Welcome! I International Workshop on Pairings in Cryptography PiC'2005 12-15 June 2005, Dublin, Ireland CALL FOR PARTICIPATION Category Author(s) Ref. Key issuing Lee, Boyd, Dawson, Kim, Yang, Yoo [LBDKYY04] Signatures (plain, blind, proxy, ring, undeniable, ...) Ateniese, Medeiros Cha, Cheon Chen, Zhang, Kim Chow, Hui, Yiu, Chow Chow, Hui, Yiu, Chow Herranz, Sáez Heß Hu, Wu
KDDI研究所と九州大学大学院システム情報科学研究院は3月14日、携帯電話上で安定動作する高速暗号アルゴリズム「K2」(ケーツー)を共同開発したと発表した。50Mbpsを超える暗号化/複合化の処理が可能で、100Kバイトの画像70枚を約1秒で復号できる。「AESと比較しても、7~10倍の速さを実現したのが特徴。安全性も、第3者の専門機関に評価してもらった結果AESと同レベルだった」(KDDI研究所) 携帯電話がオープンプラットフォーム化したほか、携帯データがPCプラットフォームでも扱われるようになっており、コンテンツ保護の仕組みが重要と判断した。「携帯コンテンツの“露出度”は高まっている。携帯なら(コンテンツを配信しても)安全……という時代は過ぎ去った」(KDDI研究所) K2は、ソフトウェアのみで比較的安価に実装が可能。このためさまざまなBREWアプリに適用できる。ワンセグのようなマルチ
European Data Protection Supervisor(EDPS)のPeter Hustinx氏が、政府が国民の本人確認に生体認証を好んで使おうとしていることを非難し、データベースの相互運用性の拡大が市民にとって深刻な影響を与えかねないと警告した。 欧州連合(EU)が先ごろ行った、Visa Information SystemやEurodacといった複数のデータベース間の相互運用性に関する発表を受けて、Hustinx氏はデータ保護に関する問題についてのさらなる検討を求める意見書を出した。 「相互運用性の話は、大規模なITシステムの共通利用だけでなく、データアクセスやデータ交換、さらにはデータベースの統合に関してまで、及んでいる」と意見書にはある。「違う種類の相互運用性には違う保護手段や条件が必要であるのに、残念なことだ」(同意見書) 同氏はまた、「目的制限の原則」の導入を提
暗号化されたデータを鍵無しで復号(クラック)する場合、 何をもってして復号完了と判断できるんでしょうか。 南京錠ならU字が外れますし、ダイヤル金庫ならカチャ!っとイイ音がするw と思うんですが、 暗号を破る場合、何を答えとして目指すんでしょうか。 特定の暗号化アルゴリズム限定ででも構いませんし、 クラック復号のアルゴリズムについてというのがあれば(こっちのがいい)そ れでも構いません。
米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー
■エログリッド・コンピューティング::CAPTCHA破れたり::CSRF対策関連 CSRF対策とCAPTCHAの利用 CSRF対策としてCAPTCHAの導入のみで済まそうとすることは危険です。 2006/03/18追記::金床さんからご指摘がありました。CSRFと下記のCAPTCHA破りの件は無関係でした。ご指摘有難うございます。 さて、CAPTCHAが破られたというのは ・botが自動的に(あるいはエログリッドのように半自動的?に)画像の文字を読みとることができるようになった ということです。しかしCSRFの観点で考えれば、正規ユーザのブラウザに送られたCAPTCHA画像は攻撃者の手には渡りません。ですから、この画像に隠されている文字列が自動的に判別できようができまいが関係ありません。つまり、依然としてこのCAPTCHAは ・チケットとして正しく動作 するので、CSRFは防げます。 追記
機密情報を黒く塗りつぶして隠す方法は、紙の書類では効果があるが、電子文書では役に立たないと、米国家安全保障局(NSA)が政府関係者に警告を発している。 NSAは、公開用文書の編集に関する指導書の中でそのように指摘しており、知らぬ間にコンピュータドキュメント内に機密データが含まれていたために、機密情報が漏えいした、いくつかの厄介な事件を発表した。13ページに及ぶこの文書のタイトルは、「自信を持って編集する:不適切な部分を削除し、WordからPDFに変換された報告書を安全に発表する方法」(PDFファイル)である。 デジタルテキストの場合、公開したくない情報は黒く塗りつぶすよりも、削除した方がいいと、NSAは指摘する。 NSAは、Information Assurance Divisionが作成した同文書の中で、「不用意な暴露につながるこれらの問題を理解するためのキーコンセプトは、コンピュータド
指紋認証や虹彩認証を欺くための技術はSFの世界だけではなくなった。しかし、本物の眼球や指を被認証者から奪うような方法でない、もっと手軽なやり方が可能だということが判明した。 米クラークソン大学のステファニー・C・シュカーズ準教授は、小麦粉製の色粘土やゼラチンといったものでも認証システムをごまかすことが可能だということを実証した。同氏の研究は、全米科学財団と米国土安全保障省、米国防総省が資金を提供したもの。クラークソン大学のほか、ウェストバージニア大学、ミシガン州立大学、セントローレンス大学、ピッツバーグ大学の研究者が参加している。 指紋認証のスキャン用デバイスは、光学カメラで指紋部分を撮影し、コンピュータに取り込むような基本的な技術を使うのが一般的だ。この方法による認証の脆弱性を実証するために、シュカーズ氏は、歯科用の素材を使って生体の指紋を採取し、色粘土により型を作った。死体の指もテスト
Reverse chronological order. Some statistics: 520 lectures. 520 done. 464 with slides online here. 25 with audio online here. 23 with video online here. 370 invited lectures (74 for students at conferences, 200 for researchers at conferences, 86 seminars/colloquia/etc.); 67 refereed lectures; 83 contributed lectures; 0 uncategorized. 362 invited lectures of known length, totalling 19683 minutes, a
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く