タグ

暗号に関するitochanのブックマーク (20)

  • 「電子署名=『秘密鍵で暗号化』」という良くある誤解の話 - Qiita

    はじめに 「クラウドを支えるこれからの暗号技術」のデジタル署名の説明へのツッコミtweetをしたところ、著者の方との遣り取りが始まったのですが…。 ※togetterまとめ「電子署名=『秘密鍵で暗号化』」という良くある誤解の話に経緯があります 認識の齟齬についてtwitterでどうこうするのは難しいですし、批判ばかりなのも建設的ではないので、「自分ならこう書くだろう」という文面の形でまとめてみました。 ※なお、電子署名を含めた公開鍵暗号全般に対する私の説明を2つの公開鍵暗号(公開鍵暗号の基礎知識)にまとめています。 署名の説明案 前提 「クラウドを支えるこれからの暗号技術」Web公開されているPDF、2018/3/11時点(最終更新2017/11/11の4.6節デジタル署名(p.50)を、書き換えるとしたら、という前提で文面を作っています。 ※そのため既存の文面の流用や、他の節を参照する記

    「電子署名=『秘密鍵で暗号化』」という良くある誤解の話 - Qiita
  • 量子コンピューターでも解けない 新暗号技術開発 NTT | NHKニュース

    あらゆる通信の分野で暗号の技術は不可欠なものとなっていますが、桁違いの計算能力がある量子コンピューターが完成すれば、現在の暗号は解かれてしまうと指摘されています。これに対して、NTTは、量子コンピューターでも解けない次世代の暗号の実現に向けた新たな技術を開発しました。 特に心配されているのが、現在の暗号が抱える弱点です。この弱点は、暗号化された情報をわざと一部書き換えたうえで暗号を解く操作を大量に繰り返すと、得られた結果の規則性から、どのように暗号化したかが類推できるおそれがあるというものです。 これに対して、NTTは、こうした操作が行われた場合に意味の無い数字を示す新たなプログラムを開発しました。こうすることで、たとえ量子コンピューターでも規則性を読み取ることは難しいということです。 しかも、このプログラムは現在のパソコンや携帯端末でも動かすことができ、次世代の暗号の実用化に一歩近づいた

    量子コンピューターでも解けない 新暗号技術開発 NTT | NHKニュース
  • アリスとボブはパスワードつきzipをメールに添付したりしない - 暗号技術入門を読んだ - - だいくしー(@daiksy)のはてなブログ

    パスワードつきzipの添付メールと鍵配送問題 ボブのもとに届けられたアリスからのメール。このメールにはzipファイルが添付されていて解凍にパスワードが必要だ。このパスワードは、添付ファイルの後、アリスから別のメールに記載されて送られてくる。この手順により、最初のメールをイブが盗聴したとしても、イブはパスワードを知らないので添付ファイルを解凍することはできない。 一見すると安全に情報をやりとりしているようにみえるこの形式は、実はまったく安全ではない。ファイルが添付されている最初のメールが盗聴できるのであれば、当然イブは次に送られるパスワードが記載されたメールも盗聴できるからだ。 zipに施されるパスワードの強度はとりあえず気にしないこととして、この情報のやりとりは暗号におけるとても重要な問題をないがしろにしている。それは鍵配送問題と呼ばれる。 暗号の中には、かなり早い段階で「絶対に解読不可能

    アリスとボブはパスワードつきzipをメールに添付したりしない - 暗号技術入門を読んだ - - だいくしー(@daiksy)のはてなブログ
    itochan
    itochan 2015/10/25
    これ関係あるかな https://ja.m.wikipedia.org/wiki/ディフィー・ヘルマン鍵共有
  • scryptがGPUに破られる時 | びりあるの研究ノート

