List of cryptography - Baldanders.info
tag:Baldanders.info,2015-09-11:/tags
2015-09-11T09:00:00+00:00
バルトアンデルスは連続的な怪物,時間の怪物である。(ホルヘ・ルイス・ボルヘス 『幻獣辞典』より)
https://baldanders.info/images/avatar.jpg
https://baldanders.info/images/avatar.jpg
GnuPG 2.1.8 released
tag:Baldanders.info,2015-09-11:/blog/000871/
2015-09-11T09:00:00+00:00
2015-09-11T09:00:00+00:00
メンテナンスのアップデート。セキュリティ脆弱性関連のものはない模様。
Spiegel
/profile/
<p>
GnuPG の新しいバージョンがリリースされた。
</p><ul>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000375.html">[Announce] Libgcrypt 1.6.4 released</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000376.html">[Announce] GnuPG 2.0.29 (stable) released</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000379.html">[Announce] GnuPG 2.1.8 released</a></li>
</ul><p>
いずれもメンテナンスのアップデート。
セキュリティ脆弱性関連のものはない模様。
GnuPG 2.1.8 の changelog を挙げておく。
</p><ul>
<li>gpg: Sending very large keys to the keyservers works again.</li>
<li>gpg: Validity strings in key listings are now again translatable.</li>
<li>gpg: Emit FAILURE status lines to help GPGME.</li>
<li>gpg: Does not anymore link to Libksba to reduce dependencies.</li>
<li>gpgsm: Export of secret keys via Assuan is now possible.</li>
<li>agent: Raise the maximum passphrase length from 100 to 255 bytes.</li>
<li>agent: Fix regression using EdDSA keys with ssh.</li>
<li>Does not anymore use a build timestamp by default.</li>
<li>The fallback encoding for broken locale settings changed from Latin-1 to UTF-8.</li>
<li>Many code cleanups and improved internal documentation.</li>
<li>Various minor bug fixes.</li>
</ul><p>
バージョン情報はこんな感じ。
</p>
<pre><code>C:>gpg --version
gpg (GnuPG) 2.1.8
libgcrypt 1.6.4
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
<p>Home: ********
Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2</code></pre></p>
<p></p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51rUzzNA45L._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/">暗号技術入門 第3版 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ 2015-08-26</dd><dd>評価<abbr class="rating" title="5"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-5-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/479804413X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/479804413X.09._SCTHUMBZZZ_.jpg" alt="クラウドを支えるこれからの暗号技術"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4822267911/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4822267911.09._SCTHUMBZZZ_.jpg" alt="絶対わかるセスペ27春 2015年秋版"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4839954747/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4839954747.09._SCTHUMBZZZ_.jpg" alt="自作エミュレータで学ぶx86アーキテクチャ-コンピュータが動く仕組みを徹底理解!"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382325/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797382325.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/ベクトルの真実"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4774176435/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4774176435.09._SCTHUMBZZZ_.jpg" alt="あなたの知らない超絶技巧プログラミングの世界"/></a> </p>
<p class="description">第3版出た! SHA-3 や BitCoin/BlockChain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-09-11">2015/09/11</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
SHA-3 が OpenPGP に組み込まれる(予定)
tag:Baldanders.info,2015-08-08:/blog/000866/
2015-08-08T09:00:00+00:00
2015-08-08T09:00:00+00:00
ちうわけで OpenPGP の ML で新たにリリースされた SHA-3 の ID 割り当て議論が始まっている。
Spiegel
/profile/
<ul>
<li><a href="https://mailarchive.ietf.org/arch/msg/openpgp/2C5jQNKcnUZZUzh84s0Di-GYKV0">[openpgp] SHA3 algorithm ids.</a></li>
</ul><p>
ちうわけで OpenPGP の ML で<a href="https://baldanders.info/blog/000865/">新たにリリースされた SHA-3</a> の ID 割り当て議論が始まっている。
最初の提案のまま通れば hash 関数の ID は以下のようになる。
</p>
<figure>
<table>
<thead>
<tr><th>ID</th><th>アルゴリズム</th><th>参考文献</th></tr>
</thead>
<tbody>
<tr>
<td class="right">1</td>
<td>MD5</td>
<td><a href="http://www.ietf.org/rfc/rfc1321.txt">RFC1321</a></td></tr>
<tr>
<td class="right">2</td>
<td>SHA-1</td>
<td><a href="http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf">FIPS PUB 186-2 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">3</td>
<td>RIPE-MD/160</td>
<td><a href="http://homes.esat.kuleuven.be/~bosselae/ripemd160.html">"The hash function RIPEMD-160"</a></td></tr>
<tr>
<td class="right">4</td>
<td>Reserved</td>
<td> </td></tr>
<tr>
<td class="right">5</td>
<td>Reserved</td>
<td> </td></tr>
<tr>
<td class="right">6</td>
<td>Reserved</td>
<td> </td></tr>
<tr>
<td class="right">7</td>
<td>Reserved</td>
<td> </td></tr>
<tr>
<td class="right">8</td>
<td>SHA256</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf">FIPS PUB 180-4 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">9</td>
<td>SHA384</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf">FIPS PUB 180-4 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">10</td>
<td>SHA512</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf">FIPS PUB 180-4 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">11</td>
<td>SHA224</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf">FIPS PUB 180-4 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">12</td>
<td>SHA3-224</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf">FIPS PUB 202 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">13</td>
<td>SHA3-256</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf">FIPS PUB 202 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">14</td>
<td>SHA3-384</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf">FIPS PUB 202 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
<tr>
<td class="right">15</td>
<td>SHA3-512</td>
<td><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf">FIPS PUB 202 <sup><i class="far fa-file-pdf"></i></sup></a></td></tr>
</tbody>
</table>
<figcaption>OpenPGP で使用可能な一方向ハッシュ関数一覧</figcaption>
</figure>
<p>
現在 OpenPGP(<a href="http://tools.ietf.org/html/rfc4880">RFC4880</a>)の改訂版の議論が行われている。
とはいえ前回の時もすンごい時間かかったもんなぁ。
GnuPG の modern version は早めに組み込まれる可能性があるけど,正式なのはもう少し先かな。
</p>
<section>
<h3>参考ページ</h3>
<ul>
<li><a href="https://baldanders.info/spiegel/openpgp/">わかる! OpenPGP 暗号 -- Baldanders.info</a></li>
</ul>
</section>
<section>
<h3>参考図書</h3>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/41je9xcsHTL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/">暗号技術入門 第3版 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ 2015-08-15</dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4627817711/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4627817711.09._SCTHUMBZZZ_.jpg" alt="データ解析の実務プロセス入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/479804413X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/479804413X.09._SCTHUMBZZZ_.jpg" alt="クラウドを支えるこれからの暗号技術"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797376279/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797376279.09._SCTHUMBZZZ_.jpg" alt="10年戦えるデータ分析入門 SQLを武器にデータ活用時代を生き抜く (Informatics &IDEA)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4781701973/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4781701973.09._SCTHUMBZZZ_.jpg" alt="ハッカーの学校"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4798141100/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4798141100.09._SCTHUMBZZZ_.jpg" alt="その数式、プログラムできますか?"/></a> </p>
<p class="description">8月に第3版がでるよ。やっほい!</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-07-02">2015/07/02</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
</section>
SHA-3 が正式リリース: あれから10年も...
