RFC5746 (SSL/TLS renegotiation機能の脆弱性に対処したRFC) [cryptography]
ac です.
------------------
追記(4/21):
RFC5746 でググっていらっしゃる方が増えているので宣伝.
以下に詳細を書いてます.ご参考まで.
IIR vol.6 1.4.2節 SSLおよびTLSのrenegotiation機能の脆弱性を利用した中間者攻撃
http://www.iij.ad.jp/development/iir/pdf/iir_vol06.pdf
------------------
CVE-3555 に根本的に対処するRFCが今にもこぼれ落ちそうです.
http://www.rfc-editor.org/authors/rfc5746.txt
ちゃんとIANAから番号がアサインされているRFCが見えてます.インターネットドラフトの段階ではまだ値は入ってませんでした.
先日MSから発行されたセキュリティアドバイザリ
http://www.microsoft.com/japan/technet/security/advisory/977377.mspx
でもワークアラウンドな対策しか記載されていません.とても近いうちにRFCが公開されると思われます(IETF広島のときの資料では2/14死守しようぜ!おう!と書かれてましたね)が,それに対応したパッチなり製品が出てくるのがまだずっと後になりそうです.
主に2つの拡張がなされていて,あとは実装者が参照すべきふるまいに関することが列挙されています.またSSLv3(本来ならIETFで標準化されている規格ではないけど無視できなかったんでしょう)でも同様に対策が可能であることも記載されています.
このRFCの内容を簡単に紹介したドキュメントは近いうちに出ます.それもあわせてご参照頂ければと思います.取り急ぎ.
追記(2月16日):
2月13日付けで正式にRFCとして公開されてます.
確認取れてたのに,実際に反映するのが遅くなってしまった.ごめんなさい.
http://www.ietf.org/rfc/rfc5746.txt
------------------
追記(4/21):
RFC5746 でググっていらっしゃる方が増えているので宣伝.
以下に詳細を書いてます.ご参考まで.
IIR vol.6 1.4.2節 SSLおよびTLSのrenegotiation機能の脆弱性を利用した中間者攻撃
http://www.iij.ad.jp/development/iir/pdf/iir_vol06.pdf
------------------
CVE-3555 に根本的に対処するRFCが今にもこぼれ落ちそうです.
http://www.rfc-editor.org/authors/rfc5746.txt
ちゃんとIANAから番号がアサインされているRFCが見えてます.インターネットドラフトの段階ではまだ値は入ってませんでした.
先日MSから発行されたセキュリティアドバイザリ
http://www.microsoft.com/japan/technet/security/advisory/977377.mspx
でもワークアラウンドな対策しか記載されていません.とても近いうちにRFCが公開されると思われます(IETF広島のときの資料では2/14死守しようぜ!おう!と書かれてましたね)が,それに対応したパッチなり製品が出てくるのがまだずっと後になりそうです.
主に2つの拡張がなされていて,あとは実装者が参照すべきふるまいに関することが列挙されています.またSSLv3(本来ならIETFで標準化されている規格ではないけど無視できなかったんでしょう)でも同様に対策が可能であることも記載されています.
このRFCの内容を簡単に紹介したドキュメントは近いうちに出ます.それもあわせてご参照頂ければと思います.取り急ぎ.
追記(2月16日):
2月13日付けで正式にRFCとして公開されてます.
確認取れてたのに,実際に反映するのが遅くなってしまった.ごめんなさい.
http://www.ietf.org/rfc/rfc5746.txt
RSA-768が素因数分解されました [cryptography]
Factorization of a 768-bit RSA modulus
http://eprint.iacr.org/2010/006
既に終わったRSA解読コンテストのひとつであるRSA-768(768ビット合成数)の素因数分解を80台のマシンで半年かけて完了したようです.これまでの記録は2005年の663ビットでしたから大きな進歩といえなくはないですね.
参考1:
Preliminary Design of Post-Sieving Processing for RSA-768
http://cado.gforge.inria.fr/workshop/slides/montgomery.pdf
参考2:
RSA-768(今回解読対象となった合成数)
http://en.wikipedia.org/wiki/RSA_numbers#RSA-768
http://www.rsa.com/rsalabs/challenges/factoring/challengenumbers.txt
#当時はRSAセキュリティ社から5万ドルの懸賞金がかけられていました.
参考3:
The RSA Factoring Challenge FAQ
What does it mean when a Challenge Number is factored?
http://www.rsa.com/rsalabs/node.asp?id=2094#WhatDoesItMean
ここに興味深い文章があります.
> Suppose, for example, that in the year 2010 a factorization of RSA-768 is
> announced that requires 6 months of effort on 100,000 workstations.
> In this hypothetical situation, would all 768-bit RSA keys need to be replaced?
