暗号技術は変わるのか? at NETWORK
[2ch|▼Menu]
[1からを表示]
50:おこちゃま
01/02/22 00:50.net
>>46
読みましたけど、やはり、並列度の仮定として、任意個の重ね合わせ状態
がとれることが前提ですね。

また、テンソル積は、状態空間上のユニタリ変換を表す際に用いられていますが
本質的には重ね合わせられた2^nの状態に対して、一度の処理で超並列演算
が行えるということにつきます。

前述のように量子コンピュータを使わなくても、任意個、つまり無限
の素子を仮定すれば、素因子分解は多項式時間で解けます。

また、演算単位をビットで表さない多値コンピュータにおいて
各単位に、たとえば、光の波長多重の記憶をさせるようなモデル
をとっても、つまり、量子力学を持ち出さなくても全く同じ原理
が適用できます。そもそも、波動の多重可能性に本質があるからです。
(ちなみに、構成上全く同様に、テンソル積を用いてモデル化可能です)

ただし、実際には多重可能な情報量に、現実的な限界があるのです。

この範囲では、計算量理論に本質的な影響を与えると思えないのですがいかがですか?

そもそも暗号の計算量理論では、構成可能なもっとも高速つまり、超並列性を
尺度に考えているからです。計算量理論の観点からは並列度が”無限”でない
限り、そこにブレークスルーはありません。
すなわち、ある大きさの問題までは、多項式時間なのですが、それ以上になると
指数的な時間がかかってしまうからです。

その対比から、提示された量子コンピュータがブレークスルーを与えているとは
思えませんがいかがですか?


51:Five
01/02/22 01:05.net
量子情報については良く分かりませんが、ここのリンクは参考になりそうです。

量子情報に関するリンク集(日本)at ETL
URLリンク(www.etl.go.jp)


52:おこちゃま
01/02/22 01:05.net
ちなみに、”はやいコンピュータ”の可能性としての量子コンピュータ
を否定するものではありません。


53:おこちゃま
01/02/22 01:48.net
難しい用語を用いるのは本意ではありませんので計算量の基本的な
考え方の確認をさせてください。因数分解を例にとります。

数値xの因数分解は、学校で習ったようにxにたいして、小さな数字
から、x/2までの数字でわり算を試していきます。
このときおおよそnビットの数字なら2^(n−1)回のわり算をすると
考えられます。
つまり、nビットのデータに対して、2^(n−1)の計算が必要なわけで
データ量すなわちビット数の増加に対して、指数的に計算回数が増えます。
このとき、このアルゴリズムの”計算量は指数的”といいます。
これにたいして、nビットの各ビットのorをとる計算はn回の計算
で住むわけです。データ量nに対して、その多項式たとえば
n^2+1,n^10+n^3+1など
で計算回数が表せる場合、このアルゴリズムの”計算量は多項式的”
といいます。

”指数的計算量”のアルゴリズムの場合、たった数ビット増やしただけで
飛躍的に多量の計算をしなければなりません。このため、暗号方式
としては、キーが既知であれば、エンコード、デコードには”多項式時間”
のみで、キーが既知でない場合、”指数的時間”が必要な方式が選択されます。
単純に言えば
8ビットの暗号が安全でない場合、16ビットにすると、キーを知っている人
は、倍の時間がかかるのみですが、知らない人には256倍の時間がかる
というようなことです。たとえば、1024ビット
の暗号にたいして、倍の

54:おこちゃま
01/02/22 02:11.net
失礼しました。つづき。
128ビットの暗号がだめなら、256ビットにした場合、デコードには
倍程度の時間がかかるのみだが、解読には3.403*10^38
の時間がかかります。

どんなに高速な計算機があっても、並列度が”有限(どんなにおおきくても)”または、
計算速度が有限である限り、同じアルゴリズムの鍵長を少し長くするだけで対処できて
しまうのです。

これが本質的なポイントになります。



55:35
01/02/22 07:43.net
んー、なんか注目する視点が違っているような気がしてきた。

確かに、単なる並列演算じゃないかと言われればそうなんだが、
量子コンピュータの場合、その計算能力が素子数に応じて指数関数的に
増えていくってのが重要な問題。

1024ビットの暗号が解読されるようになってしまったから2048ビットにしようって
考えても、倍の素子数を持つ量子コンピュータが開発されればあっさりと
解読されてしまう。
今までのように、何ビット増やすと解読にかかる時間は10の何乗倍に
なるから事実上解読不可能ですよ、ってなことが言えなくなるから
暗号の安全性が保証できなくなる。

実際、数千キュービット級の量子コンピュータを実現できるような
素子についての研究や、ノイズに対処するための量子誤り訂正符号の研究
などが活発に行なわれているから、実現可能な量子コンピュータの限界が
見えるのはかなり先になると思う。

暗号のビット数なんてころころ変えるわけにはいかないから
(特に電子署名とかは何十年も残る可能性がある)、
今現在解読が無理でも近い将来解読が可能なるだろうって言われる
暗号を実用にはできないでしょ。

それに、通常の暗号化・復号化は多項式時間でできるからといって、
いくらでも暗号のビット数を伸ばしてよいという訳にもいかない。
電子マネーで決済しようとしてカードを入れたら、チェックが終わるのに
30秒かかりました、では実用になるわけないでしょ。

56:nobody
01/02/22 16:08.net
なんか一部、暗号そのものが嫌いな人が必死になってる印象があるなぁ。


57:35
01/02/22 16:57.net
>>56
いやいや、別に俺は暗号を否定しようなんて思ってないよ。
むしろ暗号は大好き。
んで、量子計算でRSAが破れるっていうエキサイティングなネタを肴に
いろいろ思考実験してるだけ。
どうせ、量子コンピュータの実現までは少なくとも10年以上かかるんだから
ゆっくりまったりやりましょ。

