タグ

暗号に関するsh19910711のブックマーク (8)

  • 楕円曲線暗号に 512 bit は存在しない | はったりエンジニアの備忘録

    新しい SSH 鍵を作るために ssh-keygen のマニュアルを読んでいたら、おもしろい記述を見つけました。鍵のビット長を指定する b オプションの説明です。 For ECDSA keys, the -b flag determines they key length by selecting from one of three elliptic curve sizes: 256, 384 or 521 bits. 「ECDSA キーの場合、b オプションは 3 つの楕円曲線サイズのいずれかを選択することでキーの長さを決定する」。ここまでは理解できるのですが、示された 3 つ目のビット長が 521 bit なんです。 「えっ、2^9 の 512 bit じゃなくて 521 bit なの?」エンジニアなら違和感を感じて、まずタイポを疑いますよね。自分もタイポだと思って Fedora で試

    楕円曲線暗号に 512 bit は存在しない | はったりエンジニアの備忘録
    sh19910711
    sh19910711 2023/03/13
    2013 / "RFC 5639: 521 bit の理由と思われる記述 / それぞれのビット長に対して、別々の楕円曲線が使われるべきだが、それを満たせないので 512 bit ではなく 521 bit / RFC 5656: 必須の楕円曲線として 256, 384, 521 bit が挙げられ"
  • シャミアの秘密分散法で秘密のデータを分割管理する - Kim's Tech Blog

    つい最近PollyPassHashという新しいパスワード管理手法を知りました。 PolyPassHashingについては時間があれば別のポストで書きますが、要約すると、ある一定数の管理者の正しいパスワードが入力されないと暗号化されたパスワードデータベースを復号化できないようにするための仕組みです。 このポストではPolyPassHashingの中核の暗号技術である シャミアの秘密分散法 の紹介とそれを実現する数学的な仕組みを解説したいと思います。 この記事の内容 シャミアの秘密分散法とはなにか 用語 実際にやってみる: Rubyでシャミアの秘密分散 仕組み シェアの計算 シークレットの復元 シャミアの秘密分散法とはなにか 名前からわかるとおり、シャミアの秘密分散法はRSAのアルゴリズムにも貢献した有名なイスラエル人の暗号研究者アディ・シャミアによって作られました。 シャミアの秘密分散法は秘

  • 公開鍵暗号 RSA - Common Modulus Attack, 秘密鍵からの素因数分解 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです

    RSAにはいくつもの攻撃手法が存在する。その中から、Common Modulus Attackと秘密鍵dからnを素因数分解することを取り上げる。 Common Modulus Attack RSAの教科書にも載るようなわかりやすく、簡単な攻撃で、次のように定義される。 RSA公開鍵\((n, e_1)\), \((n, e_2)\)と平文\(m\)、それぞれの公開鍵で暗号化した暗号文\(c_1, c_2\)があり、\(\mathrm{gcd}(e_1, e_2) = 1\)の時、\(n, e_1, e_2, c_1, c_2\)から平文\(m\)を導出することができる。 証明: \( \begin{align} c_1 &= m ^ {e_1} \mod n\\ c_2 &= m ^ {e_2} \mod n\\ \end{align} \) ここで、\(e_1s_1 + e_2s_2 =

    公開鍵暗号 RSA - Common Modulus Attack, 秘密鍵からの素因数分解 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです
  • 自堕落な技術者の日記 : ロシアの方が開発したJavaScript PKIライブラリPKI.jsをさわってみたぞ - livedoor Blog(ブログ)

    は喰ってるか飲んでるかですが、よく趣味でカラオケ・PKI・署名・認証・プログラミング・情報セキュリティをやっています。旅好き。テレビ好きで芸能通 私はJavaScript実装の暗号ライブラリ jsrsasign(注:RSAだけじゃないよ!) を開発などして遊んでいるわけですが、 そんな矢先、先週ぐらいですかねぇ、PKI.js(http://pkijs.org/) というJavaScript暗号ライブラリが公開されました。 ぶったまげたのはpure JavaScriptなのにOCSPやCMS SignedDataやTimeStampなんか に対応しているのだそうです。さらに凄いのはNIST PKITSのテストも通すせるような認証パス検証(証明書のチェーンの検証)機能も実装されているのだそうです。 先を越されて悔し〜〜〜って感じ。 ようやく時間ができたので、ちょっと動かしたりしてみたのでブ

    自堕落な技術者の日記 : ロシアの方が開発したJavaScript PKIライブラリPKI.jsをさわってみたぞ - livedoor Blog(ブログ)
  • OpenPGP作法

    OpenPGP作法 特定非営利活動法人 フリーソフトウェアイニシアティブ 鈴木裕信 update:2007-05-8 OpenPGPのWeb of Trust方式による信頼確保の方法は オープンソース開発者に広く受け入れられている。一方 で電子署名技術の基礎的理解もなく周囲に流されて使 っていると いうケースも多い。OpenPGPのWeb of Trust は草の根的に使える利点がある半面、個々のユーザが 使い方を理解し適切な自己判断できない場合には機能 しない。一般にOpenPGPというと暗号技術のうちの秘匿 性を中心に解説されるが、オープンソースの配布には 完全性が重視され、その補完として認証性が使われる 場合が多い。そのような状況を踏まえた上で、電子署 名の 基技術から、Web of Trustを実現していくまでの マナーまでを手短に解説する。 日の内容 高橋メソッド高橋メソッ

  • GitHub の公開鍵で暗号化する ghcrypt の処理内容 - こせきの技術日記

    GitHub のユーザ名を指定してファイルを暗号化するツール ghcrypt を作った - こせきの技術日記 の続き。甘い物のことは忘れて、もうちょっとちゃんと書きます。 いくつかバージョンアップを行いました。暗号化はAESで行い、AES のパスフレーズを公開鍵で暗号化するようにしました。現在のバージョンは 0.5 です。 https://github.com/koseki/ghcrypt ghcrypt ファイル名 githubユーザ名(受信者) ghcrypt ファイル名.enc.tar githubユーザ名(送信者)で、暗号化・復号化を行います。 動作環境 OpenSSH の 5.6 以降が必須です。OpenSSL は 0.9.8 あたりで動作確認をしてます。 OpenSSH 形式の公開鍵を OpenSSL で使える PKCS#8 にエクスポートするために、 OpenSSH 5.6

    GitHub の公開鍵で暗号化する ghcrypt の処理内容 - こせきの技術日記
  • GitHub のユーザ名を指定してファイルを暗号化するツール ghcrypt を作った - こせきの技術日記

    鳩舎さんで、GitHub の公開鍵を簡単に取得できるのを知りました。 Github があると VPS のセットアップが楽 - 鳩舎 で、ファイルにちょっとした暗号化をかけたいことありますよね。パスワード付き zip よりは、もうちょっとマシなのを使いたい。でも GPG はなんかむつかしいし(印象)、相手がインストールしてない気がする (自分もインストールしてない)。 というわけで。 GitHub の公開鍵を使って簡単にファイルを暗号化するスクリプトを書きました。 https://github.com/koseki/ghcrypt 暗号化したいファイル名と送りたい相手の GitHub ユーザ名を指定して、暗号化と署名を行います。 $ ghcrypt loveletter-to-koseki.txt koseki --2013-02-14 00:00:00-- https://github.c

    GitHub のユーザ名を指定してファイルを暗号化するツール ghcrypt を作った - こせきの技術日記
  • 換字式暗号の解読にチャレンジ

    [-]=======================================================================[-] Wizard Bible vol.27 (2006,6,7) [-]=======================================================================[-] x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ---- 第0章:目次 --- x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0

  • 1