タグ

cryptに関するtsupoのブックマーク (9)

  • クラウドサービスに最適な暗号方式とは?――暗号化したまま計算する「準同型暗号」

    クラウドサービスに最適な暗号方式とは?――暗号化したまま計算する「準同型暗号」:クラウド時代の暗号化技術論(4)(1/2 ページ) 情報漏えいの懸念があるクラウドの世界では、データを暗号化して保持するのが安全です。しかし従来の暗号方式では、暗号化されたデータを計算するときにいったん復号を行う必要があり、ネットワークやクライアントマシンに負荷がかかってしまいます。今回はこの問題を解決するための「準同型暗号」について解説します。 連載目次 準同型暗号とは? 今回からいよいよ近年の暗号技術を見ていきます。まず、「準同型暗号(HE:Homomorphic Encryption)」を取り上げます。“準同型”というのは耳慣れない言葉かもしれませんが、ここでは「暗号化したまま計算ができる方式」を意味します。 例えば、ウエアラブルコンピューターを用いて身長、体重、心拍数などの個人情報を集約するサービスを考

    クラウドサービスに最適な暗号方式とは?――暗号化したまま計算する「準同型暗号」
    tsupo
    tsupo 2015/08/13
    準同型暗号 HE:Homomorphic Encryption / “準同型”というのは「暗号化したまま計算ができる方式」/ 加法準同型、乗法準同型、完全準同型 / 格子暗号 / 対量子コンピューター暗号としても注目
  • 第43回 PHP 5.3のcrypt関数の問題 | gihyo.jp

    PHP 5.3.7のcrypt関数に重大なセキュリティ上の問題が発見されました。この問題は大きく報道されているのでご存知の方も多いと思います。同時にPHP体のセキュリティ状態についても不安に思った方も多いと思います。 PHP 5.3.7のcrypt関数のバグは、攻撃が成功した場合のダメージは非常に大きく、攻撃が可能な場合は必ず成功します。しかし、攻撃経路があるシステムは限定的でしょう。 crypt関数のバグ 最近のPHPで行われたcrypt関数のバグ修正は3つあります。 PHP 5.3.7で修正したバグ ─ その1 PHP 5.3.7ではcrypt_blowfishを利用した場合、8ビット文字(マルチバイト文字エンコーディングなど)を利用した場合に脆弱になってしまう問題を修正しました。 この脆弱性は2011/6/20にレポートされており、crypt_blowfishのコードを含む製品に影

    第43回 PHP 5.3のcrypt関数の問題 | gihyo.jp
    tsupo
    tsupo 2011/09/05
    ADODBは暗号化キーを生成するためにcrypt関数を使用しており,明らかに本来の用途以外の目的で利用している / crypt関数の使い方を明らかに間違えているプロジェクトが複数ある
  • 100% Pure JavaScript Camellia - mixi engineer blog

    NTTと三菱電機が共同開発した共通鍵ブロック暗号 "Camellia" の実装について以前調査していた時、ついカッとなってJavaScriptで実装してしまいました。類似の実装も既にあるようですし今は反省しているのですが、死蔵しておくのもナンなので晒しておきます。 ソースコードと使い方 小ネタなので、このソースコードはpublic domainということにしますね。 CryptoCipherCamellia-js-1.0.2 CryptoCipherCamellia.jsは128-bitブロック暗号Camelliaのプリミティブの実装と、暗号利用モードとしてCBCモードの実装を含んでいます。例を簡単に示すと次のような感じです: var SECRET_KEY = CryptoUtil.arrayFromHex( "00112233445566778899AABBCCDDEEFF"); var

    100% Pure JavaScript Camellia - mixi engineer blog
    tsupo
    tsupo 2007/08/07
    CryptoCipherCamellia.jsは128-bitブロック暗号Camelliaのプリミティブの実装と、暗号利用モードとしてCBCモードの実装を含んでいます → mixistation で暗号使ってデータを送信してる処理と関係ある?
  • asahi.com:「量子暗号」の通信実験に成功 NECなど - ビジネス

    tsupo
    tsupo 2007/01/18
    相手が受け取った鍵のデータから途中で盗聴された分を割り出し、それをデータから削除して新しい鍵を作り直す工夫 / 盗聴による被害を事実上なくせることを確認
  • AjaxでHTTPSを使わずに暗号化通信を行うライブラリが登場:CodeZine

