情報処理機構セキュリティセンターは4月,メール・サーバーの認証プロトコルの一つ「APOP」について注意を喚起した。この注意喚起は,電気通信大学の太田和夫教授のグループが,APOPで使うハッシュ関数「MD5」に新たな欠陥を発見したことに基づくもの。この欠陥は,APOPだけでなく,MD5を使う電子署名などのほかのアプリケーションの欠陥も示唆する。実際にどの程度危険なものか,技術に基づいて考えてみよう。 わからないはずのパスワードが解かれる APOPは,チャレンジ・レスポンスという方式を使って,メール・クライアントとメール・サーバーのやりとりを盗聴してもパスワードが解読できないようにする。パスワードを直接やりとりせずに,まずサーバーからクライアントに「チャレンジ・コード」という文字列を送る。クライアントはチャレンジ・コードとパスワードを連結したうえで,MD5というハッシュ関数を使ってハッシュ値を
リーマン予想と暗号化・・・なんて話はしません: 鍵がテーマ (学問・芸術が大好き) GSM の暗号の解読 (Baldanders.info) ケノーベルからリンクのご案内(2009/11/25 08:51) (ケノーベル エージェント) RSAの暗号強度 (最近、話題・流行・旬・最新・注目・面白・奇妙な記事) Panda Challenge (exploit&ac) D.NaccacheのEUROCRYPT2009ランプでの発表について (exploit&ac) メールのセキュリティ?凄いね。帰っていいよ。 (4403 is written) 杜撰さん復帰 (exploit) SCIS2009ナイトセッション (exploit) [misc][暗号] 原理から学ぶネットワーク・セキュリティ? (OpenSSH情報) FSE 2007 では APOP の脆弱性の話が盛りだくさんだったようです
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く