ITmedia総合  >  キーワード一覧  > 

「暗号技術」関連の最新 ニュース・レビュー・解説 記事 まとめ

「暗号技術」に関する情報が集まったページです。

量子コンピュータで揺らぐ暗号技術
セキュリティ担当者は量子コンピュータの出現に備えよ
量子コンピュータの高い演算能力は、暗号解読にも有効だ。暗号技術に依存したセキュリティ対策は、量子コンピュータによって無効化されるかもしれない。(2018/8/15)

ESEC2018&IoT/M2M展:
TLS1.3はIoTデバイスに最適な暗号化技術、キヤノンITSがデモを披露
キヤノンITソリューションズ(以下、キヤノンITS)は、「第21回 組込みシステム開発技術展(ESEC2018)」(2018年5月9〜11日、東京ビッグサイト)において、同年3月末に仕様が確定したTLS(Transport Layer Security)1.3のデモを披露した。(2018/5/16)

耐量子性と汎用性を両立:
量子コンピュータでも解読困難、新暗号技術開発
情報通信研究機構(NICT)サイバーセキュリティ研究所セキュリティ基盤研究室は、量子コンピュータでも解読が困難な、格子理論に基づく新たな公開鍵暗号「LOTUS(ロータス)」を開発した。(2018/1/15)

Webブラウザやデータベースに組み込み可能:
NICT、量子コンピュータ時代に向けた新暗号技術を開発
国立研究開発法人情報通信研究機構(NICT)のサイバーセキュリティ研究所セキュリティ基盤研究室は、格子理論に基づく新暗号方式「LOTUS」を開発した。「量子コンピュータにとっての解読のしにくさ」と「正確な暗号の復号チェック機能」を備えている。(2018/1/15)

NICT、量子コンピュータでも解読困難な新暗号技術を開発 国際標準に提案
NICTは、量子コンピュータでも解読が困難という新暗号方式「LOTUS」を開発。国際標準に提案した。(2018/1/12)

Androidの月例セキュリティ情報公開、「KRACK」の脆弱性に対処
Androidで特に深刻な影響が指摘されていたWi-Fiの暗号化技術「WPA2」の脆弱性(通称KRACK)に対処した。(2017/11/7)

WPA2の脆弱性「KRACK」対処パッチ、Microsoftは対応済み、AppleのOSとAndroidは数週間中
Wi-Fi暗号化技術「WPA2」の脆弱性対処について、Microsoftは10月10日の月例セキュリティ更新で対処済みと語った。AppleとGoogleは向う数週間中にパッチを提供するとしている。(2017/10/17)

Wi-Fiの暗号化技術「WPA2」に脆弱性が見つかる ユーザーは速やかにデバイスのアップデートを
WPA2は暗号化技術の中でも特に安全性が高いとされており、ネット上でも衝撃が走っていました。(2017/10/16)

Wi-Fiの暗号化技術「WPA2」に脆弱性発見か 専門家が公開を予告
「WPA2」で使われている暗号化技術の仕様自体に問題があるという。【続報あり】(2017/10/16)

即席!3分で分かるITトレンド:
コレ1枚で分かる「ブロックチェーンで使われる暗号技術」(2)
ブロックチェーンで使われる暗号化技術「ハッシュ関数」と「公開鍵暗号」を組み合わせることで実現される「電子署名」について、特徴と用途を解説します。(2017/6/13)

即席!3分で分かるITトレンド:
コレ1枚で分かる「ブロックチェーンで使われる暗号技術」(1)
ブロックチェーンで使われる暗号化技術「ハッシュ関数」と「公開鍵暗号」について、その特徴と留意点をまとめます。(2017/6/6)

暗号技術の“宿命”
Googleが「SHA-1衝突攻撃」をついに実証、その無視できない影響とは?
多くのセキュリティ関係者が注目した、Googleによるハッシュアルゴリズム「SHA-1」の衝突攻撃の実証。この事実が意味することとは何か。Web担当者は何をすべきなのか。(2017/5/12)

「データベーススペシャリスト試験」戦略的学習のススメ(32):
DBSに必要な「暗号技術」の基礎
あの“津崎さん”も保有する難関資格「データベーススペシャリスト」。本企画では、データベーススペシャリスト試験 午前/午後試験対策のための「基礎知識」を抜粋してお届けします。今回はデータベースシステムに必要な「暗号技術基礎」を解説します。(2017/11/28)

