タグ

cryptに関するf99aqのブックマーク (38)

  • 「ほんとうに匿名」な暗号通貨の夢、復活──ゼロコインとは何者か?

    f99aq
    f99aq 2015/11/30
  • CRYPTREC | CRYPTREC暗号の仕様書

    「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)」(初版:2023年(令和5年)3月30日、CRYPTREC LS-0001-2022)は、「電子政府推奨暗号リスト」、「推奨候補暗号リスト」、「運用監視暗号リスト」の3つで構成されます。 これらに掲載されている暗号の仕様書を以下の一覧表に示します。「CRYPTREC暗号リスト」に掲載されている暗号の仕様は、この表に記載のものに限られますのでご注意下さい。

  • TechCrunch • Startup and Technology News

    Google paid the security researcher for reporting a bug that skirted Android lock screen protections. Google announced today that its Health Connect app is now available in beta on the Play Store. Health Connect is designed to centralize access to health and fitness data from various eligible apps. To

    TechCrunch • Startup and Technology News
  • RC4 終了のお知らせ — 旧メイン・ブログ | Baldanders.info

    セキュリティホール memo の記事で初めて知ったのだが... “We have found a new attack against TLS that allows an attacker to recover a limited amount of plaintext from a TLS connection when RC4 encryption is used. The attacks arise from statistical flaws in the keystream generated by the RC4 algorithm which become apparent in TLS ciphertexts when the same plaintext is repeatedly encrypted at a fixed location across many TL

    RC4 終了のお知らせ — 旧メイン・ブログ | Baldanders.info
  • 『暗号をめぐる最近の話題』 — 旧メイン・ブログ | Baldanders.info

    ゴメン。 「最近の話題」ってのは少しウソ。 実は1年前の話なのだが,私が放ったらかしにしていたのだ。 でも個人的にはもうすぐ OpenPGP 運用鍵の更新タイミングだし,そろそろ覚え書きの形でもまとめておかないといけない気がするので,今更ながら書いておく。 2011年はじめ,米国 NIST から以下の文書が公開された。 NIST Special Publication 800-131A -- Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths (PDF) DRAFT FIPS PUB 180-4 -- Secure Hash Standard (SHS) (PDF) 特に重要なのは SP 800-131A のほう。 SP 800-131A には推奨

    『暗号をめぐる最近の話題』 — 旧メイン・ブログ | Baldanders.info
  • 第14回 まっちゃ445勉強会に行ってきた。 - piyolog

    目覚ましの会も終わり、お昼はmiryu-sanさんと一緒にうどんをべてきました。「丸香」といううどんやさんで、私は知らなかったのですが、この界隈では大変有名な模様。多少彷徨いながらも私たちが着いたころには店前に行列が出来ていました。うどんをいただき、お腹もふくれ、午後からはまっちゃ445勉強会です。 ■まっちゃ445勉強会 関東圏で有名な勉強会の1つがまっちゃ445勉強会です。セキュリティ業界で有名な方に沢山会うこともできます。 毎回特定のテーマに沿ってその方面に有名な方をゲストとしてお招きし、30〜60分ほどお話いただき、その内容についてのディスカッションや質疑応答が行われます。勉強会の初めには参加者全員の自己紹介タイムがあったり、セッションの合間にはお菓子タイムとして毎回おいしいケーキがふるまわれたりなど、盛り沢山な内容です。piyokangoも前回に引き続き今回もドキドキしながら自

  • yebo blog: GSMがクラックされた

    2009/12/29 GSMがクラックされた ドイツの暗号エキスパート、カルステン・ノール氏 (Karsten Nohl) [ミシガン大学] が第26回 Chaos Communication Congress (カオス・コミュニケーション大会)なるハッカーエクスポで、彼とその仲間がGSMの主要な暗号コードをクラックしたと発表した。彼らはは合法的な方法でGSMで使われているストリーム暗号の一種A5/1アルゴリズムを破ったとのこと(全世界の通話の80パーセントはA5/1が使われている)。ノール氏らはA5/1を破るために無料で入手できるソフトウェアとCUDAをサポートするグラフィックスカードを使ったそうだ。解読に6ヶ月くらいは掛かると思ったが、40台のコンピュータで3ヶ月ほどで解読できたとのこと。もともと、A5/1は脆弱だと指摘されており、3G携帯UMTS/HSPAでは128ビットのより難しい

  • GSM の暗号の解読 — 旧メイン・ブログ | Baldanders.info

    今度の(現地時間)日曜日, ベルリンで行われる Chaos Communication Conference で, GSM (Global System for Mobile Communications)の暗号アルゴリズム A5/1 の解読に関するプレゼンテーションが行われるらしい。 Hackers Show It's Easy to Snoop on a GSM Call GSM Encryption Cracked, Showing Its Age 日は GSM 圏外なのでなじみが薄いかもしれないが, 世界全体の 80% で使われているサービスである(日のケータイが「ガラパゴス」と呼ばれる所以もここにある)。 GSM については 『情報セキュリティ技術大全』 に解説がある。 少し引用しておこう。 (ただし, このは原書が2001年, 邦訳版が2002年に出版されたもので, 現時

