タグ

encryptionに関するtsupoのブックマーク (12)

  • SSL is not about encryption

    これはTroy Hunt氏によるSSL is not about encryptionの和訳である。@ten_forward氏による翻訳もあるが訳がわかりづらいので、ほとんど参考にせずに翻訳し直した。 SSL is not about encryption. は The basic purpose of SSL is not encryption. のように訳す。同様な文例に Copyright is not about copying. がある。@ten_forward氏による「SSLは暗号化のためのものではありません」は誤訳である。ここでは「主目的ではない」と訳す。 SSLの主目的は暗号化ではない SSLの主目的は保証することである。サイトが物であることにある程度の信頼性を与えることで、データの送受信を行う際にデータが横取りされることも改ざんされることもなく意図した相手に届くと確信で

    SSL is not about encryption
    tsupo
    tsupo 2012/08/19
    重要なのは、SSLが我々の持つ外部に対する唯一の保証であること / ログオンページのロードにあえて使わずに資格情報をPOSTするためにSSLを運用するのは、ずっと安く安売りするようなものだ
  • AES暗号アルゴリズムに初の欠陥を発見 - うさぎ文学日記

    研究者によってAESアルゴリズムに欠陥が発見されたようです。この新しい攻撃によって、専門家の予想よりも4倍速く秘密鍵を見つけることができるとのこと。 AESは過去10年はさまざまなテストが行われていましたが、これまでは欠陥は見つかっていなかったとのことで、AESアルゴリズムにとっては初の重大な欠陥と言うことになります。これは長期的な暗号解読プロジェクトの末に、主にMicrosoft社の研究者によって発見されました。 Researchers identify first flaws in the Advanced Encryption Standard 特定のアプリケーションに使っているAESの問題ではなく、AESアルゴリズムとしての問題ですので、もちろん使用しているアプリケーションにも影響が出てくることでしょう。 4倍速いぐらいでは、AESアルゴリズムの安全性は即座に揺らがないとは思います

    AES暗号アルゴリズムに初の欠陥を発見 - うさぎ文学日記
    tsupo
    tsupo 2011/08/18
    新しい攻撃によって、専門家の予想よりも4倍速く秘密鍵を見つけることができる / 新解析法の計算量は膨大なので、現時点では適用不可能
  • RSA,暗号ライブラリ「RSA BSAFE」の無償版を公開

    EMCのセキュリティ事業部門RSAは米国時間2009年4月20日,暗号ライブラリ「RSA BSAFE」の無償版「RSA BSAFE Share」を公開した。C/C++版とJava版を用意しており,同社サイトからダウンロードできる。 RSA BSAFEは,暗号処理の機能をプログラムに組み込むためのツールキット。各種暗号アルゴリズム,X.509形式のデジタル証明書,SSL/TLSのセキュリティ・プロトコルなどを利用できる。今回の無償版は,Windows,Solaris,Red Hat Enterprise Linuxをサポートする。Java版の対応実行環境はJRE 5.0/6.0。コミュニティでの情報交換により無償サポートを行い,希望者は同社から有償サポートを受けることも可能。 無償版は,HP-UXAIX,メインフレーム,組み込み機器などのプラットフォームや,FIPS 140およびPKCS

    RSA,暗号ライブラリ「RSA BSAFE」の無償版を公開
    tsupo
    tsupo 2009/04/23
    C/C++版とJava版を用意 / Windows,Solaris,Red Hat Enterprise Linuxをサポート / 無償版は,FIPS 140およびPKCS #11の規格には対応していない → ってことは、かなり用途が限られるような気がする
  • Google、オープンソースの暗号化ツールキット「Keyczar」を発表

    Googleは8月12日、暗号化ツールキット「Keyczar」をApache License 2.0の下で公開した。Google Codeのサイトからダウンロードできる。 Keyczarはアプリケーションに暗号化機能を組み込むための開発者向けツールで、秘密鍵と公開鍵の両方による暗号化と認証が可能。JavaPythonに対応、近くC++もサポートするとしている。後方互換性の懸念やソースコードの変更なしに暗号鍵のローテーション、廃棄を実施できるバージョン管理システムを備えているという。

    Google、オープンソースの暗号化ツールキット「Keyczar」を発表
    tsupo
    tsupo 2008/08/12
    Keyczarはアプリケーションに暗号化を導入するための開発者向けツールで、公開キー、対称キーと非対称キーによる暗号化と認証をサポートするAPI。JavaとPythonでの実装が可能(すぐにC++にも対応の予定)
  • “解読不能”の新暗号の記事について、いつくかのお詫び ― @IT

    先週末の金曜日に掲載した「『解読不能は数学的に証明済み』、RSAを超える新暗号方式とは」がアクセスランキングの2位に入っているが、はてなブックマークやブログで、たくさんのご指摘、ご批判をいただいた。取材、執筆したニュース担当記者である私(西村賢)はいくつかお詫びしなければならない。 1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」と書かなければならないところだった。記事の末尾で「CAB方式は、まだ実績がなく事実上未公表の技術だ。情報が公になっていくにつれて、専門家たちがどう反応するかは未知数だ」と書いたときには、今後アルゴリズムが公表されてすぐに理論的な瑕疵が見つかる可能性があるという意味のつもりだったが、誤解を与える記事構成だった。 アルゴリズムを非公表にしたまま「解読不能

    tsupo
    tsupo 2008/04/15
    ワンタイムパッドはCAB方式によって可能となる暗号通信の1つ / 公開鍵暗号の専門家、もしくはそれに準ずる研究者数名にコンタクトしている最中なので、続報をお待ちいただければと思う → 待ってます
  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

    tsupo
    tsupo 2008/04/12
    新暗号「CAB方式」(Crypto Alarm Basic:仮称) / 従来の暗号のように「解読が困難」なのではなく「解読が不可能」だという / 暗号化の処理速度の速さもCAB方式のウリ // 追記に次ぐ追記の嵐www
  • Home

    Learn how to make your home green to save money, conserve resources, live healthier, and have a lighter impact on the planet.

