タグ

NISTに関するtsupoのブックマーク (3)

  • 米国土安全保障省、マカフィー幹部をNPPDのサイバーセキュリティ担当副次官に任命

    McAfeeの現最高技術責任者(CTO)兼バイスプレジデントであるPhyllis Schneck氏が、米国家保護およびプログラム理事会(NPPD)のサイバーセキュリティ担当副次官に任命された。 NPPDは、米国土安全保障省(DHS)の管轄である。Schneck氏は2009年にCTOに就任して以来、McAfeeの公共部門事業と政府業務担当チームを監督する職務を担当している。 McAfeeに入社する前、Schneck氏はIBMや米航空宇宙局(NASA)、メリーランド大学といった組織で、情報科学に関するさまざまな要職を歴任した。 Schneck氏は現在、National Cyber-Forensics and Training Alliance(NCFTA)の理事長も務めている。NCFTAは、企業と政府、法執行機関が国際的なサイバー犯罪と戦うために協力して設立した非営利団体である。 同氏は、米国

    米国土安全保障省、マカフィー幹部をNPPDのサイバーセキュリティ担当副次官に任命
    tsupo
    tsupo 2013/08/20
    McAfeeの現最高技術責任者兼バイスプレジデントであるPhyllis Schneck氏が、米国家保護およびプログラム理事会(NPPD)のサイバーセキュリティ担当副次官に任命された / NCFTAの理事長も務めている
  • もう避けられない? 暗号の2010年問題 - @IT

    2008/11/20 PKIや電子署名、暗号化通信……さまざまな場面で利用されている暗号技術が、そのままでは2010年以降利用できなくなるかもしれない――RSAセキュリティは11月20日、この「暗号の2010年問題」に関する説明会を開催した。 米国立標準技術研究所(NIST)では、暗号解読研究の動向やコンピュータの処理能力の向上といった要因を考慮しながら、米政府機関が使用すべき暗号アルゴリズムと鍵サイズ(鍵長)をまとめている。そして、共通鍵暗号にしても公開鍵暗号にしても、2010年以降、より鍵サイズが大きく安全なものへの移行を推奨している。 そもそも暗号の強度は、アルゴリズム自体の強度に加え、利用される鍵のサイズによって変わってくる。鍵サイズが大きくなればなるほど解読に要する時間は長くなるため、安全性は高まる。だが一方で、コンピュータの処理能力も高まっており、暗号解読に要する時間が現実的な

    tsupo
    tsupo 2008/11/21
    米国立標準技術研究所(NIST)では、共通鍵暗号にしても公開鍵暗号にしても、2010年以降、より鍵サイズが大きく安全なものへの移行を推奨 / 比較的鍵サイズが小さくて済む楕円暗号の採用も検討されるべきという
  • すべてはここから始まった~SHA-1の脆弱化

    NISTの反応 MD4やMD5、SHA-0については実際に衝突が起きるメッセージ組の例が示されているのに対し、SHA-1については、最良の攻撃法と期待される誕生日攻撃よりも効率的に衝突を見つける攻撃法が見つかったという段階であり、Wang氏らの攻撃によっても具体的に衝突が起きる例が求まったわけではない。しかしながら、SHA-1の安全性が明らかに従来よりも大幅に低下したという意味において、現在のSHA-1の状態は、DESに対する初めての理論的な攻撃法である差分解読法が提案された1990年当時の状況と似ている。 そこで、NISTは、SHA-1に大きな問題が生じる前に、少なくとも新規の米国政府の情報システムからはSHA-1の利用を縮小させ、2010年までにはSHA-2(具体的にはSHA-256)に移行するよう誘導している。実際、「Recommendation for Key Management

    すべてはここから始まった~SHA-1の脆弱化
    tsupo
    tsupo 2006/03/10
    MD5/SHA-1の設計方針の延長線上で設計されているSHA-2についても本当に安全なのか確信が持てなくなってきている / すべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針
  • 1