量子情報処理技術で期待されるものとして、「量子コンピュータ」以外に暗号鍵の安全性を保証できる「量子暗号通信(量子鍵配送)」があげられます。「量子コンピュータ」が実現するとすべての暗号システムは崩壊すると言われていますが、その「量子コンピュータ」に対抗するために、どんなに処理速度の速いコンピュータが登場しても暗号の安全性を保証できるという「量子暗号通信」の考え方が生まれたのです。量子暗号では、計算量によって暗号鍵の安全性が保証されるではなく、ハイゼンベルグの不確定性原理に基づいて盗聴の有無を必ず確認できることにより暗号鍵の安全性が保証されます。このハイゼンベルグの不確定性原理とは、量子力学の基本原理であり、量子のある1つの状態を測定すると、量子は必ず別の状態に変化するという原理のことです。すなわち、量子データの通信中に誰かがそのデータを盗み見ようとすると、その量子の状態が変化するためデータが
筆者は最近,Apache HTTPサーバーに対するサービス拒否攻撃を防御するWebベースのセキュリティ・ツール「mod_evasive」を使い始めた。mod_evasiveは特定の挙動を探してそれをブロックするモジュールである。 mod_evasiveは,筆者が昨年の12月に紹介した「Suhosin」に似ている(関連記事:PHPの「守護神」Suhosin)。SuhosinはPHPスクリプティング・エンジンの安全性を大幅に高めるパッチである。Suhosinは,害を及ぼす危険性を持つありとあらゆるWebベースのコンテンツを検出し,それらがPHPエンジンを越えてシステムやネットワークに到達するのを防ぐ上で役に立つ。 mod_evasiveが機能する仕組みを説明しよう。mod_evasiveはまずURLリクエストをApacheサーバーに送信するIPアドレスの記録を取る。その後,あらかじめ設定した許
ちょっと煽り気味のタイトルですが、CPU がマルチコアになり 2個、4個と増えていく中 Linux の負荷の指針になるロードアベレージをどう読むべきか、という話です。気になったところを少し調べたのでそのまとめを。 http://d.hatena.ne.jp/naoya/20070222/1172116665 でも書いたとおり、Linux のロードアベレージは「ロードアベレージは過去1分、5分、15分の間の実行待ちプロセス数の平均数 = 実行したくても他のプロセスが実行中で実行できないプロセスが平均で何個ぐらい存在してるか」を示す値です。ボトルネックが CPU、メモリ、ディスク等々どこにあるかは関係なく、仕事の実行までにどれぐらい待たされているかを示す値なので、システムのスループットを計測する指標の入り口になる値です。 このロードアベレージですが、実装を見るとランキュー(待ち行列)に溜まった
2006/3/15 KDDI研究所と九州大学は3月14日、軽量、高速で安全性の高い共通鍵暗号によるデータ暗号化アルゴリズムを共同で開発したと発表した。例えば携帯電話上のソフトウェアのみによる実装でも、動画コンテンツをリアルタイムで復号しながら再生することが可能で、コストが低いと同時に汎用性が高いという。 KDDI研究所と九州大学の頭文字をとって「K2」(ケーツー)と名付けられた新暗号アルゴリズムは、携帯電話上で世界最高速を達成したという。BREWプラットフォーム上のソフトウェア実装で(鍵長は128ビット)、復号処理を50Mbps超で行うことができたとしている。また、ワンセグ放送相当の動画像(128Kbps)のリアルタイム復号処理を、CPU使用率0.5パーセント以下で実現したという。 K2では暗号化・復号処理をビット単位ではなくワード単位で実行することで、高速化を図っている。また、非線形処理
Introduction to .htaccess.. This work in constant progress is some collected wisdom, stuff I've learned on the topic of .htaccess hacking, commands I've used successfully in the past, on a variety of server setups, and in most cases still do. You may have to tweak the examples some to get the desired result, though, and a reliable test server is a powerful ally, preferably one with a similar setup
