タグ

暗号に関するyifeのブックマーク (13)

  • Cryptographic Protocol Verification Portal

    The AKE Protocol List The AKE Protocol List は、安全な通信インフラに不可欠な認証および鍵交換(AKE, Authentication and/or Key Exchange)の主要な暗号プロトコルの現時点の安全性が一目で分かる画期的なポータルサイトです。このサイトは、産官学全ての組織のみならず個人まで広く使っていただけます。 凡例 評価の厳密さを★の数の多さ(1〜4)で表し、利用の可能性を色で区別しています。表の見方の詳細はページの最後をご覧下さい。 現状安心して利用できる(現時点において攻撃が発見されていない) 現状安心して利用できる(攻撃が発見されているが現時点では非現実的な脅威) 対策を施せば安心して利用できる(攻撃が発見されているが回避策がある) もはや安心して利用できない(現実的な脅威のある攻撃が発見されている) 国際標準 プロトコル

  • 不倫サイトの流出パスワードを解読、強力ハッシュの突破に成功か

    既婚者の不倫を奨励していた出会い系サイト「Ashley Madison」から会員情報が盗まれ、インターネットに暴露された事件で、流出したパスワードの保護に使われていた強力なハッシュを破ることに成功したとして、「CynoSure Prime」というクラッキング集団がブログでその方法を公開した。 この事件ではAshley Madisonに登録していた会員の氏名や住所、パスワードなどの情報が大量に流出した。しかし、パスワードは「bcrypt」というアルゴリズムを使ってハッシュ化されており、全てを解読しようと思えば何百年もかかるとも言われていた。 これに対してCynoSure Primeは9月10日のブログで、Ashley Madisonのbcryptハッシュを効率的に破ることに成功したと報告。同サイトから流出したコードを調べた結果、「2つの興味深い機能」が見つかり、この機能を利用すれば、bcry

    不倫サイトの流出パスワードを解読、強力ハッシュの突破に成功か
  • 鍵が漏れることも想定せよ――クラウド時代における「楕円曲線暗号」の必然性

    鍵が漏れることも想定せよ――クラウド時代における「楕円曲線暗号」の必然性:クラウド時代の暗号化技術論(3)(1/3 ページ) エンジニアであれば、楕円曲線を暗号に用いる「楕円曲線暗号」という言葉を聞いたことがあるでしょう。今回は楕円曲線暗号の仕組み、そしていまこの手法が注目されている理由を解説します。 連載目次 前方秘匿性――楕円曲線暗号が注目された理由 第1回、第2回では安全な公開鍵暗号を解説しました。今回は「楕円(だえん)曲線暗号」を取り上げたいと思います。 楕円曲線暗号が発明されたのは1985年と比較的古く、ICカードなど組み込み系を中心に使われていました。近年、大手のWebサイトや、暗号通貨の「ビットコイン」などで採用され、普及が進んでいます。そのきっかけの一つとなった、ある事件を紹介しましょう。 2013年に、アメリカの国家安全保障局(NSA)がインターネット上のさまざまな通信を

    鍵が漏れることも想定せよ――クラウド時代における「楕円曲線暗号」の必然性
  • メールアドレスを公開鍵にする――「ペアリング」とその応用例

    「好きな文字列を公開鍵として使いたい」「情報を暗号化したまま復号できる人を変更したい」――第5回では、暗号に対して求められるこのような利便性を達成するための技術である「IDベース暗号」「代理人再暗号化」と、その基礎となる「ペアリング」という関数について解説します。 連載目次 IDベース暗号とは? まずは「IDベース暗号」の紹介から始めます。IDベース暗号とは、公開鍵に自分の好きな文字列(ID、Identifier)を選べる暗号のことです。従来の公開鍵暗号では、公開鍵はランダムに決められていました。例えば第3回で紹介した「楕円ElGamal暗号」では、乱数aと楕円曲線上の点Pに対して公開鍵はKA=aPです。KAを自分の好きな文字列にすることはできません。一方、IDベース暗号ではそれが可能です。より正確にいうと、以下のような仕組みをとります。 セットアップと鍵生成 鍵生成局Sが各ユーザーXのI

