タグ

暗号に関するkamei_rioのブックマーク (352)

  • 1兆年以上かかるとされていた1409次元の暗号、KDDIなどが29.6時間で解読に成功

    KDDIとKDDI総合研究所は12月26日、次世代暗号(耐量子暗号)として標準化が進められている「Classic McEliece」方式において、これまでは総当たりによる探索での解読には1兆年以上要するとされてきた1409次元の暗号を、わずか29.6時間で解読に成功し、2023年11月13日に世界記録を更新したことを共同で発表した。詳細は、2024年1月23~26日に長崎で開催される「2024年 暗号と情報セキュリティシンポジウム(SCIS2024)」で発表される予定。 量子コンピュータの性能が向上した将来、現在の方式では暗号強度が不足することが指摘されており、アメリカ国立標準技術研究所(NIST)は2030年ごろに向けて、将来の量子コンピュータの性能にも耐えうる耐量子暗号の検討を進めている。NISTは2022年7月に、耐量子暗号の標準として4つの暗号方式を選定しており、さらに現在はCla

    1兆年以上かかるとされていた1409次元の暗号、KDDIなどが29.6時間で解読に成功
    kamei_rio
    kamei_rio 2023/12/29
    "Classic McElieceにおいて、1409次元の暗号の解読に世界で初めて成功し、これまで1347次元だった世界記録を大きく更新" 現在3488次元以上推奨、次元大好
  • 東大、これまでに解かれたことのない次元の暗号解読を実現

    東大、これまでに解かれたことのない次元の暗号解読を実現
    kamei_rio
    kamei_rio 2023/10/25
    "MQ問題が持つ数理的特性をヒルベルト級数により解明し、計算する多項式の数を最小化するアルゴリズムを構築。F4が生成する行列の中から、計算に本質的な領域のみを取り出した小さな行列を計算"
  • グーグル、量子耐性のあるFIDO2セキュリティキーの実装を公開

    Googleは米国時間8月15日、量子耐性暗号の導入に向けて取り組む中、オープンソースのセキュリティキーファームウェア「OpenSK」の一部として、量子耐性FIDO2セキュリティキーの実装を公開したと発表した。 セキュリティキーは、コンピューターやスマートフォンに接続する小さなドングルで、アカウント認証のためのセキュリティの低いSMSメッセージに代わるものだ。 アカウントにログインして認証を求められた場合に、スマートフォンのテキストメッセージで受け取ったコードを入力する代わりに、セキュリティキーをタップするだけでログインできる。 しかし、量子コンピューターによって、現在は不可能と思われているワークロードが処理可能となる時代に突入しつつある中で、それが表す演算能力の急激な高まりに応じてセキュリティを強化する必要がある。 「量子攻撃はまだ遠い未来のことだが、インターネット規模で暗号化を導入する

    グーグル、量子耐性のあるFIDO2セキュリティキーの実装を公開
    kamei_rio
    kamei_rio 2023/08/21
    "幸い、Dilithiumアルゴリズムなど、公開鍵量子耐性暗号化技術の最近の標準化により、量子攻撃に対する安全なセキュリティキーを実現するための道すじは明らかになっている"
  • 【育児】「娘の書いた手紙が難解」とツイしたらガチの幼児手紙解読士がやってきた。え、すごすぎ!

    青かんぱち @tasorito 大人しく慎重派の息子6歳👦とよく喋るオテンバ娘4歳👧に囲まれたアラフォー👨‍👩‍👧‍👦育児ツイート多めですがどうでもいいことも色々呟きます💫たまに一眼レフで撮影📸はツンデレで共働き🏢無言フォロー大歓迎💕自分も失礼します🙇‍♂️通知オフのためリプ返遅いです💦副業やエロは🆖

    【育児】「娘の書いた手紙が難解」とツイしたらガチの幼児手紙解読士がやってきた。え、すごすぎ!
    kamei_rio
    kamei_rio 2023/08/18
    なるほど、あふれる想いを書き綴った上でさらにあふれる想いを行間に詰めていったのか。あとでジェラミーに教える
  • RSA暗号が「ショアのアルゴリズム」に対して安全であることを証明

    富士通は、量子コンピュータシミュレーターを用いて、RSA暗号の安全性を定量的に評価する実験に成功した。現状では、RSA暗号が「ショアのアルゴリズム」に対して安全であることが証明された。 RSA暗号は、データの秘匿性や完全性を保証する技術だ。クレジットカード情報の送受信など、インターネット上の標準暗号の1つとして利用されているが、理想的な量子コンピュータを用いた場合は巨大な合成数でも素因数分解が可能なため、長期的には代替技術への移行が求められている。 今回の実験では、2022年9月に開発した39量子ビットの量子シミュレーターを利用。RAS暗号を高速に解読できる量子アルゴリズム「ショアのアルゴリズム」を量子シミュレーターに実装し、解読に必要なリソースを計測した。その結果、一般的に採用されている鍵長2048ビットのRSA暗号では、約1万量子ビットと、約2兆2300億の量子ゲートを有する誤り耐性量

