[フレーム]
1 - 29 件 / 29件
はじめに このブログに書かれていること 自己紹介 注意 Part1 古典暗号 2つの暗号方式 スキュタレー暗号 アルゴリズムと鍵 シーザー暗号 原理 頻度分析 アルベルティ暗号 ヴィジュネル暗号 如何にしてヴィジュネル暗号は破られたか Part2 近代暗号 エニグマ エニグマの登場 エニグマの基本構造 如何にしてエニグマは突破されたか 前提条件 必ず異なる文字に変換される性質を利用 ループを利用 まとめ 参考文献 採用情報 はじめに このブログに書かれていること 前半 古代暗号から始まる暗号の歴史 エニグマの構造と解読法について 後半(後半ブログは こちら) RSA暗号の基本 楕円曲線暗号の基本 自己紹介 こんにちは!株式会社ABEJAの @Takayoshi_ma です。今回のテックブログですが、ネタに5時間程度悩んだ挙句、暗号を取り上げることにしました!暗号化手法の解説にとどまらず、そ
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 前振り 全国の暗号を使うエンジニアの皆さんこんにちは。今日は暗号移行とRSA暗号の話をしたいと思います。まず暗号を利用している皆さんであればCRYPTRECの「電子政府推奨暗号リスト」のことはご存じですよね!(言い切るw) CRYPTRECから2022年7月(昨年夏)に暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準(PDF直リンク)が公開されました。この中では暗号のセキュリティ強度で各種暗号と鍵長が整理されています。セキュリティ強度はビットセキュリティと呼ばれるビットサイズ(共通鍵暗号の場合のビット長)で区分されます。暗号アル
はじめに このブログに書かれていること 自己紹介 注意 Part3 現代の暗号 共通鍵暗号方式と鍵配送問題 鍵配送問題とは? 共通鍵暗号方式と公開鍵暗号方式の違いとメリット・デメリット RSA暗号 RSAで使われる鍵 処理手順 暗号化の手順 復号の手順 RSA暗号の数学的背景 一次不定式が自然数解を持つ理由 eとLの関係性 そもそもなぜこの式で元の平文に戻るのか?の数学的根拠 証明パート1 フェルマーの小定理 中国剰余定理 RSA暗号をPythonで 楕円曲線暗号 楕円曲線とは? 楕円曲線の式 楕円曲線における足し算の定義 楕円曲線における引き算の定義 無限遠点 楕円曲線における分配法則と交換法則 楕円曲線の加法を式で表現 点Pと点Qが異なる場合 点Pと点P 同じ点を足し合わせる場合 有限体 有限体とは? 有限体上の楕円曲線 楕円曲線暗号における鍵 ECDH鍵共有 数式ベースでの手順説明
初めに 「署名とはメッセージのハッシュ値を秘密鍵で暗号化したものであり、検証は署名を公開鍵で復号してハッシュ値と等しいかを確認することである」という説明(×ばつ)をよく見かけます。 正しい署名の定義と実際のRSA署名がどのようなものであり、上記説明(×ばつ)がなぜよくないのかを理解しましょう。 署名の定義 署名の解説は署名の概要でも解説しましたが、再掲します。 署名(方式)は鍵生成(KeyGen)、署名(Sign)、検証(Verify)の3個のアルゴリズムからなります。 KeyGenではアリスが署名鍵sと検証鍵Sを生成します。署名鍵sは自分だけの秘密の値なので秘密鍵、検証鍵Sは他人に渡して使ってもらう鍵なので公開鍵ともいいます。 Signは署名したいデータmに対して署名鍵sを使って署名と呼ばれるデータσを作ります。 データmと署名σのペアを他人(ボブ)に渡します。 Verifyはボブが検証鍵Sを使
初めに サイボウズ・ラボの光成です。 いきなりですがクイズです。次のうち正しい説明はどれでしょう。 SSHやFIDO2などの公開鍵認証はチャレンジを秘密鍵で暗号化し、公開鍵で復号して認証する。 ビットコインでは相手の公開鍵を用いてハッシュ値を暗号化して相手に送る。 TLS1.3ではサーバ公開鍵を用いてAESの秘密鍵を暗号化する。 答えはどれも間違いです。 公開鍵認証は、(デジタル)署名を使って相手先の正しさを検証するものであり、暗号化は行われません。 同様にビットコインもデータや相手の正当性を確認するために署名が用いられ、暗号化は行われません。 TLS 1.3ではRSA暗号の公開鍵を用いて暗号化する方式(static RSA)は廃止され、ECDH鍵共有された値を元に秘密鍵を生成し、AES-GCMなどの認証つき暗号で暗号化します。 公開鍵暗号とは いわゆる公開鍵暗号には大きく2種類の意味があ
真偽はともかく、ちょっととんでもない論文が出てきたんだが。国際暗号学会の未査読論文だが、素因数分解を (RSA を破壊するレベルで) 劇的に高速化するアルゴリズムを開発したと主張している。 https://t.co/ApzLqRmjqR
a: 9163378376717311892759896790709874300966750864559366002850511560483289442694938524371536081394826360219831218372600953278212991300807322321661081276951933103914701695370758044798746081504842558400345289682449481886671521761200653758803217979571859303042229856285712216457977509930641541741829391994680979277814996883564209816622422745240098425979554433781556268409710036195179160807729930231193303