58:おこちゃま
01/02/22 21:06.net
釈迦に説法かとは思いますが。

>電子マネーで決済しようとしてカードを入れたら、チェックが終わるのに
>30秒かかりました、では実用になるわけないでしょ。
あくまでポイントはデコードと、解読のアルゴリズム上本質的な速度差
です。一方が多項式的で、他方が指数的なのが効いてくるのです。

解読が速くなったから鍵を長くしたのであれば、そのときデコード
は、”もっと比較にならないくらい”速くなってるから問題ないのでは?
その際も、解読には大がかりな計算が必要で、デコードはICカードで
可能なはずです。

あと、現在の暗号の鍵長は、
「ある期間に登場する電子計算機を仮定して、解読にかかる費用」
を元に決めるのが通常です。宇宙が終わるまでに解かれない暗号も
構成可能でが、一般的には解読に要する費用に、解読の結果の利益が
見合わない水準に設定されます。
”絶対安全”、”破られない”は古い考え方です。安全とコスト、実
用性のバランスに着目するのが近代暗号の考え方です。

ただ、40bitRSAを使っているシステムが、何十年か後にちょうど
2000年問題のような陳腐化に直面することなどは否定できません。

最後に、超並列計算機でも解けない、つまり、並列不能な暗号もあります。
ただ、いまのところニーズがないために用いられていません。



59:anonymous
01/02/26 19:19.net
>>58
RSA なら 40bit じゃなくて 512bit だよね、という突っ込みはいいとして。

詳しい人がここにきているみたいだから聞きたいんだけど、実際のところ今現在
使われている暗号の強度はどうなの?。DES は風前のともし火だとしても、
RSA 1024bit や AES についてはどのくらいなの?

400bit の素因数分解に要する計算能力は 5000MIPS/year だって話だけど、
これは量子暗号の場合どのくらいの素子数に相当するの?。

結局のところ、量子計算機時代に備えて、今の暗号技術の寿命を知っておかないと
システムの寿命が見えないからね。理論的な話よりもいつまで暗号化データの
安全性を確保できるって方が興味あるなあ。


60:35
01/02/28 14:15.net
>>59
量子コンピュータの計算能力を今までの尺度(MIPSとか)で
計るのはあんまり意味が無いと思う。

2次ふるい法っていう方法で 400bit の数を素因数分解したときに要した
計算能力が 5000 MIPS・year だったってのは有名な話。
でも、N bitの数を2次ふるい法で素因数分解するときの計算量は
exp(a*(N log N)^(1/2))のオーダだそうだから、
1024 bitの数を素因数分解するのは今のコンピュータが何千倍も
速くなったとしても事実上無理だねってのが従来の議論。

でも量子計算なら、N の何倍個かのキュービットを持つ
量子コンピュータさえ用意できれば(といってもそれが一番難しいんだが…)、
N の多項式時間で素因数分解ができるようになる。
つまり、bit数が2倍になっても高々数倍の時間で計算ができるってこと。

じゃあ、実際に 1024 bitの数を素因数分解できる量子コンピュータは
いつ出来るんだって言われてちゃんと答えられる人は居ないと思う。
あと10年で出来るなんて強気な意見の人もいれば、
どう頑張ったって少なくとも21世紀中は無理でしょって言う人もいる。
なんせ、量子コンピュータの研究なんてほとんど歴史が無いからね。
でも、そのわずかな時間で数キュービットの量子コンピュータの実現に
成功してるってのは注目すべき点。
個人的にはUNIX最後の日(2038年1月)よりずっと近い未来の話になるような気がする。

詳しくは、上のほうにあるリンクをたどってね。

ちなみに、暗号関連で今のところ知られている量子アルゴリズムってのは
素因数分解や離散対数問題ぐらいなので、秘密鍵暗号についてはまだ大丈夫。
でも、暗号化を行なう関数の構造によっては、あっさり破られるものが
出てくる可能性は否定できない。

61:名無しさん@1周年
01/03/01 12:24.net
興味あるのでage

62:ラーメン大好き@名無しさん
01/04/30 16:18.net
age

63:暗号ってナガーク使えてナンボでは?
01/05/01 14:19.net
暗号の流通っていうと、すぐアメリカがしゃしゃり出てくるけど、
ヤパ、こういうのは政府とかで囲ってコソ〜リと研究した方がいいのかもネ。
論文発表するより、極秘でやる分野じゃない?

本質的に、暗号は解けるものなんだから。今は解読時間がとか費用がとかいってても、
明日、違うロジックが考案されて、あっさり解けるかもしれないし。

暗号の利便って、考案から解読までの時間のギャップが作り出すものなんだから。
考案している方が、解読研究してる方に時間をプレゼントするのはナンセンスだと思う。

そういえば、機能メモリってどうなったの?スレ違うけど。

64:y^2=x^3+ax^2+b
01/05/01 20:13.net
>>63
何故オープンな規格の暗号じゃないと信用できないかっていう事を
わかっていないね。

65:ちゅりん
01/05/01 22:06.net
>>63
共通鍵方式で、暗号/復号化鍵に本当の乱数を用いれば
解読は不可能なはずでは?

66:知ったか追放週間
01/05/01 22:42.net
>>64
具体的に書かない知ったか糞レスは逝ってよし。


67:rijndahl
01/05/02 00:14.net
>>66
しったか、というのは、65とか63のこと?
たしかにAESやNESSIEで敗れ去った暗号を使おうとする
人はあんまいないだろうね。

68:名無しさん
01/05/02 00:27.net
>>67
実は、AESで採用した暗号は、NSAが裏口を見つけたやつだったりして

69:y^2=x^3+ax+b
01/05/02 03:15.net
>>63
>本質的に、暗号は解けるものなんだから。
天文学的な時間が許されればね。

70:tnn
01/05/02 05:22.net
なんかfjっぽいスレだねぇ。
そんだけ。

71:リスク計算
01/05/02 06:09.net
IPAが募集してるのって、むむむ、AESなんぞ怪しいから
我が大日本帝国独自のを作るのだー という話なんでしょうか?
すんません厨房なもんで詳しいかた、教えてください。

