はじめに TLS/SSLをはじめとして、様々な場面で公開鍵暗号が重要な役割を果たしているのは良く知られていることと思います。 ここで公開鍵暗号が何かというと、「かたやデータを公開鍵で暗号化して、かたや秘密鍵で復号する。他人にはデータの内容が漏れない」という説明が一般的です。 そうすると大抵の人は「TLS/SSL、公開鍵で暗号化して秘密鍵で復号するのね」と2つの情報を組み合わせ、それで納得してしまうわけですが、実は今日これは大体において誤り1です。 この誤りはいまやどうしようもなく広く流布していています。これは、適切な入門書がないことや、そもそも情報の検証を行う人が少ない ( そこまでする動機がない ) という理由によるわけですが、公開鍵暗号という言葉が2通りの意味で流通しているという面も大きいように思われます。 ということで、この2つの意味の違いに着目しつつ、基礎の整理を行いたいと思います
William A. Anders, the astronaut behind perhaps the single most iconic photo of our planet, has died at the age of 90. On Friday morning, Anders was piloting a small…
TLS 1.3は現在策定中ですが、 前方秘匿性 の問題から RSAのみ を用いた鍵委共有が禁止になる見込みです。(詳細は後述します) HTTPSとは 次に、HTTPSです。 HTTPS - Wikipedia HTTPS(Hypertext Transfer Protocol Secure)は、HTTPによる通信を安全に(セキュアに)行うためのプロトコルおよびURIスキームである。 厳密に言えば、HTTPS自体はプロトコルではなく、SSL/TLSプロトコルによって提供される セキュアな接続の上でHTTP通信を行うこと をHTTPSと呼んでいる。 とのことです。 HTTPの説明を割愛するとすれば、「SSL/TLSでセキュアにHTTPをやる」というだけの説明で済んでしまいます。 最近では個人情報等の観点から全てのサイトをHTTPSにするような動きが見られますが、元々HTTPSが使われやすかった
Disclaimer 本エントリは、近々IETFで標準化される予定の新しいTLSの暗号方式 ChaCha20-Poly1305 について解説したものです。 本来なら、新しい暗号方式を紹介するいうことは、その暗号の安全性についてもちゃんと解説しないといけないかもしれません。しかし一般的に暗号の安全性評価はとても難しく、専門家でない者が暗号の安全性について軽々しく書くわけにはいかないなとも思いました。いろいろ悩みましたが、結局無用な誤解を避けるため、本エントリーでは ChaCha20-Poly1305 の安全性に関する記載を最小限に留めています。 今回紹介する ChaCha20-Poly1305 は、これまでも様々な暗号研究者の評価を受けている暗号方式ですが、まだNISTの標準や某国の推奨暗号リストに掲載されるといった、いわゆる特定機関のお墨付きをもった暗号方式ではありません。記載内容が中途半
NSAが万能ではないということがわかっただけで、とりあえず一安心…かな? エドワード・スノーデン氏のリーク文書から、米国家安全保障局(NSA)でも傍受できない暗号化ツールが発見されたと独デア・シュピーゲルが報じています。2012年の時点でNSAでも傍受できなかったツールとして、匿名通信システムTorや電子メールサービスZoho、ファイル暗号化ソフトTruecrypt(現在は開発終了)、インスタントメッセージングOTR(Off-the-Record)の名前があげられています。驚くべきことに、20年以上前に開発された暗号化ソフトウェア、PGP(Pretty Good Privacy)も通信傍受では鬼門とされていたそう。 さらに、これらのツールを組み合わせた場合の通信傍受は、NSAにとって「悲惨」なくらい困難だったと記事は述べています。 例えばTorとインスタントメッセージシステムのCSpace
米空軍の機密情報漏えい事件の裁判で、容疑者から押収したハードディスクに保存されていたTrueCryptの隠しボリュームをFBIが復号したと、米軍の諜報活動対策専門家が証言したそうだ(The Registerの記事、 Sun Sentinelの記事)。 容疑者は機密文書へのアクセスを認められた米空軍のシステム管理者。ホンジュラスの空軍基地でWindows 7のインストール作業をしていた際、中東関連の機密文書などをコピーして持ち出したという。容疑者は逮捕・起訴され、7月30日にフロリダの連邦地裁で有罪判決を受けている。 この諜報活動対策専門家によると、TrueCryptの隠しボリュームは30桁の複雑なパスワードで暗号化されていたが、FBIが復号に成功して流出した機密情報を確認したという。ただし、Open Crypto Audit Project(Is TrueCrypt Audited Yet