tag:Baldanders.info,2015-08-06:/blog/000865/
2015-08-06T09:00:00+00:00
2015-08-06T09:00:00+00:00
というわけで,イマイチ不遇な感じの SHA-3 だが,決まったからには緩々と実装が始まると思われる。OpenPGP にもそのうち組み込まれるだろう(現在,次期仕様について議論中)。
Spiegel
/profile/
<p>
<a href="https://twitter.com/hyuki">結城浩さん</a>の tweet 経由で
</p>
<figure class="block-center center">
<blockquote class="twitter-tweet" lang="ja"><p lang="ja" dir="ltr">FIPS 202がドラフトではなくなった模様。ギリギリで私の『暗号技術入門 第3版』に反映できそうだ。 / "<a href="http://t.co/gTmr6dekCX">http://t.co/gTmr6dekCX</a> - Computer Security Division - Comput..." <a href="http://t.co/7PqEIt76Lg">http://t.co/7PqEIt76Lg</a></p>— 結城浩 (@hyuki) <a href="https://twitter.com/hyuki/status/629231659146067968">2015, 8月 6</a></blockquote>
</figure>
<p>
おおっ! ついに SHA-3 が正式リリースですか。
</p><ul>
<li><a href="http://csrc.nist.gov/groups/ST/hash/sha-3/sha-3_standardization.html">SHA-3 Standardization</a></li>
<li><a href="https://www.federalregister.gov/articles/2015/08/05/2015-19181/announcing-approval-of-federal-information-processing-standard-fips-202-sha-3-standard">Federal Register | Announcing Approval of Federal Information Processing Standard (FIPS) 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, and Revision of the Applicability Clause of FIPS 180-4, Secure Hash Standard</a></li>
<li><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf">FIPS PUB 202: SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions<sup><i class="far fa-file-pdf"></i></sup></a></li>
<li><a href="http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf">FIPS PUB 180-4: Secure Hash Standard (SHS)<sup><i class="far fa-file-pdf"></i></sup></a></li>
</ul><p>
そもそもの始まりは,2004年に SHA-1 の脆弱性が見つかったことである。
</p>
<figure>
<blockquote>
<q>例えば SHA-1 のハッシュ値のサイズは160ビットなので,確率は 2 の 80 乗分の 1,つまり 2 の 80 乗回試せばひとつは同じハッシュ値を持つデータの組を見つけることができる(これをハッシュ値の衝突(Collision)と呼びます)ということになります。
しかし件の論文によると,それよりも大きな 2 の 69 乗分の 1 の確率で衝突を起こす攻略方法があるらしいのです。
この論文の内容については現在も検証が行われていますが,専門家の間では概ね正しいだろうと言われています。</q>
</blockquote>
<figcaption><q><a href="https://baldanders.info/blog/000204/">暗号の危殆化と新しいアルゴリズム -- 戯れ言++</a></q>より</figcaption>
</figure>
<p>
もともと SHA-1 は2010年までに運用を終了する予定(いわゆる2010年問題)だったが,この問題は SHA-2 (SHA-2 は SHA-1 の改良版。両方共 NSA が関わっていることで知られている)まで波及しそうな勢いだったため,早急に SHA-2 に代わる新しい hash 関数が求められるようになった。
</p><ul>
<li><a href="https://baldanders.info/blog/000267/">"NIST's Plan for New Cryptographic Hash Functions" -- Baldanders.info</a></li>
<li><a href="https://baldanders.info/blog/000608/">SHA-3 が決まった -- Baldanders.info</a></li>
<li><a href="https://baldanders.info/blog/000702/">FIPS PUB 202 (SHA-3 Standard) Draft -- Baldanders.info</a></li>
</ul><p>
ところがこの competition のあいだに SHA-3 の位置づけが変わってきた。
</p>
<figure>
<blockquote>
<q>もともと SHA-3 は SHA-1 の危殆化に伴い SHA-1/SHA-2 に代わる新しいアルゴリズムをコンペ形式で選定しようというものだった。 SHA-3 のコンペは現在も続いているが(だよね?),その位置づけが変わってきているようなのだ。
<br/>たとえば FIPS PUB 180-4 のドラフトでは64ビット CPU 向けの実装(SHA-512/224, SHA-512/256, SHA-512)が示されている。
これは SHA-1 の危殆化が2005年当時に言われていたほどではないのではないか,という判断があるらしい(実際, SHA-1 のハッシュの衝突例も見つかっていない)。
上述の「2010年問題」の期限延長も,この辺の判断が働いたのではないかという気がする。</q>
</blockquote>
<figcaption><q><a href="https://baldanders.info/blog/000586/">『暗号をめぐる最近の話題』 -- Baldanders.info</a></q>より</figcaption>
</figure>
<p>
というわけで,イマイチ不遇な感じの SHA-3 だが,決まったからには緩々と実装が始まると思われる。
OpenPGP にもそのうち組み込まれるだろう(現在,次期仕様について議論中)。
</p><p>
SP800-57 によると暗号強度と hash 関数の組み合わせは以下のようになっている。
</p>
<figure lang="en">
<table>
<thead>
<tr>
<th>Security <br/>Strength</th>
<th>Digital <br/>Signatures and <br/>hash-only <br/>applications</th>
<th>HMAC</th>
<th>Key Derivation <br/>Functions</th>
<th>Random <br/>Number <br/>Generation</th>
</tr>
</thead>
<tbody>
<tr>
<td class="right">80</td>
<td>SHA-1, SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-1, SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-1, SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-1, SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
</tr><tr>
<td class="right">112</td>
<td>SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-1, SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-1, SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-1, SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
</tr><tr>
<td class="right">128</td>
<td>SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-1, SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-1, SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-1, SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
</tr><tr>
<td class="right">192</td>
<td>SHA-384, SHA-512</td>
<td>SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-224, SHA-512/224, SHA-256, SHA-512/256, SHA-384, SHA-512</td>
</tr><tr>
<td class="right">256</td>
<td>SHA-512</td>
<td>SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-256, SHA-512/256, SHA-384, SHA-512</td>
<td>SHA-256, SHA-512/256, SHA-384, SHA-512</td>
</tr>
</tbody>
</table>
<figcaption>Hash function that can be used to provide the targeted security strengths (via <q><a href="http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57_part1_rev3_general.pdf">SP800-57 Part 1 (Revision 3) <sup><i class="far fa-file-pdf"></i></sup></a></q>)</figcaption>
</figure>
<p>
ちなみに2030年を超えて Acceptable なのは 128bits 以上の暗号強度である。
</p>
<figure lang="en">
<table>
<thead>
<tr>
<th colspan="2">Security Strength</th>
<th>2011 through 2013</th>
<th>2014 through 2030</th>
<th>2031 and Beyond</th>
</tr>
</thead>
<tbody>
<tr><td class="right" rowspan="2">80</td> <td>Applying</td> <td>Deprecated</td> <td colspan="2" class="center">Disallowed</td></tr>
<tr> <td>Processing</td> <td colspan="3" class="center">Legacy use</td></tr>
<tr><td class="right" rowspan="2">112</td><td>Applying</td> <td rowspan="2">Acceptable</td><td rowspan="2">Acceptable</td><td>Disallowed</td></tr>
<tr> <td>Processing</td> <td>Legacy use</td></tr>
<tr><td class="right">128</td> <td rowspan="3">Applying/Processing</td><td>Acceptable</td> <td>Acceptable</td> <td>Acceptable</td></tr>
<tr><td class="right">192</td> <td>Acceptable</td> <td>Acceptable</td> <td>Acceptable</td></tr>
<tr><td class="right">256</td> <td>Acceptable</td> <td>Acceptable</td> <td>Acceptable</td></tr>
</tbody>
</table>
<figcaption>Security-strength time frames (via <q><a href="http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57_part1_rev3_general.pdf">SP800-57 Part 1 (Revision 3) <sup><i class="far fa-file-pdf"></i></sup></a></q>)</figcaption>
</figure>
<p>
他の暗号アルゴリズムで言うと 128bits 以上の暗号強度は
</p><ul>
<li>DSA, ElGamal, RSA なら 3072bits 以上</li>
<li>ECDSA なら 256bits 以上</li>
<li>共通鍵暗号なら AES-128 以上</li>
</ul><p>
に相当する。
</p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/41je9xcsHTL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/">暗号技術入門 第3版 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ 2015-08-15</dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4627817711/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4627817711.09._SCTHUMBZZZ_.jpg" alt="データ解析の実務プロセス入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/479804413X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/479804413X.09._SCTHUMBZZZ_.jpg" alt="クラウドを支えるこれからの暗号技術"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797376279/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797376279.09._SCTHUMBZZZ_.jpg" alt="10年戦えるデータ分析入門 SQLを武器にデータ活用時代を生き抜く (Informatics &IDEA)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4781701973/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4781701973.09._SCTHUMBZZZ_.jpg" alt="ハッカーの学校"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4798141100/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4798141100.09._SCTHUMBZZZ_.jpg" alt="その数式、プログラムできますか?"/></a> </p>
<p class="description">8月に第3版がでるよ。やっほい!</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-07-02">2015/07/02</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
<figure class="block-center center">
<iframe width="500" height="281" src="https://www.youtube-nocookie.com/embed/EISwMAsq3BY" frameborder="0" allowfullscreen=""></iframe>
</figure>
GnuPG 2.1.6 が出てたよ
tag:Baldanders.info,2015-07-02:/blog/000857/
2015-07-02T09:00:00+00:00
2015-07-02T09:00:00+00:00
ここのところ忙しくて,この前に出てた 2.1.5 をサボってたら(セキュリティ・アップデートじゃなかったので),もう 2.1.6 が出てるよ。
Spiegel
/profile/
<p>
ここのところ忙しくて,この前に出てた 2.1.5 をサボってたら(セキュリティ・アップデートじゃなかったので),もう 2.1.6 が出てるよ。
</p><ul>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000369.html">[Announce] GnuPG 2.1.5 released</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q3/000370.html">[Announce] GnuPG 2.1.6 released</a></li>
</ul><p>
2.1.5 の変更点は以下のとおり。
</p><ul>
<li>Support for an external passphrase cache.</li>
<li>Support for the forthcoming version 3 OpenPGP smartcard.</li>
<li>Manuals now show the actual used file names.</li>
<li>Prepared for improved integration with Emacs.</li>
<li>Code cleanups and minor bug fixes.</li>
</ul><p>
さらに 2.1.6 は以下のとおり
</p><ul>
<li>agent: New option --verify for the PASSWD command.</li>
<li>gpgsm: Add command option "offline" as an alternative to --disable-dirmngr.</li>
<li>gpg: Do not prompt multiple times for a password in pinentry loopback mode.</li>
<li>Allow the use of debug category names with --debug.</li>
<li>Using gpg-agent and gpg/gpgsm with different locales will now show the correct translations in Pinentry.</li>
<li>gpg: Improve speed of --list-sigs and --check-sigs.</li>
<li>gpg: Make --list-options show-sig-subpackets work again.</li>
<li>gpg: Fix an export problem for old keyrings with PGP-2 keys.</li>
<li>scd: Support PIN-pads on more readers.</li>
<li>dirmngr: Properly cleanup zombie LDAP helper processes and avoid hangs on dirmngr shutdown.</li>
<li>Various other bug fixes.</li>
</ul><p>
ところで, Windows 版で 2.1.1 までは提供されていた GPA や pinentry はもう提供されていないんだね。
全く気づかなかったよ。
GPA はともかく pinentry がないと gpg-agent が使えないんだが。
うーむ。
まぁ,いいや。
あとで考えよう。
</p><p>
それから <a href="https://www.schneier.com/blog/archives/2015/06/tempest_attack.html">Bruce Schneier さんの記事</a>で紹介されている
</p><ul>
<li><a href="http://www.tau.ac.il/~tromer/radioexp/">Stealing Keys from PCs using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation</a></li>
</ul><p>
これって,<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2014q3/000349.html">昨年話題</a>になった <a href="http://www.cs.tau.ac.il/~tromer/handsoff/">side channel 攻撃の論文</a>の続きらしい。
ちなみに,この論文の手法についても既に2月にリリースされた GnuPG 1.4.19 および Libgcrypt 1.6.3 (GnuPG 2.x で使われているライブラリ)で対応済みである。
</p><ul>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000364.html">[Announce] Libgcrypt 1.6.3 released (with SCA fix)</a></li>
<li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000363.html">[Announce] GnuPG 1.4.19 released (with SCA fix)</a></li>
</ul><p>
GnuPG は free software なのでこうして研究対象にもなるし,その成果を製品に反映することもできるのだけど,他の暗号製品ってどうなってるんだろう。
同じ OpenPGP 実装でも PGP とか怪しいもんだよねぇ。
</p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/41je9xcsHTL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4797382228/baldandersinf-22/">暗号技術入門 第3版 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ 2015-08-15</dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4627817711/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4627817711.09._SCTHUMBZZZ_.jpg" alt="データ解析の実務プロセス入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/479804413X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/479804413X.09._SCTHUMBZZZ_.jpg" alt="クラウドを支えるこれからの暗号技術"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4797376279/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4797376279.09._SCTHUMBZZZ_.jpg" alt="10年戦えるデータ分析入門 SQLを武器にデータ活用時代を生き抜く (Informatics &IDEA)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4781701973/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4781701973.09._SCTHUMBZZZ_.jpg" alt="ハッカーの学校"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4798141100/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4798141100.09._SCTHUMBZZZ_.jpg" alt="その数式、プログラムできますか?"/></a> </p>
<p class="description">8月に第3版がでるよ。やっほい!</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-07-02">2015/07/02</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
GnuPG 2.0.28 リリース,他
tag:Baldanders.info,2015-06-03:/blog/000849/
2015-06-03T09:00:00+00:00
2015-06-03T09:00:00+00:00
GnuPG stable version のアップデートと Facebook が何か始めたらしい。
Spiegel
/profile/
<ul> <li><a href="https://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000367.html">[Announce] GnuPG 2.0.28 "stable" released</a></li> </ul><p> <a href="https://baldanders.info/blog/000847/">この前は modern version</a> だったが,今回は stable version。 セキュリティ・アップデートはなし。 </p><ul> <li>agent: Added support for an external password manager.</li> <li>gpg: New command --list-gcrypt-config.</li> <li>gpg: Issue NEWSIG status lines during signature verification.</li> <li>gpgsm: The default hash algo for a CSR is now SHA-256 and the default encryption algo is AES-128.</li> <li>scdaemon: Allow PC/SC reader selection by partial name match.</li> <li>gpgtar: Fix extracting files with a size of a multiple of 512.</li> <li>Fixed several other bugs.</li> <li>Libgcrypt 1.5 is now required.</li> </ul><p> ところで, Facebook の Profile に OpenPGP 公開鍵を載せられるようになった。 </p><ul> <li><a href="http://jp.techcrunch.com/2015/06/02/20150601facebook-now-supports-pgp-to-send-you-encrypted-emails/">Facebook、ユーザー宛メールのPGP暗号化をサポート | TechCrunch Japan</a></li> </ul><p> 私のでも確認できた。こんな感じ。 </p> <figure style="margin:0 auto;text-align:center;"> <a href="https://www.flickr.com/photos/spiegel/18386279985" title="OpenPGP public key on Facebook by Yasuhiro ARAKAWA, on Flickr"><img src="https://c1.staticflickr.com/9/8782/18386279985_21b4cdf880.jpg" width="500" height="83" alt="OpenPGP public key on Facebook"/></a> <figcaption><a href="https://www.flickr.com/photos/spiegel/18386279985">OpenPGP public key on Facebook</a></figcaption> </figure> <p> ちなみに<a href="https://baldanders.info/pubkeys/">ここの公開鍵ページ</a>にあるものと同じものである。 </p><p> Facebook 側がこれを使って何かをやるわけではなくて,とりあえず貼り付けれるようにしたのでお前ら勝手にやれ! って感じのようだ。 (訂正: Fsebook からの通知が PGP/MIME で届くようになるらしい) </p><p> いや, <a href="https://github.com/google/end-to-end/issues/297">google/end-to-end の Issue に上がってた</a>ので「何ごとかなぁ」とは思ってたのよ。 はっきり言ってこの程度なら <a href="https://keybase.io/spiegel">Keybase.io のほうがマシ</a>だよね。 まぁ将来的に Facebook 側がこの鍵を使って何かをするかもしれないが。 </p><p> そうそう。 Keybase.io の invitation 余ってますので,ご所望の方は言って下さい(Invitation を送るのに電子メールアドレスが必要です)。 </p><p> もうひとつ余談だが,個人的な意見として,(昔はともかく)<q lang="en">PGP</q> は今や <a href="http://www.symantec.com/ja/jp/products-solutions/families/?fid=encryption">Symantec の製品</a>なので,一般的な呼称をするのなら,きちんと <q lang="en">OpenPGP</q> と呼ぶべきだろう。 もちろん厳密に製品としての PGP を指しているというのなら,それで構わない。 </p> <div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51njmeGhpKL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/">新版暗号技術入門 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ株式会社 2013-12-04</dd><dd>評価<abbr class="rating" title="4"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-4-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H40/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00H372H40.09._SCTHUMBZZZ_.jpg" alt="プログラマの数学"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMJ0/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMJ0.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/整数で遊ぼう"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00IP549AE/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00IP549AE.09._SCTHUMBZZZ_.jpg" alt="インフラ/ネットワークエンジニアのためのネットワーク技術&設計入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMIQ/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMIQ.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/式とグラフ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMK4/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMK4.09._SCTHUMBZZZ_.jpg" alt="数学ガール/ガロア理論"/></a> </p> <p class="description">まさに入門書。暗号がどのような要素技術で成り立っているのか体系的に理解できる良書。</p> <p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-18">2014/09/18</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p> </div>
IPA による「SSL/TLS暗号設定ガイドライン」
tag:Baldanders.info,2015-05-14:/blog/000843/
2015-05-14T09:00:00+00:00
2015-05-14T09:00:00+00:00
とりあえずエンジニアは全員目を通しておくことをお勧めする。IPA の示すセキュリティ要件を怠ったせいで多額の賠償金を払わされた例もあるのでお気をつけあれ。
Spiegel
/profile/
<p> (<a href="http://qiita.com/spiegel-im-spiegel/items/6a3e9ecb82f596bea0ff">同じものを Qiita に投稿</a>しています) </p><p> IPA から「<a href="http://www.ipa.go.jp/security/vuln/ssl_crypt_config.html">SSL/TLS暗号設定ガイドライン</a>」が公開されている。 一般ユーザ向けの軽いもの(ルータやブラウザの設定とか)と思ったらさにあらずで, <a href="http://www.cryptrec.go.jp/">CRYPTREC</a> の手によるかなり詳細な内容だった。 </p><p> とりあえずエンジニアとネットワーク管理者は全員目を通しておくことをお勧めする。 <a href="https://baldanders.info/blog/000797/">IPA の示すセキュリティ要件を怠ったせいで多額の賠償金を命じられた例</a>もあるのでお気をつけあれ。 </p><p> 内容はこんな感じ。 </p> <figure> <blockquote> <ul> <li>第1章と第2章は、本ガイドラインの目的やSSL/TLSについての技術的な基礎知識をまとめています。</li> <li>第3章ではSSL/TLSサーバに要求される設定基準の概要について説明しています。</li> <li>第4章から第6章では、第3章で定めた設定基準に基づき、プロトコルバージョン、サーバ証明書、暗号スイートについての具体的なSSL/TLSサーバの要求設定項目について示しています。ここでの要求設定項目は別紙のチェックリストで確認が求められる項目となります。</li> <li>第7章では、チェックリストの対象には含めていませんが、SSL/TLSを安全に使うために考慮すべきことをまとめています。</li> <li>第8章は、クライアントの一つであるブラウザの設定に関する事項を説明しており、ブラウザの利用者に対して啓発するべき事項を取り上げています。</li> <li>第9章は、そのほかのトピックとして、SSL/TLSを用いたリモートアクセス技術(“SSL-VPN”とも言われる)について記載しています。</li> <li>Appendixには、4章から6章までの設定状況を確認するためのチェックリストや、個別製品での具体的な設定方法例を記載しています。</li> </ul> </blockquote> <figcaption><q><a href="http://www.ipa.go.jp/security/vuln/ssl_crypt_config.html">SSL/TLS暗号設定ガイドライン~安全なウェブサイトのために(暗号設定対策編)~</a></q>より</figcaption> </figure> <p> チェックリストは PDF および Excel で提供されている。 参考にされるとよいと思う。 </p>
「イミテーション・ゲーム」が面白かった。
tag:Baldanders.info,2015-04-19:/blog/000833/
2015-04-19T09:00:00+00:00
2015-04-19T09:00:00+00:00
いや,本当に面白かった。春先にこんな素敵な作品が見れるなんて,サロンシネマさん,ありがとう。
Spiegel
/profile/
<p> いや,本当に面白かった。 春先にこんな素敵な作品が見れるなんて,サロンシネマさん,ありがとう。 </p><p> これだけは言わせてくれ。 サロンシネマさん,本当にありがとう。 </p><p> サロンシネマには学生時代(当時は鷹野橋にあった)からお世話になっているが,良質の作品を提供し続ける良質の箱である。 広島のシネコンが郊外に撤退し続ける中,良質の箱を広島中心街に置いて運営し続けるのは並大抵ではないと思う。 私は普段,広島市のことを「文化過疎地」と呼んで憚らない男だが,<a href="http://johakyu.co.jp/">サロンシネマ系列の映画館</a>は全国に誇っていいと思う。 </p><p> なによりサロンシネマには(あの史上最悪のネガティブ広告である)「映画泥棒」がない。 アメリカンサイズの(無駄にデカいだけの)ポップコーンとコーラもない(その代わり自家製レモネードを売ってる)。 見に来る客が自然に作品に没頭できるよう,さりげない配慮が随所にある。 マイレージみたいなサービスでもなきゃ積極的に観に行くこともない(しかも安くないお金を払って見に来る客を泥棒呼ばわりする)下種なシネコンよりも百倍はマシである。 広島市民はサロンシネマやシネツインや八丁座を積極的に利用するんだ! </p><p> ハァハァ。 </p><p> さて「<a href="http://imitationgame.gaga.ne.jp/">イミテーション・ゲーム</a>」の話。 「イミテーション・ゲーム」の主人公であるアラン・チューリングは今もなお「天才」と称される数学者であり,「コンピュータの父」と呼ばれるほどの偉人である。 そしてチューリングの偉業のひとつが,旧ナチス・ドイツの暗号機械「エニグマ」の解読である。 作品はそのエニグマの解読を主軸に物語を展開していく。 </p><p> とはいえ,この作品でアラン・チューリングやエニグマについての事前知識は全く不要。 知らなくても十分に楽しめる。 いや,知ってても面白いけどね。 数学の知識も不要だが,多少知ってたらニヤニヤできて楽しいかもしれない。 ニヤニヤしたい方は結城浩さんの「数学ガール」シリーズあたりを読むことをお勧めする。 </p><p> この作品の面白いところは,既存のどんなジャンルにも当てはまらないことだ。 評論家や批評家は,既存のジャンルに押し込めて知ったかぶりな解説を始めるかもしれないが,どんな枠組みもこの作品を矮小化させるだけでふさわしくない(もちろん作品を観た私たち観客がどう思い解釈するかは自由だ)。 この前観た「<a href="https://medium.com/@spiegel/%E4%BB%AE%E9%9D%A2%E3%83%A9%E3%82%A4%E3%83%80%E3%83%BC3%E5%8F%B7-%E3%82%92%E8%A6%B3%E3%81%9F-dc92e63f5c32">仮面ライダー3号</a>」のように分かりやすいアイコンで頭空っぽにして観れるのもいいけれど,たまには「イミテーション・ゲーム」みたいな作品も観ないとね。 </p><p> ちなみに私はクロスワードパズルは苦手。 クロスワードパズルは語彙力が全てで,語彙力があれば論理なんかなくても解ける。 やっぱ数理パズルは数独(sudoku)がシンプルかつ最強だと思う。 数理パズルは解き方が分かれば(短時間で解くための)最適化を考えるようになり,最適化ができるようになると自分で問題を作れる(つまり論文が書ける)ようになる。 </p> <figure style="margin:0 auto;text-align:center;"> <iframe width="500" height="281" src="https://www.youtube-nocookie.com/embed/hnrjKKwTEHY" frameborder="0" allowfullscreen=""></iframe> <figcaption><q><a href="https://www.youtube.com/watch?v=hnrjKKwTEHY">▶ イミテーション・ゲーム/エニグマと天才数学者の秘密 予告編 - YouTube</a></q>より</figcaption> </figure> <div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00I8AT1FO/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/416jAxVU4NL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00I8AT1FO/baldandersinf-22/">数学ガール/乱択アルゴリズム</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ株式会社 2014-02-14</dd><dd>評価<abbr class="rating" title="5"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-5-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00I8AT1D6/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00I8AT1D6.09._SCTHUMBZZZ_.jpg" alt="数学ガール/ゲーデルの不完全性定理"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00I8AT1CM/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00I8AT1CM.09._SCTHUMBZZZ_.jpg" alt="数学ガール/フェルマーの最終定理"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMK4/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMK4.09._SCTHUMBZZZ_.jpg" alt="数学ガール/ガロア理論"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00EYXMA9I/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00EYXMA9I.09._SCTHUMBZZZ_.jpg" alt="数学ガール"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMIQ/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMIQ.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/式とグラフ"/></a> </p> <p class="description">工学ガール,リサちゃん登場!</p> <p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-04-19">2015/04/19</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p> </div> <div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51njmeGhpKL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/">新版暗号技術入門 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ株式会社 2013-12-04</dd><dd>評価<abbr class="rating" title="4"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-4-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H40/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00H372H40.09._SCTHUMBZZZ_.jpg" alt="プログラマの数学"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMJ0/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMJ0.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/整数で遊ぼう"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00IP549AE/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00IP549AE.09._SCTHUMBZZZ_.jpg" alt="インフラ/ネットワークエンジニアのためのネットワーク技術&設計入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMIQ/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMIQ.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/式とグラフ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMK4/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMK4.09._SCTHUMBZZZ_.jpg" alt="数学ガール/ガロア理論"/></a> </p> <p class="description">まさに入門書。暗号がどのような要素技術で成り立っているのか体系的に理解できる良書。</p> <p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-18">2014/09/18</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p> </div>
GnuPG 2.1.3 released
tag:Baldanders.info,2015-04-16:/blog/000831/
2015-04-16T09:00:00+00:00
2015-04-16T09:00:00+00:00
2.1.2 のときは Windows 用のバイナリがリリースされなかったのだが,今回は 4/13 のタイムスタンプでリリースされている。よかったよかった。
Spiegel
/profile/
<p> 先週末の話なんだけど, GnuPG 2.1.3 (modern version)がリリースされている。 </p><ul> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q2/000365.html">[Announce] GnuPG 2.1.3 released</a></li> </ul> <pre class="brush:bash gutter:false" title="GnuPG 2.1.3">C:>gpg --version
gpg (GnuPG) 2.1.3
libgcrypt 1.6.3
Copyright (C) 2015 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
<p>Home: ********
Supported algorithms:
Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA
Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,
CAMELLIA128, CAMELLIA192, CAMELLIA256
Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
Compression: Uncompressed, ZIP, ZLIB, BZIP2</pre></p>
<p>
変更点は以下のとおりで,セキュリティ絡みの修正はないはず。(そういや <a href="https://baldanders.info/blog/000813/">libgcrypt 1.6.2 以前には Side Channel Attack の脆弱性がある</a>ので 1.6.3 にアップデートすること)
</p><ul>
<li>gpg: LDAP keyservers are now supported by 2.1.</li>
<li>gpg: New option --with-icao-spelling.</li>
<li>gpg: New option --print-pka-records. Changed the PKA method to use CERT records and hashed names.</li>
<li>gpg: New command --list-gcrypt-config. New parameter "curve" for --list-config.</li>
<li>gpg: Print a NEWSIG status line like gpgsm always did.</li>
<li>gpg: Print MPI values with --list-packets and --verbose.</li>
<li>gpg: Write correct MPI lengths with ECC keys.</li>
<li>gpg: Skip legacy PGP-2 keys while searching.</li>
<li>gpg: Improved searching for mail addresses when using a keybox.</li>
<li>gpgsm: Changed default algos to AES-128 and SHA-256.</li>
<li>gpgtar: Fixed extracting files with sizes of a multiple of 512.</li>
<li>dirmngr: Fixed SNI handling for hkps pools.</li>
<li>dirmngr: extra-certs and trusted-certs are now always loaded from the sysconfig dir instead of the homedir.</li>
<li>Fixed possible problems due to compiler optimization, two minor regressions, and other bugs.</li>
</ul><p>
2.1.2 のときは Windows 用のバイナリがリリースされなかったのだが,今回は 4/13 のタイムスタンプでリリースされている。
よかったよかった。
</p><p>
<strong>参考:</strong>
</p><ul>
<li><a href="https://baldanders.info/spiegel/openpgp/">わかる! OpenPGP 暗号 — Baldanders.info</a></li>
<li><a href="https://gist.github.com/spiegel-im-spiegel/f177c02af04d3b34ade0">Windows 版 GnuPG 2.1.x を使ってみる</a></li>
</ul><p>
</p>
<div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4314009071/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/4314009071/baldandersinf-22/">暗号化 プライバシーを救った反乱者たち</a></dt><dd>スティーブン・レビー 斉藤 隆央 </dd><dd>紀伊國屋書店 2002-02-16</dd><dd>評価<abbr class="rating" title="5"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-5-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/487593100X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/487593100X.09._SCTHUMBZZZ_.jpg" alt="ハッカーズ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4105393022/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4105393022.09._SCTHUMBZZZ_.jpg" alt="暗号解読―ロゼッタストーンから量子暗号まで"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4484111160/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4484111160.09._SCTHUMBZZZ_.jpg" alt="グーグル ネット覇者の真実 追われる立場から追う立場へ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/410215972X/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/410215972X.09._SCTHUMBZZZ_.jpg" alt="暗号解読〈上〉 (新潮文庫)"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/4102159738/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/4102159738.09._SCTHUMBZZZ_.jpg" alt="暗号解読 下巻 (新潮文庫 シ 37-3)"/></a> </p>
<p class="description">20世紀末,暗号技術の世界で何があったのか。知りたかったらこちらを読むべし!</p>
<p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2015-03-09">2015/03/09</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p>
</div>
[Security Update] GnuPG 1.4.19 and Libgcrypt 1.6.3 released (with SCA fix)
tag:Baldanders.info,2015-02-28:/blog/000813/
2015-02-28T09:00:00+00:00
2015-02-28T09:00:00+00:00
このバージョンでは2つの Side Channel Attack を緩和する措置がとられている。
Spiegel
/profile/
<ul> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000363.html">[Announce] GnuPG 1.4.19 released (with SCA fix)</a></li> <li><a href="http://lists.gnupg.org/pipermail/gnupg-announce/2015q1/000364.html">[Announce] Libgcrypt 1.6.3 released (with SCA fix)</a></li> </ul><p> このバージョンでは2つの Side Channel Attack(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3591">CVE-2014-3591</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3591">CVE-2015-0837</a>)を<strong>緩和</strong>する措置がとられている。 </p> <ul> <li><a href="http://www.cs.tau.ac.il/~tromer/radioexp/">Cheap Electromagnetic Key-Extraction Attacks on PCs: the Case of Sliding and Fixed Window Exponentiation</a></li> </ul><p> Classic 版(1.4 系)は 1.4.19 にアップデートすること。 Stable 版(2.0 系)および Modern 版(2.1 系)については Libgcrypt を 1.6.3 に差し替えること。 </p><p> 問題は Windows バイナリ。 1.4.19 のバイナリは既にダウンロード可能だが, Stable 版および Modern 版についてはバイナリが存在しないので注意が必要。 まぁ Side Channel Attack は,実験レベルではともかく,実際の場面では(状況的に)そう簡単にできるものではないので,そのうち対応してくれるのを待つしかない。 </p><p> やっぱ自前で Windows 版の GnuPG をビルドできる環境がいるなぁ... </p>
Prohibiting RC4 (追記あり)
tag:Baldanders.info,2015-02-20:/blog/000810/
2015-02-20T09:00:00+00:00
2015-02-20T09:00:00+00:00
ついに TLS では RC4 使用禁止になりました。 (追記あり)
Spiegel
/profile/
<p> ついに TLS(RFC <a href="https://tools.ietf.org/html/rfc2246">2246</a>, <a href="https://tools.ietf.org/html/rfc4346">4346</a>, <a href="https://tools.ietf.org/html/rfc5246">5246</a>) では RC4 使用禁止になりました。 </p><ul> <li><a href="https://tools.ietf.org/html/rfc7465">RFC 7465 - Prohibiting RC4 Cipher Suites</a></li> </ul><p> 具体的には </p><ul> <li>TLS clients <strong>MUST NOT</strong> include RC4 cipher suites in the ClientHello message.</li> <li>TLS servers <strong>MUST NOT</strong> select an RC4 cipher suite when a TLS client sends such a cipher suite in the ClientHello message.</li> <li>If the TLS client only offers RC4 cipher suites, the TLS server <strong>MUST</strong> terminate the handshake. The TLS server MAY send the insufficient_security fatal alert in this case.</li> </ul><p> とのこと。 また,対象となる暗号スイートは以下のとおり。 </p><ul> <li><code>TLS_RSA_EXPORT_WITH_RC4_40_MD5</code></li> <li><code>TLS_RSA_WITH_RC4_128_MD5</code></li> <li><code>TLS_RSA_WITH_RC4_128_SHA</code></li> <li><code>TLS_DH_anon_EXPORT_WITH_RC4_40_MD5</code></li> <li><code>TLS_DH_anon_WITH_RC4_128_MD5</code></li> <li><code>TLS_KRB5_WITH_RC4_128_SHA</code></li> <li><code>TLS_KRB5_WITH_RC4_128_MD5</code></li> <li><code>TLS_KRB5_EXPORT_WITH_RC4_40_SHA</code></li> <li><code>TLS_KRB5_EXPORT_WITH_RC4_40_MD5</code></li> <li><code>TLS_PSK_WITH_RC4_128_SHA</code></li> <li><code>TLS_DHE_PSK_WITH_RC4_128_SHA</code></li> <li><code>TLS_RSA_PSK_WITH_RC4_128_SHA</code></li> <li><code>TLS_ECDH_ECDSA_WITH_RC4_128_SHA</code></li> <li><code>TLS_ECDHE_ECDSA_WITH_RC4_128_SHA</code></li> <li><code>TLS_ECDH_RSA_WITH_RC4_128_SHA</code></li> <li><code>TLS_ECDHE_RSA_WITH_RC4_128_SHA</code></li> <li><code>TLS_ECDH_anon_WITH_RC4_128_SHA</code></li> <li><code>TLS_ECDHE_PSK_WITH_RC4_128_SHA</code></li> </ul><p> 「<a href="https://baldanders.info/blog/000626/">RC4 終了のお知らせ</a>」を書いたのが2年近く前だが,ようやくここまで来たかぁ,という感じ。 </p><p> <strong>2月21日追記:</strong> </p><p> RC4 を禁止する話, Web 周りでは実質的に実装を終えていて,それほどのインパクトはないと思ってたんだけど,それ以外(VPN 周り?)ではインパクトありそうな感じ。 私の周辺だと電子メール配信の MTA-MTA 間通信では RC4 が使われている場合があるとか。 この辺は面倒くさそうだな。 </p><p> ちなみに日本の CRYPTREC report 2013 では TLS 1.2 へのアップデートと,修正された CBC モードまたは CCM, GCM モードを使うよう勧めている。 </p><ul> <li><a href="https://baldanders.info/blog/000740/">CRYPTREC Report 2013 — Baldanders.info</a></li> </ul> <div class="hreview"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/"><img src="https://images-fe.ssl-images-amazon.com/images/I/51njmeGhpKL._SL160_.jpg" alt="photo" class="photo"/></a><dl><dt class="fn"><a class="item url" href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H18/baldandersinf-22/">新版暗号技術入門 秘密の国のアリス</a></dt><dd>結城 浩 </dd><dd>SBクリエイティブ株式会社 2013-12-04</dd><dd>評価<abbr class="rating" title="4"><img src="https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-4-0.gif" alt=""/></abbr> </dd></dl><p class="similar"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00H372H40/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00H372H40.09._SCTHUMBZZZ_.jpg" alt="プログラマの数学"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMJ0/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMJ0.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/整数で遊ぼう"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00IP549AE/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00IP549AE.09._SCTHUMBZZZ_.jpg" alt="インフラ/ネットワークエンジニアのためのネットワーク技術&設計入門"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMIQ/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMIQ.09._SCTHUMBZZZ_.jpg" alt="数学ガールの秘密ノート/式とグラフ"/></a> <a href="https://www.amazon.co.jp/exec/obidos/ASIN/B00L0PDMK4/baldandersinf-22/" target="_top"><img src="https://images-fe.ssl-images-amazon.com/images/P/B00L0PDMK4.09._SCTHUMBZZZ_.jpg" alt="数学ガール/ガロア理論"/></a> </p> <p class="description">まさに入門書。暗号がどのような要素技術で成り立っているのか体系的に理解できる良書。</p> <p class="gtools">reviewed by <a href="#me" class="reviewer">Spiegel</a> on <abbr class="dtreviewed" title="2014-09-18">2014/09/18</abbr> (powered by <a href="http://www.goodpic.com/mt/aws/index.html">G-Tools</a>)</p> </div>