2022-05-20
数学的な暗号には寿命があります。コンピューター技術と数学の進化により、暗号も進化しています。かつて安全とされていた暗号も、GPUなどの計算力や、量子コンピューターなど近い将来の技術でどう変化するかを検証しておく必要があります。


「CRYPTREC | CRYPTREC暗号の仕様書」

政府4機関(総務省、経産省、NICT、IPA)からなるCRYPTEC事務局は、電子政府推奨暗号リスト、推奨候補暗号リストを公開し、政府が使うべき暗号技術をまとめています。民間での利用でも参考になりますね。


「code4fukui/SHA3: A simple SHA-3 / Keccak / Shake (SHAKE128 / SHAKE256) hash ES modules.」

推奨候補暗号リストのハッシュ関数として記載があった、SHAKE128/SHAKE256の実装emn178/js-sha3を元に、ESモジュール化した、SHA3を公開。下記のプログラムで、Denoまたはブラウザ上で簡単に使えます。 import { SHAKE128 } from "https://code4fukui.github.io/SHA3/SHAKE128.js"; console.log(SHAKE128.digest("IchigoJam", 256)); SHA-3(シャースリー)は、任意の長さのデータから固定長の要約を計算し、改竄が無いことを確認するためなどで使用するハッシュ関数の一種で、SHA-2の後継。SHA-1は問題が見つかり廃止され、現在主流はSHA-2。SHA-2への問題は未報告ながらも、より安全で柔軟性に優れる。(参考、SHA-3 - Wikipedia

大事なシステム、古い暗号技術に依存していると怖いですね。
正しく恐れよう、サイバーリスク。

サイバーセキュリティに関心ある中高生向け CyberSakura (サイバーサクラ) もやってます。(第一回大会 in 鯖江

Tweet
クリエイティブ・コモンズ・ライセンス
本ブログの記事や写真は「Creative Commons — CC BY 4.0」の下に提供します。記事内で紹介するプログラムや作品は、それぞれに記載されたライセンスを参照ください。
CC BY / @taisukef / アイコン画像 / プロフィール画像 / 「一日一創」画像 / RSS