研究チームが開発した「EmbedderLLM」フレームワークは、公開チャットチャネルにおいて人間のように見えるテキストを通じて暗号化通信を実現する技術。これによって政府による監視が厳しい環境下でも安全な通信手段を提供できる。 このフレームワークの核心は、LLMが生成したテキスト内の特定位置に暗号化されたメッセージを組み込むアルゴリズムにある。これにより、暗号化されたメッセージを一見普通のチャット会話に紛れ込ませ、SNSなどを通じて秘密裏に情報をやりとりできる。EmbedderLLMの動作原理は次の通り。まず暗号文を英語で最も頻出するアルファベット(スペース、E、T、A、O、N、I、Sなど)に変換。次に、これらの文字を配置する特定位置を決定する。通常、各埋め込み文字は互いに約32文字以上離れるよう設計されている。EmbedderLLMはLLMに対して、指定の位置に特定の文字が現れるようなト
KDDIとKDDI総合研究所は12月26日、次世代暗号(耐量子暗号)として標準化が進められている「Classic McEliece」方式において、これまでは総当たりによる探索での解読には1兆年以上要するとされてきた1409次元の暗号を、わずか29.6時間で解読に成功し、2023年11月13日に世界記録を更新したことを共同で発表した。詳細は、2024年1月23~26日に長崎で開催される「2024年 暗号と情報セキュリティシンポジウム(SCIS2024)」で発表される予定。 量子コンピュータの性能が向上した将来、現在の方式では暗号強度が不足することが指摘されており、アメリカ国立標準技術研究所(NIST)は2030年ごろに向けて、将来の量子コンピュータの性能にも耐えうる耐量子暗号の検討を進めている。NISTは2022年7月に、耐量子暗号の標準として4つの暗号方式を選定しており、さらに現在はCla
Googleは米国時間8月15日、量子耐性暗号の導入に向けて取り組む中、オープンソースのセキュリティキーファームウェア「OpenSK」の一部として、量子耐性FIDO2セキュリティキーの実装を公開したと発表した。セキュリティキーは、コンピューターやスマートフォンに接続する小さなドングルで、アカウント認証のためのセキュリティの低いSMSメッセージに代わるものだ。 アカウントにログインして認証を求められた場合に、スマートフォンのテキストメッセージで受け取ったコードを入力する代わりに、セキュリティキーをタップするだけでログインできる。 しかし、量子コンピューターによって、現在は不可能と思われているワークロードが処理可能となる時代に突入しつつある中で、それが表す演算能力の急激な高まりに応じてセキュリティを強化する必要がある。 「量子攻撃はまだ遠い未来のことだが、インターネット規模で暗号化を導入する
富士通は、量子コンピュータシミュレーターを用いて、RSA暗号の安全性を定量的に評価する実験に成功した。現状では、RSA暗号が「ショアのアルゴリズム」に対して安全であることが証明された。 RSA暗号は、データの秘匿性や完全性を保証する技術だ。クレジットカード情報の送受信など、インターネット上の標準暗号の1つとして利用されているが、理想的な量子コンピュータを用いた場合は巨大な合成数でも素因数分解が可能なため、長期的には代替技術への移行が求められている。 今回の実験では、2022年9月に開発した39量子ビットの量子シミュレーターを利用。RAS暗号を高速に解読できる量子アルゴリズム「ショアのアルゴリズム」を量子シミュレーターに実装し、解読に必要なリソースを計測した。その結果、一般的に採用されている鍵長2048ビットのRSA暗号では、約1万量子ビットと、約2兆2300億の量子ゲートを有する誤り耐性量
富士通は1月23日、開発中の量子コンピュータのシミュレーターを使い、公開鍵暗号方式の一つであるRSA暗号の安全性を評価する実験を実施したそうだ。量子コンピュータは高速に素因数分解できることが知られており、これが登場するとRSAの安全性が大きく損なわれる可能性が懸念されていた(日経クロステック)。 同社が2048ビット合成数の素因数分解に必要な量子回路の計算リソースを見積もった結果、約1万量子ビットに加え、ゲート数が約2兆2300億、量子計算を行うために必要なステップ数が約1兆8000億の量子回路が必要なことが判明したとのこと。このため、現時点での量子コンピュータの技術ではRSAの解読はまだ困難であるとの結論になったようだ。
2022年から必履修科目となった「情報I」の教科書に複数の間違いが見られるという。Qiitaにこの問題を指摘する記事が公開されている。この記事での指摘の対象となっているのは、東京書籍「情報Ⅰ Step Forward!」(以下「東書」)、実教出版「高校 情報ⅠPython」(以下「実教」)、開隆堂「実践 情報Ⅰ」(以下「開隆堂」)、数研出版「高等学校 情報Ⅰ」(以下「数研」)、日本文教出版「情報Ⅰ」(以下「日文」)、第一学習社「高等学校 情報Ⅰ」(以下「第一」)の六つの教科書(令和3年時点)(やはり俺の情報教科書はまちがっている。)。 なお記事の筆者は問題点を出版社側に指摘しており、返事のない一社を除き、誤りがあることを認める回答をもらっているという。しかし、一度文科省の検定を通ってしまった教科書は大きく変更できないことから、多くの高校生や高校情報教員に伝わるよう記事を書いたとしている。