    Home
    tsupo
    tsupo 2007/08/28
    The KeeLoq auto anti-theft cipher is used in common devices made by Microchip Technology Inc, which are also used by Chrysler, Daewoo, Fiat, General Motors, Honda, Volvo, Volkswagen, and Jaguar.
  • 100% Pure JavaScript Camellia - mixi engineer blog

    NTTと三菱電機が共同開発した共通鍵ブロック暗号 "Camellia" の実装について以前調査していた時、ついカッとなってJavaScriptで実装してしまいました。類似の実装も既にあるようですし今は反省しているのですが、死蔵しておくのもナンなので晒しておきます。 ソースコードと使い方 小ネタなので、このソースコードはpublic domainということにしますね。 CryptoCipherCamellia-js-1.0.2 CryptoCipherCamellia.jsは128-bitブロック暗号Camelliaのプリミティブの実装と、暗号利用モードとしてCBCモードの実装を含んでいます。例を簡単に示すと次のような感じです: var SECRET_KEY = CryptoUtil.arrayFromHex( "00112233445566778899AABBCCDDEEFF"); var

    100% Pure JavaScript Camellia - mixi engineer blog
    tsupo
    tsupo 2007/08/07
    CryptoCipherCamellia.jsは128-bitブロック暗号Camelliaのプリミティブの実装と、暗号利用モードとしてCBCモードの実装を含んでいます → mixistation で暗号使ってデータを送信してる処理と関係ある?
  • AES Code

    AES and Combined Encryption/Authentication Modes 1. AES Released: 19 June 2006 Updated on 22nd November 2006:  Minor portability improvements Updated on 2nd March 2007: Add support for Structured Exception Handling (SEH) in x64 assembler code Updated on 16th April 2007: Correct errors in a Visual Studio build project, some code improvements, no bug fixes Updated 17th January 2008

    tsupo
    tsupo 2005/10/20
    AES and Combined Encryption/Authentication Modes / AES暗号の C/C++ 用ライブラリ
  • MASATOの開発日記: AES暗号化ライブラリ

    AES暗号化ライブラリ 暗号化ライブラリlibdesの続きです。 より使いやすいライセンスの暗号化ライブラリは無いかと探し回っていたところ、 Brian Gladman氏のサイトでAESの暗号化/複号化を行えるCのコードを配布しているのを見つけました。 aes.zipというアーカイブをダウンロードしてちょっと使ってみましたがこれもVisual C++.NET 2003で問題なく使える模様です。Brian Gladmanさんに感謝! ライセンスも、広告条項がないのでlibdesより使いやすくなっています。 あとBlowFishについて調べてみてそれとAESとでどちらを使うか決めようかと思っています。 投稿者 MASATO : 2005年03月22日 02:27 | トラックバック

    tsupo
    tsupo 2005/10/20
    ライセンスも、広告条項がないのでlibdesより使いやすくなっています
  • MASATOの開発日記: aesライブラリ化

    aesライブラリ化 環境 Visual C++.NET 2003 ライブラリ aes.zip 「AES暗号化ライブラリ」の続きです。 AESで暗号化/復号化を行うVisual C++.NET 2003用スタティックライブラリの作り方を説明します。 「libdesのライブラリ化」のAES版です。 まず、Brian Gladman氏のサイトで配布しているAESの暗号化/複号化を行えるCのコードをダウンロードします。ファイル名がaes.zipとなっているファイルです。 次に、以下のファイルをダウンロードします。 aes用プロジェクトファイル ダウンロード そして、両方とも解凍し、aes.vcprojをaes.hと同じフォルダにコピーして、aes.vcprojをVisual C++.NET 2003で開きましょう。 あとはバッチビルドを行うだけです。 ところでこのライブラリって何か名前ないんですか

    tsupo
    tsupo 2005/10/20
    AESで暗号化/復号化を行うVisual C++.NET 2003用スタティックライブラリの作り方
  • ファイルを暗号化して「人質」に--PCユーザーをねらう新手の攻撃

    攻撃者がリモートからユーザーのファイルを暗号化し、そのファイルの復号に必要なキーの代償をユーザーからゆすり取るという新手のオンライン攻撃が起きている。 サンディエゴにあるウェブセキュリティ会社Websenseが記録した事例では、あるウェブサイトに、Internet Explorer(IE)ウェブブラウザにある既知の欠陥を悪用したコードが含まれていて、そのサイトにアクセスしたユーザーが攻撃されたという。Websenseによると、この欠陥は悪質なプログラムのダウンロード/実行に利用され、この悪質なプログラムが次に、被害者のPCや割り当てられたネットワークドライブ上のファイルを暗号化するアプリケーションをダウンロードするという。このプログラムはその後、ユーザーに身代金要求のメモを送りつける。 現時点ではこの種の攻撃はまだ広まっていないが、インターネットユーザーはこの脅威に用心すべきだとSyman

    ファイルを暗号化して「人質」に--PCユーザーをねらう新手の攻撃
    tsupo
    tsupo 2005/06/02
    攻撃者がリモートからユーザーのファイルを暗号化し、そのファイルの復号に必要なキーの代償をユーザーから
  • 1