halym 曰く、 "NTTと三菱電機とで共同開発された暗号化方式Camelliaが次世代国際標準として採用された(プレスリリース)。なお、IPSecの標準規格としても採用が予定されているという。CamelliaはFeistel Networkによる128ビット・ブロックのブロック暗号化方式で、キーは128/192/256ビットから選択可能となっている。"
実装 (スコア:3, 参考になる)
なお仕様書の最後の方に書いてある参考サイト三菱電機情報セキュリティ技術ホームページ [melco.co.jp]はどうも見られない様子。
Re:実装 (スコア:3, 参考になる)
実際に使ったことは無いけど、camelliaの名前が乗ってるので使えそうな気配。
これを使っていろいろなモノにcamelliaを突っ込んでみるとか…
Re:実装 (スコア:1)
そのライブラリーを他の商品に組み込んでの販売や使用は、特許保有者から認められたのだろうか?
ライブラリー自体が実施権を取れば良いのかな?
その辺が今一良く分からん。
Re:実装 (スコア:2, 参考になる)
いつの文章か知りませんがURLがmelcoからmitsubishi…のページに移って来ていますから
実際のページとしては三菱電機トータルセキュリティー [mitsubishielectric.co.jp]にあたるのでしょう
ただ単に書き直していないだけというところだと思います。
件のページには
2005.5.26 : 128ビットブロック暗号アルゴリズム「Camellia」がISO国際標準規格に採用
と、5月現在での採用発表も載っていました。
5月の時点で採用が決定 (スコア:2, 参考になる)
・三菱電機、暗号アルゴリズム「MISTY1」と「Camellia」が国際標準規格に採用 [cnet.com]
によると、5月の時点で採用が決定していたようです。
Re:5月の時点で採用が決定 (スコア:2, 参考になる)
他にも色々と採用が広まっていけば,嬉しい限りです。
Re:5月の時点で採用が決定 (スコア:2, 参考になる)
>このたび国産暗号アルゴリズムとしては初めて、インターネットでの主要な暗号通信プロトコルであるSSL/TLS※2、S/MIME※3、XML※4における標準規格(IETF Standard Track RFC※5)の暗号方式として採用されました。また、IPsec※6においても標準規格としての採用に向けたIETF※7での審議が終了し、今秋中の採用が内定しました。
> Camelliaは、世界最高レベルの安全性と実用性に優れた暗号方式として、すでにISO/IEC国際標準暗号※8をはじめ、欧州連合推奨暗号※9や電子政府推奨暗号※10などの国際的な標準化規格・推奨規格に採用されています。今回のIETFでの採用により、インターネットの世界においても標準実装すべき次世代のインターネット標準暗号として認められたことになります。
http://www.ntt.co.jp/news/news05/0507/050720.html
>さらに、現在、インターネット標準であるIETF※6標準暗号方式としての承認に向けた審議が進んでおります。
http://www.mitsubishielectric.co.jp/news/2005/0526-c.htm
と、ISOの話ではなく、
>※5 Standard Track RFC (Standard Track Requests For Comments)
> インターネット標準(Internet Standard)になるための仕様として公開される公式ドラフト文書。
> IETFが発行するすべての文書にRFCの番号が付与されるが、それらは、インターネット標準規格としてIETFが規格審議・承認・管理を行うStandard Track RFCと、情報提供を目的として公開されるNon-standard Track RFCに分類される。
>http://www.ntt.co.jp/news/news05/0507/050720.html#5
と今回IETFのRFCでの採用の話では?
Re:5月の時点で採用が決定 (スコア:1)
リンクになっているプレスリリースには「インターネットにおける次世代標準暗号規格」って
なっています。
実にややこしい。
# 愚痴だけど ID
Re:5月の時点で採用が決定 (スコア:0)
Camellia=ツバキ
ポケモンか……
gpg で使えるようになったりする? (スコア:1, 興味深い)
特許を無償で使うためには、契約をしなければならないんですよね?
Re:gpg で使えるようになったりする? (スコア:2, 興味深い)
たしかに、細かい部分は面倒な作業が発生しそうです。
Copyright (c) 2001-2014 Parsley, All rights reserved.
ライセンス (スコア:2, 興味深い)
http://www.ntt.co.jp/news/news01/0104/010417.html
「表明します」じゃなく「表明していくことを決定」って、まだ表明はしていないのか?
と言うか、この文が決定後の表明なの?それともこれから表明があるの?
無償実施許諾はされたのだろうか?されていないのだろうか?
それとも、条件でもあるのだろうか?
で結局は、調べてみると、
>上記特許無償化の方針は、公開仕様をもとにみずから上記NTT暗号アルゴリズムを搭載した製品を開発、事業化していただける企業、法人を主な対象としております。なお、暗号アルゴリズムの互換性に関しましては、公開情報に基づき、お客様の責任においてご確認いただきますようお願い申しあげます。 また、製造等に関して技術支援を行うことも原則としてありませんので、御了承ください。
>
>無償許諾については、相互主義に基づく特許無償許諾を明示した基本特許無償許諾契約書を用意しております。契約書雛形に関する詳細や御質問、締結に関する協議等については、NTT知的財産センタにお問い合わせください。
>なお、Camelliaについては、基本特許無償許諾契約を締結の上、製造・販売されている製品をCamellia製品情報のページで紹介しています。
http://info.isl.ntt.co.jp/crypt/info/chiteki.html
と、「相互主義に基づく特許無償許諾を明示した基本特許無償許諾契約書」なる物を結ばなければならないのか。
で、契約書結び採用されると、
http://info.isl.ntt.co.jp/crypt/camellia/product.html
に載るのか。
これ以上追う気がうせた。
GPLやBSDライセンスみたくライセンス条件公表して「ご自由にどうぞ。使ってやって下さい」じゃないのかよ。
Re:ライセンス (スコア:1, 参考になる)
Re:ライセンス (スコア:0)
契約主体がはっきりしている商用製品ならばいいのですが、フリーソフトウェアの場合はどうするんでしょう。
OpenSSLに組み込むためには、'OpenSSL Project'が契約するんでしょうか?仮にそれができたとして、OSやDistributorがそれを取り入れるときは改めて契約が必要でしょうか?
