Yahoo!ニュース

検索結果

17
  1. 安全で摩擦のないログインプロセスを実現--Okta、パスキーによる認証解説
    …トフォンなどの認証機に秘密鍵が保存され、サーバー側には公開鍵が保存されるので、サーバー側の公開鍵が万一漏えいしたとしても、秘密鍵を復元することは困難」…
    ZDNET JapanIT総合
  2. 「偽造マイナンバー」で増えるSIMハイジャック、個人情報を守るために“やるべきこと”
    …はない。マイナンバーカードの認証機はカードの鍵情報によって、事前に政府の公開鍵暗号基盤(JPKI:公的個人認証サービス)に登録されたマイナンバーとの照…
    ビジネス+ITIT総合
  3. 個人用の「Microsoft アカウント」が「パスキー」に対応、パスワードを忘れたり、盗まれたりする心配が不要に
    …が利用できるようになる見込みだ。  「パスキー」(Passkeys)は、公開鍵暗号方式と生体認証を組み合わせたパスワードレス認証「FIDO2」を元に、…
    窓の杜IT総合
  4. NICTなど、「量子暗号通信」中核技術の実証に成功–量子コンピューター実用化で派生するリスクに対応
    …の受け渡しに使われるのが公開鍵暗号だ。  受信側が公開鍵と秘密鍵を生成する。受信側は送信側に公開鍵を共有し、送信側はその公開鍵で暗号化したデータを送信…
    UchuBizIT総合
  5. 「Google アカウント」、パスキーで保護が4億以上に--導入から2年で
    …ってほしいようだ。  パスキーは、オンラインサービスやアプリに登録される公開鍵と、スマートフォンやコンピューターのようなデバイスに保存されている秘密鍵…
    ZDNET JapanIT総合
  6. Oktaがパスワードレス認証のパスキーを解説、「セキュリティと利便性の高い機能」
    …よって策定されたセキュリティ技術で、パスワードを使わない認証方法のこと。公開鍵暗号方式を使用しており、「通常のIDとパスワードを使った認証ではサーバー…
    クラウド WatchIT総合
  7. 「人類のほとんどは滅びてもいい」という思想が背景に 本当は怖い「暗号資産」の話
    …いない ブロックチェーンを使った暗号通貨の取引では、ユーザーは秘密鍵(公開鍵暗号のパスワード)で自分のウォレットを管理する。同様に「自己主権アイデン…
    デイリー新潮経済総合
  8. 「iPhoneでパスワードが入力不要になる」最新設定方法が便利すぎる 低リスクで複数人で「パスキー」共有も可能
    …ワードの代わりに端末内などに暗号化して保存された秘密鍵を使い、サイト上の公開鍵と一致させることで認証を行う。ID、パスワードと違い、他人がその認証情報…
    東洋経済オンライン社会
  9. PayPal、環境配慮の「ビットコインマイナー向けインセンティブプログラム」提案、NPOのEnergyWebらと協力で
    …マイニング業務において低炭素認定を取得でき、この認定を受けたマイナーは、公開鍵と紐づけられた報酬を得られるという。 オンチェーンの取引は、低い取引手数…
    あたらしい経済IT総合
  10. Googleで「ビットコインアドレス」検索可能に、BTC保有量など確認も
    …ットがP2PKH、P2SH、Bech32の3つに対応していることと、拡張公開鍵のアドレス検索に対応していないことが記述されている。 グーグルでは今年1…
    あたらしい経済IT総合
  11. 分散化が重要、その理由をもっと議論しよう──グローバル独占の弊害を考える
    …しいほど複雑なシステムで、全員が自分以外の全員の作業をチェックしている。公開鍵の暗号化が面倒と感じるのなら、ゼロ知識証明などは不可解そのもの。正直言っ…
    CoinDesk JAPAN経済総合
  12. 偶然同じビットコインアドレスが生成される可能性は? サトシが回答(サトシ・ナカモトが残した言葉~ビットコインの歴史をたどる旅 Vol.33)
    …各ビットコインアドレスには異なる公開鍵と秘密鍵のペアがあります。一つの秘密鍵で全てを開錠することはできません。ビットコインアドレスは公開鍵の160ビットハッシュ…
    あたらしい経済IT総合
  13. フィッシングメール「差出人アドレス」で見破れるのか
    …すまし対策の技術も存在します。送信元IPアドレスを検証できる「SPF」、公開鍵暗号を用いて改ざんを防ぐ「DKIM」に加え、さらに柔軟な設定を可能にする…
    山口健太IT総合
  14. 婚活の必勝法 ~数学センスで万事解決(第1回)~
    …言っても過言ではありません。「素因数分解の一意性および一方向性を利用した公開鍵暗号」と言えば厳めしいですが、ある数を二つに割る問題、たとえば、15であ…
    森井昌克IT総合
  15. 【図解】なぜハンコが必要なの?電子契約の仕組みと始め方も
    …でしょうか?現在、一般的に使われている方法は、公開鍵暗号方式です。署名をしたい側(当事者A)が、公開鍵と秘密鍵を生成します。書類のハッシュ値を秘密鍵で…
    増澤陸経済総合
  16. 米アカマイ社、AWSの秘密鍵管理等で注目を集めるKryptCoの認証技術を取得。
    …イン出来るようにすること。多要素認証等も提供可能だ。これによって、SSH公開鍵認証をスマートフォンによる多要素認証へと置換することが可能になる。また、…
    大元隆志IT総合
  17. コインチェックからのNEM流出、なぜ安全対策が遅れたのか
    …る。広く普及しているBitcoinやEthereumといった仮想通貨では公開鍵暗号にSecp256k1と呼ばれるECDSA(楕円曲線署名アルゴリズム)…
    楠正憲経済総合

トピックス(主要)