ITmedia総合  >  キーワード一覧  > 

「暗号技術」最新記事一覧

即席!3分で分かるITトレンド:
コレ1枚で分かる「ブロックチェーンで使われる暗号技術」(2)
ブロックチェーンで使われる暗号化技術「ハッシュ関数」と「公開鍵暗号」を組み合わせることで実現される「電子署名」について、特徴と用途を解説します。(2017/6/13)

即席!3分で分かるITトレンド:
コレ1枚で分かる「ブロックチェーンで使われる暗号技術」(1)
ブロックチェーンで使われる暗号化技術「ハッシュ関数」と「公開鍵暗号」について、その特徴と留意点をまとめます。(2017/6/6)

暗号技術の“宿命”
Googleが「SHA-1衝突攻撃」をついに実証、その無視できない影響とは?
多くのセキュリティ関係者が注目した、Googleによるハッシュアルゴリズム「SHA-1」の衝突攻撃の実証。この事実が意味することとは何か。Web担当者は何をすべきなのか。(2017/5/12)

「SSL技術セミナー」イベントレポート
GoogleやMozillaの「SHA-2移行運動」で自社サイトが“危険サイト”になる?
Webサイトの安全性を確保するために、企業が取り得る手段とは何か。暗号アルゴリズムや攻撃の動向といった技術的な背景を踏まえて、具体策を探る。(2017/2/20)

セキュリティ・テクノロジー・マップ(最終回):
暗号化技術が企業を守る仕組み
企業システムにおけるセキュリティ技術の基礎を総ざらいする本連載。最終回のテーマは「暗号を利用した保護」です。情報を保護する根幹的な仕組みについて学びましょう。(2017/2/16)

Tech TIPS:
Windowsで証明書にSHA-1が使われているかどうか確認する(GUI編)
2017年第1四半期には、古いハッシュアルゴリズム「SHA-1」を使った証明書のサポートが終了するという。そんな証明書をWindowsで見つける方法とは?(2016/11/24)

NECエンジニアリング 加速度・温度センサ データ収集システム:
工作機械の見える化を安価に実現、漏えいなどにも配慮した無線データ収集システム
NECエンジニアリングがインダストリアルIoTにおける故障予知保全などを容易に実現するデータ収集システムを販売する。センサーとレシーバーの間には独自の暗号技術を導入し、工作機械や産業機器からのデータ漏えいや改ざんにも配慮した。(2016/10/27)

プライバシーか国家の安全か、FBI長官が暗号化技術をめぐる議論の必要性を指摘
銃乱射事件に端を発するスマートフォンの暗号化技術問題について、Appleなどと対立しているFBI長官が語った。(2016/8/9)

セキュリティ、いまさら聞いてもいいですか?(9):
なぜ、いろいろな「暗号技術」が必要なの?
セキュリティ関連のキーワードに関する“素朴な疑問”を解消していく本連載。第9回のテーマは「暗号技術」です。通信に存在する3つのリスクとそれを解決するための暗号技術について学びましょう。(2016/6/15)

復号ツールを配布:
マカフィー、ランサムウェア「LeChiffre」の暗号化アルゴリズムを解析
McAfee Labsは、ランサムウェア「LeChiffre」の暗号化アルゴリズムを解析結果と、復号のためのコマンドラインツールを公開した。(2016/6/2)

続く「Apple vs. FBI」
MSがプライバシー保護でAppleを支持、「地獄への道はバックドアから始まる」
Microsoftの法務担当者が、強力な暗号化の基盤を弱めようとする米政府の動きを批判し、暗号化技術を支持するよう業界に呼びかけた。(2016/3/10)

RSA Conference 2016レポート:
iPhone問題で再び繰り返される「自由」と「安全」の対立
キーエスクロー制度や暗号技術の輸出規制といった形で繰り返されてきた「自由」と「安全」をめぐる対立が、iPhoneを巡るアップルとFBIの対立によって再び浮上している。25周年を迎える「RSA Confrence 2016」の基調講演でもこの問題が言及された。(2016/3/3)

暗号化技術がパリ同時多発テロ事件を引き起こした?
テロリストが暗号通信を使えば、事前の発見が困難になる。それは当然の話だが――。(2016/2/26)