「SSL技術セミナー」イベントレポート
GoogleやMozillaの「SHA-2移行運動」で自社サイトが“危険サイト”になる?
Webサイトの安全性を確保するために、企業が取り得る手段とは何か。暗号アルゴリズムや攻撃の動向といった技術的な背景を踏まえて、具体策を探る。(2017/2/20)

セキュリティ・テクノロジー・マップ(最終回):
暗号化技術が企業を守る仕組み
企業システムにおけるセキュリティ技術の基礎を総ざらいする本連載。最終回のテーマは「暗号を利用した保護」です。情報を保護する根幹的な仕組みについて学びましょう。(2017/2/16)

Tech TIPS:
Windowsで証明書にSHA-1が使われているかどうか確認する(GUI編)
2017年第1四半期には、古いハッシュアルゴリズム「SHA-1」を使った証明書のサポートが終了するという。そんな証明書をWindowsで見つける方法とは?(2016/11/24)

NECエンジニアリング 加速度・温度センサ データ収集システム:
工作機械の見える化を安価に実現、漏えいなどにも配慮した無線データ収集システム
NECエンジニアリングがインダストリアルIoTにおける故障予知保全などを容易に実現するデータ収集システムを販売する。センサーとレシーバーの間には独自の暗号技術を導入し、工作機械や産業機器からのデータ漏えいや改ざんにも配慮した。(2016/10/27)

プライバシーか国家の安全か、FBI長官が暗号化技術をめぐる議論の必要性を指摘
銃乱射事件に端を発するスマートフォンの暗号化技術問題について、Appleなどと対立しているFBI長官が語った。(2016/8/9)

セキュリティ、いまさら聞いてもいいですか?(9):
なぜ、いろいろな「暗号技術」が必要なの?
セキュリティ関連のキーワードに関する“素朴な疑問”を解消していく本連載。第9回のテーマは「暗号技術」です。通信に存在する3つのリスクとそれを解決するための暗号技術について学びましょう。(2016/6/15)

復号ツールを配布:
マカフィー、ランサムウェア「LeChiffre」の暗号化アルゴリズムを解析
McAfee Labsは、ランサムウェア「LeChiffre」の暗号化アルゴリズムを解析結果と、復号のためのコマンドラインツールを公開した。(2016/6/2)

続く「Apple vs. FBI」
MSがプライバシー保護でAppleを支持、「地獄への道はバックドアから始まる」
Microsoftの法務担当者が、強力な暗号化の基盤を弱めようとする米政府の動きを批判し、暗号化技術を支持するよう業界に呼びかけた。(2016/3/10)

RSA Conference 2016レポート:
iPhone問題で再び繰り返される「自由」と「安全」の対立
キーエスクロー制度や暗号技術の輸出規制といった形で繰り返されてきた「自由」と「安全」をめぐる対立が、iPhoneを巡るアップルとFBIの対立によって再び浮上している。25周年を迎える「RSA Confrence 2016」の基調講演でもこの問題が言及された。(2016/3/3)

暗号化技術がパリ同時多発テロ事件を引き起こした?
テロリストが暗号通信を使えば、事前の発見が困難になる。それは当然の話だが――。(2016/2/26)

安全なデータ交換取引の実現に弾み:
鍵が異なる暗号化データを復号せずに照合可能、富士通研究所が開発
富士通研究所と米Fujitsu Laboratories of America(FLA)は、異なる鍵で暗号化したまま復号することなく、IDや属性値などを照合可能な暗号化技術を開発した。(2016/2/16)

筆者インタビュー 〜セキュリティ編〜(1):
暗号化技術を支えているのは「信頼」だった
情報セキュリティを支える「暗号化技術」の背景にはどのような理論があり、その安全性はどのようにして検証されているのでしょうか。@IT連載「クラウド時代の暗号化技術論」筆者であるサイボウズ・ラボ 光成滋生氏に聞きました。(2016/1/29)

求められる早期のSHA-2移行
Chrome、Firefoxがあなたのサイトを“危険”認定? 「SHA-1放置サイト」の怖さ
SSL暗号化通信に必要なハッシュアルゴリズム「SHA-1」は、その危険性から安全な「SHA-2」への移行が求められている。タイムリミットが迫る中、企業が取り組むべきこととは。(2016/1/18)

プライバシー守りたし、命は惜しし
テロが絶えない時代だからこそ、これからの「暗号化」の話をしよう
暗号化技術の普及に伴い、米連邦捜査局(FBI)が必要な情報にアクセスできないという問題が浮上している。IT企業はデータ保護には暗号化が必須だと主張しているが、人々の安全を危険にさらすという問題もある。(2015/12/11)

