- - ABEJA Tech Blog
                  • IPA高度資格「情報処理安全確保支援士」暗記すべき用語を体系整理 - Qiita

                    はじめに ◆この記事は何? IPA高度資格「情報処理安全確保支援士」のシラバスに掲載されている用語の備忘録です ◆対象は? 情報処理安全確保支援士の試験勉強をされる方 ◆この記事のねらい 試験範囲の用語の階層を整理します 試験勉強の一助となれば幸いです ◆この記事について シラバスの用語を参考書等を読みながら自分なりに整理した私の暗記用のノートです 試験に向けて高頻度で更新しています ご助言、誤り等あればご指摘いただけると幸いです 試験範囲全体 試験範囲の分解 暗号 認証 ネットワークセキュリティ データベースセキュリティ クライアントセキュリティ httpセキュリティ メールセキュリティ 攻撃と対策 注目技術 ※参考文献の目次をベースに、試験範囲を分解 暗号技術 共通鍵暗号方式 ブロック暗号 ECBモード CBCモード CTRモード(Counterモード) ストリーム暗号 公開鍵暗号方式

                      IPA高度資格「情報処理安全確保支援士」暗記すべき用語を体系整理 - Qiita
                    • 乱数について本気出して考えてみる|TechRacho by BPS株式会社

                      プログラミングをやっていると、様々な乱数に出会います。乱数に関しては大勢の研究者が色々な研究結果を出しているため、種類も増え、いったいどれを使えばいいのかと悩む原因にもなります。 大勢が研究し利用している分野ですから、私以外でも大勢が乱数に関する記事を書いているため、あえて新しい記事を書く価値は高くないかもしれません。まあ、既に理解している人はここで記事を閉じるか、暇つぶし程度の感覚で読んでいただくと良いかと思います。 真乱数と疑似乱数 プログラミングの世界の中でいわゆる "乱数" として扱われることが多いのは擬似乱数です。疑似、と付くからには、これは実のところ乱数ではないと言えます。とは言え、擬似乱数を乱数でないと言ってしまうと話が終わってしまうので、疑似乱数を含む乱数を広義の乱数とします。この記事で扱うのは広義の乱数です。逆に、狭義の乱数、本物の乱数は真乱数と言います。 本物と言いまし

                        乱数について本気出して考えてみる|TechRacho by BPS株式会社
                      • 公開鍵暗号関連のテキストの間違いの典型例 - Qiita

                        はじめに 背景 世間一般の公開鍵暗号関連の解説書・サイトは99%あてになりませんが、一例として、とある情処対策の解説動画の添削を行います。 ※twitterで問題点を説明する機会があったので、折角なら記事として共有できる形にしようという動機からです。 対象 対象の動画は https://www.youtube.com/watch?v=rgK4FGENzMo で、2021/3/1時点の内容を元にしています。 ※後日修正される可能性もあるため。 なお、先に断っておくと、この動画が特別酷いわけではなくて、大体どれもどんぐりの背比べです。如何にみんな真面目に情報を検証していないか、ということが実感できます。 動画のスライドの添削 スライド1: ディジタル署名(~0:48) 第1段落「公開鍵暗号方式を使って」 ディジタル署名とは、公開鍵暗号方式を使ってデジタル文書の正当性を保証する技術です この表現

                          公開鍵暗号関連のテキストの間違いの典型例 - Qiita
                        • あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ

                          初めに サイボウズ・ラボの光成です。 いきなりですがクイズです。次のうち正しい説明はどれでしょう。 SSHやFIDO2などの公開鍵認証はチャレンジを秘密鍵で暗号化し、公開鍵で復号して認証する。 ビットコインでは相手の公開鍵を用いてハッシュ値を暗号化して相手に送る。 TLS1.3ではサーバ公開鍵を用いてAESの秘密鍵を暗号化する。 答えはどれも間違いです。 公開鍵認証は、(デジタル)署名を使って相手先の正しさを検証するものであり、暗号化は行われません。 同様にビットコインもデータや相手の正当性を確認するために署名が用いられ、暗号化は行われません。 TLS 1.3ではRSA暗号の公開鍵を用いて暗号化する方式(static RSA)は廃止され、ECDH鍵共有された値を元に秘密鍵を生成し、AES-GCMなどの認証つき暗号で暗号化します。 公開鍵暗号とは いわゆる公開鍵暗号には大きく2種類の意味があ

