タグ

暗号に関するy_rのブックマーク (39)

  • The Laws of Cryptography: The Finite Field GF(256)

    y_r
    y_r 2019/06/11
    GF(256) の演算で 0x1b が出てくるのはなぜか
  • CBC modeに対するPadding oracle attackをやってみる - ももいろテクノロジー

    この記事は「脆弱性"&'<<>\ Advent Calendar 2015」23日目の記事です。 ブロック暗号モードのひとつであるCBC modeには、Padding oracle attackと呼ばれる攻撃手法が存在することが知られている。 これは、繰り返し復号を行うことができ、かつ復号の成否が観測可能なとき、バイトごとのブルートフォースにより暗号文が復元できるというものである。 ここでは、実際に簡単なコードを用いてこれを確認してみる。 環境 Ubuntu 14.04.3 LTS 64bit版、Ruby 1.9.3 $ uname -a Linux vm-ubuntu64 3.19.0-25-generic #26~14.04.1-Ubuntu SMP Fri Jul 24 21:16:20 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux $ lsb_re

    CBC modeに対するPadding oracle attackをやってみる - ももいろテクノロジー
  • 彡(゚)(゚)が紹介する未解読の暗号・文書 | 不思議.net - 5ch(2ch)まとめサイト

    【ヴォイニッチ手稿】 https://ja.wikipedia.org/wiki/ヴォイニッチ手稿 彡(゚)(゚)「暗号ファンのみならず、世界中で知られとる古文書やな」 (´・ω・`)「確か1912年に発見されて以来、未だに解読されてないんだよね。執筆者も不明。使われてる言語も文字数すらも判明してないとか」 彡(-)(-)「解読されてないんやから当たり前やけど、どんなかもわからんしなぁ。錬金術書、秘密結社の暗号文、医学書……どれも言われるとそう見えてまうわ」 彡(゚)(゚)「謎が謎を呼ぶ暗号……未解読文書と言われれば、真っ先にこれを思い浮かべる人も多いんちゃうか?」 (´・ω・`)「他にも未解読の古文書なんていくらでもあるだろうに、なんでこんなに取りざたされてるんだろう」 彡(-)(-)「うーん……あの『解読して下さい』と言わんばかりのミステリアスなデザインやろなぁ」 彡(゚)(゚)「摩

    彡(゚)(゚)が紹介する未解読の暗号・文書 | 不思議.net - 5ch(2ch)まとめサイト
  • サイドチャネル攻撃 - Wikipedia

    RSAキーのビットを電力解析でデコードする試み。左のピークは、乗算を使用しないアルゴリズム(英語版)のステップ中のCPU電力の変動を表しており、右の(幅の広い)ピークは乗算を使用するアルゴリズムのステップを表している。この差により、攻撃者はビットの0と1を読み取れる。 サイドチャネル攻撃(サイドチャネルこうげき、英語: side-channel attack)とは、コンピュータセキュリティの分野において、アルゴリズムの実装自体の弱さ(例:暗号そのものに対する解読やソフトウェアのバグ)ではなく、コンピュータシステムの実装から得られる情報を元にした暗号解読の攻撃のことである。タイミング情報、電力消費、電磁放射線のリーク、ときには音声(英語版)さえも、追加の情報源となって悪用される可能性がある。 サイドチャネル攻撃には、システムの内部操作に関する技術的な知識を必要とするものもあるが、差分電力解析

    y_r
    y_r 2016/06/16
    処理時間とか発熱とかで暗号を解読する。ハッカー怖い...
  • 新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記

    Disclaimer エントリは、近々IETFで標準化される予定の新しいTLSの暗号方式 ChaCha20-Poly1305 について解説したものです。 来なら、新しい暗号方式を紹介するいうことは、その暗号の安全性についてもちゃんと解説しないといけないかもしれません。しかし一般的に暗号の安全性評価はとても難しく、専門家でない者が暗号の安全性について軽々しく書くわけにはいかないなとも思いました。いろいろ悩みましたが、結局無用な誤解を避けるため、エントリーでは ChaCha20-Poly1305 の安全性に関する記載を最小限に留めています。 今回紹介する ChaCha20-Poly1305 は、これまでも様々な暗号研究者の評価を受けている暗号方式ですが、まだNISTの標準や某国の推奨暗号リストに掲載されるといった、いわゆる特定機関のお墨付きをもった暗号方式ではありません。記載内容が中途半

    新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記
  • クラウドを支えるこれからの暗号技術

    1. The document discusses public key cryptography concepts like Diffie-Hellman key exchange, finite fields, discrete logarithm problems, key encapsulation mechanisms, and the security properties of IND-CCA security. 2. It provides examples of finite field arithmetic and constructions of finite fields and explains how fields can be extended. 3. The document compares public key cryptography and comm

