オーストラリアとスイスの大学のセキュリティ研究者と学者からなる2つの異なるチームが現地時間3月12日、スイスの電子投票システムに脆弱性が見つかったことを明らかにした。このシステムは、スイスの選挙管理委員会が将来の選挙に向けて展開を計画しているものだ。 セキュリティ研究者らによると、報告された複数の脆弱性に含まれる1つは、投票機(あるいは投票機の製造業者)にローカルアクセスできる攻撃者に投票の改ざんを許しかねないものだという。 この脆弱性は、投じられた票が報告された票と同じであることを検証する暗号化システムに内在するが、この暗号化スキームは脆弱であり票の交換が可能だと、研究者らは述べている。 技術的な説明は、オーストラリアのメルボルン大学による概要と、スイスのベルン応用科学大学による詳細な報告書で確認できる。 スイスの電子投票システムを担当するスイスの郵便事業会社Swiss Postと、この
Newcastle大学の研究者らが、数秒でVISAカードのセキュリティコードを推測できるという研究結果を公表している(Independent、Slashdot、ExtremeTech)。 論文では現行のオンライン支払いシステムにおける問題点として、まず異なるWebサイトにわたってのエラー検出ができないことを指摘している。多くのWebサイトでは決済に10~20回失敗するとそれ以降の決済ができなくなるが、複数のWebサイトを使って不正な決済を試みることで、事実上無制限に決済を試みることができるという。 また、、サイトによって決済の際に検証する情報が異なる点をについても問題としている。多くのサイトではカード番号と有効期限とセキュリティコードを求められることが多いが、決済の際にこれらの情報のうち一部だけしか使わないサイトもあるという。 研究者らはこれらの問題点を使い、数千のサイトを使ってクレジット
米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー
ピザ2枚分の価値が、いまや2億円に膨張! ネット上で密かに流通する「ビットコイン」とは? http://diamond.jp/articles/-/35129 通常の通貨のように国境も持たず、供給量を管理する中央銀行もない P2P(ピアツーピア)のファイル共有と同じしくみで、中央の組織を介さずにユーザーからユーザーに支払いができる 通貨としての存在を保護するために、採掘や取引記録は全ネットワークに記録され、また二重使用できなくするしくみもある ビットコインのしくみを考案したのは、サトシ・ナカモトという人物(感じでは「中本哲史」と記述)だが、この名前は偽名だというのがもっぱらのうわさで、日本人どころか、どこの誰なのかも不明 仮想通貨:デジタルの世界の「金採掘」http://jbpress.ismedia.jp/articles/-/37609 ビットコインの「金融政策」は利口なアルゴリズムに
2月1日、第15回「Identity Conference(Idcon)」が開催された。東京・六本木に用意された広い会場は、金曜日の夜にもかかわらず「アイデンティティ愛好家」で埋め尽くされる盛況となった。 2月1日、第15回「Identity Conference(Idcon)」が開催された。Idconはデジタル・アイデンティティに興味を持つ人々による勉強会で、OAuthやOpenID Connectといったアイデンティティ関連技術を中心に、それを取り巻くさまざなな情勢について情報共有し、議論する場だ。 東京・六本木に用意された広い会場は、金曜日の夜にもかかわらず「アイデンティティ愛好家」で埋め尽くされる盛況となった。
ターゲット型攻撃(APT:Advanced Persistent Threat)が活発になっている昨今、暗号化の重要性は低下しており、データやシステムを守る新たな術を模索すべき時を迎えているという(threatpost、本家/.)。 セキュリティに関する年次イベントRSA Conference 2013のパネルディスカッションにて、RSA暗号の発明者の一人であるアディ・シャミア氏がこう述べたという。 従来のセキュリティの考え方は、アンチウィルスソフトウェアやその他の手段をもってAPT攻撃による侵入を防ぎ、侵入された場合にはAPT攻撃の活動を検知するという二つの段階を踏んでいたが、APT攻撃はこのどちらも突破し、数年の単位で活動できることが最近の事例で明らかになっている。 シャミア氏曰く、APT攻撃がシステム内の全てを監視していることを考えると暗号を効率的に活用することは非常に難しく、セキュ
写真2●Windowsのファイルシステムに統合した形で動作する 条件式を設定したフォルダにファイルをコピーするだけで、合致する属性情報を持ったユーザーのみがファイルを復号して利用できるようになる 三菱電機は、2012年10月10日から東京ビッグサイトで開催している「ITpro EXPO 2012」の同社ブース内で、社内の特定ユーザーを狙う「標的型攻撃」への対応をうたったユニークなファイル暗号化システムを参考出展している(写真1)。 この暗号化ファイルシステムは、一般的な共通鍵暗号や公開鍵暗号アルゴリズムでは実現できない「属性情報および条件付き」の暗号化/復号処理を可能にする。すなわち、ファイルを暗号化するユーザーは一つの暗号鍵(公開鍵)を用いながら「このファイルは経理部の部長か課長だけ復号可能」といった条件を指定でき、その条件に合致する属性情報が埋め込まれた秘密鍵を持つユーザーのみがファイ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く