                            あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ
                          • 【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい

                            はじめに 対象イベント 読み方、使い方 Remote Code Execution(RCE) 親ディレクトリ指定によるopen_basedirのバイパス PHP-FPMのTCPソケット接続によるopen_basedirとdisable_functionsのバイパス JavaのRuntime.execでシェルを実行 Cross-Site Scripting(XSS) nginx環境でHTTPステータスコードが操作できる場合にCSPヘッダーを無効化 GoogleのClosureLibraryサニタイザーのXSS脆弱性 WebのProxy機能を介したService Workerの登録 括弧を使わないXSS /記号を使用せずに遷移先URLを指定 SOME(Same Origin Method Execution)を利用してdocument.writeを順次実行 SQL Injection MySQ

                              【2020年】CTF Web問題の攻撃手法まとめ - こんとろーるしーこんとろーるぶい
                            • 自堕落な技術者の日記 : jsrsasignの寄付金を募ることにしてみました(やりがいって何だっけ?) - livedoor Blog(ブログ)

                              私はjsrsasignというJavaScriptのオープンソース暗号、PKIライブラリを個人的な趣味で開発し公開しています。ところが最近、npmパッケージのダウンロードが月間60~70万件と、異常にユーザーも増え、製品でも使われ始め、ちょっと厄介なことになっており、いろいろ悩んだ挙げ句、これが正解なのかもわかりませんが、ライブラリの維持のために寄付金を募ることにした次第です。今日は、心の吐露をつらつら書いていくことにします。 jsrsasignとは 2010年ごろ、スタンフォードの学生さんであるTom Wooさんという人のJavaScriptでRSA暗号化できるコードを見つけ、自分はPKIや電子署名を専門にしていたので「JavaScriptでRSA署名できたら面白いな」と思い、2010年6月に、ほんのRSA署名単機能のライブラリとして公開したのが jsrsasign です。当時のはしゃぎっ

                              • SSL/TLS実践入門 ──Webの安全性を支える暗号化技術の設計思想

                                2024年4月25日紙版発売 2024年4月25日電子版発売 市原創,板倉広明 著 A5判/456ページ 定価3,740円(本体3,400円+税10%) ISBN 978-4-297-14178-3 Gihyo Direct Amazon 楽天ブックス ヨドバシ.com 電子版 Gihyo Digital Publishing Amazon Kindle 楽天kobo honto この本の概要 SSL/TLSは,通信の秘密を守るために利用されている通信プロトコルです。HTTPSやHTTP/3にも利用されており,今日のWebでは利用が一般的になっています。本書では,その最新バージョンであるTLS 1.3のしくみと,その使い方を解説します。SSL/TLSは公開されている実装例などを真似すれば基本的な動作はさせられますが,それを応用していくには技術に関する理論の理解が必須になります。しかしSSL

                                  SSL/TLS実践入門 ──Webの安全性を支える暗号化技術の設計思想
                                • イラストで正しく理解するTLS 1.3の暗号技術

                                  イラストで正しく理解するTLS 1.3の暗号技術 初めに ここではTLS 1.3(以下TLSと略記)で使われている暗号技術を解説します。 主眼はTLSのプロトコルではなく、「暗号技術」の用語の挙動(何を入力して何を出力するのか)と目的の理解です。 実際にどのような方式なのかといった、より詳しい説明は拙著『図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』(暗認本)や『暗認本』の内容を紹介したスライドや動画などの資料集をごらんください。 なお表題の「イラストで」は数式を使わないという程度の意味です。 TLSで守りたいもの TLSはコンピュータ同士が安全に通信するための規格です。 主に人がブラウザを介して「https://」で始まるWebサイトにアクセスするときに利用されます。 安全に通信するためには、通信内容が盗聴されても情報が漏れない機密性が必要です。 それから通信が改

                                    イラストで正しく理解するTLS 1.3の暗号技術
                                  • 「VPNプロトコル」5種の違い あの定番から“高速VPN”の新技術まで