> The answer is no.
http://eprint.iacr.org/2010/006
既に終わったRSA解読コンテストのひとつであるRSA-768(768ビット合成数)の素因数分解を80台のマシンで半年かけて完了したようです.これまでの記録は2005年の663ビットでしたから大きな進歩といえなくはないですね.
参考1:
Preliminary Design of Post-Sieving Processing for RSA-768
http://cado.gforge.inria.fr/workshop/slides/montgomery.pdf
参考2:
RSA-768(今回解読対象となった合成数)
http://en.wikipedia.org/wiki/RSA_numbers#RSA-768
http://www.rsa.com/rsalabs/challenges/factoring/challengenumbers.txt
#当時はRSAセキュリティ社から5万ドルの懸賞金がかけられていました.
参考3:
The RSA Factoring Challenge FAQ
What does it mean when a Challenge Number is factored?
http://www.rsa.com/rsalabs/node.asp?id=2094#WhatDoesItMean
ここに興味深い文章があります.
> Suppose, for example, that in the year 2010 a factorization of RSA-768 is
> announced that requires 6 months of effort on 100,000 workstations.
> In this hypothetical situation, would all 768-bit RSA keys need to be replaced?
> The answer is no.
CSS×2.0招待講演と投稿状況のお知らせ [cryptography]
ac です.
#css2009
後は現地からの報告することにして,こちらに居る最後のエントリにします.まずは招待講演情報から.CSS2008懇親会にご参加された方向けにはアナウンスされたのでご存知のことと思いますが K先生にお願い致しました.昨年の沖縄にてご快諾頂いたものの,全く連絡を取っていなかったので,再度メールで確認したところ,ちゃんとご準備なさっているとのこと.まだタイトル,所属w などの情報を頂いておりませんが,きっと我々を楽しませてくれることでしょう.
あともう一つは気になるプログラム編成状況.直前の応募を考慮するとぱっつんぱっつんです.CFP/CFPaでお申し込みいただいた方は2分で統一させて頂きますのでご了承下さい.また自由枠でお申し込みいただき5分以上ご希望された方は30秒から1分程度短くすることをお願いするかもしれません.大変申し訳ございませんが,できるだけ多くの方に登壇して頂きたいと考えておりますので,ご協力いただければと思います.というわけでまだまだご応募受け付けております.話すかどうか迷っている方もとりあえずエントリしてみて下さい,特に学生さん.
発表者の皆様へのお願いも書いとこうかな.前のご発表時には,プロジェクタへの接続準備をお願いします.もう1台プロジェクタを用意しておいて投影確認した後,切り替え器でメインスクリーンに,という一般的な流れです.時間が切迫しておりますのでご配慮頂ければと思います.
私はCSS×2.0(は おろか本セッション)のプレゼンがまだ0枚なので,今からがんばって作成します.皆さんと楽しい時間を共有できればいいな wktk
#css2009
後は現地からの報告することにして,こちらに居る最後のエントリにします.まずは招待講演情報から.CSS2008懇親会にご参加された方向けにはアナウンスされたのでご存知のことと思いますが K先生にお願い致しました.昨年の沖縄にてご快諾頂いたものの,全く連絡を取っていなかったので,再度メールで確認したところ,ちゃんとご準備なさっているとのこと.まだタイトル,所属w などの情報を頂いておりませんが,きっと我々を楽しませてくれることでしょう.
あともう一つは気になるプログラム編成状況.直前の応募を考慮するとぱっつんぱっつんです.CFP/CFPaでお申し込みいただいた方は2分で統一させて頂きますのでご了承下さい.また自由枠でお申し込みいただき5分以上ご希望された方は30秒から1分程度短くすることをお願いするかもしれません.大変申し訳ございませんが,できるだけ多くの方に登壇して頂きたいと考えておりますので,ご協力いただければと思います.というわけでまだまだご応募受け付けております.話すかどうか迷っている方もとりあえずエントリしてみて下さい,特に学生さん.
発表者の皆様へのお願いも書いとこうかな.前のご発表時には,プロジェクタへの接続準備をお願いします.もう1台プロジェクタを用意しておいて投影確認した後,切り替え器でメインスクリーンに,という一般的な流れです.時間が切迫しておりますのでご配慮頂ければと思います.
私はCSS×2.0(は おろか本セッション)のプレゼンがまだ0枚なので,今からがんばって作成します.皆さんと楽しい時間を共有できればいいな wktk
CSS2009前日泊してお店が開いてないことに気がついたときに見るエントリ [cryptography]
acです.
#css2009
以前のエントリで紹介した「しおり」は月曜12時以降のレジストレーションでしか配布されません.前日泊する人はどこに行ったらよいかわかりませんよね.そんな人のために,しおりに載っているお店情報をがんばってピックアップしておきます.中には日曜定休のところもあるのできちんと見てから足を運びましょう.
なお,閉店時間や定休日情報に関して一切保証致しませんのでご了承下さい.
○ 地元の人オヌヌメ [日曜定休を除外したら1件しかなかったorz]
6. 白えび亭
http://r.tabelog.com/toyama/A1601/A160101/16000038/
10:00~20:00 無休
○ ランチタイムにも行けるお寿司屋さん [日曜定休を除外]
10. 寿司栄 総曲輪本店
http://r.tabelog.com/toyama/A1601/A160101/16000028/
11:30~15:00, 17:00~22:00 水曜定休
11. すし玉
http://r.tabelog.com/toyama/A1601/A160101/16000065/
11:00~21:00 無休
12. 寿司正
http://r.tabelog.com/toyama/A1601/A160101/16000065/
17:00~24:00 火曜定休
○ 夜遅くまでやっている飲食店 [全て掲載]
14. 旬菜酒房 東雲
http://r.tabelog.com/toyama/A1601/A160101/16001767/
18:00~6:00(LO5:00) 木曜定休
15. GLOBAL DINING TEN-KUU
http://r.tabelog.com/toyama/A1601/A160101/16001037/
18:00~04:00 火曜定休
16. 居酒屋 鳥よかよか
http://r.tabelog.com/toyama/A1601/A160101/16001505/
18:00~5:00(LO4:30) 日祝定休
17. すし処房'z
http://r.tabelog.com/toyama/A1601/A160101/16002119/
http://g.pia.co.jp/shop/916032
18:00~3:00(L.O.2:30)日祝定休
18. ワイン's テーブル デュエ
http://r.tabelog.com/toyama/A1601/A160101/16004393/
17:00~2:00 火曜定休
#css2009
以前のエントリで紹介した「しおり」は月曜12時以降のレジストレーションでしか配布されません.前日泊する人はどこに行ったらよいかわかりませんよね.そんな人のために,しおりに載っているお店情報をがんばってピックアップしておきます.中には日曜定休のところもあるのできちんと見てから足を運びましょう.
なお,閉店時間や定休日情報に関して一切保証致しませんのでご了承下さい.
○ 地元の人オヌヌメ [日曜定休を除外したら1件しかなかったorz]
6. 白えび亭
http://r.tabelog.com/toyama/A1601/A160101/16000038/
10:00~20:00 無休
○ ランチタイムにも行けるお寿司屋さん [日曜定休を除外]
10. 寿司栄 総曲輪本店
http://r.tabelog.com/toyama/A1601/A160101/16000028/
11:30~15:00, 17:00~22:00 水曜定休
11. すし玉
http://r.tabelog.com/toyama/A1601/A160101/16000065/
11:00~21:00 無休
12. 寿司正
http://r.tabelog.com/toyama/A1601/A160101/16000065/
17:00~24:00 火曜定休
○ 夜遅くまでやっている飲食店 [全て掲載]
14. 旬菜酒房 東雲
http://r.tabelog.com/toyama/A1601/A160101/16001767/
18:00~6:00(LO5:00) 木曜定休
15. GLOBAL DINING TEN-KUU
http://r.tabelog.com/toyama/A1601/A160101/16001037/
18:00~04:00 火曜定休
16. 居酒屋 鳥よかよか
http://r.tabelog.com/toyama/A1601/A160101/16001505/
18:00~5:00(LO4:30) 日祝定休
17. すし処房'z
http://r.tabelog.com/toyama/A1601/A160101/16002119/
http://g.pia.co.jp/shop/916032
18:00~3:00(L.O.2:30)日祝定休
18. ワイン's テーブル デュエ
http://r.tabelog.com/toyama/A1601/A160101/16004393/
17:00~2:00 火曜定休
CSS×2.0ではTwitterでつぶやいて下さい [cryptography]
acです.
#css2009
CSS×2.0はセッション会場4つ分[201-204]をつなげて(間仕切りを外して)利用します.席の縦横は丁度90度回転させ,2.0では201 に備え付けの150インチのスクリーンでご発表頂きます.その両側には,通常セッションで利用される100インチスクリーンを配備し,皆様には3つのスクリーンでご発表を楽しんでいただくことにしました.
スクリーンに向かって左側のサブスクリーンには,学会タイマーのように発表者の残り時間を表示します.0:00 になったら皆さんから拍手を頂戴し,ほぼ強制的に降壇していただくことを検討しております(本当にやるかどうかは当日の雰囲気で決めます).
で,右側のスクリーンには Twitter によるつぶやきを表示することにします.4403さんにクライアント側の実装をしてもらいました.下のリンクは実際に表示されるものとはほぼ同じ画面です.
http://css2009.4403.biz/
右のSearchで #css2009 を選択して下さい.
Twitterのアカウントをお持ちであればどなたでも表示されるようになります.ハッシュタグは #css2009 です.#css2009 の前後は半角スペースを入れておいて下さい.
