はじめに 昨年、Googleから Google Cloud Platform に関するWhitePaperがいくつか公開されました。その中でGoogleのサービス内部で使われている新しいALTSというプロトコルを説明した文書「Application Layer Transport Security」は、読んでみると非常に面白く、セキュアなサービス間通信には本当に何が必要なのか、といったことを改めて深く考えさせられるものでした。物理的なマシンからサービス運用まで、ALTSがカバーする範囲は幅広い領域に渡り、あの巨大なGoogleのサービスをよくここまでまとめ上げたものだとホント感心させられます。 以前から、Googleはデータセンタ内のサービス通信までも暗号化を進めていると言われていました。それは、2013年にエドワード・スノーデンが暴露した資料が、Googleのデータセンタ内部の通信データ
Sodium is a modern, easy-to-use software library for encryption, decryption, signatures, password hashing, and more. It is a portable, cross-compilable, installable, and packageable fork of NaCl, with a compatible but extended API to improve usability even further. Its goal is to provide all of the core operations needed to build higher-level cryptographic tools. Sodium is cross-platform and cross
Python March 30, 2016 1 / 30 who? @elliptic shiho 0x10 , CTF March 30, 2016 2 / 30 why? Python sage1 , , 1 NumPy, Cython Python March 30, 2016 3 / 30 why? , . - , - , , March 30, 2016 4 / 30 , E : y2 = x3 + ax + b 3 - 2, 3 Fp( ) March 30, 2016 5 / 30 , P = (x, y) , Q = (r, s) = P + P ℓ = 3x2 + a 2y r = ℓ2 − 2x s = y + ℓ(r − x) , Q = nP , P, Q n ( (ECDLP)) - , ECDLP March 30, 2016 6 / 30 n , nP = O
2. • Excelのバグによるパスワードを回避した解読 • 2015/10/13のWindows Updateで改修済み(MS15-110) • パスワード暗号化フォーマットの強度比較 • バグをみつけたきっかけ • バックドア対策の信頼できるフォーマットの提案 概略 2/54 3. • サイボウズ・ラボで クラウドセキュリティ関連のR&D • 『クラウドを支えるこれからの暗号技術』(2015) • 内容 : 前方秘匿性, 楕円曲線暗号, IDベース暗号, 属性ベース暗号, 関数型暗号, 準同型暗号, ゼロ知識証明など • http://herumi.github.io/ango/ • @ITで「クラウド時代の暗号化技術論」連載 • ペアリング暗号の世界最速実装(2013) • https://github.com/herumi/ate-pairing • Software implem
Bouncy Castle – Open-source cryptographic APIs Welcome to the home of the Legion of the Bouncy Castle and its FIPS-certified open-source cryptographic APIs for Java and C#. Download Bouncy Castle Download the Bouncy Castle APIs for Java, Java FIPS, Java LTS, C# .NET, C# .NET FIPS or the Kotlin version.
2. 自己紹介 大学時代 京都大学数理解析研究所では代数幾何 コンピュータとは縁のない世界 暗号にも興味を持つ mp3エンコーダ「午後のこ~だ」の開発(LGPL2) 就職後 IPAからの依頼で暗号解読プログラムの作成(2004年) 『機械学習の学習』(CCA-BY3) 2012年ジュンク堂のコンピュータ書籍売り上げ3位 http://compbook.g.hatena.ne.jp/compbook/20130110 暗号の高速な実装(2013/8の時点で世界最速) The Realm of the Pairings(SAC2013) http://sac2013.irmacs.sfu.ca/sched.html 2013/11 2 /58 3. 目次 暗号 mod pの世界 巾乗の計算 離散対数問題 ElGamal暗号
第21回IOCCCで銀賞を頂きました。とても光栄です。 http://www.ioccc.org/2012/whowon.html 自分で書いたコードですが、もう既に理解できなくなってく来ているので早うちに解説を残しておきます。 作品のテーマは最も難解な部類に入るファイルフォーマットであるPDFと、あえて難解に書いたC言語のコラボレーションです。 このプログラムはテキスト文字列を入力として受け取り、難読化したPDFファイルを出力します。 この難読化手法は、有名な推理小説「踊る人形」に登場する単一換字式暗号です。 たとえば、 % gcc -o hamano hamano.c % echo 'Hello World!' | ./hamano > hello.pdf と実行すると以下の様なPDFを出力します。 このPDFファイルは、Adobe Acrobat Readerやevince, Xpd
皆様に多くのお問い合わせをいただいている暗号技術について、暗号入門と題して数回に分けて解説します。 最終回の今回は、暗号の2010年問題について説明します。 ※掲載されている情報は掲載日時点での情報です。 みなさんは、暗号アルゴリズムの 2010 年問題をご存知でしょうか。 現在、さまざまなシーンで利用されている暗号技術ですが、その中でもデファクトスタンダードとして利用されているいくつかの暗号アルゴリズムについては、2010 年までにより安全性の高いものへ移行する必要があると言われています。 これを「暗号アルゴリズムの 2010 年問題」といいます。 2010 年問題は、その影響範囲の大きさから、各業界では早急に検討が必要である課題として対応が求められています。 暗号アルゴリズムの安全性は、暗号の研究者によって日々、調査・研究が進められていますが、専門家でもない限りこれら最新動向を常
ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く