                                    関連キーワード VPN | ネットワーク・セキュリティ | 在宅勤務 エンドユーザーはインターネットを利用する際、VPN(仮想プライベートネットワーク)を用いることでその接続の安全性を保てる。企業のネットワークチームは、従業員がリモートアクセスをするための手段としてVPNを重宝している。 VPNにはさまざまな選択肢がある。中には暗号化方式が古く、安全でないものもある。主要な5つのVPNを解説する。 主要な5つのVPNの特徴とは 1.L2TP/IPsec 併せて読みたいお薦め記事 連載:VPN徹底解説 前編:いまさら聞けない「VPN」の基礎知識 暗号化が必要になった理由は? VPNの新しい姿とは 「無料VPN」を好むZ世代はクールじゃない? 有料VPN世代との違い アラブ諸国で「VPN」が使い倒されていた“意外な理由” 「L2TP/IPsec」は、「Layer 2 Tunneling Pro

                                      「VPNプロトコル」5種の違い あの定番から“高速VPN”の新技術まで
                                    • HTTPS通信の暗号化方式 | DevelopersIO

                                      面白そうだったのでHTTPS通信パケットを復号してみました。HTTPS通信パケットを復号するにあたり、まずはHTTPSの暗号化方式について調べてみたのでまとめます。 HTTPSの暗号化方式 HTTPS通信の暗号化には公開鍵暗号方式と共通鍵暗号方式の両方を利用したハイブリッド方式により暗号化が行われます。それぞれの暗号化方式についての説明です。 共通鍵暗号方式では、サーバー側もクライアント側も、データの暗号化と復号に同じ鍵を使用します。この方式のメリットは処理時間が短いことです。一方でデメリットとしてサーバーとクライアントで鍵を交換する際に、鍵を盗まれる危険性があります。下の図はすでに鍵交換を終えて、データをやり取りしている状態の図です。どうやって鍵を交換するかまでは、この暗号方式では特に決まっていません。 公開鍵暗号方式は、送受信データの暗号化と復号に異なる鍵(公開鍵と秘密鍵)を使用します

                                        HTTPS通信の暗号化方式 | DevelopersIO
                                      • SSLを改めて理解してから AWS Client VPN に挑む | DevelopersIO

                                        AWS Client VPN はリモートアクセスVPNを実現するためのAWSサービスです。 クライアントPCから AWSの各種リソースに安全にアクセスすることができます。 さて、実際に AWS Client VPNの作業手順などを調べてみると、 サーバー/クライアント証明書 や プライベートキー 、 認証局 などといった用語 がどんどん出てきます。 これらは全て AWS Client VPNに必要な要素です。 が、 これらがどのように関わり合って AWS Client VPNを実現しているのか はこれら手順を読んでも、中々理解するのは難しいものがあります。 そこで本記事は AWS Client VPNの中心技術である SSL について主に解説してみます。 SSLで使用される サーバー証明書 や 認証局 などがどんな役割を持つのかを理解していただき、 AWS Client VPN(SSL-V

                                          SSLを改めて理解してから AWS Client VPN に挑む | DevelopersIO
                                        • ブロックチェーンについて何もわからない人へ - Qiita

                                          はじめに (Introduction) 今回はBlockchain Advent Calendar 2019の12/2分ということで、 ブロックチェーンについて、勉強していない。 実は興味があるけど、難しそう これから勉強するつもり 最近勉強し始めた といった方を対象に記事を書きたいと思います。 アジェンダ (Agenda) ブロックチェーンとは? P2Pネットワークとは? 暗号化技術とは? コンセンサスアルゴリズムとは? 開発言語とライブラリ等 終わりに 参考 ブロックチェーンとは? 先ずはじめに、昨今話題となっているブロックチェーンと仮想通貨ですが、こちらは別物であると先に定義しておきます。 ブロックチェーン (Blockchain) 暗号化技術 P2Pネットワーク コンセンサスアルゴリズム スマートコントラクト の大きく4つの柱からなる、新しい考え方のテクノロジーです。 さらに詳細に

                                            ブロックチェーンについて何もわからない人へ - Qiita
                                          • HPKE とは何か | blog.jxck.io

                                            Intro HPKE (Hybrid Public Key Encryption) が RFC 9180 として公開された。 RFC 9180: Hybrid Public Key Encryption https://www.rfc-editor.org/rfc/rfc9180.html HPKE は、公開鍵暗号方式と共通鍵暗号方式を組み合わせて(ハイブリッド)任意の平文を暗号化するための、汎用的な枠組みとして標準化されている。 この仕様は、多くのユースケースが想定されており、 RFC になる前から ECH (Encrypted Client Hello), MLS (Message Layer Security), OHTTP (Oblivious HTTP) など、さまざまな仕様から採用を検討されている。 本サイトで書く予定の他の記事でも HPKE は頻出する予定であり、今後より多く