サイボウズ・ラボの光成です。 私は先月のDevelopers Summit 2015で、「クラウドを支えるこれからの暗号技術」という講演をいたしました。そのとき、近いうちに詳細なテキストを公開する予定と申し上げました。その準備ができましたので報告いたします。 講演と同じタイトル『クラウドを支えるこれからの暗号技術』のpdfはgithubから取得できます。 2015/6/21追記。このテキストが秀和システムから出版されました。 表題の講演は、主に2000年に入ってから登場した新しい暗号技術の紹介がメインです。そのときのプレゼン資料は3月の時点で4万5千ビューを超えていて、デブサミ資料の中でもかなり上位に入る閲覧数のようです。技術者の暗号に関する関心が高いことを伺わせます。 しかし一般向けの暗号のテキストは、公開鍵暗号の一つであるRSA暗号やElGamal暗号ぐらいしか詳しい原理が記されていな
NSA(アメリカ国家安全保障局)に対するイギリスの答え、GCHQ(政府通信本部)。その名前は、「大量監視」や「ケータイ電話ハッキング」と同義語として語られることがほとんど。しかし、実はこの英諜報機関、暗号がいかに楽しいかを教える子供向けアプリを公開中なんです。 「楽しく学べる」このアンドロイドアプリは暗号の基本テクニックを伝授。子供たちは実際に作った暗号を友だちに共有したり、どんな言葉が隠されているのか解読してもらうこともできます。これは楽しい! でも、ぶっちゃけ皮肉めいた感もありますよね。なぜって、GCHQはスノーデンのリークによってインターネット上のスパイ行為を暴露されてしまった渦中の組織ですし、そのスパイ行為には「通信会社へのハッキングを行って、とりわけ一般市民の暗号化通信にアクセスしていた」という報告も含まれているから。 このアプリは、幼少期から暗号解読への関心を高めて次世代の英サ
米国家安全保障局(NSA)でも傍受できない暗号化ツールというのがやっぱりあるらしい(GIZMODO)。 NSAによるネット監視をリークしたエドワード・スノーデン氏のリーク文書によると、2012年の時点でNSAでも傍受できなかったツールとして匿名通信システムTorや電子メールサービスZoho、ファイル暗号化ソフトTrueCrypt(現在は開発終了)、インスタントメッセージングOTR(Off-the-Record)が挙げられていたという。いっぽう、VPNやHTTPSなどについては簡単に傍受できたそうだ。
Delve into the world of cryptography with Cryptoy! This fun and educational app teaches you about the mysterious world of cryptography. It helps you to understand ciphers and keys, and enables you to create encrypted messages that you can share with your friends. You'll learn about four encryption techniques: - Shift - Substitution - Vigenère - Enigma You'll have a fun and interactive way of build
米国家安全保障局(NSA)によるネット監視が明るみになってから、多く知識人が暗号化技術を称賛し、GoogleやAppleなどの企業も迅速に暗号化技術の強化を行って四半期決算を維持することに努めた。FBIなどの政府機関はこのような暗号化強化の動きに対し批判的な意見を述べており、「暗号化は政府によるスパイ行為からの強力な防御になる」という主張もある(Truthout、Slashdot)。 だが、これら暗号化は政府に対しては無意味だという声もある(The Intercept)。もともとGoogleやAppleは政府に対して協力的であり、暗号化強化は彼らのマーケティングキャンペーンである可能性は十分にある。利益を守るため、プライバシー保護の姿勢を見せただけの可能性もある。 言い換えれば、強力な一部の暗号技術以外はマーケティング的な意味合いしかないのかもしれない。技術の盲進は危険であることをFBIの
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く