→セキュリティ関連

→セキュリティ関連ツール

→[[SSL-VPN]]

→アルゴリズム、数学etc
→アルゴリズム

→IPSecまとめ

#contents


*一般 [#fde2f34d]
-[[【特集】Windows 11で必須になった「TPM 2.0」って何?TPMの役割や確認方法を紹介 - PC Watch>https://pc.watch.impress.co.jp/docs/topic/feature/1334277.html]] 2021.6
--TPM(Trusted Platform Module)は、デバイス上で様々なセキュリティ機能を提供するためのモジュールだ。
--暗号化用アルゴリズムエンジン、ハッシュエンジン、鍵生成器、乱数生成器、不揮発性メモリ(鍵などを保管)などを備えたモジュールで、TPM内への暗号キーの作成や使用制限をするために利用される。

-[[RSA公開鍵暗号アルゴリズムを理解する>https://techracho.bpsinc.jp/yoshi/2017_02_15/35024]] 2017.2
-[[楕円曲線暗号アルゴリズムを理解する>https://techracho.bpsinc.jp/yoshi/2019_08_16/79280]] 2019.8

-[[そろそろ「ZIPで暗号化」の謎文化をなくしたい>http://d.hatena.ne.jp/teruyastar/20130623/1371978600]] 2013.6.23

-[[B-CASカード >http://yomeiotani.blogspot.jp/2012/05/b-cas.html]]
--住民基本台帳のカードとB-CASカードのコマンドが良く似ているのでそれぞれ照らし合わせて、B-CASカードにはない書き換えコマンドがありそうなことが判明。
--東芝製のB-CASカードの一部を書き換えるコマンドのパスワードがtoshibaの文字列を電話のテンキーで押したときの数字をアスキーコードに置き換えたものであることが判明して、東芝製のB-CASカードの情報の読み込みと書き換えに成功。
--松下製のB-CASカードも同じく、パスワードが一部あっているかいないかでカードのレスポンス時間が微妙に違うことを利用し、カードの情報を読み書きするパスワードを発見。
--松下製のB-CASカードから鍵生成アルゴリズムを含むバイナリーコードが読み出される。
--松下製B-CASカードのCPUが8ビットのM6805、簡単にいうとファミコンと同じCPUであることがわかる。

-[[b-casカード不正改造問題の本質はカードの交換を不可能にしたこと>http://d.hatena.ne.jp/essa/20120522/p1]] 2012.5.22
--関連:%%[[softcas>http://www.wazoku.net/softcas.html]]%%

-[[S/MIMEでセキュアな電子メール環境を作る>http://www.atmarkit.co.jp/fsecurity/special/04smime/smime01.html]]
--データを保障するのに認証局という第三者的機関を導入。通信対象が広がり、不特定多数の相手と安全に通信することが可能になります。
--[[S/MIME を利用した暗号化と電子署名@IPA>http://www.ipa.go.jp/security/fy12/contents/smime/email_sec.html]]

-[[USBメモリ暗号化>http://www.oshiete-kun.net/archives/2008/11/usbusb.html]]
--「USBメモリ内の書類フォルダだけは暗号化したい」といった目的であればもっと手軽なツールをオススメするが、全体を暗号化するのであれば、定番な高性能暗号化ツールTrueCryptをオススメする。通常、TrueCryptはインストールして利用するツールだが、「トラベラーディスク」という機能を利用するとポータブル化が可能なのだ。

-[[データと暗号化の基礎>http://itpro.nikkeibp.co.jp/members/ITPro/ITBASIC/20040428/1/]]
--CAPICOMとは,Crypt API COMを意味し,ネイティブ暗号化API(Application Programming Interface)をCOMインタフェース化し,使いやすさを向上させたテクノロジです。COMインタフェース実体は,CAPICOM.DLLに実装されています。
--[[CAPICOM 2.1.0.1 の再頒布可能なファイルとそのサンプル>http://www.microsoft.com/downloads/details.aspx?FamilyID=860ee43a-a843-462f-abb5-ff88ea5896f6&displaylang=ja]]