    GSM の暗号の解読 — 旧メイン・ブログ | Baldanders.info
  • 機密データを安心してクラウドに預けられる暗号方式

    米IBMの研究員クレイグ・ジェントリー氏が、暗号分野の数十年来の難問を解決した。専門家によると、このブレークスルーがクラウドコンピューティングにもたらす影響は極めて大きい。 ジェントリー氏は、「完全準同型暗号(fully homomorphic encryption)」を実現する方法を考案した。この方法は、暗号を復号したり、その機密性を損なったりすることなく、暗号化されたデータに対する複雑な数学的演算を可能にする。ただし、この方法には難点もある。膨大なコンピューティングパワーが必要なことだ。場合によっては現在の1兆倍ものレベルが必要になると推計されている。 ジェントリー氏の研究成果がうまく実用化されれば、例えば防衛関連業者や医薬品研究施設などが、セキュリティや規制コンプライアンスに不備が生じることを心配せずに、機密データを外部に送信して分析を受けるといったことが可能になる。現在はこうしたデ

    機密データを安心してクラウドに預けられる暗号方式
  • yebo blog: AESへの新攻撃法

    2009/07/02 AESへの新攻撃法 シュナイアーが自身のブログでブルートフォースよりも効率が良いAESへの新しい暗号解読攻撃に言及していた。Alex Biryukov氏とDmitry Khovratovich氏がRelated-key Boomerang Attackという攻撃法を用いることで、総当たり攻撃よりも計算量を少なくすることができると提案している。AES 256の場合、解読に要する計算量は2119になるそうだ。なぜか、AES 192の場合は計算量が2176とAES 256よりも大きくなっている。この結果、ブロック暗号のキースケジュールの設計に新しい示唆を与えるものだが、もちろんすぐにAESから他の暗号に切り替えるような慌てる事では全くない。 Slashdot | New AES Attack Documented また、Ron Riviestが推していたMD6がSHA-3の

  • CRYPTREC | CRYPTREC Report 2008の公開

    トピックス CRYPTREC Report 2008の公開 平成21年5月30日 独立行政法人 情報通信研究機構 独立行政法人 情報処理推進機構 2004年度から、独立行政法人情報通信研究機構(略称NICT)と 独立行政法人情報処理推進機構(略称IPA)は、 共同して電子政府推奨暗号の安全性の監視等を行う「暗号技術監視委員会」と、 暗号モジュールの評価基準及び試験基準の作成や暗号実装関連技術等の調査・検討を行う「暗号モジュール委員会」を運営しています。 これら委員会の活動報告として、 「CRYPTREC Report 2008」 を公開いたします。 「CRYPTREC Report 2008 暗号技術監視委員会報告書」 (PDFファイル:1652KB) 「CRYPTREC Report 2008 IDベース暗号に関する調査報告書」 (PDFファイル:1788KB) 「2008 年度版リスト

  • Ubuntu日本語フォーラム / 8.04-AlternateCDを使ってHDDを暗号化する手順

    利用規約を守って投稿してください。また、よくある質問および投稿の手引きも参照してください。 メッセージの投稿にはアカウントが必要です。未登録の方は、ユーザ登録ページからアカウントを作成することができます。 手持ちの光学ドライブつきノートパソコンで試し、成功しました。 ガイドによる自動設定でも、手動設定でも問題なく暗号化できました。 ハードディスクを暗号化する機能は7.10-AlternateCDで提供されていましたが 今回、8.04-AlternateCDでハードディスクを暗号化することができました。 皆さんの参考になれば幸いです。 手動設定にあたっては このサイト(英文)で紹介されている、デジカメで撮ったダイアログ画像がとても参考になりました。 ■Installing Ubuntu 8.04 with full disk encryption « Learning in Linux ht

  • Installing Ubuntu 8.04 with full disk encryption

    Installing Ubuntu 8.04 with full disk encryption Published 23 April 2008 Uncategorized 160 Comments Tags: disk encryption, hardy heron, installer, LUKS, LVM, manual partitioning, partitioning, snapshot backup, ubuntu 8.04 “Update”: it’s been ages since this was first posted, but I still use a system that’s configured as described below. The hardware under it has changed, and it’s seen some distrib

    Installing Ubuntu 8.04 with full disk encryption
  • dm-cryptと2.6シリーズ・カーネルでパーティションを暗号化 | OSDN Magazine

