Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

Cryptographyに関するkakkunpakkunのブックマーク (6)

  • 世代交代が迫る「暗号技術」(前編)

    ポイント ・2010年に米国政府の標準暗号技術の一部が切り替わる ・暗号技術には,安全性を保てなくなるという“寿命”がある ・「標準」規格の切り替えに備え,基の仕組みを理解しよう Webシステム,顧客管理システム,文書管理システムなど,企業において暗号技術はさまざまなシステムで利用されている。今や暗号技術は,情報システムを支える重要な基盤技術の一つである。 その暗号技術において,「2010年問題」と呼ばれる大きな変化が待ち受けている。引き金となるのは,米NIST(国立標準技術研究所)。米国政府が調達するシステムで使う暗号技術の規格を定めており,現在一般に広く使われている「SHA-1」というハッシュ(元になるメッセージを縮めて容量の小さな値を作ること)の規格を2010年に除外し,より安全性の高い「SHA-2」だけにすると発表した(図1)。 暗号技術でNISTは世界的に影響力を持っているので

    世代交代が迫る「暗号技術」(前編)
    kakkunpakkun
    kakkunpakkun 2007/10/24
    画像ばかりじゃなかったらなぁ。。。
  • まつもと直伝 プログラミングのオキテ 第14回 意外に深い整数の世界

    整数はコンピュータにとって最も基となるデータの一つでしょう。今回はその基的なデータの背後にあるコンピュータの秘密について考えてみます。最後に,応用問題として公開鍵暗号方式についても触れます。 0,1,2,3,…と続く整数は小学生のころから慣れ親しんだ数です。しかし,学校で学ぶ算数や数学に登場する整数とコンピュータが取り扱う整数には,少しだけ性質に違いがあります。整数を学ぶにあたって,まずこの違いから考えてみることにします。 最初の違いはコンピュータの中の数は2進法で表現された2進数だということです。コンピュータを使っていて,この違いが目立つことはほとんどありませんが,ここはきちんと押さえておく必要があります。 私たちが普段使っているのは10進法です。10進法は0から9までの10種類の数字によって表現されます。しかし,10進法が唯一の位取り法というわけではありません。例えば時間の表現は6

    まつもと直伝 プログラミングのオキテ 第14回 意外に深い整数の世界
  • 量子暗号

    公開鍵暗号方式は,不特定多数の相手と暗号通信を行える技術として広く普及している。しかし,ぜい弱性が発見されるなどの可能性もゼロではない。そこで,絶対に安全な暗号化技術として「量子暗号」と呼ばれる技術が研究されている。 研究中の量子暗号装置の多くは,光ファイバで「光」を伝送している。ただし,通常の光ファイバ通信と違い,光の粒子である「光子」の1個ずつに情報を乗せる。 この光子は,一般の常識では考えられない振る舞いをする。この振る舞いを理解する学問が量子力学である。量子力学の世界では,「観測されるとその状態は壊れる」という性質がある。言い換えると,2種類の情報があっても1種類の情報しか測定できないということになる。 身近なたとえ話で見てみよう。私たちは,目の前にいる動物が「白いネコ」か「黒いイヌ」かを判断できる。つまり,動物の種類と色の二つの情報を同時に観測している。これが,量子力学の世界では

    量子暗号
  • なぜ暗号化は役に立たなかったのか――米最大規模の情報流出事件を検証

    この1月に、米小売大手のTJXで大量の顧客データ盗難事件が派生した。事件の経緯を追っていくと、安易な暗号化技術の導入が役立たなかった理由が見えてくる。 米小売大手のTJX Companiesで起きた過去最大規模の顧客情報流出事件は、暗号化が特効薬でないことを示した。 以下は、TJXが証券取引委員会に提出したフォーム10-K報告書の抜粋であるが、これは暗号化をめぐる問題の核心とも言えるものだ。 「フレーミンガムのシステムには、2006年にマスキングおよび暗号化対策を実施したが、2006年のコンピュータ侵入で利用された技術は、支払いカード発行者の承認プロセスの最中にフレーミンガムのシステムから支払いカードのデータを盗むことを可能にした。この承認プロセスでは、データ(トラック2のデータを含む)が暗号化されないまま支払いカードの発行者に送信される。さらに、TJXで利用していた暗号化ソフトウェアの復

    なぜ暗号化は役に立たなかったのか――米最大規模の情報流出事件を検証
  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
  • 暗号技術基礎

    リンクして下さっている方もいるようなので、ざっと直しました。あてずっぽうで書いている箇所がまだありますが、暇なときに随時修正します。(2001/02/26) 1.暗号技術Cryptography)の基礎知識 1.1. 基的な暗号化 以下の文を暗号化(Encrypt)することを考える。

    kakkunpakkun
    kakkunpakkun 2007/03/06
    暗号いろいろ
  • 1