    メールアドレスを公開鍵にする――「ペアリング」とその応用例
  • クラウドを支えるこれからの暗号技術 - Cybozu Inside Out | サイボウズエンジニアのブログ

    サイボウズ・ラボの光成です。 私は先月のDevelopers Summit 2015で、「クラウドを支えるこれからの暗号技術」という講演をいたしました。そのとき、近いうちに詳細なテキストを公開する予定と申し上げました。その準備ができましたので報告いたします。 講演と同じタイトル『クラウドを支えるこれからの暗号技術』のpdfgithubから取得できます。 2015/6/21追記。このテキストが秀和システムから出版されました。 表題の講演は、主に2000年に入ってから登場した新しい暗号技術の紹介がメインです。そのときのプレゼン資料は3月の時点で4万5千ビューを超えていて、デブサミ資料の中でもかなり上位に入る閲覧数のようです。技術者の暗号に関する関心が高いことを伺わせます。 しかし一般向けの暗号のテキストは、公開鍵暗号の一つであるRSA暗号やElGamal暗号ぐらいしか詳しい原理が記されていな

    クラウドを支えるこれからの暗号技術 - Cybozu Inside Out | サイボウズエンジニアのブログ
  • LINE「独自暗号化」のメリットと安全性について

    LINEが使用している「独自の」暗号化手法について、情報が一部開示(参照:LINEの暗号化について « LINE Engineers' Blog)され、Twitterでもやりとりをしたので、まとめてみる。 ■なぜTLSを使わないか TLSではなく、1パスのメッセージ暗号化を使っている理由については、Adopting SPDY in LINE – Part 2: The Details « LINE Engineers' Blogに以下のような記載があり、TLSを使うことによるレイテンシの増加を懸念しているためと考えられる。 3G mobiles networks normally operate at slow speeds. (中略)If the connection changes modes when the user sends a message, we are forced t

  • xkcd: 暗号的、パスワード再利用

    xkcd: Encryptic 暗号的 先日、ハッカーが1億5300万件ものAdobeユーザーのEメールアドレスと、暗号化されたパスワードと、パスワードのヒントを流出させた。 Adobeは不適切なパスワードの暗号化を行っていた。ブロックモード3DESを使ってしまったのだ。結果として、とても素晴らしいものが出来上がってしまった。 史上最大のクロスワードパズル 捕捉 先日、Adobeのユーザー登録情報が大規模に流出する事件があった。流出したのは、xkcdでも言及しているように、AdobeユーザーのEメールアドレスと、暗号化されたパスワードと、パスワードのヒントだ。この暗号化されたパスワードというのがクセモノだ。 モダンな暗号は、ブロックと呼ばれる決められたビット数単位で行われる。DESのブロック長は64bitである。もし、ブロックごとに独立して暗号化した場合、同じ値のブロックは、同じように暗号

    xkcd: 暗号的、パスワード再利用
  • 新しい暗号技術

    A compact zero knowledge proof to restrict message space in homomorphic encry...MITSUNARI Shigeo

    新しい暗号技術
  • ディフィー・ヘルマン鍵共有 - Wikipedia

    Diffie–Hellman鍵交換のスキームでは、各パーティが公開鍵と秘密鍵のペアを生成し、ペアのうち公開鍵を配布する。互いの公開鍵の物の(この点が非常に重要である)コピーを取得すれば、AliceとBobはオフラインで共有鍵を計算できる。共有鍵は、たとえば、基的にすべての場合にはるかに高速な対称暗号の鍵として利用できる。 ディフィー・ヘルマン鍵共有(ディフィー・ヘルマンかぎきょうゆう、Diffie–Hellman key exchange、DH)、あるいはディフィー・ヘルマン鍵交換(かぎこうかん)とは、事前の秘密の共有無しに、盗聴の可能性のある通信路を使って、暗号鍵の共有を可能にする、公開鍵暗号方式の暗号プロトコルである。この鍵は、共通鍵暗号の鍵として使用可能である。 概要[編集] 1976年にスタンフォード大学の2名の研究員ホイットフィールド・ディフィーとマーティン・ヘルマンは、公開

