タグ

PKIに関するkazuhookuのブックマーク (7)

  • Creating Certificate Authorities and self-signed SSL certificates

    Creating Certificate Authorities and self-signed SSL certificates Following is a step-by-step guide to creating your own CA (Certificate Authority) -- and also self-signed SSL server certificates -- with openssl on Linux. Self-signing is the simpler route to take, but making one's own CA allows the signing of multiple server certificates using the same CA and involves only a few extra steps. Afte

    kazuhooku
    kazuhooku 2008/03/12
    CA.sh より簡単
  • 知財分野でタイムスタンプ活用を、「先使用権制度」で十分な“証拠力”

    データ通信協会のタイムビジネス協議会(TBF)と、次世代電子商取引推進協議会(ECOM)の共催による「電子署名・タイムスタンプ普及フォーラム2008」が28日に開催された。医療・建設業界における電子署名の取り組み状況などが報告されたほか、知的財産分野におけるタイムスタンプの重要性も指摘された。 タイムスタンプとは、「ある電子データがある時点で存在していたこと(存在証明)」と「その後、その電子データが変更されていないこと(非改竄証明)」を証明するための手段。電子データのハッシュ値と標準時刻を結合して保存しておく仕組みだ。 例えば、国立印刷局の官報情報検索サービスでは、「官報」をPDFでダウンロード公開するにあたって、電子署名とタイムスタンプを付与しているという。電子署名とタイムスタンプの検証用プラグインソフトも無償ダウンロード提供しており、これをインストールしておけば、タイムスタンプやデ

  • Latest topics > XML署名とハッシュを使って安全な方法でアドオンを更新できるようにする - outsider reflex

    Latest topics > XML署名とハッシュを使って安全な方法でアドオンを更新できるようにする 宣伝。日経LinuxにてLinuxの基礎?を紹介する漫画「シス管系女子」を連載させていただいています。 以下の特設サイトにて、単行まんがでわかるLinux シス管系女子の試し読みが可能! « Firefoxカステラ Main ワサビとショウガ » XML署名とハッシュを使って安全な方法でアドオンを更新できるようにする - Sep 21, 2007 Firefox 3からは、安全な方法での自動更新に対応していないアドオンはインストールできなくなるようだ、ということを先日書いた。そっちのエントリに詳しいことを書いたんだけど、要約すると、「安全な方法での自動更新を提供する」方法には以下の3つのパターンがある。 Mozilla Add-onsにアドオンを登録し、そちらの自動更新の仕組みを利用す

  • the cost of monoculture - Gen Kanai weblog

    (I am still preparing for posts on my China trip, but I wanted to first address the issue of monoculture as it is very relevant now.) What would you say if I told you that there was a nation that was at the forefront of technology, an early adopter of ecommerce, leading the world in 3G mobile adoption, in wireless broadband, in wired broadband adoption, as well as in citizen-driven media. Sounds l

  • ワンタイム・パスワードでは防げない“中間者攻撃フィッシング”が出現

    米SANS InstituteやフィンランドF-Secureは現地時間7月12日,米Citibankをかたる「中間者攻撃(man-in-the-middle attack)」タイプのフィッシング詐欺が確認されたことを明らかにした。ワンタイム・パスワードなどの2要素(2因子)認証を使っていても防げないことが特徴。偽サイトは既に閉鎖されている。 中間者攻撃とは,正規の通信の間に“割り込んで”,通信の当事者には気付かれないように通信内容を盗んだり改ざんしたりする攻撃手法。今回のフィッシングでは,ユーザーと正規のWebサイト(Citibankのサイト)の間に割り込む。ユーザーに対しては,攻撃者が構築した偽サイトをCitibankのサイトと思わせ,Citibankのサイトに対しては,偽サイトを同社サービスのユーザーに見せかける。 具体的にはまず,ユーザーに偽メールを送って,偽のログイン・サイトへ誘導

    ワンタイム・パスワードでは防げない“中間者攻撃フィッシング”が出現
  • 暗号の危殆化と新しいアルゴリズム — 旧メイン・ブログ | Baldanders.info

    L が鍵長で N が被署名データのサイズです。 FIPS186-3 ドラフト案ではこの組み合わせの中から選択して使うべきとしています。 ところで署名・暗号に使う鍵の長さはどの程度が適当でしょうか。 確かに長ければ長いほど安全といえますが, 長すぎる鍵はとりまわしが不便です。 この件については IPA/ISEC による 「将来の暗号技術に関する安全性要件調査」 が参考になります。 詳しい内容はそちらを読んでいただくとして, 結論としては, 今後10年のスパンで考えるなら共通鍵暗号の鍵で128ビット程度で十分なようです。 128ビットの共通鍵暗号鍵を公開鍵暗号鍵に換算するとどの程度になるかは難しいですが(先ほど紹介した調査報告書では参考値としながらもかなり大きい鍵を要求しているように読めましたが), これについては RSA Security による 「A Cost-Based Security

    暗号の危殆化と新しいアルゴリズム — 旧メイン・ブログ | Baldanders.info
  • スカイプ、ID認証問題の解決に意欲

    一部のIT管理者が抱いている懸念を解消しようと、SkypeがID認証プロセスの改善に着手している。 VoIP(Voice over IP)企業Skypeは米国時間6月21日、ビジネス市場における影響力をさらに高めるために「実施すべき事項」の1つに、ユーザーネーム認証機能を強化して、企業における同サービスの使い勝手を改良することがあると述べた。 Skypeの最高セキュリティ責任者(CSO)であるKurt Sauer氏は、「当社サービスのID認証にはまだまだ改善の余地がある」と、ZDNet UKに対して語っている。 IT管理者らは、Skypeが暗号化技術PKI(Public Key Infrastructure)を使用する一方で、ユーザーを独自に自動認証している点を問題視している。これでは、ユーザーは通信している相手の身元を確認することができないからだ。 「SkypeサービスではPKIが用いら

    スカイプ、ID認証問題の解決に意欲
    kazuhooku
    kazuhooku 2006/06/22
    ring of trust 系
  • 1