タグ

2009年10月27日のブックマーク (7件)

  • ITの今が聴こえる「ITmedia Podcast」 - ITmedia エンタープライズ

    【最終更新日 2008/12/23】 @IT 編集部 @ITに掲載している専門分野別の用語事典と連動して、そのときどきにホットなキーワードや読者からアクセスの多かったキーワードなどをピックアップし、毎週わかりやすく解説します。 バックナンバー @IT ナナメ読みウィークリー この二週間で@ITに掲載された記事の中から注目されそうな話題をピックアップし、IT業界のトレンドや最新技術の情報、そして記事の裏側などを楽しく紹介していきます。 【最終更新日 2008/03/18】 バックナンバー

  • JavaとPythonでGoogle WaveのRobotを作るには(1/4)-@IT

    株式会社鳥人間 郷田まり子 2009/10/22 ついにプレビュー公開が始まった、リアルタイム&(ポーリングによる)擬似プッシュ型のコミュニケーションとコラボレーションのプラットフォーム「Google Wave」の特集です。その概要と「Gadget」「Embed」「Robot」という3つの拡張APIを使ったWaveの作り方を徹底解説します Google WaveのRobotをGoogle App Engineに作る 前編の「プレビュー公開が始まったGoogle Wave「超」入門」では、Google Waveの概要や、クライアントサイドのGadgetとEmbedについて解説しました。後編の今回は、クラウドサイドのRobotについて解説します。 前編でも説明しましたが、Robotは一般参加者と同列の参加者として、Wave上で発言をしたり、画像を張ったりと、自動でコミュニケーションするソフトウ

  • 電子署名の仕組み 財団法人 日本情報処理開発協会 電子署名・認証センター

    すなわち、電子署名とは、作成者や改ざんの有無が明確になりにくい電子文書の欠点を補い、誰が作成したものか、また、改ざんが行われていないかどうかを確認できるようにするためのものだといえます。 したがって、受領した電子文書に電子署名が行われていれば、その電子文書の作成者を特定することが可能です。また、電子署名が行われていれば、電子署名が行われて以降、作成者も含めた何者も電子文書の改ざんを行っていないことを証明することができます。 電子署名の仕組みを技術的に支えているのが「暗号化」の技術です。 以前は、通信する双方が暗号化及び複合を同一の鍵(共通鍵)を用いて行う「共通鍵暗号方式」が使われていました。しかし、この方式では通信をする相手ごとに異なる「共通鍵」を用意しなければならず、かつ、暗号化に際して使用した鍵を、他人に知られないように必要な相手に渡すのは非常に難しいという欠点がありました。 そ

  • SSLとPKI・電子証明書ガイド|GMOグローバルサイン【公式】

    SSL/TLSとは?詳細と必要性を簡単解説 SSLは、インターネット上のデータ通信を暗号化し、第三者による情報の盗聴や改ざんを防ぐ仕組みのことです。 SSLとは? SSLの使い方・必要性 SSLで防ぐ3つのリスク SSL導入の流れ

  • SSLの暗号化はどんな仕組みなの?|SSL-総合解説サイト

    SSLの暗号化の仕組みについて。SSL総合解説サイト。SSLとは何か?選び方や導入方法は?SSLサーバ証明書に関する疑問をイラストで解説。SSLの暗号化通信には、PKI(公開鍵暗号基盤)という仕組みが利用されています。 このページでは、SSLの利用用途や使い方はわかったけれど、SSLの暗号化そのものに興味がある、という方に仕組みを解説いたします。 公開鍵(一般に公開された鍵)と秘密鍵での暗号化と復号化 公開鍵のキーペアを作成する際に、公開鍵暗号方式とその鍵長を設定します。サーバ管理者は、十分な強度の暗号方式、鍵長を設定するようご注意ください。 グローバルサインでは、公開鍵の鍵長が1023bit以下の場合、お申し込みいただけません。 共通鍵には、サーバとクライアントが使用するブラウザの双方が対応する、最も強度の高い暗号方式、鍵長が使用されます。 電子署名とは 電子証明書を使用した署名のこと

  • SSLが破られる -- ハッカーがMD5の衝突を利用してCA証明書の偽造に成功

    文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2009-01-06 14:15 米国と欧州のハッカーのグループが、200台からなるPlayStation 3のクラスターの計算能力と、約700ドル相当のテスト用の電子証明書を使い、既知のMD5アルゴリズムの脆弱性を標的にして偽の証明機関(CA)を作る方法を発見した。これは、すべての最新のウェブブラウザによって完全に信用されている証明書を偽造することを可能にするブレークスルーだ。 この研究は、現地時間12月30日にドイツで開かれていた25C3カンファレンスでAlex Sotirov氏とJacob Appelbaum氏が発表したものだ。この研究は、最新のウェブブラウザがウェブサイトを信頼する方法を事実上破り、攻撃者がほぼ検知不可能なフィッシング攻撃を実行する方法を提供する。 この研究が重要なのは、

    SSLが破られる -- ハッカーがMD5の衝突を利用してCA証明書の偽造に成功
  • lowlife.jp

    lowlife.jp 2024 著作権. 不許複製 プライバシーポリシー