でも、選ぶ側が日本の大学や企業の先生方だとすると、大変失礼
だけど、ちょっと心配だなぁ。
やっぱ世界中の奇人変人にうまいものいっぱいくわせて作らせて、
評価もさせて、ってのが一番の気がする。

>>70
fj歴も長いけど、やっぱでちゃうのかなぁ。

72:非決定性名無しさん
01/05/06 14:54.net
暗号素人なのですが、一度専門家に聞いてみたかった。
国際情報科学研究所のカオス暗号って、とんでも?
URLリンク(www.iisi.co.jp)

73:チカンと天地
01/05/06 18:24.net
ハァハァ

74:sage
01/05/07 16:10.net
パイコネ変カンハァハァ

75:名無しさん@1.544MHz
01/05/13 00:23.net
>71
決して詳しくはないけど..

日本では、学が産に利益を与えられるような話でないと
未だに官がGOを出さない(プロジェクトが進まない)からでは?
米だって、冷戦時代ではそれが当たり前だったのだし。
Rijndahlが怪しいということでは無いと思います。

> やっぱ世界中の奇人変人にうまいものいっぱいくわせて作らせて、
> 評価もさせて、ってのが一番の気がする。
同感です。

76:ラインダール
01/05/27 03:54.net
AESの最終決定って揺らいでいるの??

77:anonymous@f071086.ppp.asahi-net.or.jp
01/05/27 09:52.net
今のところ、楕円暗号が理論的に最強です。

78:35
01/05/28 00:04.net
息の長いスレやね……
なんか、共通鍵暗号と公開鍵暗号の話がごっちゃになってる気がするけど…

>>72
いろいろ探しても、実際の暗号化に用いる「カオス」を生成させる数式を
見つけられなかったんだけど、どこかに書いてる?
具体的なアルゴリズムを示さない暗号なんて誰も使いたがらないから、
それを隠している暗号なんて、トンデモって言われてもしょうがないと思う。
まあ、ほとんど情報がないから、これはあくまで個人的な印象だけど
弱鍵だらけで結局まともな暗号


79:ヘ作れなさそうな気はする。 >>77 「理論」上での強さだけなら量子暗号が最強でしょ。 なんせ解読どころか傍受すら不可能なんだから。 …ってのは冗談だけど。(笑



80:anonymous
01/05/30 13:00.net
表情を使った暗号通信
URLリンク(ununununu.hoops.ne.jp)

81:名無しさん
01/06/05 17:10.net
認証技術の方はどうなっているの?

例えば、最近は高速道路に乗るときに電波飛ばせばいいみたいだけど、
あういうのは偽電波で簡単に騙せるもの?

82:ななし
01/06/05 17:31.net
>>80
認証は、ハードなレベルにになると結局は生体認証
とかいうお話になっちゃう。

って、そういうんじゃなくて CA 方面のお話?

83:anonymous@research02.gate.nec.co.jp
01/06/07 18:38.net
>また、演算単位をビットで表さない多値コンピュータにおいて
>各単位に、たとえば、光の波長多重の記憶をさせるようなモデル



84:>をとっても、つまり、量子力学を持ち出さなくても全く同じ原理 >が適用できます。そもそも、波動の多重可能性に本質があるからです。 >(ちなみに、構成上全く同様に、テンソル積を用いてモデル化可能です) これは違うよ。



85:暗号の権威って?
01/06/14 01:00.net
>>63
何かの教科書に、暗号に関する本当のトップレベルの研究はNSA
の中で行われていて、一般には公開されない、と書いてあったんだけど、
これって本当?

86:ななし
01/06/14 01:26.net
>>83
現状を見る限りは大嘘。

87:暗号の権威って?
01/06/14 01:37.net
>>84
現状って、どういう意味?

88:ななし
01/06/14 02:12.net
AES の選定過程とか。

89:東大
01/06/14 13:55.net
ID・・・教えない
パス
1233422-006067-AZEtypeRoop-C-0558621356-circleMAX-UniveTokyo
侵入してみろ
まずはゲートから探せますか?
貴方の実力が試せます

90:侵入者
01/06/14 18:11.net
侵入しました。

91:age
01/06/17 23:17.net
age

92:ちょっとした素朴な疑問
01/06/20 00:47.net
話が変わるけど、通常UNIXパスワードはDESによって暗号化されいますが、何故OpenBSDは
DESではなくてblowfishを使っているのでしょう。

93:あのにます。
01/06/20 02:06.net
>>87
暗号の自慢はいいから、大学全体のセキュリティを考えてよ。
昨年の中国からの中央省庁Crackingは、あのノーベル賞が取
れない東京大学が踏み台にされたんでしょ。


94:名無しさん@XEmacs
01/06/20 14:34.net
>>90
> 話が変わるけど、通常UNIXパスワードはDESによって暗号化されいますが、

最近だとあんまり『通常』ってのはありませんが。

『伝統的』のが正確かな?

> 何故OpenBSDはDESではなくてblowfishを使っているのでしょう。

詳しくは OpenBSD の Site で拾える USENIX paper でも少し触れら
れてますが、

1. アルゴリズム的に見て DES よりはるかに強力
2. 一つの鍵をセットアップするのに必要な時間が DES (に限らずた
ぶん既存のあらゆる共通鍵アルゴリズム) と比べて桁違いに長い

というあたりが理由でしょう。後者のため、辞書攻撃もそう簡単じゃ
なくなります。


ついでに、昔の書き込みで DES password の cracking に関して

『key space を printable character に限定できるからまともな
DES を破るより速いだろう』

てな議論がありましたが、しょせん、(96/128)^8 ではざっと 1/10
程度になるだけだし、何より伝統的な UNIX password は DES 処理を
25 回繰り返すという点を忘れてます。