CSS2009×2.0にご参加の皆さんは,Twitterでつぶやける環境をお持ち下さい.PCだけでなく携帯からもつぶやけるようです(未確認です,すみません)ので,ご準備いただけると2倍楽しめるかと思います.前エントリのしおりとともにTwitterつぶやき環境をお忘れなきよう.
#css2009
CSS×2.0はセッション会場4つ分[201-204]をつなげて(間仕切りを外して)利用します.席の縦横は丁度90度回転させ,2.0では201 に備え付けの150インチのスクリーンでご発表頂きます.その両側には,通常セッションで利用される100インチスクリーンを配備し,皆様には3つのスクリーンでご発表を楽しんでいただくことにしました.
スクリーンに向かって左側のサブスクリーンには,学会タイマーのように発表者の残り時間を表示します.0:00 になったら皆さんから拍手を頂戴し,ほぼ強制的に降壇していただくことを検討しております(本当にやるかどうかは当日の雰囲気で決めます).
で,右側のスクリーンには Twitter によるつぶやきを表示することにします.4403さんにクライアント側の実装をしてもらいました.下のリンクは実際に表示されるものとはほぼ同じ画面です.
http://css2009.4403.biz/
右のSearchで #css2009 を選択して下さい.
Twitterのアカウントをお持ちであればどなたでも表示されるようになります.ハッシュタグは #css2009 です.#css2009 の前後は半角スペースを入れておいて下さい.
CSS2009×2.0にご参加の皆さんは,Twitterでつぶやける環境をお持ち下さい.PCだけでなく携帯からもつぶやけるようです(未確認です,すみません)ので,ご準備いただけると2倍楽しめるかと思います.前エントリのしおりとともにTwitterつぶやき環境をお忘れなきよう.
CSS2009しおりを忘れずに2.0会場までお持ち下さい [cryptography]
acです.
#css2009
今回,プログラムや周辺情報,時刻表など参加者に有用な情報が,1冊のしおりにまとめられることになりました.実行委員長発案だそうです.すばらしい.写真はそのプロトタイプバージョンです.
#画質が超悪くて申し訳ございません.
で,その中にはCSS×2.0の屋台で引き換えできる地酒の試飲券や鱒寿司などのおつまみ券 計5枚が差し込まれています.
なのでCSS×2.0にはしおりを持参して下さい.一度ホテルに戻る方は要注意です(直前までセッションをやっているので戻られる方は少ないかと思いますが...).あと,もう一つ忘れないで欲しいものがあります.それは次のエントリにて...
#ちくしょう,昨日エントリを書けなかった orz...
#css2009
今回,プログラムや周辺情報,時刻表など参加者に有用な情報が,1冊のしおりにまとめられることになりました.実行委員長発案だそうです.すばらしい.写真はそのプロトタイプバージョンです.
#画質が超悪くて申し訳ございません.
で,その中にはCSS×2.0の屋台で引き換えできる地酒の試飲券や鱒寿司などのおつまみ券 計5枚が差し込まれています.
なのでCSS×2.0にはしおりを持参して下さい.一度ホテルに戻る方は要注意です(直前までセッションをやっているので戻られる方は少ないかと思いますが...).あと,もう一つ忘れないで欲しいものがあります.それは次のエントリにて...
#ちくしょう,昨日エントリを書けなかった orz...
CSS2009第1日目の夜はCSS×2.0にお付き合い下さい [cryptography]
acです.#css2009
CSS2009初日の夜はライトニングトークセッションが開催されます.懇親会と異なり,CSS/MWSへの参加登録者であれば,どなたでも無料でご参加いただけます.
キャンドルスターセッション(CSS×2.0)募集要項
http://www.iwsec.org/css/2009/cssx20-guidance.html
参加者間のセキュリティ技術に関する情報交換および交流促進を目的としてCSS2007より開催
セッションは上の説明にあるように「交流促進」を目的としたライトニングトークで構成されます.で,その内容についてはまだ一部しか決まっておりません.現在もご登壇いただけるスピーカーを募集しております.何か喋りたい,○○ってどうよ,○○のフィードバックが欲しい,などなど.話者の目的もさまざまかと思いますが,きっといい経験ができるのではないかと思います.特に,若者,学生さんに出てきて欲しい.顔を売るいい機会になりますよ!
最後に,CSS2009に学生さんを引率される指導教官の皆様へのお願い.本セッションでの発表・質疑応答だけが参加の目的だ,なんておっしゃらず,2.0の場を情報交換および交流促進の場としてご活用いただくことを検討願います.
上記URLに書かれている「屋台」の詳細情報については明日のエントリでご紹介します.キーワードは「しおり」です.
CSS2009初日の夜はライトニングトークセッションが開催されます.懇親会と異なり,CSS/MWSへの参加登録者であれば,どなたでも無料でご参加いただけます.