凸版印刷と情報通信研究機構(NICT)は、量子コンピュータでも解読が困難な耐量子計算機暗号(Post-quantumcryptography)を搭載したICカード「PQC CARD」を開発し、その有効性を検証したと発表した。 次世代の電子署名方式「CRYSTALS-Dilithium」(クリスタル・ダイリチアム)を採用。世界で初めてICカードに実装した。 NICTが運用するテストベッド「保健医療用の長期セキュアデータ保管・交換システム」で、医療従事者のICカード認証と電子カルテデータへのアクセス制御に適用し、その有効性の検証に成功したという。 ICカードのリーダライタや通信プロトコルなどは、現行暗号方式を実装した既存のICカード用から変える必要がなく、ハードウェアもそのまま使えるという。 2025年には医療や金融などの用途で限定的に実用化し、2030年に本格的な提供開始を目指す。また、高
米国立標準技術研究所(NIST)は米国時間7月5日、ポスト量子暗号(Post-QuantumCryptography:PQC)の候補となる4つの技術を発表した。量子コンピューターが現在の暗号化技術を解読できるほど成熟した場合でも、これらの新技術がコンピューターデータの機密性を維持できるとNISTは期待している。 科学者らは量子コンピューターについて、現在の進歩が長期にわたって続く場合、いずれは現時点で主流の暗号化技術を解読できるようになるとみている。NISTは、こうした暗号化データを保護するためのPQC技術を設計し、テストする取り組みを監督してきた。 NISTが選出した4つの技術のうち、2つはさらに広く利用されることが見込まれている。 1つは「CRYSTALS-Kyber」と呼ばれる技術で、暗号化されたデータを2台のコンピューターで共有するために必要なデジタル鍵を確立する。もう1つの「C
ネットワークの参加者全員で1つのデータベースを分散的に管理する「ブロックチェーン」は将来的にさまざまな応用が期待されている技術です。アメリカ国防高等研究計画局(DARPA)とさまざまな技術のセキュリティについて調査する団体・Trail of Bitsが、「ブロックチェーンは本当に安全で非中央集権的なデータ管理システムなのか」を検証したレポートを発表しました。 Areblockchains decentralized? | Trail of BitsBlog https://blog.trailofbits.com/2022/06/21/are-blockchains-decentralized/ Are #blockchains actually decentralized? Analysis we commissioned from @trailofbits uncovers uni
村田製作所は、「第14回国際カーエレクトロニクス技術展」(2022年1月19~21日、東京ビッグサイト)において、量子乱数ハードウェアセキュリティモジュール(HSM)を展示した。量子コンピュータ時代に求められる耐量子計算機暗号(PQC)に利用可能な、偏りの少ない量子乱数を生成するHSMを外付け部品として自動車やドローンのシステムに組み込むことでより高度なセキュリティ対策を実現する。2025年のサンプル提供をめどに開発を進めているところだ。 開発中の量子乱数HSMは、CMOSイメージセンサーにLEDで光を当てることで、量子ショットノイズを単位時間ごとに抽出し、乱数の基となるランダムデータを取り出すという原理を利用している。「熱雑音などの物理現象を基にした従来の乱数生成は、ある程度前後の相関があるため、量子コンピュータのような膨大な計算能力を使えば前の乱数から後の乱数が分かり、暗号を解読できて
東京大学と九州大学マス・フォア・インダストリ研究所、日本電信電話(NTT)の研究チームは11月24日、量子コンピュータでも解読できない新たなデジタル署名「QR-UOV署名」を開発したと発表した。 この署名は、既存の技術よりも署名と公開鍵のデータサイズが小さいのが特徴。多項式の割り算の余りを使って新しい足し算や掛け算ができる代数系「剰余環」を公開鍵に使うことで、安全性とデータの軽減を両立しているという。 現在普及している暗号技術には、 Webブラウザに使われる「RSA暗号」や、画像の著作権保護や暗号資産に使われる「楕円曲線暗号」がある。これらは、大規模な量子コンピュータが実現した場合、解読されるリスクがあるという。そのため、量子コンピュータが大規模化した時代でも安全に利用できる技術の開発が進んでいた。 中でも、1999年に提案され、20年以上にわたり本質的な解読法が報告されていない「UOV署