日本マイクロソフト、データ暗号化技術に対応したワイヤレスキーボード3製品
PC/タブレットとの接続を暗号化し、パスワードなどの盗聴を防ぐ。(2015/12/4)

SHA-2への移行も急務だが……
いまさら聞けない次世代の暗号化技術「SHA-3」の基礎と、移行のリミット
SSL暗号化通信のハッシュアルゴリズムは2016年1月までに「SHA-2」へ移行することが要望されている。そのさなか、2015年8月に新たな暗号化技術「SHA-3」が公表された。SHA-1/SHA-2との違い、企業が取るべき準備について紹介したい。(2015/11/13)

クラウド時代の暗号化技術論(7):
マイナンバーの漏えい対策にも利用される「検索可能暗号」とは――安全性と利便性の両立を目指す注目の暗号技術
マイナンバー制度の施行を目前に控え、個人情報の管理に対する不安の声も高まっています。第7回では、マイナンバーを管理するシステムにも利用される注目の暗号技術「検索可能暗号」について紹介します。(2015/9/29)

Webブラウザ各社、暗号アルゴリズム「RC4」の対応終了へ
MicrosoftのEdgeとIE、GoogleのChrome、MozillaのFirefoxは、2016年初めに暗号アルゴリズム「RC4」のサポートを打ち切ると表明した。(2015/9/2)

IoT:
IoTデバイスに適したデータ処理量1/2の認証暗号技術
NECがデータ処理量が従来比約半分と小さく、処理能力に限りのあるIoTエンドデバイスへの実装にも適した認証暗号技術「OTR(Offset Two-Round)」を開発した。(2015/7/21)

短時間でcookie解読、RC4暗号通信を破る新手法
HTTPS通信などに使われる暗号アルゴリズムの「RC4」を突破する新たな方法をセキュリティ研究者グループが発表した。(2015/7/17)

クラウド時代の暗号化技術論(1):
重要なデータを守るため、もう一度暗号化技術をおさらいしよう
エンジニアならば、情報の重要性を誰よりも理解しているはずです。そこで、クラウド時代にエンジニアが知っておくべき「暗号」論を、もう一度おさらいしてみてはいかがでしょうか。デブサミにて反響が大きかった「クラウドを支えるこれからの暗号技術」を執筆した筆者による新連載です。(2015/6/18)

5分でわかる最新キーワード解説:
セキュアなIoT実現に新機軸「LSI個体差暗号技術」
LSIにも指紋のような個別特徴があり、それを利用すると周到なサイドチャネル攻撃でも内部情報を窃取されることのない暗号システムが実現します。IoT時代のセキュアな暗号化通信にコンパクトで無駄のないチップで貢献する可能性を秘めた、画期的な暗号技術の誕生です。(2015/6/2)

マスターIT/暗号技術:
第2回 DES暗号化
今回は長らく暗号化技術の標準規格として利用されていたDESについて解説する。DESはすでに利用は非推奨となっているが、DESの制定を契機にさまざまな暗号技術や解読技術が進化するなど、その存在意義は大きい。(2015/5/21)

マスターIT/暗号技術:
第1回 暗号化の基礎
暗号化技術は、情報の保護やコンピューターセキュリティに欠かせない技術である。今回は暗号化技術の基礎として、暗号化の基本、暗号の安全性、共通鍵暗号と公開鍵暗号について解説。(2015/4/27)

セキュリティに詳しくなる無償のオンライン講座、2015年からスタート
情報セキュリティ大学院大学とNTTグループがセキュリティ人材の育成を目的に、暗号技術やシステムやネットワークのセキュリティ技術、法制度などを学べる無償講座を開始する。(2014/11/7)

2016年1月、あなたのWebサイトが突如“危険サイト”に
タイムリミットは2014年末? 実は猶予がない「SHA-2移行」問題とは
米Microsoftに続き米Googleも、SSL暗号化通信に必須のハッシュ関数「SHA-1」の廃止を決定した。推奨される「SHA-2」への移行が遅れると、自社サイトの安全性が疑われかねない。(2014/10/22)

ESEC2014:
セキュアなネットワーク構築を実現、沖電気の920MHz帯無線ユニット
沖電気工業(OKI)は、センサーネットワーク構築に向けた920MHz帯無線通信モジュールおよび同モジュールを内蔵したマルチホップ無線ユニットを「第17回 組込みシステム開発技術展(ESEC2014)」に展示した。暗号化技術により、無線ネットワークの安全性を高めることができる。(2014/5/19)