    RSA暗号が「ショアのアルゴリズム」に対して安全であることを証明
    kamei_rio
    kamei_rio 2023/02/27
    "一般的に採用されている鍵長2048ビットのRSA暗号では、約1万量子ビットと、約2兆2300億の量子ゲートを有する誤り耐性量子コンピュータ" "約104日間、量子ビットを誤りがない状態で保つ" 必要があるので安全という話
  • 現時点の量子コンピューターの技術ではRSA暗号の解読は困難、富士通検証 | スラド セキュリティ

    富士通は1月23日、開発中の量子コンピュータのシミュレーターを使い、公開鍵暗号方式の一つであるRSA暗号の安全性を評価する実験を実施したそうだ。量子コンピュータは高速に素因数分解できることが知られており、これが登場するとRSAの安全性が大きく損なわれる可能性が懸念されていた(日経クロステック)。 同社が2048ビット合成数の素因数分解に必要な量子回路の計算リソースを見積もった結果、約1万量子ビットに加え、ゲート数が約2兆2300億、量子計算を行うために必要なステップ数が約1兆8000億の量子回路が必要なことが判明したとのこと。このため、現時点での量子コンピュータの技術ではRSAの解読はまだ困難であるとの結論になったようだ。

    kamei_rio
    kamei_rio 2023/02/03
    知ってた速報ではあるが現在位置の把握は大事
  • 「情報I」の教科書には細かい誤りが複数ある | スラド

    2022年から必履修科目となった「情報I」の教科書に複数の間違いが見られるという。Qiitaにこの問題を指摘する記事が公開されている。この記事での指摘の対象となっているのは、東京書籍「情報Ⅰ Step Forward!」(以下「東書」)、実教出版「高校 情報Ⅰ Python」(以下「実教」)、開隆堂「実践 情報Ⅰ」(以下「開隆堂」)、数研出版「高等学校 情報Ⅰ」(以下「数研」)、日文教出版「情報Ⅰ」(以下「日文」)、第一学習社「高等学校 情報Ⅰ」(以下「第一」)の六つの教科書(令和3年時点)(やはり俺の情報教科書はまちがっている。)。 なお記事の筆者は問題点を出版社側に指摘しており、返事のない一社を除き、誤りがあることを認める回答をもらっているという。しかし、一度文科省の検定を通ってしまった教科書は大きく変更できないことから、多くの高校生や高校情報教員に伝わるよう記事を書いたとしている。

    kamei_rio
    kamei_rio 2023/01/20
    "変数は箱じゃない" 変数ってなんなんだ
  • 量子コンピュータによる攻撃も対策した高い安全性と、ゲノム解析可能な計算能力とを両立したシステム、NICTらが開発 量子セキュアクラウド上に専用ハードウェア「ゲノム解析専用装置」を実装して実現

    量子コンピュータによる攻撃も対策した高い安全性と、ゲノム解析可能な計算能力とを両立したシステム、NICTらが開発 量子セキュアクラウド上に専用ハードウェア「ゲノム解析専用装置」を実装して実現
    kamei_rio
    kamei_rio 2022/11/29
    量子暗号+秘密分散で情報理論的に安全
  • 耐量子計算機暗号を搭載したICカード、凸版とNICTが開発

    凸版印刷と情報通信研究機構(NICT)は、量子コンピュータでも解読が困難な耐量子計算機暗号(Post-quantum cryptography)を搭載したICカード「PQC CARD」を開発し、その有効性を検証したと発表した。 次世代の電子署名方式「CRYSTALS-Dilithium」(クリスタル・ダイリチアム)を採用。世界で初めてICカードに実装した。 NICTが運用するテストベッド「保健医療用の長期セキュアデータ保管・交換システム」で、医療従事者のICカード認証と電子カルテデータへのアクセス制御に適用し、その有効性の検証に成功したという。 ICカードのリーダライタや通信プロトコルなどは、現行暗号方式を実装した既存のICカード用から変える必要がなく、ハードウェアもそのまま使えるという。 2025年には医療や金融などの用途で限定的に実用化し、2030年に格的な提供開始を目指す。また、高

