タグ

暗号に関するt-murachiのブックマーク (13)

  • GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記

    (2015/1/30 追記)時期は不明ですが、現時点のgithub.comはEd25519鍵にも対応しています。 (2016/5/31 追記)「GitHubにバグ報告して賞金$500を頂いた話」で紹介した通り、既に弱い鍵はGitHubから削除され、新規登録もできなくなっています。 GitHub APIを利用して、GitHubの31661アカウントに登録されているSSH公開鍵64404個を取得してみました。抽出方法*1が適当すぎて偏りがあるような気もしますが、面白い結果が得られたと思うのでまとめてみます。 SSH鍵の種類 鍵の種類 個数 割合 RSA鍵 61749 (95.88%) DSA鍵 2647 (4.11%) ECDSA鍵 8 (0.01%) 約6万個の鍵のうち、8個だけECDSA(楕円DSA)鍵が見つかりました!常用しているのか試しに登録してみただけなのかはわかりませんが、何にせよ

    GitHubユーザーのSSH鍵6万個を調べてみた - hnwの日記
    t-murachi
    t-murachi 2014/07/05
    oops... 鍵作りなおさないとなぁ…。
  • GPUを用いたSSLリバースプロキシの実装について - ゆううきブログ

    近年,汎用計算の高速化のためのアクセラレータとして注目されているGPUを,ネットワーク処理に適用する一環として,サーバサイドのSSL処理に注目した論文を読んだので,内容を軽く紹介します. SSLShader - GPU-accelerated SSL Proxy SSLShader SSLShader: Cheap SSL acceleration with commodity processors Proceedings of the 8th USENIX conference on Networked systems design and implementation 2011 なお,評価に使われた実装の一部のソースコードが公開されています. http://shader.kaist.edu/sslshader/libgpucrypto/ 紹介 背景 SSL(Secure Socket

    GPUを用いたSSLリバースプロキシの実装について - ゆううきブログ
    t-murachi
    t-murachi 2013/04/18
    humm... サーバー用途向けの高耐久性ビデオカードとか出てくるかもね。
  • 徳丸 浩 - Webアプリでパスワード保護はどこまでやればいいか

    YAPC::Asia Tokyo 2011 資料、詳細はこちら http://yapcasia.org/2011/talk/56 (c)徳丸 浩 CC-BY-NC

    徳丸 浩 - Webアプリでパスワード保護はどこまでやればいいか
    t-murachi
    t-murachi 2011/10/21
    HSN 高いです (泣 / 割と基本的な内容だった。
  • 暗号を解いてほしいのだが : まめ速

    1:以下、名無しにかわりましてVIPがお送りします:2011/02/16(水) 02:10:21.31ID:z6I6uQu10 大学のサークルでもめ事がありまして簡単に言うと3角関係なんだけど それがきっかけで当事者の一人がサークルも辞めて大学も辞めちゃったんだよね。 結局そのまま音信不通でまったく連絡がとれなかったんだが 最近その辞めたやつが3角関係のもう一人の当事者に手紙だの、無言電話だのを かけてるみたいで相談されたんだが、その手紙の中身が暗号っていうか? 変な数字の羅列なんだよね。 相談されたから自分でも同じものメモって調べてみたんだけど 謎なのでなんとなくVIPで相談してみます。 暗号はメモごと張ります。 3:以下、名無しにかわりましてVIPがお送りします:2011/02/16(水) 02:11:04.49ID:XOCLJcNL0 三角関係って何? 7:以下、名無しにかわりまして

    暗号を解いてほしいのだが : まめ速
    t-murachi
    t-murachi 2011/02/18
    これはすごい。何という壮絶な仕込み。そして 1000 げとする >>1。すべてが予定調和。美しい…。
  • WPA の脆弱性の報告に関する分析 (技術編)

