記事へのコメント34

    • 注目コメント
    • 新着コメント
    harupu
    harupu すごいわかりやすい。

    2015/03/09 リンク

    その他
    Kureduki_Maari
    Kureduki_Maari 華麗なる因数分解:FREAK攻撃の仕組み (via @Pocket)

    2015/03/08 リンク

    その他
    tkpyoi
    tkpyoi もしかしてまた緊急対応? (ノД`)

    2015/03/06 リンク

    その他
    yutaka77777
    yutaka77777 華麗なる因数分解:FREAK攻撃の仕組み ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 Tags: from Pocket March 05, 2015 at 06:18PM via IFTTT

    2015/03/05 リンク

    その他
    FTTH
    FTTH ざっくり読んだが要するにわからんw

    2015/03/05 リンク

    その他
    charliecgo
    charliecgo 素因数分解ね。

    2015/03/05 リンク

    その他
    akahigeg
    akahigeg “中間者攻撃”

    2015/03/05 リンク

    その他
    takc923
    takc923 今までのSSL/TLSへの攻撃手法と比べてずいぶんシンプル。

    2015/03/05 リンク

    その他
    Dai_Kamijo
    Dai_Kamijo 今日公表された FREAK 脆弱性の仕組みや背景について非常に詳しく説明しているエントリ / “華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記” — Takuto Wada (@t_wada) March 4, 2015 from Twitter http://ift.tt/1GCLN1f March 05, 2015 at 02:35PM vi

    2015/03/05 リンク

    その他
    mollifier
    mollifier 「後は力技、512bitの数字を因数分解して2つの素数を見つけます」512bit程度では鍵として役に立たないんやね

    2015/03/05 リンク

    その他
    moccos_info
    moccos_info “EC2 を使って7時間で512bitのRSA鍵を解いてしまった”

    2015/03/05 リンク

    その他
    kochizufan
    kochizufan またか

    2015/03/05 リンク

    その他
    ka_ko_com
    ka_ko_com FREAK攻撃の仕組みか。 …… 華麗なる因数分解FREAK攻撃の仕組み - ぼちぼち日記

    2015/03/05 リンク

    その他
    kwms
    kwms “また、TLS1.0の時代では一日ごとの更新が推奨でしたが、今回のFREAKでは EC2 を使って7時間で512bitのRSA鍵を解いてしまったようです。時代は変わってしまいました。”

    2015/03/05 リンク

    その他
    Xray
    Xray 因数分解のアルゴリズムが新しいとかではなかった

    2015/03/05 リンク

    その他
    Rinta
    Rinta なるほど。半分ぐらい分かったような気がする。

    2015/03/05 リンク

    その他
    kamei_rio
    kamei_rio 旧世代とのI/Fで512bit鍵を中間に保持していて、そのサイズなら素因数分解できると。なるほど。

    2015/03/05 リンク

    その他
    YaSuYuKi
    YaSuYuKi これは確かに負債だが、どのように負債でありどう改善する必要があるかという知見を得られたので立派に役割は果たしたと言える

    2015/03/05 リンク

    その他
    rti7743
    rti7743 MiTMされている段階でもう終わっているような気もする。ただ、盗聴者がどこに潜んでいるかわからないし、対策はした方がいいんだろうけど。。

    2015/03/04 リンク

    その他
    takaboujp1122
    takaboujp1122 もう自分をエンジニアと名乗るのが恥ずかしい。

    2015/03/04 リンク

    その他
    ktakemoto
    ktakemoto すごくよくわかる

    2015/03/04 リンク

    その他
    nurai
    nurai 願ったりします。まで読んだ。

    2015/03/04 リンク

    その他
    love0hate
    love0hate 正規の証明書のSSLでの脆弱性だから問題だという認識で合ってるかな

    2015/03/04 リンク

    その他
    roomba
    roomba 素数やばい

    2015/03/04 リンク

    その他
    burnworks
    burnworks すげえ

    2015/03/04 リンク

    その他
    tanakh
    tanakh ほぇぇ(´・_・`)

    2015/03/04 リンク

    その他
    nishitki
    nishitki 華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記

    2015/03/04 リンク

    その他
    iekusup
    iekusup ほー。

    2015/03/04 リンク

    その他
    koba04
    koba04 ものすごい丁寧な解説

    2015/03/04 リンク

    その他
    Hash
    Hash 美しい

    2015/03/04 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    華麗なる因数分解:FREAK攻撃の仕組み - ぼちぼち日記

    1. はじめに ちょうど今朝 OpenSSLをはじめとした様々なTLS実装の脆弱性の詳細が公表されました。 この ...

    ブックマークしたユーザー

    • techtech05212023/11/25 techtech0521
    • urd04012018/03/06 urd0401
    • kur0n0-shuya2018/02/23 kur0n0-shuya
    • shibataka0002017/08/07 shibataka000
    • kasai-07282017/05/04 kasai-0728
    • haromitsu2015/05/27 haromitsu
    • pmakino2015/05/10 pmakino
    • norihirayama2015/04/03 norihirayama
    • mizusawa2015/03/30 mizusawa
    • curion2015/03/26 curion
    • T-8502015/03/20 T-850
    • crycli872015/03/19 crycli87
    • no_makibou_no_life2015/03/16 no_makibou_no_life
    • you219792015/03/15 you21979
    • clavier2015/03/11 clavier
    • mainyaa2015/03/10 mainyaa
    • tsh712015/03/10 tsh71
    • s5ot2015/03/10 s5ot
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事