とてもとてもそこらの PC や秋葉原で売ってるハードくらいで総当り
かできる代物ではないでしょう。


95:age
01/07/08 09:23 YP2FWKAE.net
上げます

96:anonymous
01/07/10 09:16 8ooWoRTA.net
>>92
素人の茶々なんですけど、「秋葉原で売っているハード」には
xilinxとかのPLDは含まれないんでしょうか。

97:名無しさん@XEmacs
01/07/11 14:17 iBvqQZio.net
>>94
> 素人の茶々なんですけど、「秋葉原で売っているハード」には
> xilinxとかのPLDは含まれないんでしょうか。

いえ、含んでも一向に構いません。

どの程度のクロックの PLD がいま秋葉原で買えるか知りませんが、思
いっきり高めに見積もって 1GHz としましょうか。

で、PLD だとうまいこと logic を組めばたぶん 17〜8 step で DES
algorithm が実装できるでしょう。

あとは単純な計算で

$ bc
bc 1.05
Copyright 1991, 1992, 1993, 1994, 1997, 1998 Free Software Foundation, Inc.
This is free software with ABSOLUTELY NO WARRANTY.
For details type `warranty'.
96^8 * 25 / 2 / 10^9 * 18
1623126546

つまり、一つの PLD で一つの伝統的 UNIX password を総当りするの
にかかる期待値がざっと 16 億秒ってことです。

もちろん大量に PLD を使えばスピードアップできますが、EFF の DES
Cracker のレベル (平均 4.5 日で一つの鍵を破れる) に達するだけで
もかなりの難事でしょう。

98:anonymous
01/07/12 06:17 3L4m/yuk.net
なるほど。その仮定でも、ざっと4000個並列しないといけない計算になりますね。
現状では注意深く管理された特定のアカウントに対する総当り攻撃は、
「秋葉原で買ったパーツでも不可能ではないが、組織的にやらないと難しい」
という認識でよさそうです。

しかし現実には、ひとつのアカウントがクラックされるだけですべてのアカウントが危険にさらされるケースがありますよね。
その場合、たまたまalphanumericなpasswordをつけている人物がいれば、上の仮定では128個並列で十分なようです。
これならの私怨の範囲でもクラックできるかもしれません。

個人レベルの攻撃というのを、秋葉原で調達可能なハードを用いて平均的な個人の収入と作業時間で
実現可能な攻撃手段と定義します。DESによるパスワードハッシュがもれた状況は、現状で
「組織的な解読者を想定した場合、安全と言えるアカウントはひとつもない」
「もしも全員が注意深くパスワードを管理していれば個人レベルでは安全」
「ひとつでもalphanumericなアカウントがある場合は、個人レベルで解読を許す可能性がある」
「ひとつでも辞書攻撃を許すアカウントがある場合は、直ちに危険である」
という認識でよいですかね。
#残念ながら現実には一番最後のケースが妥当かもしれません。

99:名無しさん
01/07/12 06:44 iXr.LMco.net
まず /etc/passwd を手に入れる。
1人位アカウント名とパスワードが同じのドキュソがいるもんだから
順番に試す。
ログインに成功したらセキュリティホールのあるプログラムを
探して実行しroot権限を得る。
めでたしめでたし。

100:97はバカ
01/07/12 06:54 .net
はぁ?
そんな古典的なハクを実行するなんて、相当な幼児だね。プププ

101:ななし
01/07/12 21:02 huFKrVSE.net
>>97
最近は、password crack なんぞをせずに、各 daemon の buffer overflow
等による穴を直接ついて root 権限を得るという crack が普通です。

102:名無しさん@XEmacs
01/07/16 13:43 DAwGKxb2.net
>>96
> なるほど。その仮定でも、ざっと4000個並列しないといけない計算になりますね。
> 現状では注意深く管理された特定のアカウントに対する総当り攻撃は、
> 「秋葉原で買ったパーツでも不可能ではないが、組織的にやらないと難しい」
> という認識でよさそうです。

まぁ、そんなところでしょう。

ただ、Password cracking みたいに変換後の結果そのものが分かって
いる場合ならともかく、そこそこ汎用な暗号破りを実現しようと思う
と、上の規模で並列させたチップにうまく仕事を割り振る (特に false
positive を効率的に排除する) のが結構難しい問題になります。

なので、現実に PLD で EFF DES Cracker なみの性能を持つシステム
を作ってみせられたとすれば、それはいまでもそこそこ評価できる研
究成果と言える気はします。

♯ご存じかもしれませんが、 EFF DES Cracker は PLD や FPGA では
♯なく custom IC で作られてます。


> という認識でよいですかね。

でしょう。

まぁ、いまどき password crack は流行らないというのも事実でしょ
うが、だからと言って password などどうでもいいというわけでもな
いでしょうし、さっさと MD5 なり Blowfish なり、より大きいエント
ロピーを扱える password system に移行するべきでしょうね。

103:age
01/08/01 12:23 HEmezYCs.net
age

104:ななし   
01/08/24 07:20 .net


105:  
01/09/19 14:45 8FdC0eww.net
東大とかにある円周率計算の世界記録を作れるような
スーパーコンピューターだったら、暗号の解読、たとえば
パスワード8文字をやぶるのなんて一瞬ではないだろうか?
ハッシュされたパスワードを入れると、元の文字列の
候補が出力されるようなWebページを作ってサービス
すればよいだろう。

106:anonymous@ TCN-DHCP2.tcn-catv.ne.jp
01/09/19 16:23 IyBzYZ1Y.net
ガラスの中の液体に色とりどりのゲルが浮いていて、それに光を当てて
反射した光の模様をもとに暗号を生成するっていう話は、今回のテロ事件で
破綻したの?
でも解読できない暗号を作るのを禁止しようってのは、誰がはじめに実践するかが
むつかしそうだね。

107:名無しさん@XEmacs- usr027.dk001ff.kgw.im.wakwak.ne.jp
01/09/25 16:54 00a.KBXg.net
>>103
> 東大とかにある円周率計算の世界記録を作れるような
> スーパーコンピューターだったら、暗号の解読、たとえば
> パスワード8文字をやぶるのなんて一瞬ではないだろうか?

んなわきゃーないって。スーパーコンピュータゆーてもハイエンド機
でようやく二桁 TFLOPS に手が届こうか、って程度なんだから、一瞬
(を 1 分以内とかに拡大解釈したとしても) なんてとてもとても。


>>104
> ガラスの中の液体に色とりどりのゲルが浮いていて、それに光を当てて
> 反射した光の模様をもとに暗号を生成するっていう話は、今回のテロ事件で
> 破綻したの?

この『ゲルで云々』という話は不勉強で聞いたことがないんですが、

> でも解読できない暗号を作るのを禁止しようってのは、誰がはじめに実践するかが
> むつかしそうだね。

現状ですでに

・絶対解読できない (でもちょっと使い難い)
・特性がかなり理解されており十分使い易い

という二種類の暗号があるので (共通鍵系の話ね)、理論面/実践面ど
ちらの意味から見ても、新しい原理に基づく暗号を作るというのは、
(研究的興味を除けば) あんまり意味のある話ではなくなってるとも言
えます。

もちろん、公開鍵系に関しては選択肢の少なさという不安があるので、
もっと多彩な alternatives が欲しいところではありますが。

108:nanasi
01/09/25 21:38 .net
>>105
んじゃ、量子コンピュータ向けの暗号理論って意味ないの?

109:名無しさん@XEmacs
01/09/26 13:34 GpQrmCAE.net
>>106
> んじゃ、量子コンピュータ向けの暗号理論って意味ないの?

意味ないです (と言い切ってしまおう)。

万一いま研究されてる量子コンピュータが実用化されることがあった
としても、それでダメージを受けるのは素因数分解/離散対数の困難性
に基づく公開鍵暗号系だけだから共通鍵系にはなんら影響ないし、よ
しんば共通鍵系の安全性にまで影響を与えるような量子コンピュータ
(これはもう非決定的テューリングマシンそのものなのだが) の原理が
発明されたとしても、最後の砦は残るわけだし。

きょうび、ほんとに大事な通信を行ないたい相手毎に数 GB とかのサ
イズの onetime pad を共有しておくというのは、それほど難しい話で
もなくなっちゃってるからね。

110:anonymous@ h143-246.tokyu-net.catv.ne.jp
01/09/29 01:36 .net
そもそも量子コンピュータって、O(N)のNP問題をP時間で解くのに、
O(2^N)のハード使ってない?

111:名無しさん@XEmacs
01/10/04 13:31 q.wlLNYA.net
量子コンピュータって実は良く知らないんだけど、1 qubit で 0 と
1 の 2 状態の重ね合わせを表せるってことだから、N qubit あれば



112:N bit の素因数分解ができるということではないの?



113:名無しさん
01/10/14 01:06 hZfWPo7M.net
>>107
>> んじゃ、量子コンピュータ向けの暗号理論って意味ないの?
> 意味ないです (と言い切ってしまおう)。

他の人に誤解されるかもしれないから「共通鍵暗号については意味ないです」って言ってちょ。
(もちろん、後の文を読めば >>107 さんが共通鍵暗号のことを言ってるのは明らかなんだけど。)

で、量子コンピュータができても共通鍵暗号は破れないって意見には同意。
量子コンピュータは素因数分解や離散対数問題は解けても
NP完全問題は解けないって意見が支配的だしね。
だから、ナップサック問題(これもNP完全問題)を利用した公開鍵暗号に
再び注目が集まっているわけで。(量子公開鍵暗号ってやつね)

>>109
あまり詳しくないんだけど、Shorのアルゴリズムって計算途中の情報を格納する
必要があるから、全部で3N qubitぐらい必要じゃなかったっけ?
どっちにしろ、Nの定数倍ってのは間違いないけど。

114:名無しさん@XEmacs
01/10/19 15:38 M2YG0oXy.net
>>110
> >> んじゃ、量子コンピュータ向けの暗号理論って意味ないの?
> > 意味ないです (と言い切ってしまおう)。
> 他の人に誤解されるかもしれないから「共通鍵暗号については意味ないです」って言ってちょ。

んー、誤解されるのは実は望むところ、というか。

いや、だって、量子コンピュータなんてまず実用化されないでしょ。
NP 完全問題を多項式時間で解くよな化物は当然として、いま研究され
てるやつですら。

♯ただ、>>109 でみずから
> 量子コンピュータって実は良く知らないんだけど、
♯と言ってる通り別に確固とした根拠がある訳じゃないからここ突っ
♯込まれても困るんだが。

もちろん研究としての意味合いは十分あると思うし、それを否定して
るわけじゃないんだけど、研究的トピックがすべて実用化できるとい
うものならば、今ごろハイエンドなコンピュータは液体窒素 (だったっ
けか?) の中で CPU が動く醍醐世代機になってなきゃおかしいわけで。B-)

んで、特に暗号の場合には使えてなんぼ、という感が強いので (なに
せ、これほど綺麗に理論が実践に繋がってる分野って他にあんまりな
さげだし)、実用化できない = 意味がない、という印象が (個人的に
は) 強いんでしょうね。

> だから、ナップサック問題(これもNP完全問題)を利用した公開鍵暗号に
> 再び注目が集まっているわけで。(量子公開鍵暗号ってやつね)

えーと、でも knapsack って LLL アルゴリズムとかいうやつのために
非現実的なサイズの鍵を使わない限り破られてしまうということが一
般に示されてるんじゃなかったでしたっけ。

この辺も聞きかじりなもんであれですが。

あ、量子コンピュータを使えばいま非現実的サイズな鍵が現実的に使
えるようになる、という線はあり得るのか。

115:anonymous@ Ctcur7DS16.iba.mesh.ad.jp
01/10/30 08:18 IoNsdCNV.net
あげ

116:MSDRM破られる
01/10/30 08:51 Iqk4An+w.net
URLリンク(cryptome.org)

117:unknown
02/01/11 05:45 yvd3//SK.net
スレ存在証明age

118: ◆RUwjICBI
02/01/16 17:31 .net
誰がために心をなやまし、
スレリンク(sec板:203番)

119:_
02/01/19 02:28 .net
なにやっとんねん。

120:unknown
02/01/29 21:12 hhO7CTpv.net
SCIS2002あげ

121:名無しさん@crypt
02/02/18 01:05 .net
あげ

122:anonymous@ p803258.kyotac00.ap.so-net.ne.jp
02/02/21 04:35 .net
age

123: b
02/04/13 20:52 hYIzRqfw.net
なんか0101100とかに暗号化して日本語に解読できサイトありませんでした?
知ってる方はリンクキボンヌですー。

124:anonymous@ nttkyo065056.adsl.ppp.infoweb.ne.jp
02/07/05 01:38 RPT7N042.net
カオスって製品化されてるんですね。売ってました。
エシュロンでも解読不可能だと言ってました。

125:名無しさん@XEmacs
02/0


126:7/05 10:38 ID:???.net



127:あの
02/08/16 15:15 .net
イイ

128:ひよこ名無しさん
02/08/16 15:22 .net
そんなことより 聞いてくれよおっちゃん
このサイト面白いぞ 小一時間ワラタ
URLリンク(www.ogaki-tv.ne.jp)


129:演技師(へっぽこ ◆enGI/www
02/08/16 16:43 .net
そんなことより

確実な素数判定のアルゴリズムができたらしいじゃないですか。
インドってすごい。

130:Nuke it!!
02/08/16 18:20 .net
122>> いま使われているたいていの暗号は『エシュロンでも解読不可能』なんだけどなぁ。

CPUで解読でなくて暗号解読専用ロジック(ASIC)かなんかを10万個くらい同時に1GHzでぶん回せば解けるんじゃないの3DESとかAESくらいは・・・



131: 
02/08/16 23:20 .net
>>126
ふーん、じゃあやれば?

132:Nuke it!!
02/08/17 06:30 .net
>>126 ふーん、じゃあやれば?

だからエシュロンは見れてんじゃねーのってこと。
ところで、公開鍵を使った暗号化ソフトや専用ロジックって本当に暗号化のときに指定した公開鍵だけで暗号化してるのかね?
たとえばこれはしてたとしてどうやって検証するんだ?

つまりマスターキーがあるんじゃないの?
そうすりゃ簡単にデコードできる。



133:127
02/08/17 14:49 Nu+W0r77.net
>>128
マスターキーあるんならASICなんか1個もいらないじゃん(w
言ってることがコロコロ変わってる。
それから、アルゴリズムが公開されているのに実装時に別のマスターキーを組み込むなど
したらバレちゃうじゃん。

134:Nuke it!!
02/08/17 16:09 .net
>>129
マスターキーあればASICなんて一つも要らないんだけど
>>それから、アルゴリズムが公開されているのに実装時に別のマスターキーを組み込むなどしたらバレちゃうじゃん。

ES品で真面目なやつ出しといて、製品でがんがん流れたら別なやつに
すげ替える。バレたらバレたでしらばっくれて、ばっくれる。
ってなんかありそうで怖いんですけど・・・
あったとしてもメーカーじゃ怖くて公表できない?

でも、たとえば3DESだったらDESを3回かけてるだけなので、DESの検証だけやればある程度穴が無いって事はわかるけど。
最初から鍵長が256bitとかあったら、完全に検証できないじゃないですか?っていうかどうやって検証するの?


135:名無しさん@XEmacs
02/08/18 18:36 .net
>>126
> CPUで解読でなくて暗号解読専用ロジック(ASIC)かなんかを10万個くらい同時に1GHzでぶん回せば解けるんじゃないの3DESとかAESくらいは・・・

>>95 を見て、3DES (時間的複雑性 2^112) とか AES (同 2^128〜
256) を、たとえば 1 年間で破るためには何個のチップがあればい
かを計算してみ。10 万個とかいい加減な数挙げるんじゃなく、さ。

指数オーダという暴力を甘く見過ぎ。


136:Nuke it!!
02/08/18 21:18 zVs0jXj9.net
>>131
>>131 指数オーダという暴力を甘く見過ぎ。

そうそう10万個並列にとかって適当に言ってたんだけど、よ〜く考えると無理だね。ほんとに

やっぱやるとしたらバックドアしかないか・・・

137:名無しさん@XEmacs
02/08/19 16:11 .net
>>132
> そうそう10万個並列にとかって適当に言ってたんだけど、よ〜く考えると無理だね。ほんとに

うん。で、ここら辺の話は NSA にとっても百も承知の筈だから、
Echelon で解読しようなんて無駄なことは考えてもいないっしょ。

> やっぱやるとしたらバックドアしかないか・・・

暗号関連アプリケーションにバックドアを入れ込ませるよう画策はし
てるだろうし、買収なりなんなりで鍵を取得するなんてことは当り前
にやられてるだろうし、復号済みのデータにアクセスするための方法
なんぞも盛んに研究してるだろうね。

そういや“すべての compiler 製品には Open Source な暗号アプリを
処理する際 object に backdoor を埋め込むような仕掛けが施されて
る”なんてヨタ話もあったなぁ。

んで、“3DESとかAESくらい”って書いてたんでこういう結論になっちゃ
うんだけど、公開鍵系まで視野に入れるとまた話はちょっと別ね。

DJB の NFS 専用機構想なんてのもあるし、ひょっとすると NSA はそ
の気になれば 1024 bit RSA/DH を破れる程度の Cracking Machine を
持ってる可能性はあるかも。


138:Nuke it!!
02/08/19 17:11 n0nNxxvW.net
ソフトウェアのバックドアってのはある程度機械語を解析すれば
やってることは分かるけど、今いちばん危ないのがハードウェア
アクセラレータでしょ

ルータのIPフィルタとかもASICでやってるし、もちろん暗号化や複合化
なんかはハードウェアアクセラレーション使うのが当たり前だし
いくら外部からテストしても検証できないしね
マスク出せとか言っても相手にもされないだろうし・・・
まあ、やり放題だとは思うんだけどね(w


139:
02/08/19 21:41 PdBYVe/J.net
なんかすげー自作自演っぽいんでage

140:anonymous@ ocngw-1.fis.ntt-it.co.jp
02/08/19 21:54 .net
スレリンク(software板:283-番)
ここで、最新情報ではblowfish128bitをスパコン使わなくても破れそう、ってな
ことを言ってる奴いるけど、本当??
詳しい人おしえて!

