[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

rsaに関するshoのブックマーク (4)

  • RSAの終わりの始まり - 暗号移行再び - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 前振り 全国の暗号を使うエンジニアの皆さんこんにちは。今日は暗号移行とRSA暗号の話をしたいと思います。まず暗号を利用している皆さんであればCRYPTRECの「電子政府推奨暗号リスト」のことはご存じですよね!(言い切るw) CRYPTRECから2022年7月(昨年夏)に暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準(PDF直リンク)が公開されました。この中では暗号のセキュリティ強度で各種暗号と鍵長が整理されています。セキュリティ強度はビットセキュリティと呼ばれるビットサイズ(共通鍵暗号の場合のビット長)で区分されます。暗号アル

    RSAの終わりの始まり - 暗号移行再び - Qiita
  • RSA暗号で共有パスワードを管理 - ただのにっき(2020-08-24)

    ■ RSA暗号で共有パスワードを管理 リモートワークで一番困るのが、オフィスというリアルな「場」を生かしたセキュリティ策が使えないことだ。いま職場で共有アカウントの棚卸しをしていて、これらのパスワード管理をどうしよう……って話になった。AWS rootアカウントなんてなかなかヘビーな「秘密」やぞ。みんなどうやって管理してるの、これ? オフィスがあれば、印刷して金庫に封印、みたいな策も取れるんだけど*1。 で、ない知恵絞って「SSH用のRSA鍵で暗号化すればいいんじゃね?」と思いついたので、とりあえずそれにした。幸いなことに、うちのオフィスでは全員GitlabへSSHアクセスができるので、公開鍵はそこから取れる*2。正管理者が副管理者の公開鍵でパスワードを暗号化して、共有しておけばいいのだ。鍵タイプがed25519という人もいたが(とても正しい)、これのためにRSAも併用してもらうようにした

  • RSA、NSAとの秘密契約の疑惑を否定--バックドア含む暗号アルゴリズム採用との報道

    EMC傘下のRSA Securityは、米国家安全保障局(NSA)との間で1000万ドル相当の秘密契約を結び、欠陥のあるDual Elliptic Curve Deterministic Random Bit Generator(Dual_EC_DRBG)をRSAの暗号製品におけるデフォルトの疑似乱数生成器として採用していたとする報道を否定した。 Reutersが先週末にかけて入手した情報によると、RSAが同アルゴリズムを採用したことで、NSAは米政府内での使用事例を提示し、米国立標準技術研究所(NIST)の「Recommendation for Random Number Generation Using Deterministic Random Bit Generators」に同アルゴリズムを含めるよう要求することができたという。これは、Dual_EC_DRBGを推進するNSAの取り組

    RSA、NSAとの秘密契約の疑惑を否定--バックドア含む暗号アルゴリズム採用との報道
  • RSAとNSAとの秘密契約疑惑で揺らぐ暗号システム評価 - 雑種路線でいこう

    RSAといえば代表的な公開鍵暗号アルゴリズムで、作者が暗号を商用化するために設立した会社の社名でもある。その老舗がNSAから1000万ドルを受け取って、同社の暗号ツールキットBSafeで、NSAが開発したバックドアを含む擬似乱数生成器Dual Elliptic Curveを標準設定にしたとロイターが報じた。事実であればRSAやBSafeのブランドだけでなく、Dual_EC_DRBGをSP 800-90Aとして標準化したNISTへの信頼も揺らぐ。 あるNSAメモは、大胆にもその進捗状況についてこう書いている。「暗号解読機能がオンラインで使えるようになった。これでこれまで捨てられていた大量の暗号化インターネットデータを活用できる」 (略) ReuterがNSAはRSAに1000万ドル払って欠陥アルゴリズムを使わせたと暴露したことによって話は変わってきた。NSAがある種の邪悪な黒幕で、人気のセキ

    RSAとNSAとの秘密契約疑惑で揺らぐ暗号システム評価 - 雑種路線でいこう
  • 1