ハッシュ関数の世代交代? 電子証明書の移行喚起が本格化
米国標準技術研究所(NIST)が2013年末の使用停止を勧告していたハッシュ関数の「SHA-1」。Microsoftが証明書での使用廃止を決め、証明書を発行するSymantecも段階的に終了する。この喚起は利用者に届くのか――。(2014/2/6)

SHA-2移行を2016年末までに完了せよ:
シマンテック、ハッシュアルゴリズム「SHA-1」利用停止までのロードマップを解説
SSLサーバ証明書におけるハッシュアルゴリズムの移行を2016年末までに完了する必要がある。その理由とポイントをシマンテックが解説した。(2014/2/5)

タイムリミットは2016年1月1日
あなたのWebサイトが突如危険に? Microsoftが下した「SHA-1廃止」の影響は
SSL暗号化通信で利用されるハッシュ関数「SHA-1」。このSHA-1を廃止するという米Microsoftの決定により、2016年1月以降、Webサイトによっては安全なアクセスができなくなる恐れがある。(2014/2/7)

PRISM対策を急ぐネット企業たち
危険にさらされるTwitterのユーザー情報、暗号化技術導入へ
米国諜報機関の通信監視プログラム「PRISM」の存在が明らかになって以来、ユーザー情報の保護に注目が集まっている。最近では、米Twitterも新たに暗号化技術「Perfect Forward Secrecy(PFS)」を導入した。(2013/11/28)

ホワイトペーパー:
情シス担当必見! “サクッ”と分かる暗号史
暗号技術の歴史変遷を追うと、安全なWebサイトを維持し続けるために必要な対策が見えてくる。(2013/10/25)

用途や保護対象の明確化が選定の鍵
「スマートフォンをなくした!」でも安心な暗号化技術ガイド
スマートフォンやタブレットからの情報漏えい防止に役立つ暗号化技術。ハードウェアベースやソフトウェアベースまで多様な技術がある中、何を選ぶのがベストなのか?(2013/7/26)

RSA3072ビット相当の強度を実現:
PR:短い暗号鍵長「ECC」でパフォーマンスとセキュリティの両立図るベリサイン
SSLサーバ証明書において標準となっているRSAに加え、「ECC(Elliptic Curve Cryptography:楕円曲線暗号)」と「DSA(Digital Signature Algorithm:デジタル署名)」という2つの暗号アルゴリズムの提供を開始したベリサイン。その背景と狙いとは?(2013/3/21)

SSLサーバ証明書に新たな暗号方式を導入へ、ベリサイン
日本ベリサインは、SSLサーバ証明書の暗号アルゴリズムにECC 256ビットとDSA 2048ビットをオプションとして追加する。ECC 256ビットでは既存のRSA 2048ビットよりもパフォーマンスが向上するという。(2013/2/14)

NEC、センサ機器の情報を保護する暗号化技術を開発
小型の機器でも高速処理が可能な暗号技術「TWINE」を発表した。(2012/8/21)

Pathがアップデート、ユーザーデータをハッシュ関数で匿名化
iPhoneおよびAndroid向けにモバイルソーシャルアプリを提供しているPathがアプリをアップデートし、収集するユーザーデータを暗号学的ハッシュ関数で匿名化するようになった。(2012/4/3)



ビットコインの大暴騰、「億り人」と呼ばれる仮想通貨長者の誕生、マウントゴックス以来の大事件となったNEM流出など、派手な話題に事欠かない。世界各国政府も対応に手を焼いているようだが、中には政府が公式に仮想通貨を発行する動きも出てきており、国家と通貨の関係性にも大きな変化が起こりつつある。

Amazonが先鞭をつけたAIスピーカープラットフォーム。スマホのアプリが巨大な市場を成したように、スマートスピーカー向けのスキル/アプリ、関連機器についても、大きな市場が生まれる可能性がある。ガジェットフリークのものと思われがちだが、画面とにらめっこが必要なスマホよりも優しいUIであり、子どもやシニアにもなじみやすいようだ。

「若者のテレビ離れが進んでいる」と言われるが、子どもが将来なりたい職業としてYouTuberがランクインする時代になった。Twitter上でのトレンドトピックがテレビから大きな影響を受けていることからも、マスメディア代表としてのテレビの地位はまだまだ盤石に感じるが、テレビよりもYouTubeを好む今の子ども達が大きくなっていくにつけ、少なくとも誰もが同じ情報に触れることは少なくなっていくのだろう。