                                              HPKE とは何か | blog.jxck.io
                                            • フルスクラッチして理解するOpenID Connect (3) JWT編 - エムスリーテックブログ

                                              こんにちは。デジカルチームの末永(asmsuechan)です。この記事は「フルスクラッチして理解するOpenID Connect」の全4記事中の3記事目です。前回はこちら。 www.m3tech.blog 9 JWT の実装 9.1 JWT概説 9.2 OpenID Connect の JWT 9.3 ヘッダーとペイロードの実装 9.4 署名の実装 公開鍵と秘密鍵を生成する 署名処理を作る 10 JWKS URI の実装 (GET /openid-connect/jwks) 11 RelyingParty で ID トークンの検証をする 12 OpenID Connect Discovery エンドポイントの実装 (GET /openid-connect/.well-known/openid-configuration) まとめ We're hiring 今回は全4回中の第3回目です。 (

                                                フルスクラッチして理解するOpenID Connect (3) JWT編 - エムスリーテックブログ
                                              • 足し算だけの世界の物語~第一話「鍵共有」 - Qiita

                                                シオドア・スタージョンは「SFの90%はクズである──ただし、あらゆるものの90%はクズである」と言いましたが、ご多分にもれず公開鍵暗号関係の書籍・技術記事も90%はクズであることは有名です。 特に「電子署名はハッシュ値を秘密鍵で暗号化~」とか「SSL/TLSは共通鍵を公開鍵で暗号化~」みたいな誤った説明が蔓延していることはご存じの方が多いと思います。 では、何故そのような誤った説明が蔓延しているのでしょうか。一つの理由は、「機能や使い方だけではなく、仕組みを(せめて雰囲気だけでも)知らなければ、理解したとは言えない」という思い込みではないでしょうか? 「秘密鍵で暗号化」などの誤った説明は、分かりやすくて「仕組みを雰囲気だけでも知りたい」という人にとっては満足行く説明です。実際には『本当の仕組み』とは大きく異なっているにもかかわらず、「ああ、これが電子署名の仕組みなのか」と納得してしまいま

                                                  足し算だけの世界の物語~第一話「鍵共有」 - Qiita
                                                • CISSP 勉強ノート

                                                  目次の表示 1. 情報セキュリティ環境 1-1. 職業倫理の理解、遵守、推進 職業倫理 (ISC)2 倫理規約 組織の倫理規約 エンロン事件とSOX法の策定 SOC (System and Organization Controls) レポート 1-2. セキュリティ概念の理解と適用 機密性、完全性、可用性 真正性、否認防止、プライバシー、安全性 デューケアとデューデリジェンス 1-3. セキュリティガバナンス原則の評価と適用 セキュリティ機能のビジネス戦略、目標、使命、目的との連携 組織のガバナンスプロセス 組織の役割と責任 1-4. 法的環境 法的環境 契約上の要件、法的要素、業界標準および規制要件 プライバシー保護 プライバシーシールド 忘れられる権利 データポータビリティ データのローカリゼーション 国と地域の例 米国の法律 [追加] サイバー犯罪とデータ侵害 知的財産保護 輸入と

                                                    CISSP 勉強ノート
                                                  • 耐量子暗号を図解、量子コンピュータに解読されない「格子暗号」ってどんな仕組み?

                                                    世界初の商用量子コンピュータ「D-WAVE」の登場によって量子コンピュータ研究が世界的に活性化し、“量子時代”が訪れると一部ではささやかれるようになりました。実際にはまだまだ先の話ですが、その前に解決するべき問題があります。それは量子コンピュータの高い計算能力によって現代の暗号が解読されてしまうかもしれない、という問題です。その理由と、解読されない「耐量子暗号」の1つ、格子暗号の仕組みを図解します。 合同会社Noteip代表。ライター。米国の大学でコンピューターサイエンスを専攻し、卒業後は国内の一部上場企業でIT関連製品の企画・マーケティングなどに従事。退職後はライターとして書籍や記事の執筆、WEBコンテンツの制作に関わっている。人工知能の他に科学・IT・軍事・医療関連のトピックを扱っており、研究機関・大学における研究支援活動も行っている。著書『近未来のコア・テクノロジー(翔泳社)』『図解