141:E2は?
02/08/19 22:32 .net
>136 リモホ晒しあげ

142:anonymous@
02/08/19 22:39 z4c4mATu.net
>>136
URLリンク(www.ipa.go.jp)

143:136
02/08/19 22:47 .net
Thanks!
1998年のRFCですね。
これだと、blowfish128bitで汎用に破れるようなやり方はなさそうですが...
最新の暗号学会では、これとは違った見解がでてるのかな?

144:anonymous@
02/08/19 22:58 .net
>>139
ASMソースあるけどここには出せん

145:136
02/08/19 23:03 ha4mdKxi.net
うーん
ASMソースより、>>138のような、論文/文書の類の方が見たいんだけど(笑)

146: 
02/08/20 03:57 .net
>>125
そういや、素数判定の話で、暗号の危機なんて騒いだ馬鹿がいたな。

147:演技師(へっぽこ ◆enGI/www
02/08/20 08:23 .net
>>142
確実なドキュソ判定のアルゴリズムができたらしいじゃないですか。
2ちゃんってすごい。

漏れも相当アフォだな・・・

148:名無しさん@XEmacs
02/08/20 09:53 .net
>>136
> スレリンク(software板:283-番)
> ここで、最新情報ではblowfish128bitをスパコン使わなくても破れそう、ってな
> ことを言ってる奴いるけど、本当??

もちろんうそ。

つーか、スパコンを使おーが何使おーが、破れやしない。

暗号アルゴリズムの種類は所詮定数オーダでしか効かないんで、

>>95
>>131

辺りの理屈がそのまま当てはまるから、いっぺん自分でちゃんと計算
してみ。

まぁ Blowfish 固有のアルゴリズム的な欠陥がある可能性は否定でき
んけど、力いっぱい key-dependent な S-Box を採用しているんで、
どんな鍵でも破れる汎用的な欠陥があることは非常に考え難そう。

149:136
02/08/20 10:09 .net
Thanks!
やっぱり、そうですよね。
もし、実際に破れそうな可能性が解ったら、大騒ぎだと思うし(笑)

150: 
02/08/20 10:29 .net
>まぁ Blowfish 固有のアルゴリズム的な欠陥がある可能性は否定でき
>んけど、力いっぱい key-dependent な S-Box を採用しているんで、
>どんな鍵でも破れる汎用的な欠陥があることは非常に考え難そう。

その分、blowfishは初期化コストが大きいと。

151:Nuke it!!
02/08/20 10:47 .net
>>144
なんかスパコンで計算して出したマジックナンバー使うらしいぞ
x86なASMコードあるけどこれで解けるのかな?

blowfishはちょっと胡散臭いかも?
他の暗号化アルゴリズム素直


152:に使った方が良さそうだね。



153:_
02/08/20 12:02 .net
>>144
>つーか、スパコンを使おーが何使おーが、破れやしない。

なんか、こういうヤツが暗号化システムを売り込んでいると思うと鬱だな。
復号できる以上、有効な解は必ず存在する。つまり理論上は絶対破れるんだよ。
現時点では、暗号を解読できる有効な解を求めるのに必要な時間の期待値が、
人にとって有効な範囲にないだけのこと。


154:名無しさん@XEmacs
02/08/20 12:11 .net
>>145
> もし、実際に破れそうな可能性が解ったら、大騒ぎだと思うし(笑)

もちろんそれもあるし、また、ここ一日くらいで唐突に発見された脆
弱性ということならともかく、ほんとに『スパコン使えば破れたもの
がスパコンなしでも破れるようになった』のなら、発見後結構な時間
が経ってることになるはずだから、いまの時点で BS がそのことにつ
いて何も触れてないってのは変。

>>147
> なんかスパコンで計算して出したマジックナンバー使うらしいぞ

ソース (コードの意味でも情報源の意味でもどっちでも OK) きぼんぬ。

> x86なASMコードあるけどこれで解けるのかな?

ほんとに解けるならそっちも報告きぼんぬ。


155:名無しさん@XEmacs
02/08/20 12:13 .net
>>146
> >まぁ Blowfish 固有のアルゴリズム的な欠陥がある可能性は否定でき
> >んけど、力いっぱい key-dependent な S-Box を採用しているんで、
> >どんな鍵でも破れる汎用的な欠陥があることは非常に考え難そう。
>
> その分、blowfishは初期化コストが大きいと。

で、その分、bruteforce には強い、と。

♯所詮定数オーダではあるが。

156:136
02/08/20 12:15 .net
>>148
理論上破れないとは書いてないような?

>>144
>いっぺん自分でちゃんと計算

ってあたりを見れば、計算量的に現状のどんなハードウェアでも無理、って意味で
破れないと言ってるだけだと思うけど...

それより、XEmacs さん同様、>>147のASMコードの元となった論文が本当に実在
するなら見てみたいなぁ

157:名無しさん@XEmacs
02/08/20 12:29 .net
>>151
> ってあたりを見れば、計算量的に現状のどんなハードウェアでも無理、って意味で
> 破れないと言ってるだけだと思うけど...