キャンドルスターセッション(CSS×2.0)募集要項
http://www.iwsec.org/css/2009/cssx20-guidance.html
参加者間のセキュリティ技術に関する情報交換および交流促進を目的としてCSS2007より開催
セッションは上の説明にあるように「交流促進」を目的としたライトニングトークで構成されます.で,その内容についてはまだ一部しか決まっておりません.現在もご登壇いただけるスピーカーを募集しております.何か喋りたい,○○ってどうよ,○○のフィードバックが欲しい,などなど.話者の目的もさまざまかと思いますが,きっといい経験ができるのではないかと思います.特に,若者,学生さんに出てきて欲しい.顔を売るいい機会になりますよ!
最後に,CSS2009に学生さんを引率される指導教官の皆様へのお願い.本セッションでの発表・質疑応答だけが参加の目的だ,なんておっしゃらず,2.0の場を情報交換および交流促進の場としてご活用いただくことを検討願います.
上記URLに書かれている「屋台」の詳細情報については明日のエントリでご紹介します.キーワードは「しおり」です.
CSS2009まで1週間を切りましたね [cryptography]
acです.
最近更新が滞ってましたが,今日からCSS2009開催時は毎日更新するよう心がけます.今日はCSSに関連する2つの小ネタを.
#明日以降はCSS×2.0の状況をお知らせするようにします.
1)
スタッフブログの中の人が泣いてます(たぶん).なのでアクセスしてあげて下さい.
http://blog.goo.ne.jp/css2009
#gooブログパーツを使っているあたり運営委員の所属 ry)
2)
富士通さんからプレス出ましたね.
富士通研、HDDを抜き取られても情報漏えいを防止できる技術を開発
http://www.rbbtoday.com/news/20091019/63102.html
http://pr.fujitsu.com/jp/news/2009/10/19.html
HDD暗号化のときの鍵を消去するように見えました.誤操作や誤検知で鍵消去されてしまうのではないかという危惧はありますが,詳細な発表を聞いてみないとわかんないですね.
E4:ユビキタスセキュリティ(1)
自己消去を可能にするHDD認証強化, 二村 和明(株式会社富士通研究所) ...
あれっ!?私が存じ上げているチームとは違うようですね.
最近更新が滞ってましたが,今日からCSS2009開催時は毎日更新するよう心がけます.今日はCSSに関連する2つの小ネタを.
#明日以降はCSS×2.0の状況をお知らせするようにします.
1)
スタッフブログの中の人が泣いてます(たぶん).なのでアクセスしてあげて下さい.
http://blog.goo.ne.jp/css2009
#gooブログパーツを使っているあたり運営委員の所属 ry)
2)
富士通さんからプレス出ましたね.
富士通研、HDDを抜き取られても情報漏えいを防止できる技術を開発
http://www.rbbtoday.com/news/20091019/63102.html
http://pr.fujitsu.com/jp/news/2009/10/19.html
HDD暗号化のときの鍵を消去するように見えました.誤操作や誤検知で鍵消去されてしまうのではないかという危惧はありますが,詳細な発表を聞いてみないとわかんないですね.
E4:ユビキタスセキュリティ(1)
自己消去を可能にするHDD認証強化, 二村 和明(株式会社富士通研究所) ...
あれっ!?私が存じ上げているチームとは違うようですね.
AsiaCCS2010で心が折れている人が読むエントリ [cryptography]
acです.
AsiaCCS2010投稿期限が迫っていて心が折れている人へ(自分も含む)
http://www.dacas.cn/asiaccs2010/
1)
月曜締切と思ってるけど翌朝8:59が提出期限.9時間儲かった気分になる.
2)
easychairって手動でsubmission siteをシャットダウンしてるように見えるので,ちょっとは猶予ありそうな気がすると思ってみる.
3)
以下の論文リストを見て,自分が書く論文を理解してもらえないんじゃないか,分野違いなんじゃないかと思ってちょっと弱気になってみる.
David Basin
http://www.inf.ethz.ch/personal/basin/pubs/pubs.html
Peng Liu
http://ist.psu.edu/s2/pub-liu-group.html
Dengguo Feng
http://www.informatik.uni-trier.de/~ley/db/indices/a-tree/f/Feng:Dengguo.html
4)
併設ワークショップAIMS2010は提出期限が11/30なので安心してみる.
http://www.easychair.org/conferences/?conf=aims2010 ←まだ開設されていない模様
以上の情報は完全に無保証です.
AES cheat sheet [cryptography]
acです.