                                                      耐量子暗号を図解、量子コンピュータに解読されない「格子暗号」ってどんな仕組み?
                                                    • TLS 1.3 学習ノート

                                                      はじめに これは筆者が TLS 1.3 を学習した時のメモを記事にしたものです。 内容の正確性は担保できませんので、あらかじめご了承ください。 参考にした書籍 プロフェッショナルSSL/TLS (ISBN: 978-4-908686-00-9) ラムダノートでを購入するとダウンロードできる特別版PDFも参照しています 徹底解剖 TLS 1.3 (ISBN: 978-4-7981-7141-8) 参考にしたウェブサイト うるふブログ | wolfSSL Wikipedia IT用語辞典 e-Words TLS とは? TLS は Transport Layer Security の略で、インターネット上で安全に通信を行うためのプロトコルです。 インターネット上で安全に通信を行う必要性 前提として、インターネットはセキュリティが考慮されていません。 もともとインターネットは、大学間で少数のノー

                                                        TLS 1.3 学習ノート
                                                      • QUICをゆっくり解説(4):ハンドシェイク | IIJ Engineers Blog

                                                        Haskellコミュニティでは、ネットワーク関連を担当。 4児の父であり、家庭では子供たちと、ジョギング、サッカー、スキー、釣り、クワガタ採集をして過ごす。 前回は、QUICパケットとフレームの構造について説明しました。準備が整いましたので、今回はコネクションの確立時に実行されるハンドシェイクについて説明します。 トランスポート層を実装する場合、コネクションを確立する部分を作らないと何も通信できませんが、QUICはこのハンドシェイクの実装が結構難しく、実装者泣かせの仕様となっています。 TLS 1.3のハンドシェイク まずTCP上のTLS 1.3のハンドシェイクを以下の図を使って説明します。 最初にTCPのコネクションを張る必要があるので、お馴染みの TCP 3-way ハンドシェイクから始まります。 次にクライアントは、(楕円曲線)Diffie-Hellmanの系統を用いて、使い捨ての公

                                                          QUICをゆっくり解説(4):ハンドシェイク | IIJ Engineers Blog
                                                        • "添付ファイルのパスワードは別途送付します"へ対抗するために公開鍵暗号化ツールを作った - Qiita

                                                          「添付ファイルのパスワードは別途送付します」 皆さんも、添付されたZIPファイルと共に、どこかで一度はこの文面を見たことがあると思います。 そして、この行為が無意味であるという事もまた、ご存じかと思います。 しかし、日本の特に大手企業では古い習慣や責任逃れとして、未だに使われ続けているのが現状です。 そして、そのような事を続けている企業ではもれなく、クラウドストレージサービスの使用も制限されているのがお約束です。 今回は、そんな脳死古い思考を引き摺った環境でも、安全でなるべく簡単にファイル転送を行えるアプリケーションを作ってみました。 なぜ無意味なのか まず初めに、そもそも何故「パスワードを別のメールで送付」が無意味なのかをまとめてみます。 セキュリティ強度 ZIP標準仕様書 6.0 Traditional PKWARE Encryption 6.0.1 The following inf

                                                            "添付ファイルのパスワードは別途送付します"へ対抗するために公開鍵暗号化ツールを作った - Qiita
                                                          • 歴史・年表でみるAWSサービス(AWS Key Management Service編) -機能一覧・概要・アップデートのまとめ・AWS KMS入門- - NRIネットコムBlog

                                                            小西秀和です。 「歴史・年表でみるAWS全サービス一覧 -アナウンス日、General Availability(GA)、AWSサービス概要のまとめ-」から始まったAWSサービスを歴史・年表から機能を洗い出してまとめるシリーズの第6弾です(過去、Amazon S3、AWS Systems Manager、Amazon Route 53、Amazon EventBridgeについて書きました)。 今回はAWS全体で高度な暗号化機能を提供するAWS Key Management Service(AWS KMS)について歴史年表を作成してみました。 今回もAWS KMSの誕生から機能追加やアップデートを追いながら主要機能を現在のAWS KMSの機能一覧と概要としてまとめています。 これらが、各AWSサービスの機能概要に加えてコンセプトや変わらないもの、変わってきたものを知る手がかりとなればと考え