AI & MLLearn about artificial intelligence and machine learning across the GitHub ecosystem and the wider industry. Generative AILearn how to build with generative AI. GitHub CopilotChange how you work with GitHub Copilot. LLMsEverything developers need to know about LLMs. Machine learningMachine learning tips, tricks, and best practices. How AI code generation worksExplore the capabilities and be
素因数分解の困難さを安全性の根拠とした暗号「RSA暗号」について、量子コンピューターを使用することで解読手法の構築に至ったと上海大学のワン・チャオ氏らが発表しました。 基于 D-Wave Advantage 的量子退火公钥密码 攻击算法研究 (PDFファイル)http://cjc.ict.ac.cn/online/onlinepaper/wc-202458160402.pdf Chinese researchers break RSA encryption with a quantum computer | CSO Online https://www.csoonline.com/article/3562701/chinese-researchers-break-rsa-encryption-with-a-quantum-computer.html Chinese Scientists R
サービス開発部SRE課の@vvatanabeです。 2021年9月26日、OpenSSH 8.8がリリースされました。大きな変更として挙げられるのは、SHA-1ハッシュアルゴリズムを使用したRSA署名の廃止です。 本記事では、この変更がBacklogに与えた影響、その時現場で起こっていたこと、問題解決のプロセス、なにを教訓にしたのか等、順を追って解説します。 ※(注記) 本記事はNuCon 2021で発表した内容をブログ化したものです。 問題の発覚 BacklogのGitへSSHでアクセスできない TypetalkのBacklog開発者のトピックで、以下のフィードバックが投稿されました。 「OpenSSH 8.8へアップデートすると、BacklogのGitへSSHアクセスできない」という内容でした。 問題の調査 Inside SSH protocol v2 深堀りしていく前に、SSHプロトコルの接
2020年代半ばにも量子コンピューターが実用化すると、既存の暗号技術はすべて破られるといわれ、情報社会の根幹が崩れる。 「基本特許となりうる技術」でGAFA超えも 2022年4月26日、フィンテック(金融とITを融合させた技術)関連企業のGVE(本社:東京都中央区)が生み出した発明が日本で特許として成立した。その発明とはインターネットを介した決済などの課題であったハッキングなどサイバー攻撃によるデータ漏えいをこれまでにない高いレベルで防ぐ「サイバーセキュリティー」の仕組みだ。 ネットの「根本的欠点」 GVEの特許の正式名称は「秘密鍵方式の電子署名装置」GVE提供 GVEは17年の設立当初から、デジタル空間におけるサイバーセキュリティーは、世界の巨大IT企業も構築できていない課題と捉え、それを技術的に解決する仕組みの開発を進めてきた。その過程で中央銀行デジタル通貨(CBDC)の導入を目指すネ
インターネットアクセスに不可欠な暗号技術。コンピューターの進化などで破られる可能性があるため、定期的により高い強度の技術に移行する必要がある。現在よく使われる暗号の中で、この期限が2030年に迫っているものがある。この移行に関連する問題を、暗号の「2030年問題」と呼ぶ。 インターネットアクセスで使われている暗号の1つ、暗号鍵の長さが2048ビットのRSA(RSA-2048)という技術がある。例えば、Webサーバーに使うTLS(Transport Layer Security)サーバー証明書に使われている。ところが、RSA-2048は2031年以降の使用を推奨されていない。RSA-2048が短時間で解読される可能性が高まるからだ。インターネットを安全に使うためには、2030年までにより強度の高い暗号に移行する必要がある。この移行に関連する問題が暗号の「2030年問題」である。 なぜ暗号は破
デジタル署名における秘密鍵で暗号化して公開鍵で復号化するという部分の理屈がよくわかりません。公開鍵で暗号化して秘密鍵で復号化する場合は素因数分解をイメージすれば分かりやすいのですが、反対の場合についての理屈を教えてください。 地雷原でタップダンスするかのようなご質問ありがとうございます。この分野は間違えると八方から斧が飛んでくるので慎重に答えたいと思います。 素因数分解と言っているので今回はRSA暗号に絞った話をしていると見受けられます。公開鍵で暗号化して秘密鍵で復号(復号化は誤用です)する際の算術的な概要は以下の通りです(実は僕は素因数分解をイメージしてもよくわからないのですが...)。 平文xを公開鍵(e, N)で暗号化して暗号文yを得る y = x ^ e mod N 暗号文yを秘密鍵(d, N)で復号して平文xが戻ってくる x = y ^ d mod N つまりRSA暗号は原理的には
代表的な公開鍵暗号の1つであるRSA暗号は、「桁数が大きい合成数の素因数分解が困難である」ということを安全性の根拠とした暗号方式です。そのため、「膨大な桁数の素因数分解を可能にするアルゴリズム」が開発されてしまえば、その安全性は揺るぎます。もし、「膨大な桁数の素因数分解を可能にするアルゴリズム」を開発した場合に何が起きるのかについて、実名制Q&AサイトのQuoraでさまざまな人々が独自の見解を発表しています。 If I solve integer factorization, will I get killed because I would have broken cryptography? - Quora https://www.quora.com/If-I-solve-integer-factorization-will-I-get-killed-because-I-would-ha