    耐量子計算機暗号を搭載したICカード、凸版とNICTが開発
    kamei_rio
    kamei_rio 2022/10/25
    "次世代の電子署名方式「CRYSTALS-Dilithium」(クリスタル・ダイリチアム)を採用。世界で初めてICカードに実装" が目的なのは分かる
  • ポスト量子暗号候補の4技術、NISTが発表

    米国立標準技術研究所(NIST)は米国時間7月5日、ポスト量子暗号(Post-Quantum Cryptography:PQC)の候補となる4つの技術を発表した。量子コンピューターが現在の暗号化技術を解読できるほど成熟した場合でも、これらの新技術がコンピューターデータの機密性を維持できるとNISTは期待している。 科学者らは量子コンピューターについて、現在の進歩が長期にわたって続く場合、いずれは現時点で主流の暗号化技術を解読できるようになるとみている。NISTは、こうした暗号化データを保護するためのPQC技術を設計し、テストする取り組みを監督してきた。 NISTが選出した4つの技術のうち、2つはさらに広く利用されることが見込まれている。 1つは「CRYSTALS-Kyber」と呼ばれる技術で、暗号化されたデータを2台のコンピューターで共有するために必要なデジタル鍵を確立する。もう1つの「C

    ポスト量子暗号候補の4技術、NISTが発表
    kamei_rio
    kamei_rio 2022/07/08
    「CRYSTALS-Kyber」暗号化されたデータを2台のコンピューターで共有するために必要なデジタル鍵を確立。「CRYSTALS-Dilithium」暗号化されたデータに署名することで、そのデータの送信者を証明。
  • ブロックチェーンは本当に分散的で非中央集権的なのかを詳細に分析した研究レポートをDARPAが発表

    ネットワークの参加者全員で1つのデータベースを分散的に管理する「ブロックチェーン」は将来的にさまざまな応用が期待されている技術です。アメリカ国防高等研究計画局(DARPA)とさまざまな技術セキュリティについて調査する団体・Trail of Bitsが、「ブロックチェーンは当に安全で非中央集権的なデータ管理システムなのか」を検証したレポートを発表しました。 Are blockchains decentralized? | Trail of Bits Blog https://blog.trailofbits.com/2022/06/21/are-blockchains-decentralized/ Are #blockchains actually decentralized? Analysis we commissioned from @trailofbits uncovers uni

    ブロックチェーンは本当に分散的で非中央集権的なのかを詳細に分析した研究レポートをDARPAが発表
    kamei_rio
    kamei_rio 2022/06/24
    "1人が複数のノードを支配してネットワークを攻撃しないようにする対策が必要(中略)パーミッションレスなブロックチェーンで、中央集権的で信頼できる第三者を採用せずにこの対策を実装する方法" is 未発見だと
  • 村田製作所が量子乱数で車載セキュリティを高度化、量子コンピュータ時代に対応

    村田製作所は、「第14回国際カーエレクトロニクス技術展」(2022年1月19~21日、東京ビッグサイト)において、量子乱数ハードウェアセキュリティモジュール(HSM)を展示した。量子コンピュータ時代に求められる耐量子計算機暗号(PQC)に利用可能な、偏りの少ない量子乱数を生成するHSMを外付け部品として自動車やドローンのシステムに組み込むことでより高度なセキュリティ対策を実現する。2025年のサンプル提供をめどに開発を進めているところだ。 開発中の量子乱数HSMは、CMOSイメージセンサーにLEDで光を当てることで、量子ショットノイズを単位時間ごとに抽出し、乱数の基となるランダムデータを取り出すという原理を利用している。「熱雑音などの物理現象を基にした従来の乱数生成は、ある程度前後の相関があるため、量子コンピュータのような膨大な計算能力を使えば前の乱数から後の乱数が分かり、暗号を解読できて

    村田製作所が量子乱数で車載セキュリティを高度化、量子コンピュータ時代に対応
    kamei_rio
    kamei_rio 2022/01/21
    "熱雑音などの物理現象を基にした従来の乱数生成は、ある程度前後の相関があるため、量子コンピュータのような膨大な計算能力を使えば前の乱数から後の乱数が分かり、暗号を解読できてしまう可能性がある" そうなんだ
  • 量子コンピュータでも解読できない暗号技術、東大らが開発