安全なデータ交換取引の実現に弾み:
鍵が異なる暗号化データを復号せずに照合可能、富士通研究所が開発
富士通研究所と米Fujitsu Laboratories of America(FLA)は、異なる鍵で暗号化したまま復号することなく、IDや属性値などを照合可能な暗号化技術を開発した。(2016/2/16)

筆者インタビュー 〜セキュリティ編〜(1):
暗号化技術を支えているのは「信頼」だった
情報セキュリティを支える「暗号化技術」の背景にはどのような理論があり、その安全性はどのようにして検証されているのでしょうか。@IT連載「クラウド時代の暗号化技術論」筆者であるサイボウズ・ラボ 光成滋生氏に聞きました。(2016/1/29)

求められる早期のSHA-2移行
Chrome、Firefoxがあなたのサイトを“危険”認定? 「SHA-1放置サイト」の怖さ
SSL暗号化通信に必要なハッシュアルゴリズム「SHA-1」は、その危険性から安全な「SHA-2」への移行が求められている。タイムリミットが迫る中、企業が取り組むべきこととは。(2016/1/18)

プライバシー守りたし、命は惜しし
テロが絶えない時代だからこそ、これからの「暗号化」の話をしよう
暗号化技術の普及に伴い、米連邦捜査局(FBI)が必要な情報にアクセスできないという問題が浮上している。IT企業はデータ保護には暗号化が必須だと主張しているが、人々の安全を危険にさらすという問題もある。(2015/12/11)

日本マイクロソフト、データ暗号化技術に対応したワイヤレスキーボード3製品
PC/タブレットとの接続を暗号化し、パスワードなどの盗聴を防ぐ。(2015/12/4)

SHA-2への移行も急務だが……
いまさら聞けない次世代の暗号化技術「SHA-3」の基礎と、移行のリミット
SSL暗号化通信のハッシュアルゴリズムは2016年1月までに「SHA-2」へ移行することが要望されている。そのさなか、2015年8月に新たな暗号化技術「SHA-3」が公表された。SHA-1/SHA-2との違い、企業が取るべき準備について紹介したい。(2015/11/13)

クラウド時代の暗号化技術論(7):
マイナンバーの漏えい対策にも利用される「検索可能暗号」とは――安全性と利便性の両立を目指す注目の暗号技術
マイナンバー制度の施行を目前に控え、個人情報の管理に対する不安の声も高まっています。第7回では、マイナンバーを管理するシステムにも利用される注目の暗号技術「検索可能暗号」について紹介します。(2015/9/29)

Webブラウザ各社、暗号アルゴリズム「RC4」の対応終了へ
MicrosoftのEdgeとIE、GoogleのChrome、MozillaのFirefoxは、2016年初めに暗号アルゴリズム「RC4」のサポートを打ち切ると表明した。(2015/9/2)

IoT:
IoTデバイスに適したデータ処理量1/2の認証暗号技術
NECがデータ処理量が従来比約半分と小さく、処理能力に限りのあるIoTエンドデバイスへの実装にも適した認証暗号技術「OTR(Offset Two-Round)」を開発した。(2015/7/21)

短時間でcookie解読、RC4暗号通信を破る新手法
HTTPS通信などに使われる暗号アルゴリズムの「RC4」を突破する新たな方法をセキュリティ研究者グループが発表した。(2015/7/17)

クラウド時代の暗号化技術論(1):
重要なデータを守るため、もう一度暗号化技術をおさらいしよう
エンジニアならば、情報の重要性を誰よりも理解しているはずです。そこで、クラウド時代にエンジニアが知っておくべき「暗号」論を、もう一度おさらいしてみてはいかがでしょうか。デブサミにて反響が大きかった「クラウドを支えるこれからの暗号技術」を執筆した筆者による新連載です。(2015/6/18)

5分でわかる最新キーワード解説:
セキュアなIoT実現に新機軸「LSI個体差暗号技術」
LSIにも指紋のような個別特徴があり、それを利用すると周到なサイドチャネル攻撃でも内部情報を窃取されることのない暗号システムが実現します。IoT時代のセキュアな暗号化通信にコンパクトで無駄のないチップで貢献する可能性を秘めた、画期的な暗号技術の誕生です。(2015/6/2)