    クラウドを支えるこれからの暗号技術
  • Advanced Encryption Standard - Wikipedia

    Attacks have been published that are computationally faster than a full brute-force attack, though none as of 2023 are computationally feasible.[1] For AES-128, the key can be recovered with a computational complexity of 2126.1 using the biclique attack. For biclique attacks on AES-192 and AES-256, the computational complexities of 2189.7 and 2254.4 respectively apply. Related-key attacks can brea

    Advanced Encryption Standard - Wikipedia
  • FIPS 197, Advanced Encryption Standard (AES)

    Federal Information Processing Standards Publication 197 November 26, 2001 Announcing the ADVANCED ENCRYPTION STANDARD (AES) Federal Information Processing Standards Publications (FIPS PUBS) are issued by the National Institute of Standards and Technology (NIST) after approval by the Secretary of Commerce pursuant to Section 5131 of the Information Technology Management Reform Act of 1996 (Public

  • 米英の情報機関 ネット暗号解読か NHKニュース

    アメリカの新聞ニューヨーク・タイムズは、アメリカとイギリスの情報機関が、インターネット上で広く使われている暗号の解読に成功し、銀行の決済や、医療記録などの個人情報をひそかに収集していると伝えました。 これは、アメリカの新聞ニューヨーク・タイムズが、CIA=中央情報局の元職員スノーデン容疑者から提供された文書を基に伝えたものです。 それによりますと、アメリカのNSA=国家安全保障局が、スーパーコンピューターによる解析によって、インターネット上で広く使われている暗号の解読に成功し、銀行の決済や個人の医療記録、さらに電子メールなどの個人情報をひそかに収集しているということです。 また、こうした個人情報の収集を巡っては、イギリスの情報機関が、一部のIT企業の協力を得ていたとも伝えています。 暗号解読の機密計画は、アメリカの南北戦争における戦いの場所の1つから「ブルラン」と名付けられており、イギリス

    y_r
    y_r 2013/09/06
    RSA 抜かれた?
  • Category:暗号解読攻撃 - Wikipedia

    カテゴリ「暗号解読攻撃」にあるページ このカテゴリには 36 ページが含まれており、そのうち以下の 36 ページを表示しています。

    y_r
    y_r 2012/12/11
    いろいろな暗号解読法
  • 締め上げ暗号分析 - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2016年7月) 独自研究が含まれているおそれがあります。(2016年7月) 出典検索?: "締め上げ暗号分析" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL 締め上げ暗号分析(しめあげあんごうぶんせき)とは、暗号文書作成者、あるいは暗号文書受取人に直接接触し、暴力、買収、脅迫などの手段を通じて暗号鍵を入手する手法をとった暗号解読の方法のこと。暗号解読の一番野蛮で、強力な方法とされ、極端には誘拐、拷問などの手段が取られる[要出典]。 暗号解読表を盗み取る類似の手法として次のものがある。 暗号解読表のある場所に工作者が直接忍び込む(戦前に憲兵隊

    y_r
    y_r 2012/12/11
    どんな解析手法か wktk して開いてみたら…分析してない。
  • [読書]Understanding Cryptography(前半:1-5章): ある開発エンジニアの備忘録

    Understanding Cryptography by Christof Paar etc. 難易度:中級~上級 オススメ度:★★★★★ 何冊か暗号のを読んだのですが、分類すると大体は2種類に分かれます。ひとつは、整数論や楕円理論をバリバリ説明する数学書系。もうひとつは、暗号アルゴリズムの概要のみを説明するだけの啓蒙書系。残念ながら、暗号を手っ取り早く実装したい人には、どちらも不十分です。暗号動作の理屈を理解するために、数学書系のを読むのはいいですが、実装するまでに時間がかかりすぎます。恐らくそこまで時間をとれるお仕事はそうそう無いでしょう。もうひとつの啓蒙書系のは、暗号がどういうものかを理解するのにはいいですが、実装する際には殆ど役に立ちません。暗号の利用法用とかを理解する分には、十分なのでユーザとして使う分には、これで十分かもしれません。どっちも重要なのですが、実際に実装する

  • 電子証明書による暗号化 - 公開鍵暗号化

    電子証明書には、証明書ストアを介してアクセスします。証明書に関連する秘密鍵と公開鍵は、CSP(Cryptographic Service Provider)が管理するキーデータベースにあります。 電子証明書にアクセスする手順は、以下のようになります。 CSPのハンドルを取得する 証明書ストアをオープンする。 必要な証明書を取り出し、利用する。 証明書ストアをオープンするときに、どの証明書ストアをオープンするかを指定します。例えば、ユーザー自身の電子証明書を利用する場合には、"MY"証明書ストアを利用して電子証明書を取り出します。これは、証明書を表示させるツール("certmgr"、インターネットエクスプローラーの「ツール->インターネット オプション」から証明書ボタンで起動します)に表示されたタブの「個人」にあたります。

    y_r
    y_r 2009/09/16
    Crypto API / 情報が古いので MSDN での確認必須
  • Cryptography Functions - Win32 apps

    This browser is no longer supported. Upgrade to Microsoft Edge to take advantage of the latest features, security updates, and technical support.

