タグ

暗号に関するNyohoのブックマーク (14)

  • 2つの公開鍵暗号(公開鍵暗号の基礎知識) - Qiita

    はじめに TLS/SSLをはじめとして、様々な場面で公開鍵暗号が重要な役割を果たしているのは良く知られていることと思います。 ここで公開鍵暗号が何かというと、「かたやデータを公開鍵で暗号化して、かたや秘密鍵で復号する。他人にはデータの内容が漏れない」という説明が一般的です。 そうすると大抵の人は「TLS/SSL、公開鍵で暗号化して秘密鍵で復号するのね」と2つの情報を組み合わせ、それで納得してしまうわけですが、実は今日これは大体において誤り1です。 この誤りはいまやどうしようもなく広く流布していています。これは、適切な入門書がないことや、そもそも情報の検証を行う人が少ない ( そこまでする動機がない ) という理由によるわけですが、公開鍵暗号という言葉が2通りの意味で流通しているという面も大きいように思われます。 ということで、この2つの意味の違いに着目しつつ、基礎の整理を行いたいと思います

    2つの公開鍵暗号(公開鍵暗号の基礎知識) - Qiita
    Nyoho
    Nyoho 2019/02/10
  • 準同型暗号の最前線2(原理編) - Qiita

    初めに この記事は準同型暗号の最前線1(入門編)の続きです。 私たちが提案したL2準同型暗号の原理を解説します。 金庫開けクイズ まず簡単なクイズから始めましょう。 ここに金庫があり、その金庫には24個の歯があるダイヤルがついています。 ダイヤルには赤の矢印がついています。ダイヤルを回して赤の矢印が青の矢印の先に来たら金庫が開くとします。ただしダイヤルは歯車5個分づつしか動かせません。ダイヤルを何回時計回りに動かせば金庫は開くでしょうか。 実際に数えながらやってみると9回動かすと赤の矢印($R$)が青の矢印($B$)ところに来ました。このことを$9R = B$と書くことにしましょう。 離散対数問題 今の金庫開けクイズは容易でしたが、歯車の数が多くなると大変そうです。 一般に赤と青の矢印$R$, $B$が与えられたときに $? R = B$ となる$?$を求めなさいという問題を離散対数問題と

    準同型暗号の最前線2(原理編) - Qiita
    Nyoho
    Nyoho 2018/06/17
  • 準同型暗号の最前線1(入門編) - Qiita

    そこで加法準同型暗号と完全準同型暗号の中間の暗号(somewhat準同型暗号 あるいはleveled準同型暗号)が研究されています。somewhat準同型暗号は暗号文同士の演算回数に制約を設けることで効率のよい処理を目指します。 今回提案した暗号は足し算は任意回、乗算は1回だけ可能なL2準同型暗号と呼ばれるクラスに属します。 乗算が1回しか出来なくても、複数の暗号文の平均値や分散、内積、最小二乗法などができます。うまく使えばなかなか便利な暗号です。 加法準同型暗号を使った例としては加法準同型暗号を用いて暗号化したまま画像のエッジ検出をするも参照ください。 なお、加法性を使うだけでも $Enc(x) + Enc(x) = Enc(2x)$, $Enc(2x) + Enc(x) = Enc(3x)$,... なので適当な整数$n$に対して$nEnc(x) = Enc(nx)$を計算できることに

    準同型暗号の最前線1(入門編) - Qiita
    Nyoho
    Nyoho 2018/06/17
  • Appleが3つの暗号化ライブラリをオープンソース公開

    APIデザインレビューは死んだ。APIデザインレビュー万歳! To design APIs at scale, it takes deliberate effort to create consistency and make several discrete APIs feel like a platform. This requires an efficient and useful API design review process.

    Appleが3つの暗号化ライブラリをオープンソース公開
  • 理解してるつもりの SSL/TLS でも、もっと理解したら面白かった話 · けんごのお屋敷

    apache や nginx の設定をしたことがあれば以下の様な行を見たことがある人も多いのではないでしょうか。(※ 下記は nginx の設定。apache の場合は SSLCipherSuite です。) ssl_ciphers AES128-SHA:AES256-SHA:RC4-SHA:DES-CBC3-SHA:RC4-MD5; これが暗号スイートを指定している箇所です。そしてこの部分、わけのわからない文字列の羅列なのですごく取っつきにくくて何を指定したらいいかわからないので、コピペしてしまう人も多いんじゃないでしょうか。かくいう私も数年前に趣味で TLS 対応の Web サービスを作った時はコピペで済ませていました。この暗号スイートは、以下のような OpenSSL のコマンドを使って対応している一覧を見ることができます。 $ openssl ciphers -v AES128-SH

    理解してるつもりの SSL/TLS でも、もっと理解したら面白かった話 · けんごのお屋敷
  • 「クラウド時代の暗号化技術論」関連の最新 ニュース・レビュー・解説 記事 まとめ - ITmedia Keywords

    クラウド時代の暗号化技術論(8): まだまだ広く深い、暗号の世界――匿名認証や電子投票に利用される「ブラインド署名」「グループ署名」「ゼロ知識証明」 最終回となる第8回では、匿名認証などに用いられるデジタル署名である「ブラインド署名」や「グループ署名」、相手に情報を与えずに自分が情報を持っていることを証明する「ゼロ知識証明」を紹介します。(2015/10/20) クラウド時代の暗号化技術論(7): マイナンバーの漏えい対策にも利用される「検索可能暗号」とは――安全性と利便性の両立を目指す注目の暗号技術 マイナンバー制度の施行を目前に控え、個人情報の管理に対する不安の声も高まっています。第7回では、マイナンバーを管理するシステムにも利用される注目の暗号技術「検索可能暗号」について紹介します。(2015/9/29) クラウド時代の暗号化技術論(6): 動画配信サービスにも応用できる暗号とは――

