WEP をもの凄い速く解読できるようにしてしまった
森井昌克さんのチーム? が今度は TKIP を凄い速い解読方法を作ってしまったそうです。
TKIP ってのは確か WEP を少し改良しただけのものでした。
WEP が持つ脆弱性が報告されたのが 2001 だったそうなので
それから 8 年、解析が進んでも何も不思議ではないですよねぇ。
自宅・職場の無線 LAN の設定を見直してみましょう。
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Until now, the best complete differential path (to our knowledge)ってどういう意味なんですかねぇ
has complexity 263
電子政府推奨暗号リストの更新に向けてシンポジウムが開かれました
今のリストは 2003 年に提出されています
10年使える暗号を目指してたらしいですが既に老朽化が激しいと
ぽんぽん変更できるものでもありませんが IT の流れからすると 10 年ってやっぱり長いんですね
「サイドチャネル攻撃耐性への評価手法に懸念」ってことですが
一般的な評価方法ってないんですかね? 最低限満たさなくてはいけない基準とか
確かに実装特有の脆弱性があるかどうかってのは評価は難しいと思うので
差分での攻撃とか、それくらいの耐性くらいは評価できないのかなぁ
SASEBO ってそういうのに使うんでしたっけ、どうでしたっけ
記事のタイトルにあるのは横浜国立大学の松本勉さんの
「(署名やブロック暗号,ハッシュ関数など)カテゴリごとに2種類あれば十分ではないか」
という提言からだそうです
今のは多すぎると、29コあります
カテゴリが8コなので16コで十分なんじゃない? ってことですね大体半分
今度からリストを
に分けるらしいし、電子政府推奨暗号リスは数絞って
推奨暗号候補リストで層の厚さを見せるって感じになるんですかね
例えば現行だと署名アルゴリズムは
ですが、これは DSA と ECDSA が生き残りのバトルってことになるのかなぁ続きを読む
まぁ、DSA が勝つか、そしたら
ベンダーフリーであること前提でリストが絞られると分かりよくていいですね
コードサイニング、お前もか
研究者がMD5の衝突によりAuthenticodeで署名された実行ファイルを生成
って思ったんですが何となく
「あ、この方法だったらコードサイニングでもできるじゃん」
つってイージーに論文書いたんじゃないの? と邪推したくなったりもします。
ハッシュ値の間に距離のようなものが定義されていて
MD5 の計算の途中から 2 つの値の距離を徐々に短かくしていって
結果二つのハッシュ値を等しくしようとするならば
元のデータは多分大きい方が有利なんではないかと思って
特に実行ファイルは無意味なデータも格納し易い気がするし
証明書は 2kb で実行ファイルは 6kb ですか
ってまぁ、詳しい解説読んでないので完全な邪推なのですが
コードサイニング? って感じなのと合わせて
先に MD5 な SSL サーバー証明書への攻撃の方を
より深く理解したいという希望があるので
もうすこし後から勉強したらということでとりあえずご報告
出典:日経Windowsプロ 2004年8月号ということでちょっと? 古いですけど
pp.84-89
(記事は執筆時の情報に基づいており,現在では異なる場合があります)
ユーザーを大事にしている企業では、トップページなどに「当サイトのSSL証明書には次の様に記載されております」といった形で、内容が掲示されていることもあります。で、証明書の中身とサイトの記述が一致しているからといって
この広告は180日以上新しい記事の投稿がないブログに表示されております。