    東京大学と九州大学マス・フォア・インダストリ研究所、日電信電話(NTT)の研究チームは11月24日、量子コンピュータでも解読できない新たなデジタル署名「QR-UOV署名」を開発したと発表した。 この署名は、既存の技術よりも署名と公開鍵のデータサイズが小さいのが特徴。多項式の割り算の余りを使って新しい足し算や掛け算ができる代数系「剰余環」を公開鍵に使うことで、安全性とデータの軽減を両立しているという。 現在普及している暗号技術には、 Webブラウザに使われる「RSA暗号」や、画像の著作権保護や暗号資産に使われる「楕円曲線暗号」がある。これらは、大規模な量子コンピュータが実現した場合、解読されるリスクがあるという。そのため、量子コンピュータが大規模化した時代でも安全に利用できる技術の開発が進んでいた。 中でも、1999年に提案され、20年以上にわたり質的な解読法が報告されていない「UOV署

    量子コンピュータでも解読できない暗号技術、東大らが開発
    kamei_rio
    kamei_rio 2021/11/25
    量子コンピュータでも解読できない成分はUOV署名が元々持っていて、多項式の剰余環を用いて鍵長を削減しました、という理解で良いのかしら
  • KDDI総研ら、世界最速の暗号アルゴリズム開発 6G時代見据え

    KDDI総合研究所と兵庫県立大学は11月9日、高速大容量通信を実現するBeyond 5G・6G通信に対応できる処理速度をもった暗号アルゴリズム「Rocca」を開発したと発表した。処理速度は138Gbpsで世界最速としている。 Roccaの鍵の長さは256ビット。認証機能を統合し、データが改ざんされていないことを保証できる「認証付き暗号」にした。KDDIによればRoccaの処理速度は米国標準の暗号アルゴリズム「AES」と比較して4.5倍、256ビットの鍵長に対応した認証付き暗号アルゴリズムとして初めて100Gbpsを超えたという。 KDDIによると、Beyond 5G・6G通信は100Gbpsを超える通信速度の実現に向けて研究が進められているという。RoccaはBeyond 5G・6G通信の速度を損なわないよう、100Gbps以上の処理速度がありつつ、量子コンピュータでの解読に耐えられるよう

    KDDI総研ら、世界最速の暗号アルゴリズム開発 6G時代見据え
    kamei_rio
    kamei_rio 2021/11/10
    "処理速度は米国標準の暗号アルゴリズム「AES」と比較して4.5倍、256ビットの鍵長に対応した認証付き暗号アルゴリズムとして初めて100Gbpsを超えた"
  • “暗号スマホ”とはどんなモノか 「FBIのビジネス流儀」はとことん

    “暗号スマホ”とはどんなモノか 「FBIのビジネス流儀」はとことん:世界を読み解くニュース・サロン(1/5 ページ) 先日、海外から驚きのニュースが報じられた。 英BBCは6月9日、「米豪などの捜査当局は8日、米連邦捜査局(FBI)が立ち上げた暗号化メッセージアプリ『ANOM』を使った国際おとり捜査で、18カ国で800人以上を逮捕したと発表した」と報じている。 「800人以上を逮捕」と言うだけで驚きだが、多国籍な法執行機関によるこのオペレーションは「トロイの盾」と名付けられていた。ほかの情報をまとめると、その捜査の規模の大きさに驚かされる。 欧州刑事警察機構(ユーロポール)によれば、捜査に協力した国は、オーストリア、オーストラリア、カナダ、デンマーク、エストニア、フィンランド、ドイツ、ハンガリー、リトアニア、ニュージーランド、オランダ、ノルウェー、スウェーデン、イギリス、アメリカだ(参照リ

    “暗号スマホ”とはどんなモノか 「FBIのビジネス流儀」はとことん
    kamei_rio
    kamei_rio 2021/06/18
    口コミ紹介制の特殊なスマートフォンの業者を摘発、その業者を使って販売を続けるおとり捜査。確かに壮大な作戦だ
  • 偽の暗号化アプリを犯罪者に配布し傍受--FBIらの作戦で800人以上を逮捕

    連携して捜査にあたった十数カ国の法執行機関は米国時間6月8日、米連邦捜査局(FBI)が秘密裏に運営している暗号化されたメッセージアプリを使うよう犯罪者らに働きかけ、容疑者800人以上を逮捕したことを明らかにした。FBIはオーストラリアと欧州の警察と協力して「AN0M」というアプリを容疑者らが使うように仕向け、やり取りを傍受した。 この作戦は、米国と欧州では「Operation Trojan Shield」、オーストラリアでは「Special Operation Ironside」と呼ばれる。The Washington Postが報じたように、この作戦により、南米の麻薬カルテル、アジアの「三合会」、中東と欧州の犯罪シンジケートなどに属する容疑者らが摘発された。 オーストラリア連邦警察のReece Kershaw長官が記者団に語った話によると、2018年にFBIとオーストラリア警察が「数