「mixi日記を介してウイルスが広まっている」――日本最大手のソーシャルネットワーキングサービス(SNS)「mixi」上で、こんな内容の日記が、6月19日夜から21日ごろにかけてチェーンメールのように広がった。不審な点の多い日記だったが、多くのユーザーが信じ込んで自分の日記にコピーしたり、メッセージで知り合いのユーザー(マイミク)に知らせるなどして急速に広まった。 21日午前10時過ぎに、運営元のミクシィが「ウイルスによる影響などは一切ない」と告知文を出すまで、少なくとも数千のユーザーが日記を信じ、マイミクに伝えようと自分の日記にコピー。ピーク時で1分間に4~5件の日記が更新されていた(関連記事参照)。 チェーン日記が広まった背景には、友人の日記に対する素朴な信頼感や、「情報を広げて問題を食い止めねば」という善意などがあったようだ。広めてしまったユーザーには、「チェーンメールは転送してはい
What is ophcrack? Ophcrack is a free Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a Graphical User Interface and runs on multiple platforms. Features: » Runs on Windows, Linux/Unix, Mac OS X, ... » Cracks LM and NTLM hashes. » Free tables available for Windows XP and Vista/7. » Brute-for
renja曰く、"朝日新聞の記事によると「ウソや間違いらしい情報を自動的に洗い出し、ネットの利便性を高めるシステムの開発に総務省が乗り出す」そうだ。このシステムは、自動でネット上にある関連づけの深い情報を探しだし、そうした情報を比較していく事により「デマ率」を割り出すとのこと。国際情勢から企業や商品情報など、ジャンルは多岐に渡る模様。総務省は 2007年度の予算として 3億円を見積もっている。 「ウソをウソだと見抜けない人が利用するのは難しい」とは2ちゃんねるについての運営者の言葉だが、今やネット全体のみならず、従来のメディア報道にしても十分信用出来るとかぎらない事が明らかになっている時代とも考えられる。総務省が情報の選別をすることで「一般の人がデマに惑わされないように」という事なのかも知れないが、操りにくいネット上の情報を恣意的に選別し順位付けすることで操りやすくするシステムと見る事も出
Elbereth曰く、"JVNにて、gzipの脆弱性についていくつか報告があがっています。 JVNVU#933712: gzip (GNU zip) の huft_build() における NULL ポインタ参照の脆弱性 JVNVU#596848: gzip (GNU zip) の LZH の取扱いにおいて無限ループが引き起こされる脆弱性 JVNVU#554780: gzip におけるバッファオーバーフローの脆弱性 JVNVU#773548: gzip の LZH の取扱におけるバッファオーバーフローの脆弱性 JVNVU#381508: gzip の make_table() の配列処理における脆弱性 2006年9月22日現在では、JVNの上記記事では対象ベンダとしてRedhat、ubuntu、FreeBSDから報告があがっていますが、gzipのことであるからして影響はさらに広範囲になるも
Mozillaの新しいセキュリティ担当者は、「Firefox」が「Internet Explorer」より安全だと断言しようとはしない。 オープンソースのウェブブラウザのFirefoxで知られるMozillaは先頃、Microsoft出身のWindow Snyder氏をセキュリティ部門の新しい責任者に迎えた。Microsoftが製品のセキュリティ問題でしばしば批判を受けているのと対照的に、Mozillaは好意的に語られることが多い。しかし、Firefoxやその他のMozilla製品にセキュリティ問題がないわけではない。 Microsoftでは、Snyder氏はWindowsの安全性を確保するプロセスの構築を支援した。ハッカーをMicrosoft本社に招き、開発者の目の前で同社製品の不具合を悪用して見せてもらうイベント「Blue Hat」を立ち上げたのも彼女だ。 先頃、Snyder氏はCNE
【関連記事】 本内容についてのアップデート記事を公開しています。あわせてご確認ください(編集部) Security&Trustウォッチ(60) 今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた http://www.atmarkit.co.jp/fsecurity/column/ueno/60.html Webアプリケーションに対する攻撃手法の1つであるSQLインジェクションの存在は、かなり広く知られるようになった。しかし、その対策はまだ本当に理解されていないように思える。フォームから渡された値の特殊文字をエスケープしたり、PHPのmagic_quotes_gpcといった自動エスケープ機能をオンにするだけで対策したつもりになっていないだろうか。 基本はもちろん、セカンドオーダーSQLインジェクションやマルチバイト文字を利用したSQLインジェクションの攻撃パターンや、その対
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く