                                                              歴史・年表でみるAWSサービス(AWS Key Management Service編) -機能一覧・概要・アップデートのまとめ・AWS KMS入門- - NRIネットコムBlog
                                                            • 情報Ⅰ本、未収録原稿供養 その1

                                                              https://weknowledge.jp/blog/post_4392 情報Iで利用されるプログラミング言語は、教科書によってバラバラで、特定の言語に依存しているわけではありません。また、いくつかの教科書では複数のプログラミング言語を取り扱っています。 なぜ一つの教科書で複数のプログラミング言語を利用するのでしょうか?これは複数のプログラミング言語を通じて、プログラミング言語に依存しない、プログラミングの本質(=アルゴリズム)を身に着けるためだと考えられます。 たとえば、共通試験の試作問題では次のような穴埋め問題が登場しました。これは、ある金額が与えられた最に、何枚の硬貨が必要なのかを求めるものです。空欄に何が入るか分かるでしょうか? https://www3.jitec.ipa.go.jp/JitesCbt/html/openinfo/pdf/questions/2023r05_ip

                                                                情報Ⅰ本、未収録原稿供養 その1
                                                              • 野尻抱介の「ぱられる・シンギュラリティ」第11回 あなたはどんな暗号が好き?

                                                                007巻き方小津安二郎小説小野繙山ゴハン山梨ソロキャンプアワード山田勇魚川奈まり子工芸作家市川海老蔵対策幌倉さと平塚年齢制限店舗庭ゴハン廃番弥富マハ彫刻家彫金小林圭輔対処法御徒町奇才紳士名鑑増税変え方多崎ろぜ大園恵実大庭繭大手失われた青を求めて失敗女性向け寄木女流雀士女郎蜘蛛姉の結婚安い安さ実話怪談宮台真司家庭家族影響徹底坂上秋成旅行/レジャー故障教えて!「聖蘭(せいら)20歳」さん斜線堂有紀新作新幹線方山敏彦方法旅行星をみるひと改善映画時間暇つぶし書評最新月曜日のたわわ有楽町有限会社ファクタスデザイン朝藤りむ改正採用怖い話手塚大輔怪談怪談一服の集い恋は光成人成年年齢引き下げ成長戦野の一服手作り手巻きたばこ掌編小説手巻きタバコ手書き地図手順投稿怪談投資持ち方持ち込み捨て方掃除境貴雄地図木原直哉体験記付け方会津木綿伝説の92住宅ローン佐々木 怜央佐々木亮介佐々木愛実佐藤タイジ作家今日のほごに

                                                                  野尻抱介の「ぱられる・シンギュラリティ」第11回 あなたはどんな暗号が好き?
                                                                • ネット上に大学や情報処理学会が発表している資料で公開鍵暗号の説明に公開鍵(public key)/秘密鍵(secret key)としているものがありますが、公開鍵暗号のprivate keyのことをsecret keyとも呼ぶのは日本以外でも一般的なのでしょうか?秘密鍵配送問題の説明で秘密鍵(secret key)で署名などとしてある資料もあり、初学者の混乱の原因になっているような気がします。 - ockeghem page

                                                                  私の手に余る質問でしたのでfacebookで呼びかけたところ、神戸大学の森井先生が回答くださいました。暗号学の専門家ならpublic key/private keyと書くところだが、応用系の論文であればsecret keyと書く場合もあるだろうとのことです。以下は、森井先生のコメントの引用です。読者限定の会話でしたので引用の許可はいただいています。 (追記) Twitterにて、暗号の専門家にもsecret keyを用いる用例はある(多い)というご指摘をいたただきました。その判断は私にはできませんが、いずれにせよ、公開鍵暗号のprivate keyをsecret keyと書くケースはそれなりにあるということのようです。 -- アカデミック(今、流行り?の学術的)には、public key/private keyです。何の注釈もなくsecret keyと書くと共通鍵暗号の共通鍵をイメージしま

                                                                    ネット上に大学や情報処理学会が発表している資料で公開鍵暗号の説明に公開鍵(public key)/秘密鍵(secret key)としているものがありますが、公開鍵暗号のprivate keyのことをsecret keyとも呼ぶのは日本以外でも一般的なのでしょうか?秘密鍵配送問題の説明で秘密鍵(secret key)で署名などとしてある資料もあり、初学者の混乱の原因になっているような気がします。 - ockeghem page
                                                                  • AWS KMS の新機能 公開鍵暗号によるデジタル署名 | Amazon Web Services