マスターIT/暗号技術:
第2回 DES暗号化
今回は長らく暗号化技術の標準規格として利用されていたDESについて解説する。DESはすでに利用は非推奨となっているが、DESの制定を契機にさまざまな暗号技術や解読技術が進化するなど、その存在意義は大きい。(2015/5/21)

マスターIT/暗号技術:
第1回 暗号化の基礎
暗号化技術は、情報の保護やコンピューターセキュリティに欠かせない技術である。今回は暗号化技術の基礎として、暗号化の基本、暗号の安全性、共通鍵暗号と公開鍵暗号について解説。(2015/4/27)

セキュリティに詳しくなる無償のオンライン講座、2015年からスタート
情報セキュリティ大学院大学とNTTグループがセキュリティ人材の育成を目的に、暗号技術やシステムやネットワークのセキュリティ技術、法制度などを学べる無償講座を開始する。(2014/11/7)

2016年1月、あなたのWebサイトが突如“危険サイト”に
タイムリミットは2014年末? 実は猶予がない「SHA-2移行」問題とは
米Microsoftに続き米Googleも、SSL暗号化通信に必須のハッシュ関数「SHA-1」の廃止を決定した。推奨される「SHA-2」への移行が遅れると、自社サイトの安全性が疑われかねない。(2014/10/22)

ESEC2014:
セキュアなネットワーク構築を実現、沖電気の920MHz帯無線ユニット
沖電気工業(OKI)は、センサーネットワーク構築に向けた920MHz帯無線通信モジュールおよび同モジュールを内蔵したマルチホップ無線ユニットを「第17回 組込みシステム開発技術展(ESEC2014)」に展示した。暗号化技術により、無線ネットワークの安全性を高めることができる。(2014/5/19)

ハッシュ関数の世代交代? 電子証明書の移行喚起が本格化
米国標準技術研究所(NIST)が2013年末の使用停止を勧告していたハッシュ関数の「SHA-1」。Microsoftが証明書での使用廃止を決め、証明書を発行するSymantecも段階的に終了する。この喚起は利用者に届くのか――。(2014/2/6)

SHA-2移行を2016年末までに完了せよ:
シマンテック、ハッシュアルゴリズム「SHA-1」利用停止までのロードマップを解説
SSLサーバ証明書におけるハッシュアルゴリズムの移行を2016年末までに完了する必要がある。その理由とポイントをシマンテックが解説した。(2014/2/5)

タイムリミットは2016年1月1日
あなたのWebサイトが突如危険に? Microsoftが下した「SHA-1廃止」の影響は
SSL暗号化通信で利用されるハッシュ関数「SHA-1」。このSHA-1を廃止するという米Microsoftの決定により、2016年1月以降、Webサイトによっては安全なアクセスができなくなる恐れがある。(2014/2/7)

PRISM対策を急ぐネット企業たち
危険にさらされるTwitterのユーザー情報、暗号化技術導入へ
米国諜報機関の通信監視プログラム「PRISM」の存在が明らかになって以来、ユーザー情報の保護に注目が集まっている。最近では、米Twitterも新たに暗号化技術「Perfect Forward Secrecy(PFS)」を導入した。(2013/11/28)

ホワイトペーパー:
情シス担当必見! “サクッ”と分かる暗号史
暗号技術の歴史変遷を追うと、安全なWebサイトを維持し続けるために必要な対策が見えてくる。(2013/10/25)

用途や保護対象の明確化が選定の鍵
「スマートフォンをなくした!」でも安心な暗号化技術ガイド
スマートフォンやタブレットからの情報漏えい防止に役立つ暗号化技術。ハードウェアベースやソフトウェアベースまで多様な技術がある中、何を選ぶのがベストなのか?(2013/7/26)

RSA3072ビット相当の強度を実現:
PR:短い暗号鍵長「ECC」でパフォーマンスとセキュリティの両立図るベリサイン
SSLサーバ証明書において標準となっているRSAに加え、「ECC(Elliptic Curve Cryptography:楕円曲線暗号)」と「DSA(Digital Signature Algorithm:デジタル署名)」という2つの暗号アルゴリズムの提供を開始したベリサイン。その背景と狙いとは?(2013/3/21)

SSLサーバ証明書に新たな暗号方式を導入へ、ベリサイン
日本ベリサインは、SSLサーバ証明書の暗号アルゴリズムにECC 256ビットとDSA 2048ビットをオプションとして追加する。ECC 256ビットでは既存のRSA 2048ビットよりもパフォーマンスが向上するという。(2013/2/14)