A Stick Figure Guide to the Advanced Encryption Standard (AES)
http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
これ面白いです.Act.3はAES教材としても使えそう.Act.4 は漫画である意味はもうないくらい無理やりな感じだけど...あと,この画像はcheat sheetとして活用できそうな感じ.といってももうAESをスクラッチで実装したりしないから要らないっちゃー要らないんだけど.
http://1.bp.blogspot.com/_Zfbv3mHcYrc/Srr9Yi-qWbI/AAAAAAAAB0M/5L2fifTwybc/s1600-h/aes_act_4_scene_17_crib_sheet_1100.png
SHA-3第2ラウンド選定に関するNISTからのレポート [cryptography]
acです.どなたも触れられていないようなので...
Status Report on the First Round of the SHA-3 Cryptographic Hash Algorithm Competition
http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/sha3_NISTIR7620.pdf
個人的にはちょっと物足りない感じ.実際の数値比較とかもないし.最近だらだらと流れている「補正」アナウンスをちゃんとまとめないといけないと思いながら,連休終わっちゃたな orz
2.3節だけ読めばいいやと思ったけど,3章も知識として持っていたほうがいいかな.ちゃんと読もう > ac
IWSEC2009招待講演情報 [cryptography]
http://twitter.com/k4403/statuses/4020496536
さっき見たので貼っておく.ノーベル賞チューリング賞レベルといえばそうかなーと思う.よく連れてこられたなぁという気もするけど,今度の新刊のry)
さっき見たので貼っておく.
MYCOM 森井先生によるWPA-TKIP攻撃の記事 [cryptography]
acです.MYCOMいい仕事してます.
こういう類の記事は記者がインタビュー内容を誤って理解して,正しくない情報が報道されてしまう問題が潜在的にありました.今回,論文の著者のおひとりである森井先生に記事を書いてもらうというすばらしい解決案を示してくれました.
> 筆者らが今回のWPA-TKIPに提案した攻撃モデルは、WPA2やWPA-PSK(AES)へは適用できない
> これはAESを利用しているから適応できないのではなく、CCMPというAESの利用法に工夫を加えて
> いるからである。
(マスコミから)これが聞きたかった.
極秘研究が消えてる件について [cryptography]
K先生による極秘研究
2,3ヶ月前に話題になっていて,古巣の方はご存知だけど,若い人は知らないであろう「極秘研究」の話.昔のページが残ったままですね.空中浮遊してますw
コメントにあるとおりチェックしてみた.確かにサーバごと見えない.きっと裏で何かがあったんだと思う(うそ).一応Netcraftで調べてみたら2004年までの情報しかなかった.残念.
http://toolbar.netcraft.com/site_report?url=http://imailab-www.iis.u-tokyo.ac.jp
2.0.51のままだったらやられてる可能性もあるけど,そんなことはないだろうと思う.I研の中のヒトに聞いてみた? > ひつじさん
カナリア諸島に行きたいならシルバーウィークを潰す [cryptography]
FC2010 http://fc10.ifca.ai/
submissionが延長されましたね.9月15日→23日.
5連休を論文作成に当てると投稿できます.カナリア諸島に行ける保証は全くありません.
ACM CCS2009 DIM accepted paper公開 [cryptography]
まぁタイトルそのままなんですが,ACM CCS2009 併設ワークショップのDIM (Workshop on Digital Identity Management) の Preliminary Workshop Program が公開されました.
http://www2.pflab.ecl.ntt.co.jp/dim2009/preliminary-program.html
co-Chairの高橋さんの頑張り?で日本から結構通ってますね.一番驚いたのは折田さんと羽田さんの共著なこと.お二人とも(先方はわかりませんが)存じ上げておりますが,全く異なるコミュニティでお会いしていたので,ちょっとびっくり.あー,この前も「えーーっ!何故に」という繋がりを知ることがあって,やっぱ意外に世界って狭いんだなぁと感じたばっかりなんです.歳を取ったせいで,色々知ることが多くなっているというのもあるかもしれませン.というかヒトはそこに留まることなんてなくて,毎年違うヒトと出会うから,というのが正解っぽい.
9月25日にどこに [cryptography]
9月25日にIEICEの研究会が被ってしまいました.
LOIS
http://www.ieice.org/ken/program/index.php?tgs_regid=2758293fa367c3ca0cff44da647a16ea9ab50bf83fea71e91c6e2526c2e9d6f9&tgid=IEICE-LOIS&lang=
ISEC
http://www.ieice.org/ken/program/index.php?tgs_regid=32fd8ec55caf3d4342a4f62488ba042d154550aaf32c84e1093d07168d53067d&tgid=IEICE-ISEC&lang=l
LOISの方は参加・聴講したことないですが,↓のWPAの件が発表されるようです.
#記事自体まぁまぁちゃんと書けてます.65点.ただこれがこの時期ではなく発表直後に出てたら95点(もちろん修正・追記される<WPA->WPA2と一概には言えない>ことを含んでの話)
##ごめん,どんだけ上から目線なコメント...