    一般的によく知られている SHA-256 や MD5 などのハッシュ関数は非常に単純な設計となっており、非力なパソコンや組み込み機器、スマフォなどでも高速に計算できます。 しかしながらその一方で、ハッシュ関数を手当たり次第に計算し、もとの入力値を復元するいわゆる「ブルートフォース攻撃」が容易であるというデメリットがあります。 特にこのような SHA-256 や MD5 といったハッシュ関数は、GPU を用いるか、もしくは専用のハードウェア (FPGA もしくは ASIC) を製作することで非常に高い効率で計算(攻撃)ができてしまうことが知られています。 そのため、GPU ないし専用ハードウェアを用いたとしても、攻撃効率の改善が難しくなるような新たなハッシュ関数がいくつか提案されています。 その中で比較的古く (2012年ごろ) に開発され、他のハッシュ関数にも影響を与えている「scrypt

    scryptがGPUに破られる時 | びりあるの研究ノート
  • SSL/TLS, SSH で利用されている公開鍵の多くが意図せず他のサイトと秘密鍵を共有している問題 – IIJ Security Diary

    インターネット上の IPv4 アドレスを広範囲にスキャンして、SSL/TLS, SSH で利用されている公開鍵証明書および DSA 署名を収集したところ、SSL/TLS では5.57% (714,243アドレス)、SSH では9.60% (981,166アドレス) が、意図せず他のサイトと秘密鍵を共有していることが報告されています。その原因は機器出荷時のデフォルト鍵を利用しているケースと、鍵生成時に擬似乱数生成モジュールのエントロピー不足であることが指摘されています。善意で提供されているオンライン鍵チェックサービスにより公開鍵が脆弱かどうかチェックできますので、必要な場合には早急に対策を実施してください。 USENIX Security Symposium は、毎年実践的な研究発表が行われる場で、年は8月6日から10日にかけて、米国 Redmond にて他のワークショップとともに開催され

    SSL/TLS, SSH で利用されている公開鍵の多くが意図せず他のサイトと秘密鍵を共有している問題 – IIJ Security Diary
    itochan
    itochan 2015/04/24
    (「秘密鍵 エントロピー」でググった… githubの件の記事も並んでた)
  • スノーデン事件の裏で起きていたSSL秘密鍵を巡る戦い:Geekなぺーじ

    今月7日から9日にアリゾナ州で開催されたNANOG 59で、Ladar Levison氏がFBIにサービス全体のSSL秘密鍵を要求された話が公開されていました。 Ladar Levison氏が運営していた、Lavabitという電子メールサービスはスノーデン事件に関連して突如8月8日に閉鎖されています。 閉鎖時には詳細が書かれておらず、様々な憶測が語られていましたが、世界中から多数のネットワークエンジニアが集まるNANOGで、その一部始終が語られました。 この発表は、NANOG 59が開始される前の週に、裁判所が調査対象の氏名以外を機密解除したことによって実現しています。 インターネット上で提供されているサービス事業者にSSL秘密鍵を提出させ、かつ、その事実の公表が違法行為となるようにされてしまっている一方で、こういった内容を公的に語れるように裁判所で戦って、実際にそれを勝ち取るというのは凄

    itochan
    itochan 2013/10/18
    「(削除すると)証拠隠滅になってしまいますが、暗号化されていて鍵が無いと読み取れないドライブであってもデータが残っているので「破壊ではない」」
  • How a Google Headhunter's E-Mail Unraveled a Massive Net Security Hole

    It was a strange e-mail, coming from a job recruiter at Google, asking Zachary Harris if he was interested in a position as a site-reliability engineer. "You obviously have a passion for Linux and programming," the e-mail from the Google recruiter read. "I wanted to see if you are open to confidentially exploring opportunities with Google?" Harris was intrigued, but skeptical. The e-mail had come

    How a Google Headhunter's E-Mail Unraveled a Massive Net Security Hole
    itochan
    itochan 2012/10/28
    日本語「抄訳」より。(ブコメ参照)
  • MS-CHAPv2プロトコルの破綻 | セキュリティ対策のラック

    2012年8月31日 改訂 件につきましては、7月29日ごろに問題が公表されてから8月20日前後まで、メーカーや公的機関等からの詳細な情報提供がありませんでした。弊社としては、早期の告知を優先し、まずは明らかになっている情報を報告させていただいたため、初版のリリース時には脆弱性の影響範囲について過大な評価となる記述となっておりました。 一部のお客様、および関係者の方々よりご指摘をいただき、ご迷惑をおかけしたことをお詫び申し上げます。メーカーからのアドバイザリや追加情報をもとに記載内容を見直しましたため、以下の通り改訂させていただきます。 暗号化通信(VPN)や無線LAN(WPA2)の認証として、一般企業で広く使われているMS-CHAPv2(Microsoft CHAP version 2)というプロトコルに、パスワードが完全に解読されてしまうという脆弱性が発見され、公表されました。 その

