タグ

暗号化に関するsilver_arrowのブックマーク (3)

  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

    silver_arrow
    silver_arrow 2006/03/31
    あとで書く。
  • 日立の暗号技術が国際標準に採用 | スラド

    WBC:世界一に酔うAC曰く、"ITproの記事によれば、日立製作所は、 RFIDタグやICカード、モバイル端末に搭載可能な公開鍵暗号方式、HIME(R)「High Performance Modular-squaring-based public-key Encryption(Revised Version)」がISOの標準規格に採用されたと発表した。 従来の公開鍵暗号方式RSAよりも10分の1程度の消費電力で演算が終了するという。これは消費電力の観点からも演算量の観点からも有利である。なお、規格書は2006年中に発行される。 ICタグに埋め込む暗号技術候補として今後注目されますね。"

    silver_arrow
    silver_arrow 2006/03/22
    この暗号化技術は、ユビキタス系だけなのかな。SSLとかに応用できたら、SSL高速化できてウマーとか、ケータイでもSSL手軽に使えてウマーと思うんだけど。
  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
    silver_arrow
    silver_arrow 2006/03/09
    SHA-1を破るのに、どれくらいCPU時間必要なのかなぁ。結局そこが問題。みんなBlueGeneとか使えないわけだし。でもLinuxとか見てると、SHA-1でもなくMD5な暗号化してるもの多いよね。それも問題じゃないのかな。
  • 1