NEC、センサ機器の情報を保護する暗号化技術を開発
小型の機器でも高速処理が可能な暗号技術「TWINE」を発表した。(2012/8/21)

Pathがアップデート、ユーザーデータをハッシュ関数で匿名化
iPhoneおよびAndroid向けにモバイルソーシャルアプリを提供しているPathがアプリをアップデートし、収集するユーザーデータを暗号学的ハッシュ関数で匿名化するようになった。(2012/4/3)

ホワイトペーパー:
暗号アルゴリズムの必須課題!ロードバランサ選定の際に重要な3つのポイント
ユーザー志向の機能&サービスを追及して製品化したPIOLINK社製ロードバランサ「PAS シリーズ」。本資料では、ロードバランサ選定の際に重要な3つのポイントを紹介し、ロードバランサのコストパフォーマンスや長期的な運用、またITインフラ課題解決への近道を提案する。(2012/3/15)

Adobe、ColdFusionの脆弱性に対処
脆弱性を悪用された場合、ハッシュアルゴリズム衝突を利用してサービス妨害(DoS)攻撃を仕掛けられる恐れがあるという。(2012/3/14)

速い、軽い、名前の由来が面白い?――モバイル機器に適した暗号化技術「KCipher-2」とは
KCipher-2は、KDDI研究所が商用化した暗号アルゴリズム。モバイル機器に最適化しており、軽くて速く、安全性も高いのが特徴だ。このアルゴリズムの特徴や用途、そしてちょっと面白い名前の由来について聞いた。(2012/2/17)

携帯電話や大容量データの高速処理向けに開発:
映画1本の復号処理を8秒で実現――KDDIの暗号技術「KCipher-2」が国際標準規格に
KDDIとKDDI研究所は、高速ストリーム暗号アルゴリズム「KCipher-2(ケーサイファー・ツー)」がストリーム暗号の標準規格ISO 18033-4の最終承認を経て、国際標準規格として採用されたことを発表した。KDDI研究所と九州大学が共同設計し、KDDI研究所が開発・商用化した暗号アルゴリズムだ。(2012/2/15)

“軽くて速い”KDDI研の暗号アルゴリズム、ISO国際標準規格に――「KCipher-2」
高い安全性を確保しつつ、処理能力が限られた小型端末でも高速な暗号化と復元が可能――。KDDI研究所が開発した暗号アルゴリズム「KCipher-2」がISO国際標準規格に採用された。(2012/2/14)

Google、GmailやGoogle+のセキュリティを強化 「forward secrecy」を採用
GoogleがSSL接続で提供しているサービスで、過去のデータを攻撃者から守るための公開鍵暗号技術をデフォルトで利用できるようにした。(2011/11/24)

NEWS
トレンドマイクロ、クラウド上のデータを手間無く暗号化する「TMSC」
データ暗号化技術をクラウド環境に最適化した形で提供。管理者、エンドユーザー双方の手間を最小化する。(2011/7/13)

ホワイトペーパー:
【実務用チェックリスト】システム担当向け「暗号の2010年問題」対応ガイド
暗号アルゴリズムにおける「2010年問題」とは一体何か?実務現場ですぐに使える2010年問題に関する「サーバ管理者のためのチェックリスト」を元に、システム担当が2010年問題に対して【何を】・【いつまでに】行えばよいか具体的に解説(提供:日本ベリサイン)。(2011/6/10)

暗号化製品一覧
重要なデータを当事者以外には解読不可能な文字列に置き換えて保護する暗号化技術。ここでは暗号化機能を搭載した各社のセキュリティ製品を紹介する。(2011/2/28)

ホワイトペーパー:
遠隔ロック、自己暗号ドライブ対応、サービス化・・・ディスク暗号ソリューションは新たなフェーズへ
モバイルPCの情報漏えい対策として導入が進むディスク暗号の技術。ここにきてリモートPCロックや自己暗号ドライブの管理等の新たな技術との統合が進もうとしている。これらの新たな技術を踏まえ、新たなフェーズに入ったディスク暗号技術を紹介する(提供:ウインマジック・ジャパン)。(2010/12/15)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。