    MS-CHAPv2プロトコルの破綻 | セキュリティ対策のラック
    itochan
    itochan 2012/08/25
    「有料の」「クラウドに投げ」「専用ハードウェアを使い」「最大23時間」なので「破綻」とのこと。 なら、もっと高性能なハードウェアを、もっと高い予算で構築、もちょっと長い時間でも「破綻」と言えそう。
  • 富士通研とNICTと九大、次世代暗号の解読で世界記録を達成 (RBB TODAY) - Yahoo!ニュース

    富士通研究所、情報通信研究機構(NICT)、九州大学は18日、次世代の暗号として標準化が進められている「ペアリング暗号」について、278桁長の暗号解読に成功し、世界記録を共同で達成したことを発表した。 【画像】各組織の役割分担、新しい暗号技術の安全性など 「ペアリング暗号」は、“離散対数問題”を安全性の根拠とする公開鍵暗号で、従来の公開鍵暗号では実現困難だった、さまざまな利便性の高い応用が可能な次世代の暗号方式として注目されていた。従来、この桁長の暗号は解読に数十万年かかるとされていたが、今回、新しい攻撃法の適用により148.2日間で解読できる脆弱な暗号であることを3者は実証した。 今回挑戦した問題は、従来の世界記録204桁長(676ビット)と比べ、およそ数百倍の計算パワーが必要な難問だったが、汎用計算機21台(252コア)を用いて148.2日で解読することに成功。結果から、解読不

    itochan
    itochan 2012/06/19
    次世代バージョンが5ヶ月なら、現行バージョンはどんだけ? コア数というよりざっと幾らなのか、つまり現在使われているSSLは何日で、何円くらいで解かれてしまうのか聞いてみたい
  • Facebook

  • yebo blog: 15ドルの携帯電話でGSMの盗聴が可能

    2010/12/30 15ドルの携帯電話でGSMの盗聴が可能 ベルリンで行われたカオス・コンピュータ・クラブ(CCC)大会で、暗号セキュリティ研究者が15ドルの携帯電話を使って、GSM携帯の暗号化され電話やテキストメッセージ(SMS)を盗聴する発表とデモが行われたそうだ[wired]。モトローラのGSM携帯のファームウェアを入れ替え、USB接続されたコンピュータに情報を転送できるようにしている。秘密鍵を見付けるのに掛かった時間は20秒との事だ。 投稿者 zubora 投稿時間 12:21 ラベル: Mobile, Security, Telecom 0 コメント: コメントを投稿

  • Eavesdropping on GSM Calls - Schneier on Security

    Eavesdropping on GSM Calls It’s easy and cheap: Speaking at the Chaos Computer Club (CCC) Congress in Berlin on Tuesday, a pair of researchers demonstrated a start-to-finish means of eavesdropping on encrypted GSM cellphone calls and text messages, using only four sub-$15 telephones as network “sniffers,” a laptop computer, and a variety of open source software. The encryption is lousy: Several of

  • Twitter用APIを悪用したJavaScriptの多重難読化

    現在のIT部門にとって最大の脅威は、マルウエアに感染したWebページではないだろうか。マルウエアに感染したHTML文書は大抵の場合、活動内容を隠しておくために、JavaScriptで攻撃用コンテンツを動的に生成するようになっている。セキュリティ検査で発見されないようにするため、こうした攻撃の手口はどんどん複雑化している。今回分析するのは、自動解読エンジンをごまかす細工と5段階の難読化が施されたサンプルだ。 分析対象はWebページに感染した6Kバイトの難読化JavaScriptであり、解読していくと最後に攻撃用サイトを指す一つのiframeタグが現れる。攻撃者は暗号表やXOR演算、代入暗号に加え、古典的な文字入れ替えといった手法を組み合わせることで、最終的なコンテンツを隠そうとしている。当ブログでも以前こうした難読化手法をいくつか紹介した。 解読するには、ペイロードとなっているこのJavaS