-[[暗号技術の世界にも2010年問題>http://pc.nikkeibp.co.jp/article/news/20080423/1001286/]] 2008.4.24
--「2004年以降、ハッシュ関数が相次いで破られたため」に、米国政府は次世代暗号への移行を決意したという。まず、2004年8月、中国の研究者グループにより「MD5」などが破られた。それを受けてNISTでは、SHA-1も破られることを予想してか、SHA-1の運用は2010年までに中止し、SHA-2に移行する計画であることを同月に表明した。
--そして予想通り、2005年2月にSHA-1も事実上破られ、同月、NISTは移行計画の実行を宣言。ハッシュ関数だけではなく、共通鍵暗号や公開鍵暗号も含めた大規模な世代交代を予告した。これによって生じるのが「2010年問題」である。 

-[[104bitWEPは1分あれば破れる>http://slashdot.jp/security/article.pl?sid=07/04/03/2243222]] 2007.4.4

-[[ワンタイムパスワードでは防げない中間者攻撃:http://itpro.nikkeibp.co.jp/article/USNEWS/20060713/243303/]]

-[[ワンタイム・パスワード:http://www.atmarkit.co.jp/aig/02security/onetimepassword.html]]
--一回だけ使用して使い捨てるパスワード。主にリモートからの接続に利用される
--RSAセキュリティのSecurIDが代表的
--ワンタイムパスワードの生成にはいくつかの方法があるが、SecurIDではサーバ との時刻同期を利用
--トークンと呼ばれるワンタイムパスワード生成器(キーホルダー型やPDAのソフトウェアなど)であらかじめサーバと時刻を同期させておく
--トークンは、ユーザー固有のPIN Number(もしくは暗証番号)と時刻の組み合わせから、一見ランダムな10桁程度の数字を生成する。
--この数字がワンタイムパスワードとして、サーバにログインする際に利用される
--サーバは、トークンと同じアルゴリズムを用いて、パスワードが正規のユーザーからのものであるかどうかを確認することができる
--トークンが生成するパスワードは1分ごとに変化するため、パスワードが万が一盗聴されたとしても、有効期間は最大でも1分しかない
--パスワードは繰り返し使われることなく使い捨てとなる

-[[Camellia:http://info.isl.ntt.co.jp/crypt/camellia/intro.html]]
--NTTが開発したオープンソースの暗号化技術

-[[NTの暗号化機能を使ってファイルを保護する:http://muumoo.jp/news/2005/06/09/0.html]]

-[[隠すことこそセキュリティの基本:http://itpro.nikkeibp.co.jp/members/NT/WinSecurity/20050630/1/]] 2005.7.1
-[[ファイルの隠し方:http://arena.nikkeibp.co.jp/tokushu/gen/20050902/113338/]] 2005.9.5
-[[How to hide files in JPG's:http://www.thetechtray.net/videos/rar/]]


*用語 [#g8c81a46]
-[[AES:Advanced Encryption Standard>http://ja.wikipedia.org/wiki/AES%E6%9A%97%E5%8F%B7]]
--アメリカ合衆国の新暗号規格 (Advanced Encryption Standard) として規格化された共通鍵暗号方式

-[[DES(Data Encryption Standard)>http://www.atmarkit.co.jp/aig/02security/des.html]]
--DESは、データを64ビット長のブロックに分割し、各ブロックを56ビット長の鍵で暗号化する共通暗号鍵アルゴリズム。トリプルDESは、DESを3重に繰り返すことで、暗号強度を高めている。

-[[PGP>http://www.atmarkit.co.jp/icd/root/74/5783574.html]]
--PGPでは、電子署名としてはRSAを用い、その電子署名とメール本文をIDEA(International Data Encryption Algorithm)と呼ばれる共有鍵暗号方式で暗号化する。そしてIDEAの鍵をRSAによって暗号化する。メール本文の暗号化にIDEAを用いるのは、比較的処理の軽いIDEAでメール本文の暗号化、復号化を行うことで、処理速度の向上を図るためである。RSAによる公開鍵は、送信相手にあらかじめ渡しておく必要がある。
--OpenPGPのRFC:RFC2440

-[[PKI(Public Key Infrastructure)>http://www.atmarkit.co.jp/aig/02security/pki.html]]
--公開鍵基盤
--認証機関から証明書を発行することで、認証局という第三者的機関が、公開鍵とその持ち主を保証する方式
    * 鍵と証明書のライフサイクル管理
    * 認証機関(CA)機能
    * 登録機関(RA:Registration Authority)機能
    * 証明書の保管、運用管理用ディレクトリの維持
    * 完全な証明書失効システム
    * 鍵のバックアップとリカバリの仕組み
    * タイムスタンプ機能