    文献 [1] や [6] による攻撃に対し、WPA (TKIP), WPA2 (TKIP) の組合せはどちらも脆弱であると考えられます。 一方、現時点で WPA (AES) および WPA2 (AES) に対して、これらの攻撃は適用できず、有効な改良手法もまだ報告されていません (表1)。 攻撃の現実性については、文献 [1] の攻撃のうちの1つ については、ネットワーク機器が特定の機能(QoS=通信ごとの優先度設定)を有する場合、 単純なネットワーク盗聴で攻撃が可能なため、現実の脅威があるものと考えられます。 この攻撃については、既に攻撃ツールが公開されています。 一方、文献 [1] のもう1つの攻撃と、文献 [6] の攻撃については、 実際の攻撃として成立するためには、無線LANの通信を能動的に妨害する必要があり、 たとえ攻撃に必要なツールを入手した場合でも、現実の多くの無線LAN導入

    t-murachi
    t-murachi 2009/09/24
    WPA-TKIP の脆弱性報告に関連して、WPA と WPA2 との差異が丁寧に分析・整理されている。特に 2の変更はパフォーマンス上重要なものかと思われ。「TKIP/AES 両対応モード」への指摘も興味深い。いろいろと勉強になります…。
  • 【レポート】WPAを破った森井教授からの提言- 無線LAN暗号化の脆弱性〜暗号化の意味と真の問題点〜 (1) 無線LANの暗号「WEP」と「WPA」の安全性を検証 | エンタープライズ | マイコミジャーナ��

    当初から脆弱性を指摘されていたWEPだが…… 1997年に規定されたIEEE 802.11をはじめとして最新のIEEE 802.11nでも、無線LANの性質上、空間を伝搬している信号を誰にも気づかせることなく盗聴することが可能である。特に伝搬範囲を正確に制限することが難しく、利用を想定している範囲外(室外)に信号が伝搬することからその対策が必須となる。 信号電力を制御することや電波を遮蔽することは事実上不可能であることから、物理的ではなく、いわゆる論理的に信号を処理する必要がある。すなわち暗号化を行って、利用を制限する必要がある。当初このため、提案された暗号化の規格が「WEP(Wired Equivalent Privacy)」あった。 WEPではRC4というストリーム暗号が用いられ、104ビットの鍵と24ビットのIV(Initial Value)が設定されている。通信相手間だけで104ビ

    t-murachi
    t-murachi 2009/09/24
    「中間者攻撃を利用することから、周到な準備が必要」「ARPパケットのような短いパケットの偽造のみ可能」「AESを利用しているから適応できないのではなく、CCMPというAESの利用法に工夫を加えているから」なるほど。
  • 無線 LAN 暗号化 WPA への改ざん攻撃の実装と評価 | スラド セキュリティ

    「無線 LAN 暗号化 WPA への改ざん攻撃の実装と評価」という発表が、電子情報通信学会の LOIS 研究会で 9 月 25 日に広島大学で行われます。 著者には、WEP を 10 秒で解読する手法で有名な神戸大の森井昌克教授が名を連ねています。おそらく相当効果的な攻撃方法が発見されたのでしょう。 私の勤め先では ISMS の規定上、無線 LAN を買い換えるか撤去しなければなりません (4 台しか存在しませんが、対応の煩雑さに頭が痛くなってきました) 。無線化を進めた企業はどのように対処するのでしょうか? 機材購入の予算獲得や設定変更の準備などで大騒ぎだと想像はできますが…。 森井先生のブログ記事によると、ちょうど今日、8 月 7 日に台湾で開催されている JWIS2009 にて、広島大学の大東俊博助教がこの件について発表するらしい。既に 5 月の信学会 ICSS 研究会でも部分的に発

  • 「WEPを一瞬で解読する方法」を研究者グループ発表 プログラムも公開予定

    無線LANで使われている暗号方式・WEPを「一瞬で解読する」という方法を考案・実証したと神戸大学と広島大学の研究者グループが発表した。 これまでにもWEPを1分足らずで破る方法が報告されているが、新手法は一般的な環境で簡単に解読することが可能といい、解読プログラムは比較的性能の低いPCでも実行できるという。グループの森井昌克神戸大学教授「WEPはまったく暗号化方式としては意味をなさない」として、早期にWPA/WPA2に移行するよう呼び掛けている。 このほど開かれた「コンピュータセキュリティシンポジウム 2008(CSS 2008)で発表した。 WEPを解読する手法としては、ダルムシュタット工科大学のグループが昨年4月、1分足らずで解読する方法を公表。ただ、この手法ではARP(Address Resolution Protocol)パケットを4万パケット以上集める必要があるが、現実的には難し

    「WEPを一瞬で解読する方法」を研究者グループ発表 プログラムも公開予定
    t-murachi
    t-murachi 2008/10/14
    ………さて。
  • “解読不能”の新暗号の記事について、いつくかのお詫び ― @IT

    先週末の金曜日に掲載した「『解読不能は数学的に証明済み』、RSAを超える新暗号方式とは」がアクセスランキングの2位に入っているが、はてなブックマークやブログで、たくさんのご指摘、ご批判をいただいた。取材、執筆したニュース担当記者である私(西村賢)はいくつかお詫びしなければならない。 1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」と書かなければならないところだった。記事の末尾で「CAB方式は、まだ実績がなく事実上未公表の技術だ。情報が公になっていくにつれて、専門家たちがどう反応するかは未知数だ」と書いたときには、今後アルゴリズムが公表されてすぐに理論的な瑕疵が見つかる可能性があるという意味のつもりだったが、誤解を与える記事構成だった。 アルゴリズムを非公表にしたまま「解読不能

    t-murachi
    t-murachi 2008/04/15
    ニュースにするのが早すぎたんだよきっと。
  • Matzにっき(2008-03-01)

    << 2008/03/ 1 1. [Ruby] Ruby 1.9.0-1 snapshot released 2. 高木浩光@自宅の日記 - 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと 3. [Ruby] Lisa Awards: Biggest Hack for a Language Runtime on Dion Almaer's Blog 2 1. [教会] 第一安息日 3 1. [言語] CS 11: Python track: python idioms 2. [Ruby] Binary search algorithm - Wikipedia, the free encyclopedia 3. [OSS] Theological Cultural Analysis of the Free Software Movement 4. 小寺信良:正直、テレビはもうダメかも

  • 暗号と署名の話 - 186 @ hatenablog

    某身分の義務であるアウトリーチ活動の一環として, 教科書的RSA暗号/署名と教科書的ElGamal暗号/署名を比べてみます. 以下の図をご参照ください. 追記: 絵だけみてもわからないので, 書き直し. RSA暗号は知っているが, ElGamal暗号やElGamal署名については良く知らないという人向けです. 承前 高木浩光@自宅の日記 - 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんとで問題になっている点は以下です. 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日ベリサイン株式会社による公開鍵暗号方式の解説 (略:186) 「公開鍵暗号方式による署名は、メッセージダイジェストを秘密鍵で暗号化することで実現する。」 事例2:

    暗号と署名の話 - 186 @ hatenablog
    t-murachi
    t-murachi 2008/03/03
    s/de = 1 mod (p-1)(q-1)/1 = de mod (p-1)(q-1)/ なのかしら?
  • 高木さんの話の余波についての誤りの指摘 - 186 @ hatenablog

    何で訂正しようとした方の説明が余計変なんだ... 適当に指摘します. あとで細かいところも見るかも. 暗号と署名の話に何故ElGamal暗号方式をひっくり返しただけではダメになるかを書いています. そちらもご覧ください. 暗号化と署名は対称じゃないよという話 - まちゅダイアリー (2008-03-02) 概要: ElGamal暗号は鍵を逆さにした途端にダメになります. 選択暗号文攻撃は関係ありません. 引用 公開鍵暗号についておさらい 厳密な定義は公開鍵暗号 - Wikipediaを参照してもらうとして、とりあえずこんな特徴を持つものと考えるよ。 鍵生成 … 暗号化用の鍵E(公開鍵)と復号用の鍵D(秘密鍵)を用意する 暗号化 … 暗号鍵Eを使うと、平文Mを暗号文Cに変換できる 復号 … 復号鍵Dを使うと、暗号文Cを平文Mに変換できる 図にするとこんな感じかな。ちなみに、 E は Encr

    高木さんの話の余波についての誤りの指摘 - 186 @ hatenablog
    t-murachi
    t-murachi 2008/03/03
    なるほろ。
  • 高木浩光@自宅の日記 - 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと

    ■ 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと 「コンピュータセキュリティを基礎から」というと、暗号の解説、特に共通鍵暗号と公開鍵暗号の違いからなどといった解説をよく目にする。昔は専門の方によって注意深く書かれていたのに対し、ここ何年かはひどい状況になっている。先月、宮崎で開かれたSCIS 2008の席でも暗号研究者の方々との雑談でそういう話になった。私は暗号は専門でないのでその話題は迂闊に書けないできたが、このところの巷の誤り解説の氾濫ぶりは目に余るものがある。 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日ベリサイン株式会社による公開鍵暗号方式の解説 このような共通鍵暗号方式の問題点を解決する暗号方式が、公開鍵暗号方式

  • 1