    今年2月、Andrew Mortenは、cryptoloopはdm-cryptによって置き換えられることになると発表した。この発表が行われた当時には多少の混乱もあったが、dm-cryptはいまや2.6.4カーネルの安定ツリーの一員となっている。稿では、dm-cryptを使用した暗号化パーティションのセットアップ方法について見ていきたい。 dm-cryptは、Device-mapperに暗号化レイヤを提供する。Device-mapperドライバを使うことで、既存のブロック・デバイス上のセクタの範囲を指定して新しいパーティションまたは論理ボリュームを定義することができる。これらのパーティションで使用されるセクタの範囲は、マッピング・テーブルに従ってターゲットにマップされる。dm-cryptは、新しい2.6カーネルのcryptoAPIを使ってブロック・デバイスを透過的に暗号化するために使用する

    dm-cryptと2.6シリーズ・カーネルでパーティションを暗号化 | OSDN Magazine
    f99aq
    f99aq 2008/03/26
    cryptsetup.sh
  • Discrete Logarithm Problem and Diffie-Hellman Problem

    暗号で使われるペアリング写像とはDH問題が困難な巡回群 G1, G2 上の非退化な双線型写像 f : G1 × G1 → G2 のことです. ペアリング暗号とはこの写像を使った暗号のことです. とまあ, こういう風に始めてもよいですが(実際, 中身をよく知らなくてもそれほど不都合は生じません), これでは普通の人には何がなんだかわけわかめなのと, やはり中身は多少抑えたいというわけで, 普通の暗号と数学の話から入ります. 少なくとも上記に出てきた用語は説明します. ただ, 少々準備が長くなりますのでしばらく我慢ください. 唐突ですが 265537 を 7 で割った余りはいくつでしょうか. だれも 21 = 2, 22 = 4, 23 = 8, 24 = 16, ...と265537 を計算して 7 で割る人はいませんよね. a を b で割った余りを a mod b と書くことにすると,

    f99aq
    f99aq 2007/12/22
  • Mozilla in Asia » Blog Archive » Camellia cipher added to Firefox

  • http://www.jnsa.org/2006/seminar/20061113nsf/data/14_b13_matsui.pdf

  • NIST,新ハッシュ関数アルゴリズムの公募コンテストを開催へ

    米商務省の国立標準技術研究所(NIST)は,新しいハッシュ関数アルゴリズムについて,公募形式のコンテストを開催する。NISTのComputer Security Resource Center(CSRC)が明らかにしたもの。NISTは米国時間1月23日,募集するハッシュ関数アルゴリズムの要件などを発表した(PDF文書)。 ハッシュ関数は,データを元の値がわからないように変換する一方向性関数。暗号化や電子署名などで利用する。米国政府は「Secure Hash Standard(SHA)-1」やさらに強力な「SHA-2」といったハッシュ関数を標準として採用し,公的文書の暗号化などに使用している。ただしSHA-1には弱点が存在するとして,米国政府は政府機関によるSHA-1の使用を制限した(関連記事:その1,その2,その3)。 新ハッシュ関数アルゴリズムのコンテストは,かつて暗号アルゴリズムAdv

    NIST,新ハッシュ関数アルゴリズムの公募コンテストを開催へ
  • 注目の情報管理方式「しきい値秘密分散法」

    基礎技術解説:秘密分散法 注目の情報管理方式「しきい値秘密分散法」 岩 琢哉 (Takuya Iwamoto) 株式会社シーフォーテクノロジー 2004/11/27 情報資産を安全に管理するための1つの手段として、データを「暗号化」するという方法があります。これには鍵を持たない(知らない)者は、暗号化されたデータにアクセスできないというメリットがありますが、ISMS(情報セキュリティマネジメントシステム)の可用性の立場から考えると、それがデメリットとなることもあります。 「もし、急に必要になったデータの管理者が休暇中だったら……」。 稿では暗号化とリスク分散という観点から、最近注目されている情報の管理方式 「しきい値秘密分散法」 をご紹介します。 秘密分散が従来の暗号とはどう違うのかを明確にするため、先に「暗号」について簡単におさらいすることにします。暗号とは、あるデータを 当事者しか

    f99aq
    f99aq 2007/01/16
    k-out-of-n 分散。特許はどうなんだろ。
  • サイドチャネル攻撃 - Wikipedia

    RSAキーのビットを電力解析でデコードする試み。左のピークは、乗算を使用しないアルゴリズム(英語版)のステップ中のCPU電力の変動を表しており、右の(幅の広い)ピークは乗算を使用するアルゴリズムのステップを表している。この差により、攻撃者はビットの0と1を読み取れる。 サイドチャネル攻撃(サイドチャネルこうげき、英語: side-channel attack)とは、コンピュータセキュリティの分野において、アルゴリズムの実装自体の弱さ(例:暗号そのものに対する解読やソフトウェアのバグ)ではなく、コンピュータシステムの実装から得られる情報を元にした暗号解読の攻撃のことである。タイミング情報、電力消費、電磁放射線のリーク、ときには音声(英語版)さえも、追加の情報源となって悪用される可能性がある。 サイドチャネル攻撃には、システムの内部操作に関する技術的な知識を必要とするものもあるが、差分電力解析

    f99aq
    f99aq 2006/12/10
    side-channel attack