    Cryptography Functions - Win32 apps
  • アラン・チューリング - Wikipedia

    マンチェスターのSackville Gardensにあるアラン・チューリングの銅像 アラン・マシスン・チューリング(Alan Mathison Turing英語発音: [tjúǝrɪŋ]〔音写の一例:テュァリング〕, OBE, FRS 1912年6月23日 - 1954年6月7日)は、イギリスの数学者、暗号研究者、計算機科学者、哲学者である。日語において姓 Turing はテューリングとも表記される[2]。 電子計算機の黎明期の研究に従事し、計算機械チューリングマシンとして計算を定式化して、その知性や思考に繋がりうる能力と限界の問題を議論するなど情報処理の基礎的・原理的分野において大きな貢献をした。また、偏微分方程式におけるパターン形成の研究などでも先駆的な業績がある。 人物[編集] 経歴・業績の基盤となる出発点は数学であったが、第二次世界大戦中に暗号解読業務に従事した。また黎明期の電

    アラン・チューリング - Wikipedia
  • rsa-oaep_spec.pdf - Google 検索

    www.inf.pucrs.br › ~calazans › graduate › TPVLSI_I › RSA-oaep_spec This document is a revised version of RSA Laboratories' submission of the RSAES-OAEP encryption scheme to the NESSIE project. The document contains an ...

    y_r
    y_r 2009/07/24
    RSA OAEP の pdf (ftp サイトにあるので Google 検索結果で代用)
  • AESのCTRモード(TLSとDTLS用) - まどぎわBLOG

    AESのCTRモードはストリーム暗号が実現できたり、推奨されるモードに入っていたりする割にはCBCモードと違って情報が少ないのですが、IETFのドラフトにTLSの場合の話があったので、それを調べてみた時の各章ごとのメモです。 AES Counter Mode Cipher Suites for TLS and DTLS [draft-ietf-tls-ctr-01] 1. Introduction AES-CTRモードの利点がいろいろ書かれている。 AES-CBCと比べて17〜32バイトお得になる。16バイト分はIVを明示的に送信する必要がなく*1、残りの1〜16バイト分はパディングが必要ないため。 暗号データにランダムアクセスが可能となる。UDPを使ったDTLS*2の時に到着順を気にしなくてよくなる。 ランダムアクセス可能という性質を利用して処理の並列化が可能となる。 一つの暗号アルゴリ

    AESのCTRモード(TLSとDTLS用) - まどぎわBLOG
  • OPM Example Code - Win32 apps

    y_r
    y_r 2009/04/17
    RSAES-OAEPサンプルコード
  • Cryptography API: Next Generation - Win32 apps

    Purpose Cryptography API: Next Generation (CNG) is the long-term replacement for the CryptoAPI. CNG is designed to be extensible at many levels and cryptography agnostic in behavior. Developer audience CNG is intended for use by developers of applications that will enable users to create and exchange documents and other data in a secure environment, especially over nonsecure media such as the Inte

    Cryptography API: Next Generation - Win32 apps
    y_r
    y_r 2009/04/16
    Vista以降のCryptoAPI
  • サルでは判らんだろうけど中華風剰余定理について

    サルでは判らんだろうけど中華風剰余定理について 『電子署名≠秘密鍵で暗号化』で、『RSAという暗号アルゴリズムは秘密鍵を使う処理も公開鍵を使う処理もまったく同じようにできるという素晴らしい対称性を持っている』と書いた。これがどういうことかと言えば(まぁ、ここを読むよな人なら誰でも知ってるだろうがいちおう)、 秘密鍵を使う処理: P=CD mod N 公開鍵を使う処理: C=PE mod N というようにまったく同じ形で処理が行えるということを意味するわけだ。 もちろん、この通りの処理を行なうのでまったく問題なく動作はする(というか動作しなきゃ困るんだが)。実際、手を抜いてそんな実装にしちまってるアプリケーションもあるんだろう。 ちなみにちょっと脱線するけど、公開鍵暗号って当然公開鍵から秘密鍵を導出することはえらく難しくなくちゃ困るんだが、その逆は簡単とか思ってない?たしかにElGamalと

    y_r
    y_r 2009/04/15
    "Chinese Remainder Theorem(CRT)"