タグ

暗号に関するhachiのブックマーク (2)

  • 楕円曲線暗号アルゴリズムを理解する|TechRacho by BPS株式会社

    お久しぶりです。yoshiです。みなさん、夏を満喫していますか? 私は溶けそうです。日の夏はとってもあつい。 覚えている方がいるかどうかは分かりませんが、以前私はRSA公開鍵暗号アルゴリズムを理解するという記事を書きました。今回はその続編(?)です。 楕円曲線について 楕円曲線、という言葉を事前知識無しで見ると、 多分こんな画像が脳裏に浮かぶと思います。違います。 楕円曲線の楕円は楕円積分から現れた言葉で、楕円積分は文字通り楕円の弧長などを求める方法なので全くの無関係とは言えませんが、少なくとも楕円曲線と楕円は別の図形です。楕円のことは忘れましょう。 実際の楕円曲線は、例を示すと以下のような曲線です。 一般化すると (ただし または ) という式で表されるこのような曲線をワイエルシュトラス型楕円曲線と呼びます。ワイエルシュトラス型、と付いているのは他のパターンもあるからで、 こんな形の楕

    楕円曲線暗号アルゴリズムを理解する|TechRacho by BPS株式会社
  • すべてはここから始まった~SHA-1の脆弱化

    NISTの反応 MD4やMD5、SHA-0については実際に衝突が起きるメッセージ組の例が示されているのに対し、SHA-1については、最良の攻撃法と期待される誕生日攻撃よりも効率的に衝突を見つける攻撃法が見つかったという段階であり、Wang氏らの攻撃によっても具体的に衝突が起きる例が求まったわけではない。しかしながら、SHA-1の安全性が明らかに従来よりも大幅に低下したという意味において、現在のSHA-1の状態は、DESに対する初めての理論的な攻撃法である差分解読法が提案された1990年当時の状況と似ている。 そこで、NISTは、SHA-1に大きな問題が生じる前に、少なくとも新規の米国政府の情報システムからはSHA-1の利用を縮小させ、2010年までにはSHA-2(具体的にはSHA-256)に移行するよう誘導している。実際、「Recommendation for Key Management

    すべてはここから始まった~SHA-1の脆弱化
  • 1