-[[RSA>http://www.atmarkit.co.jp/aig/02security/rsa.html]]
--R. Rivest、A. Shamir、L. Adelmanの頭文字
--公開鍵暗号方式
--RSAは、整数論であるオイラーの定理と2つの素数を使って公開鍵暗号の仕掛けを実現しており、大きい数の素因数分解の困難さを暗号化手法としている。
--PKIの基本技術になっている。 
--[[サルにもわかるRSA暗号>http://www.maitou.gr.jp/rsa/]]
--[[How RSA Works With Examples>http://percepi.blogspot.ca/2012/05/how-rsa-works-with-examples.html]] 2012.5.26


-[[S/MIME>http://www.atmarkit.co.jp/aig/02security/smime.html]]
--インターネット電子メールの代表的な暗号化方式で、電子メールの暗号化と電子署名に関する国際規格。MIMEの機能拡張版。メッセージの暗号化と、電子署名を行う機能を持つ。
--S/MIMEは公開鍵暗号方式としてRSAを利用しており、送信者は公開鍵で暗号化処理を行い、受信者はメッセージを読むため秘密鍵を用いる。このため、認証機関が発行した電子証明書が必要となる。
--RFC2311からRFC2315
--バージョン3に対応するRFC:RFC2630〜RFC2634

-[[X.509>http://www.atmarkit.co.jp/aig/02security/x509.html]]
--ITU(International Telecommunications Union:国際電気通信連合電気通信標準化部門)が定めたデジタル証明書の標準仕様

-メッセージダイジェスト関数
--ハッシュ関数のうち、変換結果を元のメッセージに戻すことができないものをメッセージダイジェスト関数という
--複数のメッセージが同じ結果になることが、計算上ありえない
--メッセージダイジェスト関数が変換した結果をダイジェストという
--ダイジェストの長さはMD5で16バイト、SHA1で20バイト


-共通鍵暗号化方式(秘密鍵暗号化方式)
--対称鍵暗号、秘密鍵暗号とも呼ばれます。
--暗号化に使う鍵と復号に使う鍵が同じ
--通信相手ごとに違う鍵を用意して、相手によって使い分ける
--ストリーム暗号とブロック暗号に分かれる
--ストリーム暗号の1つにRC4があります。RC4はSSLで使われています。
--ブロック暗号はPGPやS/MIME,DES,IDEA
--VPNでは通常こちらの方式を使う(速いから)。

-公開鍵暗号化方式
--暗号化と復号に異なる鍵を使い、片方を公開する。
--公開鍵で暗号化したら、私有鍵(秘密鍵)で復号
--私有鍵で暗号化したら、公開鍵で復号
--代表的なアルゴリズムはRSA,Diffie-Hellman,DSA
-公開鍵は多くの人に渡してもいいが、私有鍵は第三者に渡らないように注意しなければならない。


-電子署名
--メッセージとともにメッセージ内容のダイジェストを暗号化して送る。ダイジェストを復号化して受信側のダイジェストと合っていれば改竄なしと判定する。メッセージ内容が秘匿されているわけではない点に注意。


*SSL [#u95d84f2]
→Web技術関連へ移動


*暗号化・ハッシュ化 [#jcfc20c6]
-http://www.hashkiller.co.uk/md5-decrypter.aspx
--HashKiller.co.uk allows you to input an MD5 hash and search for its decrypted state in our database, basically, it's a MD5 cracker / decryption tool.

-http://md5cracker.org/

-[[US Secure Hash Algorithm 1(SHA1):http://www.ipa.go.jp/security/rfc/RFC3174JA.html]]
-[[Cryptographic hash function@Wikipedia:http://en.wikipedia.org/wiki/Cryptographic_hash_function]]
-[[ デファクトスタンダード暗号技術の大移行@IT:http://www.atmarkit.co.jp/fsecurity/rensai/crypt01/crypt01.html]]
-[[Canonical Huffman Code:http://codezine.jp/a/article.aspx?aid=376]]

トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS