この記事は「脆弱性"&'<<>\ Advent Calendar 2015」23日目の記事です。 ブロック暗号モードのひとつであるCBC modeには、Padding oracle attackと呼ばれる攻撃手法が存在することが知られている。 これは、繰り返し復号を行うことができ、かつ復号の成否が観測可能なとき、バイトごとのブルートフォースにより暗号文が復元できるというものである。 ここでは、実際に簡単なコードを用いてこれを確認してみる。 環境 Ubuntu 14.04.3 LTS 64bit版、Ruby 1.9.3 $ uname -a Linux vm-ubuntu64 3.19.0-25-generic #26~14.04.1-Ubuntu SMP Fri Jul 24 21:16:20 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux $ lsb_re
【ヴォイニッチ手稿】 https://ja.wikipedia.org/wiki/ヴォイニッチ手稿 彡(゚)(゚)「暗号ファンのみならず、世界中で知られとる古文書やな」 (´・ω・`)「確か1912年に発見されて以来、未だに解読されてないんだよね。執筆者も不明。使われてる言語も文字数すらも判明してないとか」 彡(-)(-)「解読されてないんやから当たり前やけど、どんな本かもわからんしなぁ。錬金術書、秘密結社の暗号文、医学書……どれも言われるとそう見えてまうわ」 彡(゚)(゚)「謎が謎を呼ぶ暗号……未解読文書と言われれば、真っ先にこれを思い浮かべる人も多いんちゃうか?」 (´・ω・`)「他にも未解読の古文書なんていくらでもあるだろうに、なんでこんなに取りざたされてるんだろう」 彡(-)(-)「うーん……あの『解読して下さい』と言わんばかりのミステリアスなデザインやろなぁ」 彡(゚)(゚)「摩
RSAキーのビットを電力解析でデコードする試み。左のピークは、乗算を使用しないアルゴリズム(英語版)のステップ中のCPU電力の変動を表しており、右の(幅の広い)ピークは乗算を使用するアルゴリズムのステップを表している。この差により、攻撃者はビットの0と1を読み取れる。 サイドチャネル攻撃(サイドチャネルこうげき、英語: side-channel attack)とは、コンピュータセキュリティの分野において、アルゴリズムの実装自体の弱さ(例:暗号そのものに対する解読やソフトウェアのバグ)ではなく、コンピュータシステムの実装から得られる情報を元にした暗号解読の攻撃のことである。タイミング情報、電力消費、電磁放射線のリーク、ときには音声(英語版)さえも、追加の情報源となって悪用される可能性がある。 サイドチャネル攻撃には、システムの内部操作に関する技術的な知識を必要とするものもあるが、差分電力解析
Disclaimer 本エントリは、近々IETFで標準化される予定の新しいTLSの暗号方式 ChaCha20-Poly1305 について解説したものです。 本来なら、新しい暗号方式を紹介するいうことは、その暗号の安全性についてもちゃんと解説しないといけないかもしれません。しかし一般的に暗号の安全性評価はとても難しく、専門家でない者が暗号の安全性について軽々しく書くわけにはいかないなとも思いました。いろいろ悩みましたが、結局無用な誤解を避けるため、本エントリーでは ChaCha20-Poly1305 の安全性に関する記載を最小限に留めています。 今回紹介する ChaCha20-Poly1305 は、これまでも様々な暗号研究者の評価を受けている暗号方式ですが、まだNISTの標準や某国の推奨暗号リストに掲載されるといった、いわゆる特定機関のお墨付きをもった暗号方式ではありません。記載内容が中途半
Attacks have been published that are computationally faster than a full brute-force attack, though none as of 2023 are computationally feasible.[1] For AES-128, the key can be recovered with a computational complexity of 2126.1 using the biclique attack. For biclique attacks on AES-192 and AES-256, the computational complexities of 2189.7 and 2254.4 respectively apply. Related-key attacks can brea
Federal Information Processing Standards Publication 197 November 26, 2001 Announcing the ADVANCED ENCRYPTION STANDARD (AES) Federal Information Processing Standards Publications (FIPS PUBS) are issued by the National Institute of Standards and Technology (NIST) after approval by the Secretary of Commerce pursuant to Section 5131 of the Information Technology Management Reform Act of 1996 (Public
アメリカの新聞ニューヨーク・タイムズは、アメリカとイギリスの情報機関が、インターネット上で広く使われている暗号の解読に成功し、銀行の決済や、医療記録などの個人情報をひそかに収集していると伝えました。 これは、アメリカの新聞ニューヨーク・タイムズが、CIA=中央情報局の元職員スノーデン容疑者から提供された文書を基に伝えたものです。 それによりますと、アメリカのNSA=国家安全保障局が、スーパーコンピューターによる解析によって、インターネット上で広く使われている暗号の解読に成功し、銀行の決済や個人の医療記録、さらに電子メールなどの個人情報をひそかに収集しているということです。 また、こうした個人情報の収集を巡っては、イギリスの情報機関が、一部のIT企業の協力を得ていたとも伝えています。 暗号解読の機密計画は、アメリカの南北戦争における戦いの場所の1つから「ブルラン」と名付けられており、イギリス