Paper 2021/232 Fast Factoring Integers by SVP Algorithms Claus Peter Schnorr Abstract To factor an integer $N$ we construct $n$ triples of $p_n$-smooth integers $u,v,|u-vN|$ for the $n$-th prime $p_n$. Denote such triple a fac-relation. We get fac-relations from a nearly shortest vector of the lattice $\mathcal{L}(\mathbf{R}_{n,f})$ with basis matrix $\mathbf{R}_{n,f} \in \mathbb{R}^{(n+1)\times (
サービスを利用する際にユーザー自らが人間であることを証明するために、CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)というテストのクリアを求められることがあります。Cloudflareが「CAPTCHAによる文字・画像の認識を完全に取り除く」と表明し、物理セキュリティキーを用いた新システム「Cryptographic Attestation of Personhood」を提案しました。 Humanity wastes about 500 years per day on CAPTCHAs. It’s time to end this madness https://blog.cloudflare.com/introducing-cryptographic-attestati
macOS 13 VenturaではOpenSSH 9.0が同梱され、SHA-1ハッシュアルゴリズムを使用したRSA署名がデフォルトで無効となっています。詳細は以下から。 Appleが2022年10月にリリースした「macOS 13 Ventura」では、phpに続きPythonランタイムの同梱が終了されていますが、同じくVenturaではSSHコマンドで利用されているOpenSSHがmacOS 12 Montereyの「OpenSSH 8.6」から「OpenSSH 9.0」へアップデートされています。 このOpenSSH 9.0がデフォルトとなったmacOS 13 Venturaでは、Montereyからのアップグレード後に一部のサーバーへssh接続しようとすると以下のようなエラーが出て接続できなくなっています。 hoge@hoge.com: Permission denied (pub
All products featured on WIRED are independently selected by our editors. However, we may receive compensation from retailers and/or from purchases of products through these links. Learn more. Amid all the sleepless hours that Todd Leetham spent hunting ghosts inside his company’s network in early 2011, the experience that sticks with him most vividly all these years later is the moment he caught
Breaking RSA with a Quantum Computer A group of Chinese researchers have just published a paper claiming that they can—although they have not yet done so—break 2048-bit RSA. This is something to take seriously. It might not be correct, but it’s not obviously wrong. We have long known from Shor’s algorithm that factoring with a quantum computer is easy. But it takes a big quantum computer, on the o
Most users would simply type ssh-keygen and accept what they're given by default. But what are the best practices for generating ssh keys with ssh-keygen? For example: Use -o for the OpenSSH key format rather than the older PEM format (OpenSSH 6.5 introduced this feature years ago on 2014年01月30日) (no longer needed since v7.8 in 2018-08) How should one calculate how many rounds of KDF to use with -a
DEV Community Follow A space to discuss and keep up software development and manage your software career