                                                                    Amazon Web Services ブログ AWS KMS の新機能 公開鍵暗号によるデジタル署名 AWS Key Management Service で公開鍵暗号をサポートするようになりました。AWS SDK の新しい API を使ってアプリケーションデータを保護するために公開鍵、秘密鍵のキーペアを作成、管理、利用することが可能になりました。既に提供されている共通鍵暗号機能と同様に、公開鍵暗号の秘密鍵は KMS サービスの外側には出ないカスタマーマスターキー(CMK)として生成出来ます。また、データキーとしても生成可能で、データキーの秘密鍵の部分はアプリケーションに CMK で暗号化して渡すことが可能です。公開鍵 CMK の秘密鍵の部分は、AWS KMS のハードウェアセキュリティモジュールに格納されるため、AWS 従業員を含む誰も平文のキーマテリアルにアクセスすることは出来ません

                                                                      AWS KMS の新機能 公開鍵暗号によるデジタル署名 | Amazon Web Services
                                                                    • 「パスワードレス認証」が進行中 FIDOで変わる、セキュリティの常識

                                                                      「素因数分解」を覚えていますか? ある自然数を素数の積で変換する計算です。例えば「15」なら「3×5」。この例であれば簡単ですが、では「11088899」は? ――これを見ただけで素因数分解できる方はほとんどいないでしょう。正解は、「3329×3331」。 しかし、これが「3329×3331は?」という問題であれば、計算は簡単です。つまり「3329×3331=11088899」という計算式には、3329と3331の積算は簡単なのに、11088899の素因数分解は難しいという非対称の関係があるのです。この性質は一方向性関数と呼ばれ、暗号にも活用されています。 閉める鍵と開ける鍵が別にある「公開鍵暗号方式」 セキュリティ技術の代表「暗号化」においては、サーバ側と自分で共通の鍵を持つ「共通鍵暗号方式」がすぐに思い浮かぶと思います。共通鍵は玄関の鍵に例えられる通り、情報の発信者と受信者で同じ秘密を

                                                                        「パスワードレス認証」が進行中 FIDOで変わる、セキュリティの常識
                                                                      • 座談会 「社会からPPAP をなくすには?」|情報処理学会・学会誌「情報処理」

                                                                        小特集「さようなら,意味のない暗号化ZIP添付メール」より 崎村夏彦(NAT コンサルティング) 大泰司章(PPAP 総研) 楠 正憲(国際大学Glocom) 上原哲太郎(立命館大学) 背景はこちらの記事をご参照ください. 長文の記事です.分割して読みたい方は,こちらからどうぞ. PPAP の定義 崎村:さて,本日は「社会からPPAP をなくすには?」というテーマで座談会を行いたいと思います.アジェンダですが,PPAP の定義,PPAP 賛成の論拠への反論,より良い方策を議論します.まずPPAP の定義ですが,オフラインで鍵を共有するのもPPAP だと思っている方もいらっしゃるようなのですけれども,それは違いますよね. 大泰司:1 通目にZIP を暗号化して添付ファイルを送って,2 通目でパスワードを送るというやり方です.2 つの軸があって,パスワードを同じ経路を送るか,違った経路で送るか

                                                                          座談会 「社会からPPAP をなくすには?」|情報処理学会・学会誌「情報処理」
                                                                        • YubiKeyとBitWardenで安心Web生活 | κeenのHappy Hacκing Blog

                                                                          κeenです。最近YubiKeyを買ったので色々試しています。今回はそのうちのWeb認証回です。 YubiKeyについて YubiKeyは米瑞企業のYubico社が販売している認証デバイスです。FIDOやらWebAuthnやらの文脈で耳にした方も多いんじゃないしょうか。YubiKeyは日本ではソフト技研社が販売代理店をしています。 YubiKeyはラインナップがいくつかありますが私が買ったのはYubiKey 5 NFCです。 YubiKeyでできることは色々あります。 FIDO U2F FIDO2 / WebAuthn Challenge and Response OATH-TOTP / OATH-HOTP Yubico OTP PIV OpenPGP 静的パスワード 参考:Yubikey 5をArchLinuxで使う - Qiita このうち今回はFIDO U2F、FIDO/WebAut