    Nyoho
    Nyoho 2015/09/12
  • クラウドサービスに最適な暗号方式とは?――暗号化したまま計算する「準同型暗号」

    クラウドサービスに最適な暗号方式とは?――暗号化したまま計算する「準同型暗号」:クラウド時代の暗号化技術論(4)(1/2 ページ) 情報漏えいの懸念があるクラウドの世界では、データを暗号化して保持するのが安全です。しかし従来の暗号方式では、暗号化されたデータを計算するときにいったん復号を行う必要があり、ネットワークやクライアントマシンに負荷がかかってしまいます。今回はこの問題を解決するための「準同型暗号」について解説します。 連載目次 準同型暗号とは? 今回からいよいよ近年の暗号技術を見ていきます。まず、「準同型暗号(HE:Homomorphic Encryption)」を取り上げます。“準同型”というのは耳慣れない言葉かもしれませんが、ここでは「暗号化したまま計算ができる方式」を意味します。 例えば、ウエアラブルコンピューターを用いて身長、体重、心拍数などの個人情報を集約するサービスを考

    クラウドサービスに最適な暗号方式とは?――暗号化したまま計算する「準同型暗号」
  • 華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記

    1. はじめに ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 この InriaとMSRのグループは以前からTLSのセキュリティに関して非常にアクティブに調査・検証をしているグループで、今回も驚きの内容でした。 このグループは、TLSのハンドシェイク時の状態遷移を厳密にチェックするツールを開発し、様々なTLS実装の脆弱性を発見・報告を行っていたようです。 特にFREAKと呼ばれるOpenSSLの脆弱性(CVE-2015-0204)に関しては、ちょうど修正直後の1月初めに Only allow ephemeral RSA keys in export ciphersuites で見ていましたが、具体的にどのように攻撃するのかさっぱりイメージできず、あのグループだからまた超絶変態な手法だろうが、まぁそれほど深刻じゃないだろうと見込んでいました。 今回

    華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記
  • クラウドを支えるこれからの暗号技術

    SSII2021 [TS3] 機械学習のアノテーションにおける データ収集​ 〜 精度向上のための仕組み・倫理や社会性バイアス 〜SSII

    クラウドを支えるこれからの暗号技術
  • CRYPTREC | トップページ

    新着情報 2023/8/10 CRYPTRECシンポジウム2023 (プレゼンテーション資料公開) 2023/7/26 CRYPTREC Report 2022の公開 2023/7/11 暗号技術検討会 2022年度報告書の公開 新着情報一覧へ

    Nyoho
    Nyoho 2014/11/20
  • 楕円曲線暗号に 512 bit は存在しない | はったりエンジニアの備忘録

    新しい SSH 鍵を作るために ssh-keygen のマニュアルを読んでいたら、おもしろい記述を見つけました。鍵のビット長を指定する b オプションの説明です。 For ECDSA keys, the -b flag determines they key length by selecting from one of three elliptic curve sizes: 256, 384 or 521 bits. 「ECDSA キーの場合、b オプションは 3 つの楕円曲線サイズのいずれかを選択することでキーの長さを決定する」。ここまでは理解できるのですが、示された 3 つ目のビット長が 521 bit なんです。 「えっ、2^9 の 512 bit じゃなくて 521 bit なの?」エンジニアなら違和感を感じて、まずタイポを疑いますよね。自分もタイポだと思って Fedora で試

    楕円曲線暗号に 512 bit は存在しない | はったりエンジニアの備忘録
  • Cryptol

    What is Cryptol? Cryptol is a domain-specific language for specifying cryptographic algorithms. A Cryptol implementation of an algorithm resembles its mathematical specification more closely than an implementation in a general purpose language. Here is a comparison of a portion of the SHA-1 hash function specification and its representation in Cryptol: Cryptol SHA-1 implementation f : ([8], [32],

  • httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita

    課題 サイトをを立ち上げるときに当然のごとくSSL証明書をベンダーから購入して設置していたが、いざセキュリティ診断等でチェックしてもらうとSSLについての指摘を何件か受けてみた。なんでだろうと思いながらも、さらに最適なSSL設定は?と聞かれてそういえばあまり昔から手を入れたことなかったなと思い調べてみた SSL通信が確立するまでの概要フロー SSL通信について再度おさらい Nginxを元にしたSSLの設定 nginxのHTTPS サーバの設定を参考に、たった2行だけどSSLを考えてみる。書き方は違えどもapacheも概念は一緒のはず。

    httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita
  • AES 1st Conference and CRYPTO 98

    文章は、共立出版Bit 1998年12月号と、技術評論社 Software Design 1998 年11月号に書いた記事をベースに、Web公開用に再編集したものです。 AES Conference / CRYPTO 98 訪問記 鈴木裕信 hironobu at h2np.net AESやっとのことで会場に やっとのことでたどり着いた場所は、カルフォルニア州ベンチェラ市のダブル・ ツリー・ホテルである。着いた時には、初日最後の発表が残されるのみになっ ていた。前日まで日仕事があった関係で成田を20日夕方出発、LA20 日朝9時に到着、そこからレンタカーを飛ばし、70マイル離れたベンチェラ へ向かった。しかし、ベンチェラについてから1時間ばかり迷い、やっと着い たのが既に午後3時だった。 休憩で人が会場からゾロゾロと出て来るが、妙に参加者がざわついてる。 誰かれとなく、真剣に話し込

  • 1