Kernel/VM探検隊@東京 No17 https://kernelvm.connpass.com/event/321962/
We've brought technology from our past into the present by creating emulators for Enigma, Typex and The Bombe in #CyberChef. We even tested them against the real thing! Try them out for yourself!https://t.co/OxLcQQbePa#GCHQ100 pic.twitter.com/t2ixVE6j7H — GCHQ (@GCHQ) March 14, 2019 GCHQは先週、「CyberChef」向けに開発された「Enigma」「Typex」「Bombe」のシミュレータを介して、誰もがこれらの機械を試せるとTwitterで発表した。CyberChefは、GCHQのオープンソースの無料ウェ
You may have heard that the NSA can decrypt SSH at least some of the time. If you have not, then read the latest batch of Snowden documents now. All of it. This post will still be here when you finish. My goal with this post here is to make NSA analysts sad. TL;DR: Scan this post for fixed width fonts, these will be the config file snippets and commands you have to use. Warning: You will need a re
Project Wycheproof tests crypto libraries against known attacks. Unfortunately, in cryptography, subtle mistakes can have catastrophic consequences, and we found that libraries fall into such implementation pitfalls much too often and for much too long. Good implementation guidelines, however, are hard to come by: understanding how to implement cryptography securely requires digesting decades' wor
4. Ron Rivest、Adi Shamir、Leonard Adleman によって 発明された公開鍵暗号方式 桁数が大きな合成数の素因数分解が困難であること を安全性の根拠としている RSA暗号とは 平文 暗号文 公開鍵 秘密鍵 5. 鍵生成 素数𝒑, 𝒒を選ぶ 𝒏 = 𝒑 ∗ 𝒒, 𝝋(𝒏) = (𝒑 − 𝟏) ∗ (𝒒 − 𝟏) 𝝋(𝒏) と互いに素となるような 𝒆 を選ぶ 𝒅 ∗ 𝒆 ≡ 𝟏 (𝒎𝒐𝒅 𝝋(𝒏)) となる最小の 𝒅 を求める 𝒏, 𝒆 を公開鍵,𝒑, 𝒒, 𝒅 を秘密鍵とする RSA暗号のアルゴリズム 平文 𝒎 暗号文 𝒄 𝒄 = 𝒎^𝒆 𝒎𝒐𝒅 𝒏 𝒎 = 𝒄^𝒅 𝒎𝒐𝒅 𝒏 8. RSA暗号運用でやってはいけない 𝒏 のこと その 𝒏 =
1. © 2015 Kenji Urushima All rights reserved. いろんなSSL/TLS設定ガイド JNSA臨時スキルアップTF 実世界の暗号・認証技術に関する勉強会 於:NTTソフトウェア(品川) 日時:2015年6月22日(月) 19:00-19:30 漆嶌賢二 JNSA 電子署名WG(ゾンビ?)メンバ 2. © 2015 Kenji Urushima All rights reserved. 1 ・経歴 ・富士ゼロックス(2010~) ・エントラストジャパン(2005~2010) ・セコム(1988~2005) ・興味: PKI, TLS, 電子署名, SSO, 認証, 暗号, CSIRT, 脆弱性検査, フォレンジック, スマホ, プログラミング, ビットコイン ・別名 ・証明書ハンター ・(TLS)暗号スイートウォッチャー ・委員、標準
RSAは現在主流と言える公開鍵暗号の方式で、SSHやHTTPSなど重要プロトコルで利用されています。我々が普段利用しているRSA暗号では2つの巨大素数p,qを生成し、2素数の積nを公開鍵として利用します。万一nが素因数分解されてしまうと秘密鍵を計算で求めることが可能になりますが、nが2048bitであれば2030年くらいまで素因数分解は非現実的だろうと言われています。 ところで、入手したRSA公開鍵に含まれるnの素因数が3個以上だった場合に、対応する秘密鍵は存在するのでしょうか?また、その秘密鍵を素因数分解の結果から計算できるのでしょうか?筆者はこの疑問に長らく答えが出せずにいたのですが、RFC3447(PKCS #1)に「multi-prime RSA」として定義されていることを知りました。本稿ではこの multi-prime RSA について紹介します。 RSA暗号の原理 RSA暗号で
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く