    偽の暗号化アプリを犯罪者に配布し傍受--FBIらの作戦で800人以上を逮捕
    kamei_rio
    kamei_rio 2021/06/11
    "オーストラリア連邦警察のReece Kershaw長官が記者団に語った話によると、2018年にFBIとオーストラリア警察が「数本のビールを飲んだ際」、この作戦を思いついたという。"
  • 事実上ほぼ全てのWi-Fiデバイスに内在する脆弱性「FragAttacks」が公開される、ユーザー名やパスワードの流出、PCの乗っ取りも可能

    ベルギーのセキュリティ研究者であるMathy Vanhoe氏(@vanhoefm)が1997年以降に販売された全Wi-Fiデバイスに内在する脆弱性「FragAttacks」を公開しました。 FragAttacks: Security flaws in all Wi-Fi devices https://www.fragattacks.com/ Fragment and Forge: Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation (PDFファイル)https://papers.mathyvanhoef.com/usenix2021.pdf WiFi devices going back to 1997 vulnerable to new Frag Attacks | The Record by Recorded Futur

    事実上ほぼ全てのWi-Fiデバイスに内在する脆弱性「FragAttacks」が公開される、ユーザー名やパスワードの流出、PCの乗っ取りも可能
  • NECら3社が「秘密計算研究会」立ち上げ データを暗号化したまま計算する技術の評価基準策定へ

    NECなど3社は2月18日、データを暗号化したまま分析する「秘密計算」の普及を目的として「秘密計算研究会」を立ち上げたと発表した。発足時の参加企業はNEC、デジタルガレージ、ソフトウェア開発企業のレピダム(東京都渋谷区)。関連企業や研究機関などと協力し、技術の評価基準作りや情報発信に取り組む。 暗号化したデータは通常、一度復号しないと計算処理ができない。秘密計算は暗号化データのまま統計分析などを行える技術で、機密性の高いデータをクラウドサービスや複数の組織間などで安全に扱う方法として期待されている。 一方で秘密計算には「秘密分散」や「準同型暗号」など多数の方式が存在し、それぞれ独立に研究開発が進められてきたという。そのため、安全性や性能などを評価する基準が存在しなかった。NECらはこうした状況が社会実装の妨げになっているとして、研究会を立ち上げた。 秘密計算はさまざまな分野で活用が期待され

    NECら3社が「秘密計算研究会」立ち上げ データを暗号化したまま計算する技術の評価基準策定へ
  • モールス信号使って検出を回避するフィッシング詐欺メール発見

    Bleeping Computerは2月7日(米国時間)、「New phishing attack uses Morse code to hide malicious URLs」において、添付ファイルに含まれているURLをモースル信号で記載することにより、メールゲートウェイやメールフィルタリングの検出を回避するフィッシング詐欺キャンペーンについて伝えた。 同社は過去に同様の手法がフィッシング攻撃に使われたデータを見つけることはできなかったと指摘し、フィッシング詐欺における新しい難読化手法だろうと説明している。 Bleeping Computer is a technical support site and a self-education tool for the novice user to learn basic concepts about Computer Technology

    モールス信号使って検出を回避するフィッシング詐欺メール発見
    kamei_rio
    kamei_rio 2021/02/10
    "特徴は添付ファイルに含まれているJavaScriptにモールス信号にエンコードされたURLが含まれている点にある" 唆るぜこいつは…!言ってる場合じゃない
  • 海底に眠るナチス暗号機「エニグマ」 ダイバーらが発見

    ドイツ北部沖のバルト海の海底で見つかったナチス・ドイツの暗号機「エニグマ」。世界自然保護基金(WWF)提供(2020年11月11日撮影、同年12月4日提供)。(c)AFP PHOTO / WWF / SUBMARIS / Florian Huber 【12月5日 AFP】ドイツ沖のバルト海(Baltic Sea)で先月、海底で70年以上にわたり眠っていたナチス・ドイツ(Nazi)の暗号機「エニグマ(Enigma)」が見つかった。発見したダイバーらは4日、この暗号機を修復作業のため博物館に引き渡した。 ダイバーらは、世界自然保護基金(WWF)からの依頼でドイツ北東部ゲルティング(Gelting)湾に潜り、廃棄された漁網を探していた際に暗号機を発見した。 ダイバーのフロリアン・フーバー(Florian Huber)さんはDPA通信に対し「仲間の一人が上がってきて、『古いタイプライターが入ってい

    海底に眠るナチス暗号機「エニグマ」 ダイバーらが発見
    kamei_rio
    kamei_rio 2020/12/05
    寝かせてあげて