タグ

暗号とsha-2に関するtsupoのブックマーク (4)

  • 暗号の2010年問題、課題は「組み込み機器での対応」 - @IT

    2010/02/10 日ベリサインは2月9日、「暗号技術の2010年問題」についての説明会を開催した。同社SSL製品部 SSLプロダクトマーケティング部の阿部貴氏は、特に家電製品やゲーム機、OA機器といった、暗号化機能を備えた組み込み通信機器での対応の遅れが課題になると指摘した。 SSL/TLSをはじめとする暗号通信を支えているのが暗号アルゴリズムだ。共通鍵暗号ならば「DES」「AES」、公開鍵暗号ならば「RSA」、ハッシュ関数ならば「SHA-1」といったアルゴリズムが使われている。しかし、計算機の能力の飛躍的な向上にともない、当初は「安全」とされてきたアルゴリズムも、時代を経るにしたがい安全とは言い切れなくなってきた。 米国標準技術研究所(NIST)ではこうした状況を踏まえて、2010年末までに、より鍵長が長く、より安全性の高いアルゴリズムへの移行を推奨している。具体的には、共通鍵暗

    tsupo
    tsupo 2010/02/11
    NISTの勧告に従ってより安全なアルゴリズムを採用した機器と、移行をすませていない機器との間で、暗号化通信を行えなくなってしまう可能性がある。これが、いわゆる暗号技術の2010年問題だ
  • 【RSA Conference】暗号技術の世界にも「2010年問題」――専門家が現状を解説

    「米国では2010年までに、政府標準暗号を次世代暗号に移行する。これが暗号ビジネスに与える影響は大きいので、暗号アルゴリズムの『2010年問題』と呼ばれ、話題になっている」。NTT情報流通プラットフォーム研究所の情報セキュリティプロジェクト主任研究員である神田雅透氏は2008年4月23日、日最大規模のセキュリティ会議/展示会「RSA Conference Japan 2008」において、暗号技術の最新動向を解説した。 米国商務省国立標準技術研究所(NIST)では、政府機関で利用する暗号を「政府標準暗号」として定め、利用を強制している。現在の標準暗号では強度に問題があるため、共通鍵暗号、公開鍵暗号、ハッシュ関数のいずれについても、2010年までに次世代暗号に置き換える方針であることを表明している。 具体的には、共通鍵暗号については「2-key Triple DES(2TDES)」から「AE

    【RSA Conference】暗号技術の世界にも「2010年問題」――専門家が現状を解説
    tsupo
    tsupo 2008/04/24
    悩ましいのはハッシュ関数の移行 / 次世代のハッシュ関数「SHA-3」を決める「AHSコンテスト」を開催。2007年11月に公募を開始 / 2012年第2四半期には「優勝者」が決まる予定 / SHA-3は2010年には間に合わない
  • これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT

    これだけは知っておきたいアルゴリズム ~ハッシュ関数・公開鍵暗号・デジタル署名編:デファクトスタンダード暗号技術の大移行(4)(1/3 ページ) 前回の共通鍵暗号の紹介に引き続き、安全性・処理性能ともに優れていると国際的に認められ、米国政府標準暗号、欧州のNESSIEや日のCRYPTREC(Cryptography Research & Evaluation Committees)での推奨暗号、ISO/IEC国際標準暗号、インターネット標準暗号などで共通して選定されているハッシュ関数・公開鍵暗号・デジタル署名について紹介する。 共通鍵暗号ではアルゴリズムそのものを代替わりさせることによって、より安全でより高速なものへと移行することが可能である。これに対して、ハッシュ関数、公開鍵暗号、デジタル署名ともに、アルゴリズムそのものを代替わりさせるというよりも、基的にはほぼ同じ構成のままハッシュ

    これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT
    tsupo
    tsupo 2006/07/13
    SHA-1からの移行先として、現時点ではSHA-256(だ円曲線暗号ではSHA-224を含む)の採用だけに限定される可能性
  • 暗号の危殆化と新しいアルゴリズム — 旧メイン・ブログ | Baldanders.info

    L が鍵長で N が被署名データのサイズです。 FIPS186-3 ドラフト案ではこの組み合わせの中から選択して使うべきとしています。 ところで署名・暗号に使う鍵の長さはどの程度が適当でしょうか。 確かに長ければ長いほど安全といえますが, 長すぎる鍵はとりまわしが不便です。 この件については IPA/ISEC による 「将来の暗号技術に関する安全性要件調査」 が参考になります。 詳しい内容はそちらを読んでいただくとして, 結論としては, 今後10年のスパンで考えるなら共通鍵暗号の鍵で128ビット程度で十分なようです。 128ビットの共通鍵暗号鍵を公開鍵暗号鍵に換算するとどの程度になるかは難しいですが(先ほど紹介した調査報告書では参考値としながらもかなり大きい鍵を要求しているように読めましたが), これについては RSA Security による 「A Cost-Based Security

    暗号の危殆化と新しいアルゴリズム — 旧メイン・ブログ | Baldanders.info
    tsupo
    tsupo 2006/07/05
    共通鍵暗号は AES128 以上,公開鍵暗号は RSA/DSA なら2,048ビット以上,ハッシュ関数は SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)という標準の組み合わせでも「あと10年はもつ」 / FIPS186-3 ドラフト案
  • 1