                                                                            YubiKeyとBitWardenで安心Web生活 | κeenのHappy Hacκing Blog
                                                                          • 開発環境をhttps化するmkcertの仕組み - Qiita

                                                                            記事の趣旨 ローカル開発環境をhttps化する際に、 mkcert というライブラリを使うと、簡単に証明書を発行してhttps環境を構築することができました。 この「証明書」とは何か、についてよく知らなかったため、書籍等を読んで調べてみました。 参考書籍 食べる!SSL! ―HTTPS環境構築から始めるSSL入門 https://www.amazon.co.jp/dp/B00PHC4480 nginx実践ガイド https://www.amazon.co.jp/dp/4295000728 HTTPS通信の仕組み HTTPS(HTTP over TLS/SSL)は、HTTPプロトコルをTLS/SSLプロトコルで安全を保証して使用するプロトコルです。 SSL(Secure Socket Layer)/ TLS(Transport Layer Security)は、通信の暗号化、改ざん検知、通信

                                                                              開発環境をhttps化するmkcertの仕組み - Qiita
                                                                            • SSL/TLSの基本 - Qiita

                                                                              まとめ SSL/TLSの機能ってなに? 通信相手を識別し、なりすましを防ぐ 「認証」 ※識別できても通信内容を差し替えられると意味がないので 「改ざん検知」 もある 通信内容の漏洩を防ぐ 「暗号化」 SSL/TLSってどんな技術? 鍵交換・認証・暗号化・メッセージ認証コードの4要素のハイブリッド暗号 認証のために、サーバ証明書 ( サーバ用の公開鍵証明書、SSL証明書とも ) を使用する サーバ証明書の信頼性を担保するPKIの仕組みも考えると全部で5要素 公開鍵暗号と共通鍵暗号のハイブリッド? そう覚えている人は一旦忘れた方がいい SSL/TLSで意識することってなに? 大事なのはドメイン名。なぜなら認証・PKIで 「通信相手がドメイン名通りのサイトであること」 を保証する技術だから DVとかEVとか色々あるけど、証明書の種類は正直割とどうでもいい サーバ証明書は「ドメイン名の示すサイトの

                                                                                SSL/TLSの基本 - Qiita
                                                                              • Contiランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                                はじめに Contiランサムウェアは2020年5月に初めて確認され、現在全世界で多くの被害を出している標的型ランサムウェアであり、近年の流行に沿った二重脅迫を行う攻撃グループが用いるランサムウェアです。つまり、暗号化したファイルを復号するための身代金に関わる脅迫と、身代金の支払いに従わなかった場合にデータを流出させると脅し実際に徐々に公開するという二重の脅迫の手口と共に使用されます。 被害組織から盗み取った情報を公開する為に用意された攻撃グループのサイトをリークサイトと呼びますが、以下はContiランサムウェアのリークサイトのトップ画面であり、Contiランサムウェアの攻撃を受けた被害組織の情報が複数ページに渡り多数掲載されている状況が確認できます。 図 1 Contiランサムウェアのリークサイト 現在全世界には同様に専用のリークサイトを持つランサムウェア攻撃グループが複数存在しますが、弊

                                                                                  Contiランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                                • 公開鍵暗号方式とは?初心者でもわかる公開鍵暗号方式の基礎|Udemy メディア

                                                                                  企業のIT施策予算の使い方として、”攻め”の予算と”守り”の予算があります。 ”攻め”は派手で効果が分かりやすく人気がありますが、”守り”も企業を維持していく上で必要不可欠な要素です。 ”守り”の予算といえばセキュリティが筆頭に上がりますが、情報を外部から「いかに守るか」が焦点となります。 そこで今回は、情報を守る代表的な方法である「公開鍵暗号方式」を紹介します。 公開鍵暗号方式の考え方は、セキュリティを考える上での基礎となりますのでしっかり押さえていきましょう。 公開鍵暗号方式とは?仕組みをわかりやすく解説 まずはデータの暗号方法の基本となっている公開鍵暗号方式の仕組みをご説明します。データの送信者と受信者が何をしているのか確認していきましょう。 公開鍵暗号方式の仕組み 公開鍵暗号方式では2つの鍵を利用してデータのやり取りを行います。 2つの鍵とは受信者が作成する「公開鍵」と「秘密鍵」で

                                                                                    公開鍵暗号方式とは?初心者でもわかる公開鍵暗号方式の基礎|Udemy メディア