いい方に転がっていって、この場合はパッケージをそのまま組み入れ
Re:ライセンス (スコア:0)
Re:ライセンス (スコア:1)
相手にされていない奴だと思っていた。
同様だと特許切れの20年後にOpenSSLに実装と言う感じになるのだろうか?
Re:gpg で使えるようになったりする? (スコア:1, おもしろおかしい)
gpgで使えるようになれば、会社や日本の評判が良くなりますよ、ってなぐあいで。あるいは、会社としては利益が下がるかもしれないけど、国家のほうが大事ですから、とか。
AES に対するメリットは? (スコア:0)
ユーザーの立場としては AES と同等なら AES でいいじゃん,と思ってしまいます. リンク先をみてもどのような点が「売り」(アドバンテージ)なのか,よく分からないのですが.
ハードウェアでの実装が容易とか (スコア:3, 参考になる)
暗号の中の人まで分かってるのがDESまで、という人なんで、椿の中の人の事がわかるには相当の努力が必要になりそうですが、リファレンスコードで遊ぶだけなら俺でもできそう。
屍体メモ [windy.cx]
Re:AES に対するメリットは? (スコア:2, 参考になる)
一番下のプレゼン資料の写真に、AESやSEEDとの比較表があります。
Re:AES に対するメリットは? (スコア:2, すばらしい洞察)
(略)
>どのような点が「売り」(アドバンテージ)なのか
米国に盗聴されているかもしれないという心配性の人を安心させるための材料の提供
AESが破られたときの保険が存在するという安心感
Re:AES に対するメリットは? (スコア:1)
一連の CLIPPER(SkipJack) 等の件の反省を受けて方針を大転換し,皆が使える標準暗号が策定されることになった, というのが皆が AES に注目した理由です.
これ [kyoto-u.ac.jp]はそれなりにまとまっているかな? あとはここ [iij4u.or.jp]を漁るといいでしょう.
# 親コメントはともかく,本気で勘違いしている人がいそうなので.
Re:AES に対するメリットは? (スコア:0)
日本に盗聴されているかもしれないという心配性の人を安心させるための材料の提供
Camelliaが破られたときの保険が存在するという安心感
同じだ・・・
#違う?
Re:AES に対するメリットは? (スコア:1, おもしろおかしい)
Encodeした文書を送ったら、米国と日本とどっちが好きかという情報が漏洩しました。
Re:AES に対するメリットは? (スコア:0)
米国はネット上の全てのデータを盗聴していると言う噂(都市伝説?)があるけど、日本がそれを出来るなどとは誰も思っていない。
Re:AES に対するメリットは? (スコア:1, おもしろおかしい)
Re:AES に対するメリットは? (スコア:1)
欧州のサイトにtraceroute してみると大抵がアメリカ基幹を横断していたりするし。
そういや、
実際にPGPのVer.6.なんとかだかでバックドア(と言うか意図的な暗号の脆弱性だったかも --;)が見付かって大騒ぎになった事がありませんでしたっけ?
# 忘れかけてる(^^;
Re:AES に対するメリットは? (スコア:1)
という形で、時限的に、インターネット上のすべてのデータを傍受を合法化
する法律ならすでに準備されてますが。
Re:AES に対するメリットは? (スコア:2, 参考になる)
いつの話ですか? [ron.gr.jp]
Copyright (c) 2001-2014 Parsley, All rights reserved.
Re:AES に対するメリットは? (スコア:1)
Re:AES に対するメリットは? (スコア:1)
インターネット上のデータを傍受するのって、今、違法なんでしたっけ?
Re:AES に対するメリットは? (スコア:0)
「国際標準」と「利用される」は別問題ですから。
DES以外の共通カギ暗号、くさるほどISO化されてたけど、実際の利用率ってほとんどなかったような・・・
共通カギ暗号で、DES(トリプルDES)の次に利用されてたのってRC4なのかな?
現在、国内では思った
Re:AES に対するメリットは? (スコア:1)
「ISO化」だけでは不十分だから、今回のタレコミの様に「IETFのRFC化」を持って「国際標準」と定義されるのでは?
Re:AES に対するメリットは? (スコア:1)
パッケージ製品なんかでも、AES を採用しているものは結構見られますよね。
ビット・ブロック? (スコア:0)
Re:ビット・ブロック? (スコア:1)
べつにPerである必要はないんじゃないか?"/"を"の"って読んでもいいんだし。
# 片に○をつけると…
ほら見えてきた
Copyright (c) 2001-2014 Parsley, All rights reserved.
もっともっと (スコア:0)
なぜ使わないのでしょう?
1.詐称されないから
2.知らないから
3.有料だから
Re:もっともっと (スコア:1)
JPNICがやってるのを知らない訳じゃないけど,
今のところ,これ以上のものは必要でないし.
Re:もっともっと (スコア:1)
俺はOpenSSLをapacheに入れるくらいならば、平文の方が安全だと思う。
穴へのリスクを考慮しないで安全性を語れない。
と言うわけで、
S/MIMEを使うとメールが漏れる可能性が増すから。
Re:もっともっと (スコア:0)
#過ぎたるは及ばざるが如し