    Twitter用APIを悪用したJavaScriptの多重難読化
    itochan
    itochan 2010/06/04
    サイトに潜伏したスクリプトは独立したエージェントとして与えられた手順どおりにミッションを実施。しかも捕まえてもなかなか口を割らない! / ドメイン名は千変万化として、IPアドレスはどうなのかな
  • Labs/Weave/Crypto - MozillaWiki

    itochan
    itochan 2009/11/05
    あとで読…じゃなくて、今読んだけれどぜんぜんわからないw
  • Tahoe: A Secure Distributed Filesystem

    http://allmydata.org Brian Warner, allmydata.com : warner-tahoe@lothar.com Zooko Wilcox-O'Hearn, allmydata.com : zooko@zooko.com Rob Kinninmont, allmydata.com : robk-tahoe@allmydata.com Abstract The "Tahoe" project is a distributed filesystem, which safely stores files on multiple machines to protect against hardware failures. Cryptographic tools are used to ensure integrity and confidentiality, a

  • パスワードでチャージ可、モバイルデータ通信『Doccica』新機能 - 日本通信 | 携帯 | マイコミジャーナル

    itochan
    itochan 2009/10/26
    >端末とデータセンターとの情報を組み合わせないと復号できない暗号化を使うなど、「簡単なだけでなく、安全にクレジットカード決済を利用できる仕組みとなっている」(同社)。
  • 朝日新聞社が全社員のメールとウェブ閲覧を検閲中? | スラド

    KAMUI曰く、"毎日新聞社の週刊誌「サンデー毎日」3月19日号の記事で、朝日新聞社においてこの 3月 1日から「全社員を対象にした、会社のサーバを経由したメール送受信・ウェブサイト閲覧記録を 3年間保存し、その記録をチェックできる」という「ネットワーク記録・分析システム」が導入された事を報じている(参考:朝日新聞の〝変〟 「メールチェック」で記者たちが大ブーイング)。 朝日新聞社では導入目的として「ネットワークが不正に使われたり、システムやサーバが外部から攻撃を受けたりした際に、通信内容を調査して対応措置を整える」 為としているが、特に記者から「情報源とのやり取りを会社に見られる可能性がある」つまり会社の検閲によって「情報源の秘匿」が脅かされるとしてブーイングが起きているという。 記事においては,昨年 NHK と朝日新聞との間で起きた「番組改変」論争の最中に、朝日新聞社の取材資料が漏れて

    itochan
    itochan 2009/10/25
    2006年の記事
  • Public-key cryptography - Wikipedia

    This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed. Find sources: "Public-key cryptography" – news · newspapers · books · scholar · JSTOR (January 2024) (Learn how and when to remove this message) An unpredictable (typically large and random) number is used to begin gen

    Public-key cryptography - Wikipedia
  • OpenSSHに深刻な脆弱性--英ロンドン大が詳細を公表

    文:Tom Espiner(Special to CNET News) 翻訳校正:矢倉美登里、高森郁哉2009年05月20日 13時31分 ロンドン大学ロイヤルホロウェイ校の研究チームが、広く使用されている暗号化プロトコルOpenSSHに内在する脆弱性を明らかにした。 ロイヤルホロウェイ校Information Security Group(ISG)の研究チームによると、「Debian GNU/Linux」に含まれるOpenSSHのバージョン4.7に存在するこの脆弱性を突けば、32ビットの暗号化されたテキストを平文に変換することが可能になるという。 攻撃者が成功する確率は26万2144分の1だ。ISGを率いる教授のKenny Patterson氏は、CNET Newsの姉妹サイトであるZDNet UKに現地時間5月18日、今回の脆弱性はこれまでに発見されたOpenSSHの脆弱性よりも重大だ

    OpenSSHに深刻な脆弱性--英ロンドン大が詳細を公表
  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

    itochan
    itochan 2008/04/13
    「証明したと自称」してるけど、他者のチェックなしに自称するのは数学的思考ではない。  少なくとも暗号化と復号化はしてるので、処理するパソコンのセキュリティ以上には「不可能」と言えない
  • 1