-------------------------------
LOISは広島かー.76th IETF http://www.ietf76.jp/ も広島(11月)なので,ちょっと行きづらいです.おとなしくISECの機械振興会館に行くんだろうなぁ.
Craig Gentryが来るわけないと思ってた方々へ [cryptography]
ac です.速報.
ガセではないかと思われてましたが,やはりいらっしゃるそうです.C.GentryさんがCANS09の招待講演でいらっしゃいます.もちろんネタはあの話です.やっぱAsiacryptの後は金沢に行くしかないですね.
追記:
https://www.rcis.aist.go.jp/cans2009/invite/index.html
Speaker: Craig Gentry(IBM Research)
Title: Computing on Encrypted Data
ガセではないかと思われてましたが,やはりいらっしゃるそうです.C.GentryさんがCANS09の招待講演でいらっしゃいます.もちろんネタはあの話です.やっぱAsiacryptの後は金沢に行くしかないですね.
追記:
https://www.rcis.aist.go.jp/cans2009/invite/index.html
Speaker: Craig Gentry(IBM Research)
Title: Computing on Encrypted Data
12月Beijingの会議が軒並みsubmission deadlineを延長している件 [cryptography]
INTRUST2009 http://www.tcgchina.org が08/31に,Inscrypt 2009 http://www.inscrypt.cn/cfp.htm が09/05 に延長されています.アジア圏で相当たくさんの会議が開催されるのでしょうがないんですね.ICISC2009 http://www.icisc.org/icisc09/asp/cfp.asp は大丈夫でしょうか?今のところ08/31のままですね.
今年もCRYPTO2009のランプセッションをライブ配信 [cryptography]
ランプセッション
http://rump2009.cr.yp.to/
配信サイト
http://qtss.id.ucsb.edu/crypto2009/rump.sdp
ランプは日本時間 水曜11時半からです.
http://rump2009.cr.yp.to/
配信サイト
http://qtss.id.ucsb.edu/crypto2009/rump.sdp
ランプは日本時間 水曜11時半からです.
SHA-3 ROUND2 キター [cryptography]
Second Round Candidates
http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/submissions_rnd2.html
BLAKE Blue Midnight Wish CubeHash ECHO Fugue Grøstl Hamsi JH Keccak Luffa Shabal SHAvite-3 SIMD Skein
64->51->14 ということになりました.詳細な選考過程とかの発表はまだの
ようですが,ぜひとも公開していただきたいものです.日本からもLuffaが
生き残りましたね.おめでとうございます.
http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/submissions_rnd2.html
BLAKE Blue Midnight Wish CubeHash ECHO Fugue Grøstl Hamsi JH Keccak Luffa Shabal SHAvite-3 SIMD Skein
64->51->14 ということになりました.詳細な選考過程とかの発表はまだの
ようですが,ぜひとも公開していただきたいものです.日本からもLuffaが
生き残りましたね.おめでとうございます.
プレステ使って112ビットECDLPを解いたでござるの巻 [cryptography]
PlayStation 3 computing breaks 2^60 barrier
112-bit prime ECDLP solved
http://lacal.epfl.ch/page81774.html
> We are pleased to announce that we set a new record
> for the elliptic curve discrete logarithm problem (ECDLP)
> by solving it over a 112-bit finite field.
> The previous record was for a 109-bit prime field and
> dates back from October 2002. Our calculation was done
> on a cluster of PlayStation 3 game consoles at the EPFL.
またEPFLです.最近すごいなぁ.
3.5ヶ月.ぶん回したのは約半年.DES鍵探索の14回分.
#最近急にハットリくんAAが気に入ってる
#http://riceballman.fc2web.com/AA-Illust/Data/HattoriKun.html
#http://www.nurs.or.jp/~lionfan/mainichi_2003_153.html
追記(7/17):
jp-slashdotted !!
http://slashdot.jp/security/article.pl?sid=09/07/16/0059239
112-bit prime ECDLP solved
http://lacal.epfl.ch/page81774.html
> We are pleased to announce that we set a new record
> for the elliptic curve discrete logarithm problem (ECDLP)
> by solving it over a 112-bit finite field.
> The previous record was for a 109-bit prime field and
> dates back from October 2002. Our calculation was done
> on a cluster of PlayStation 3 game consoles at the EPFL.
またEPFLです.最近すごいなぁ.
3.5ヶ月.ぶん回したのは約半年.DES鍵探索の14回分.