    HTTPSを使わずに、PHPやASPで暗号化通信を行うAjaxライブラリ「aSSL」が登場した。RC4暗号化アルゴリズムを使うことでSSLと同様の機能を実現する。 aSSLは自動的に送信内容を暗号化しながらサーバとやりとりをする。セッションが切れそうになるたびにキーを生成し、同一のキーは再利用されない。 aSSLライブラリはJavaScriptファイルとサーバーコンポーネントから成り、PHPとASP環境で利用できる。将来的にはPerlPython、TKLなどでも使用できるようにするという。 ただ現在、脆弱性のバグが見つかり、修正しているようだ。 aSSL - Ajax Secure Service Layer

    tsupo
    tsupo 2007/01/04
    HTTPSを使わずに、PHPやASPで暗号化通信を行うAjaxライブラリ「aSSL」 / RC4暗号化アルゴリズムを使うことでSSLと同様の機能を実現 / ただ現在、脆弱性のバグが見つかり、修正中
  • 暗号の危殆化と新しいアルゴリズム — 旧メイン・ブログ | Baldanders.info

    L が鍵長で N が被署名データのサイズです。 FIPS186-3 ドラフト案ではこの組み合わせの中から選択して使うべきとしています。 ところで署名・暗号に使う鍵の長さはどの程度が適当でしょうか。 確かに長ければ長いほど安全といえますが, 長すぎる鍵はとりまわしが不便です。 この件については IPA/ISEC による 「将来の暗号技術に関する安全性要件調査」 が参考になります。 詳しい内容はそちらを読んでいただくとして, 結論としては, 今後10年のスパンで考えるなら共通鍵暗号の鍵で128ビット程度で十分なようです。 128ビットの共通鍵暗号鍵を公開鍵暗号鍵に換算するとどの程度になるかは難しいですが(先ほど紹介した調査報告書では参考値としながらもかなり大きい鍵を要求しているように読めましたが), これについては RSA Security による 「A Cost-Based Security

    暗号の危殆化と新しいアルゴリズム — 旧メイン・ブログ | Baldanders.info
    tsupo
    tsupo 2006/07/05
    共通鍵暗号は AES128 以上,公開鍵暗号は RSA/DSA なら2,048ビット以上,ハッシュ関数は SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)という標準の組み合わせでも「あと10年はもつ」 / FIPS186-3 ドラフト案
  • SHA-1 Broken - Schneier on Security

    SHA-1 Broken SHA-1 has been broken. Not a reduced-round version. Not a simplified version. The real thing. The research team of Xiaoyun Wang, Yiqun Lisa Yin, and Hongbo Yu (mostly from Shandong University in China) have been quietly circulating a paper describing their results: collisions in the the full SHA-1 in 2**69 hash operations, much less than the brute-force attack of 2**80 operations base

  • MD5によるシグニチャが完全に一致する、2つの有効なX.509証明書の例

    Your system administrator has blocked your computer or device. Please contact the system administrator.

    tsupo
    tsupo 2005/06/02
    Arjen Lenstra, Xiaoyun Wang, Benne de Wegerによる。
  • ファイルを暗号化して「人質」に--PCユーザーをねらう新手の攻撃

    攻撃者がリモートからユーザーのファイルを暗号化し、そのファイルの復号に必要なキーの代償をユーザーからゆすり取るという新手のオンライン攻撃が起きている。 サンディエゴにあるウェブセキュリティ会社Websenseが記録した事例では、あるウェブサイトに、Internet Explorer(IE)ウェブブラウザにある既知の欠陥を悪用したコードが含まれていて、そのサイトにアクセスしたユーザーが攻撃されたという。Websenseによると、この欠陥は悪質なプログラムのダウンロード/実行に利用され、この悪質なプログラムが次に、被害者のPCや割り当てられたネットワークドライブ上のファイルを暗号化するアプリケーションをダウンロードするという。このプログラムはその後、ユーザーに身代金要求のメモを送りつける。 現時点ではこの種の攻撃はまだ広まっていないが、インターネットユーザーはこの脅威に用心すべきだとSyman

    ファイルを暗号化して「人質」に--PCユーザーをねらう新手の攻撃
    tsupo
    tsupo 2005/06/02
    攻撃者がリモートからユーザーのファイルを暗号化し、そのファイルの復号に必要なキーの代償をユーザーから
  • 1