    ディフィー・ヘルマン鍵共有 - Wikipedia
  • 締め上げ暗号分析 - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2016年7月) 独自研究が含まれているおそれがあります。(2016年7月) 出典検索?: "締め上げ暗号分析" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL 締め上げ暗号分析(しめあげあんごうぶんせき)とは、暗号文書作成者、あるいは暗号文書受取人に直接接触し、暴力、買収、脅迫などの手段を通じて暗号鍵を入手する手法をとった暗号解読の方法のこと。暗号解読の一番野蛮で、強力な方法とされ、極端には誘拐、拷問などの手段が取られる[要出典]。 暗号解読表を盗み取る類似の手法として次のものがある。 暗号解読表のある場所に工作者が直接忍び込む(戦前に憲兵隊

  • 画面から次々消えて行く詩「アグリッパ」の暗号を解読せよ!(動画)

    画面から次々消えて行く詩「アグリッパ」の暗号を解読せよ!(動画)2012.07.22 21:00 福田ミホ 20年続くミステリーに挑戦。 1992年、作家のウィリアム・ギズソンが『アグリッパ(死者の書)』と題するを発表しました。厳密には、と言うよりアート作品と言ったほうがいいかもしれません。それは1992年当時の、System 7 OSを搭載したMacintosh上で再生できる3.5インチフロッピーディスクに入った詩で、普通じゃないのは、プログラムが暗号化されていて、スクリーン上に一度表示されるとテキストが消えてしまうようになっていたことです。 オリジナルのフロッピーディスクはもうほとんど残っていませんが、このたびカリフォルニア大学サンタバーバラ校がオリジナルのエミュレーションを行い、そこで使われている暗号を解読するコンテストを始めました。Cracking the Agrippa Co

    画面から次々消えて行く詩「アグリッパ」の暗号を解読せよ!(動画)
    yife
    yife 2012/07/22
    gizmodoが日本語訳してる間に解読が終わっていた件
  • エフセキュアブログ : いや、パスワードをしっかりSaltingしても十分ではない、CUDA Accelerated PBKDF2を使用すべし

    いや、パスワードをしっかりSaltingしても十分ではない、CUDA Accelerated PBKDF2を使用すべし 2012年06月12日19:52 ツイート fsecure_corporation ヘルシンキ発  by:ジャルノ・ネメラ 私は最近のパスワードのリーク(LinkedIn、eHarmony、Last.fm)に関するオンラインの議論を追ってきたが、salt値がパスワードを安全にするという強固な信念を持つ開発者が、まだ大勢いるようだ。 攻撃者がsaltを有していたとしても、攻撃は実質上可能ではない。何故なら14文字の鍵空間をチェックするには非常に時間が掛かるためで、よってsaltにより安全が保たれる、というのが一般的な推論のようだ。小さい子供がテディベアを抱きしめるように、デベロッパはsaltを握りしめていれば、すべての悪しきクラッカーを寄せ付けずにいられると考えている、と言

    エフセキュアブログ : いや、パスワードをしっかりSaltingしても十分ではない、CUDA Accelerated PBKDF2を使用すべし
  • そば屋五兵衛 暗号化解説

    物理的に存在するカジノに関して、いかなる行為も現在の日の法律では認められていません。にもかかわらず、この日には熱狂的なカジノファン、もしくはカジノの設定を追加したがっているゲーマーがたくさんいます。オンラインカジノの場合、日で運営することは法的に認められていますので、例えばナイトゲームがお好きな方であれば、場所をレストランに設定したうえで、夜をテーマとするクラシックカジノを生み出すことが可能です。 カジノゲーム料理系イベントに組み入れることで、興奮がみなぎり、ユーザーはより熱狂的なひとときを楽しめるようになります。例えばポーカーやブラックジャック、ルーレットといったカジノ風のゲームをイベントのアクティビティに組み入れるのも一つの選択肢です。カジノゲームでは偽物のチップを使ってプレイします。その場合、賞金を狙いたい方も、ただゲームを楽しみたい人も関係なく楽しめます。 さらに、カジノを

  • 1