カテゴリ「暗号解読攻撃」にあるページ このカテゴリには 36 ページが含まれており、そのうち以下の 36 ページを表示しています。
この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2016年7月) 独自研究が含まれているおそれがあります。(2016年7月) 出典検索?: "締め上げ暗号分析" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL 締め上げ暗号分析(しめあげあんごうぶんせき)とは、暗号文書作成者、あるいは暗号文書受取人に直接接触し、暴力、買収、脅迫などの手段を通じて暗号鍵を入手する手法をとった暗号解読の方法のこと。暗号解読の一番野蛮で、強力な方法とされ、極端には誘拐、拷問などの手段が取られる[要出典]。 暗号解読表を盗み取る類似の手法として次のものがある。 暗号解読表のある場所に工作者が直接忍び込む(戦前に憲兵隊
Understanding Cryptography by Christof Paar etc. 難易度:中級~上級 オススメ度:★★★★★ 何冊か暗号の本を読んだのですが、分類すると大体は2種類に分かれます。ひとつは、整数論や楕円理論をバリバリ説明する数学書系。もうひとつは、暗号アルゴリズムの概要のみを説明するだけの啓蒙書系。残念ながら、暗号を手っ取り早く実装したい人には、どちらも不十分です。暗号動作の理屈を理解するために、数学書系の本を読むのはいいですが、実装するまでに時間がかかりすぎます。恐らくそこまで時間をとれるお仕事はそうそう無いでしょう。もうひとつの啓蒙書系の本は、暗号がどういうものかを理解するのにはいいですが、実装する際には殆ど役に立ちません。暗号の利用法用とかを理解する分には、十分なのでユーザとして使う分には、これで十分かもしれません。どっちも重要なのですが、実際に実装する
電子証明書には、証明書ストアを介してアクセスします。証明書に関連する秘密鍵と公開鍵は、CSP(Cryptographic Service Provider)が管理するキーデータベースにあります。 電子証明書にアクセスする手順は、以下のようになります。 CSPのハンドルを取得する 証明書ストアをオープンする。 必要な証明書を取り出し、利用する。 証明書ストアをオープンするときに、どの証明書ストアをオープンするかを指定します。例えば、ユーザー自身の電子証明書を利用する場合には、"MY"証明書ストアを利用して電子証明書を取り出します。これは、証明書を表示させるツール("certmgr"、インターネットエクスプローラーの「ツール->インターネット オプション」から証明書ボタンで起動します)に表示されたタブの「個人」にあたります。
マンチェスターのSackville Gardensにあるアラン・チューリングの銅像 アラン・マシスン・チューリング(Alan Mathison Turing、英語発音: [tjúǝrɪŋ]〔音写の一例:テュァリング〕, OBE, FRS 1912年6月23日 - 1954年6月7日)は、イギリスの数学者、暗号研究者、計算機科学者、哲学者である。日本語において姓 Turing はテューリングとも表記される[2]。 電子計算機の黎明期の研究に従事し、計算機械チューリングマシンとして計算を定式化して、その知性や思考に繋がりうる能力と限界の問題を議論するなど情報処理の基礎的・原理的分野において大きな貢献をした。また、偏微分方程式におけるパターン形成の研究などでも先駆的な業績がある。 経歴・業績の基盤となる出発点は数学であったが、第二次世界大戦中に暗号解読業務に従事した。また黎明期の電子計算機の開発
AESのCTRモードはストリーム暗号が実現できたり、推奨されるモードに入っていたりする割にはCBCモードと違って情報が少ないのですが、IETFのドラフトにTLSの場合の話があったので、それを調べてみた時の各章ごとのメモです。 AES Counter Mode Cipher Suites for TLS and DTLS [draft-ietf-tls-ctr-01] 1. Introduction AES-CTRモードの利点がいろいろ書かれている。 AES-CBCと比べて17〜32バイトお得になる。16バイト分はIVを明示的に送信する必要がなく*1、残りの1〜16バイト分はパディングが必要ないため。 暗号データにランダムアクセスが可能となる。UDPを使ったDTLS*2の時に到着順を気にしなくてよくなる。 ランダムアクセス可能という性質を利用して処理の並列化が可能となる。 一つの暗号アルゴリ
Purpose Cryptography API: Next Generation (CNG) is the long-term replacement for the CryptoAPI. CNG is designed to be extensible at many levels and cryptography agnostic in behavior. Developer audience CNG is intended for use by developers of applications that will enable users to create and exchange documents and other data in a secure environment, especially over nonsecure media such as the Inte
サルでは判らんだろうけど中華風剰余定理について 『電子署名≠秘密鍵で暗号化』で、『RSAという暗号アルゴリズムは秘密鍵を使う処理も公開鍵を使う処理もまったく同じようにできるという素晴らしい対称性を持っている』と書いた。これがどういうことかと言えば(まぁ、ここを読むよな人なら誰でも知ってるだろうがいちおう)、 秘密鍵を使う処理: P=CD mod N 公開鍵を使う処理: C=PE mod N というようにまったく同じ形で処理が行えるということを意味するわけだ。 もちろん、この通りの処理を行なうのでまったく問題なく動作はする(というか動作しなきゃ困るんだが)。実際、手を抜いてそんな実装にしちまってるアプリケーションもあるんだろう。 ちなみにちょっと脱線するけど、公開鍵暗号って当然公開鍵から秘密鍵を導出することはえらく難しくなくちゃ困るんだが、その逆は簡単とか思ってない?たしかにElGamalと
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く