#最近急にハットリくんAAが気に入ってる
#http://riceballman.fc2web.com/AA-Illust/Data/HattoriKun.html
#http://www.nurs.or.jp/~lionfan/mainichi_2003_153.html
追記(7/17):
jp-slashdotted !!
http://slashdot.jp/security/article.pl?sid=09/07/16/0059239
MD6がSHA-3コンペティションを辞退したことについて [cryptography]
本当のソースはNISTのMLなのですが,アーカイブは公開されていない(要パスワード)ようですのでSchneierのBlogでもはっときます.
http://www.schneier.com/blog/archives/2009/07/md6.html
簡単にまとめると:
NISTがSHA-2と比べてのパフォーマンスが出ないのでラウンドを下げろ,と言ってきたけどMD6チームは(差分攻撃への)安全性証明ができないのでそれを許容できない,と判断し辞退した.
ということだと理解してます(間違ってたらご指摘下さい)
私はこれをとても残念だと考えてます.
・SHA-3は少々遅くてもいんじゃないかと思う.(=今後CPUパワーが早くなることでカバーできる)
・MD6は(他の候補アルゴリズムと比べて)異端児なので頑張って欲しかった.
・NISTはあまりに異端児で,安全性を評価できなくて,パフォーマンス面だけを突いてきただけかもと懐疑的に思う.
すげぇよ 186さん > Gentry暗号の簡単な解説 [cryptography]
ac です.exploitさんからレスがないので代理で...
返信
http://d.hatena.ne.jp/smoking186/20090630/1246291518
Gentry暗号の簡単な解説
http://d.hatena.ne.jp/smoking186/20090630/1246329179
すばらしいです.円が分断されている図なんかは直感的でとてもわかりやすいです.
さすが 186さん.SCIS2009でごにょごにょ(あとで修正します)されただけのことはあります.
ただ私にみたいな常人にとっては「簡単な」解説ではなく,やはり行間を補いながら
読む必要がありますけど...
いずれにせよ,186さんの解説を見て,畑違いの人がふんふんと理解してこっちの
世界に興味を持ったり,学生さんを含む暗号屋さんが結果を先に進めたりすることに
なるかもしれないのが,嬉しいですね.ありがとうございます.
Fully Homomorphic Encryption Using Ideal Lattices [cryptography]
IBM,機密を保ったまま暗号化データを処理する技術を開発
http://itpro.nikkeibp.co.jp/article/NEWS/20090626/332629/
公開鍵方式で暗号化されたデータを復号せずに機密性を維持したまま処理できる手法を開発した。 この手法は,公開鍵方式の暗号技術が考案されて以来,難問とされていた「privacy homomorphism (準同型暗号)」(別名「fully homomorphic encryption」(完全準同型暗号)を実現するもの。 同社の研究者は「イデアル格子」と呼ばれる数学的手法を用い,暗号化データの機密性を損なう ことなく情報を自由に分析できるようにしたという。
プレスはこれ.
IBM Researcher Solves Longstanding Cryptographic Challenge
http://www-03.ibm.com/press/us/en/pressrelease/27840.wss
うーん,なんのことだろうと思ったら...
http://itpro.nikkeibp.co.jp/article/NEWS/20090626/332629/
公開鍵方式で暗号化されたデータを復号せずに機密性を維持したまま処理できる手法を開発した。 この手法は,公開鍵方式の暗号技術が考案されて以来,難問とされていた「privacy homomorphism (準同型暗号)」(別名「fully homomorphic encryption」(完全準同型暗号)を実現するもの。 同社の研究者は「イデアル格子」と呼ばれる数学的手法を用い,暗号化データの機密性を損なう ことなく情報を自由に分析できるようにしたという。
プレスはこれ.
IBM Researcher Solves Longstanding Cryptographic Challenge
http://www-03.ibm.com/press/us/en/pressrelease/27840.wss
うーん,なんのことだろうと思ったら...
CSEC-46@秋田 予稿PDFが公開されました [cryptography]
acです.
標題のとおりです.以下で公開されています.
http://www.ipsj.or.jp/sig-reports/CSEC/CSEC46.html
もちろんCSEC研究会に登録している方のみダウンロード可能です.
BookParkでちまちまひとつひとつダウンロードするよりもはるかに楽です.
標題のとおりです.以下で公開されています.
http://www.ipsj.or.jp/sig-reports/CSEC/CSEC46.html
もちろんCSEC研究会に登録している方のみダウンロード可能です.
BookParkでちまちまひとつひとつダウンロードするよりもはるかに楽です.
Formal Methods for Mobile Computing [cryptography]
ACM WiSec '10
http://www.sigsac.org/wisec/WiSec2010/cfp.html
のCFPを眺めていて
> Formal methods for wireless security
こんな分野があるんだなぁ,と感心(関心)していたら
FMWS 2009
Second International Workshop on Formal Methods for Wireless Systems
http://www.itu.dk/events/FMWS09/
Formal Methods for Mobile Computing
http://www.springer.com/computer/programming/book/978-3-540-25697-7
などを見つけて驚いた.FMは,もう10年前の私の知っていたこと よりもだいぶ先に
進んでいるんだなぁと実感した.