The Blog of Scott Aaronson If you take nothing else from this blog: quantum computers won't solve hard problems instantly by just trying all solutions in parallel. Also, please read Zvi Mowshowitz's masterpiece on how to fix K-12 education! Just days after we celebrated my wife’s 40th birthday, she came down with COVID, meaning she’s been isolating and I’ve been spending almost all my time dealing
欧州サッカー連盟(UEFA)は、ロシア代表チームと同国のクラブに対してさらなる制裁を科した。 2月24日から始まったロシア軍によるウクライナ侵攻を受け、ロシアに対しては国際社会から大きな非難の声が上がる。フットボール界でも同様にロシアを締め出す動きが加速しており、2月末にUEFAは国際サッカー連盟(FIFA)と協力してロシア代表チームと同国のクラブチームに対して"今後の通知があるまで"主催大会への参戦を禁止した。 この処分により、ロシア代表男子チームは3月末に行われたワールドカップ欧州予選プレーオフへの参加を禁じられ、11月にカタールで開催される本戦への道を閉ざされた。さらに、ヨーロッパリーグラウンド16に進出していたスパルタク・モスクワも不戦敗という扱いで敗退が決まった。 Recommended external contentVideoWe need your consent to s
JTPで技官を務めている山田と申します。特にセキュリティを専門としています。 RSA Conference 2024 に参加するため、サンフランシスコに来ています。RSA Conference 2024 の最終日の夜に筆を取って、最新情報をお届けしたいと思います。 私は、2024年5月4日(土)夕方にサンフランシスコ入りをしました。何度も来ているサンフランシスコですが、こんなに大雨にあったことがないというほどの天気の悪さで、凍えるような寒さでもありました。週が明け、日が経つにつれ、徐々に本来の天気の良さが戻ってきたように思います。 さて、RSA Conferenceは、プロフェッショナル、エキスパート、業界リーダーが集まり、サイバーセキュリティに関連する現在および将来の懸念事項について話し合う、一連の国際的な IT セキュリティ カンファレンスです。 RSA Conferenceの他に有名
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
あなたは『量子コンピューターを使えば、現在使われている暗号が一瞬で解ける』という話を聞いたことがありますか?この話は本当でしょうか?本当だとしたら、量子コンピューターが実用化された際には、銀行口座やクレジットカード情報、企業間通信など、多くの個人情報や企業秘密が情報漏えいのリスクに晒されるかもしれません。 この記事では、量子コンピューターによる暗号解読アルゴリズムについて紹介します。 そもそも量子コンピューターとは? 量子コンピューターとは、量子力学の原理を利用した新しいタイプのコンピューターです。従来のコンピューターは、0と1のビットを使って情報を処理しますが、量子コンピューターは量子ビット(キュービット)を使って同時に複数の状態を表現できるため、計算能力が飛躍的に向上する可能性を秘めています。 量子コンピューターの開発は世界中で熱い競争が続いており、主要な企業であるIBMやGoogle
この記事で紹介する暗号技術一覧 以下の暗号技術をJavaの標準ライブラリで扱う方法をまとめました。 各暗号技術について簡単に説明し、実装例を紹介します。 対称暗号(AES) 公開鍵暗号(RSA) 一方向ハッシュ関数(SHA-256) メッセージ認証コード(HMAC) デジタル署名(RSA + SHA-256) Diffie-Hellman鍵交換 PBE -Password Based Encryption- 実装例で使用するアルゴリズムをカッコ内に記載しています。 対称暗号 対称暗号とは 対称暗号はメッセージの機密性を守るための技術です。 以下の特徴があります。 暗号化と復号の鍵が同じ 公開鍵暗号と比べて処理速度が速い 対称暗号の使い方 鍵の生成 対称暗号の鍵(共通鍵)の生成方法です。 public SecretKey generateKey() throws NoSuchAlgorith
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? RSA 暗号とは 公開鍵暗号方式の 1 つ。 $m$: 平文 $c$: 暗号文 $e$: 公開鍵 $d$: 秘密鍵 とする。 メッセージ送信者と受信者間で暗号化通信を行う際、送信者側で平文 $m$ を暗号化(これを $E(m)$ と書く)する。一方受信者側で暗号文 $c$ を復号(これを $D(c)$ と書く)する。このとき $D(E(m)) = m$ は、平文を暗号化し、その暗号文から元の平文を復号できたことを意味する。 RSA 暗号は大きな素数 $p,\ q$ を用いて $n = pq$ の mod 計算で暗号化・復号を行う。平文
乱数を利用する方法 OpenSSL::PKey::RSAのgenerateメソッドを利用すると乱数から秘密鍵と公開鍵のペアが生成できます。メソッドの戻り値はRSAオブジェクトです。 乱数が適切に初期化されている必要があるため、generateの前にOpenSSL::Randomを実行する必要があります。 鍵のサイズ(ビット数)はgenerateの引数で指定します。サイズは1024以上が推奨されています。1 具体的な実行手順は以下の通りです。 $ irb ### OpenSSLを利用できるようにする > require 'openssl' => true ### /dev/randomを利用して乱数を初期化する > OpenSSL::Random.seed(File.read("/dev/random", 16)) => "\x84\\.\x9D\x8EX\xE4\x9D\xBE\x94[T
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く