KDDI総合研究所と兵庫県立大学は11月9日、高速大容量通信を実現するBeyond 5G・6G通信に対応できる処理速度をもった暗号アルゴリズム「Rocca」を開発したと発表した。処理速度は138Gbpsで世界最速としている。 Roccaの鍵の長さは256ビット。認証機能を統合し、データが改ざんされていないことを保証できる「認証付き暗号」にした。KDDIによればRoccaの処理速度は米国標準の暗号アルゴリズム「AES」と比較して4.5倍、256ビットの鍵長に対応した認証付き暗号アルゴリズムとして初めて100Gbpsを超えたという。 KDDIによると、Beyond 5G・6G通信は100Gbpsを超える通信速度の実現に向けて研究が進められているという。RoccaはBeyond 5G・6G通信の速度を損なわないよう、100Gbps以上の処理速度がありつつ、量子コンピュータでの解読に耐えられるよう
“暗号スマホ”とはどんなモノか 「FBIのビジネス流儀」はとことん:世界を読み解くニュース・サロン(1/5 ページ) 先日、海外から驚きのニュースが報じられた。 英BBCは6月9日、「米豪などの捜査当局は8日、米連邦捜査局(FBI)が立ち上げた暗号化メッセージアプリ『ANOM』を使った国際おとり捜査で、18カ国で800人以上を逮捕したと発表した」と報じている。 「800人以上を逮捕」と言うだけで驚きだが、多国籍な法執行機関によるこのオペレーションは「トロイの盾」と名付けられていた。ほかの情報をまとめると、その捜査の規模の大きさに驚かされる。 欧州刑事警察機構(ユーロポール)によれば、捜査に協力した国は、オーストリア、オーストラリア、カナダ、デンマーク、エストニア、フィンランド、ドイツ、ハンガリー、リトアニア、ニュージーランド、オランダ、ノルウェー、スウェーデン、イギリス、アメリカだ(参照リ
連携して捜査にあたった十数カ国の法執行機関は米国時間6月8日、米連邦捜査局(FBI)が秘密裏に運営している暗号化されたメッセージアプリを使うよう犯罪者らに働きかけ、容疑者800人以上を逮捕したことを明らかにした。FBIはオーストラリアと欧州の警察と協力して「AN0M」というアプリを容疑者らが使うように仕向け、やり取りを傍受した。 この作戦は、米国と欧州では「Operation Trojan Shield」、オーストラリアでは「Special Operation Ironside」と呼ばれる。The Washington Postが報じたように、この作戦により、南米の麻薬カルテル、アジアの「三合会」、中東と欧州の犯罪シンジケートなどに属する容疑者らが摘発された。 オーストラリア連邦警察のReece Kershaw長官が記者団に語った話によると、2018年にFBIとオーストラリア警察が「数本の
ベルギーのセキュリティ研究者であるMathy Vanhoe氏(@vanhoefm)が1997年以降に販売された全Wi-Fiデバイスに内在する脆弱性「FragAttacks」を公開しました。 FragAttacks:Security flaws in allWi-Fi devices https://www.fragattacks.com/ Fragment and Forge:BreakingWi-Fi ThroughFrame Aggregation and Fragmentation (PDFファイル)https://papers.mathyvanhoef.com/usenix2021.pdf WiFi devicesgoing back to 1997 vulnerable to new Frag Attacks | The Record by Recorded Futur
NECなど3社は2月18日、データを暗号化したまま分析する「秘密計算」の普及を目的として「秘密計算研究会」を立ち上げたと発表した。発足時の参加企業はNEC、デジタルガレージ、ソフトウェア開発企業のレピダム(東京都渋谷区)。関連企業や研究機関などと協力し、技術の評価基準作りや情報発信に取り組む。 暗号化したデータは通常、一度復号しないと計算処理ができない。秘密計算は暗号化データのまま統計分析などを行える技術で、機密性の高いデータをクラウドサービスや複数の組織間などで安全に扱う方法として期待されている。 一方で秘密計算には「秘密分散」や「準同型暗号」など多数の方式が存在し、それぞれ独立に研究開発が進められてきたという。そのため、安全性や性能などを評価する基準が存在しなかった。NECらはこうした状況が社会実装の妨げになっているとして、研究会を立ち上げた。 秘密計算はさまざまな分野で活用が期待され
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く