正解。

あと、>>148 よ。ほんとに

> 復号できる以上、有効な解は必ず存在する。つまり理論上は絶対破れるんだよ。

と思ってるなら考え直した方がいいぞ。理論上絶対破れない暗号方式
があるんだからさ。


158:_
02/08/20 12:32 .net
>>152
>理論上絶対破れない暗号方式があるんだからさ。

所詮頭でっかちの厨だったか。


159:名無しさん
02/08/20 12:48 .net
計算屋とシステム屋の違いだね。
計算屋は、その時復号できなければそれでいい、今解けないんだからそれでいいだろ、
って考えが多いね。

システム屋は、システムが将来まで使用可能かどうかという点で評価するから、
今は見つかっていない解法や脆弱性、計算以外による復号方法の漏洩の可能性を考慮して、
暗号化を補助的なものとしてしか考えないのが一般的。少なくとも、「絶対他者には復号不能」
としてはシステムを売り込まない。

俺は計算屋のいう指数オーダで計算量が爆発的に増えるから安全というのは詭弁だと
考えている。それが、最大値を意図するか、解読までの期待値を意図するかは人によるが、
最短時間で解析されてしまう可能性を考慮していないヤツが多すぎ。

160: 
02/08/20 17:56 .net
>>154

>今解けないんだからそれでいいだろ

暗号を知ってる人間で、そんなことを考える人はみたことないような。

>少なくとも、「絶対他者には復号不能」 としてはシステムを売り込まない。

だれも、(暗号を組み込んだ)システムを売り込む話はしてないと思うけど。
暗号の(計算上の)強度の話をしているだけで。

>俺は計算屋のいう指数オーダで計算量が爆発的に増えるから安全というのは詭弁

では、何を根拠に、暗号の理論的な安全性を求ようとしてますか?

結局は、(暗号の理論的な安全性は)
・ロジックに脆弱性がないかの検証
・解読に必要な計算量
の2つが大きな指標となるんでないの?

161:ルーター@通信技術板
02/08/20 23:40 .net
>>155
>だれも、(暗号を組み込んだ)システムを売り込む話はしてないと思うけど。

ここは通信技術板。
暗号そのもの話は数学板でも情シス板でも行ってやってくれたまえ。

162:anonymous
02/08/20 23:43 ntjEGwsj.net
>>152
たとえばどんなのがありますか? > 絶対破れない暗号

163:名無しさん
02/08/20 23:45 .net
>では、何を根拠に、暗号の理論的な安全性を求ようとしてますか?

簡単なこと。
絶対に安全な暗号は存在し得ない。
それだけ。

システムの話はしていないというなら、話は


164:アこで終わり。



165: 
02/08/21 00:37 .net
>>157
ワンタイムパッドとか量子暗号とかでしょ?

166:_
02/08/21 00:44 .net
>>159
それらを「絶対破れない」という認識なのか。理論屋には困ったものだ。

167: 
02/08/21 00:45 .net
>>156
>ここは通信技術板。

いまさら、このスレッドでそんな原則持ち出しても全く説得力ない。
(一連の話の論点・流れが見えてないんじゃ?)

このスレッド自体を移動しろって話ならまだわかるが。

168:ルーター@通信技術板
02/08/21 00:52 .net
>>161
板違いならば移動するのが当然だと思うが。

169:ルーター@通信技術板
02/08/21 00:54 .net
>>161
補足。
一連の流れなんて見てはいない。状況から客観的に板違いであることを指摘したまで。

170: 
02/08/21 01:17 .net
>>160
「理論上」破れないってのを挙げただけでしょ?
なにが不足なのかな?

>>152
>と思ってるなら考え直した方がいいぞ。理論上絶対破れない暗号方式
>があるんだからさ。

って話への質問なんだから。

171:_
02/08/21 01:23 .net
>>164
それらを破れないと認識していること自体が困ったものだ、と言っているだけ。

172: 
02/08/21 01:28 .net
>>165
実装やシステムの話じゃなくて、
理論上(つまり計算的に)破れないってのは理解できてますか?

173: 
02/08/21 20:58 .net
>>166
復号できる以上、少なくとも1つ以上の解が必ず存在する。
なので理論上は絶対に解読可能。暗号を扱っているならこんなの当たり前のこと。

174: 
02/08/21 21:17 .net
>>166
理論という言葉の使い方が誤解を招くんだよ。
実用上破られない、ということ。

>>167
解読に可能なコストさえ度外視すれば
量子暗号といえども不可能ではないからね。

175: 
02/08/21 21:28 .net
>>168
>実用上破られない、ということ。

それも間違い。
「今の時点では」、実用上破られない、ということ。

実用ではないなら、確率的には解読の1回目試行で解が得られる可能性もあるわけだ。
それは、破れない、とはいわない。

176:   
02/08/21 21:34 b/4brW6H.net
鍵がでかいと破れないってのは

鍵を+1づつクラックしてるからでは・・・
鍵生成アルゴリズムを煮詰めれば以外といけるのかも

177: 
02/08/21 21:45 .net
>>167-169

あほらし。
暗号理論、勉強しなおせ。

ワンタイムパッドが計算的に破れないことは、大昔に数学的に証明済みだ。
暗号学の初歩の初歩だぞ。

178: 
02/08/21 21:52 .net
>>171
アフォ?
計算的に破れない=解読できない、って理解している?
キミが言っているのは逆算ができないってことだろ。

逆算しないで破るもっとも簡単な方法は総当り。解読できる以上、絶対にいつかは解が
得られる。

179: 
02/08/21 21:56 .net
と、計算&暗号強度信者に言っても仕方がないか。
計算バカは実用を考えないからな、だから数学板へ行け、ってことになるんだよ。

180:
02/08/21 22:01 b/4brW6H.net
IPsecなルーターの設定で鍵を生成する時のオプション設定で
鍵が解読された場合に次回生成する鍵では解読した鍵で解読で
きないようにする。という設定があるんですけど・・・
ちなみにこの設定をオンにすると鍵の生成が遅くなります。
多分これってIKEで交換した鍵の寿命がきた時、次の鍵を生成する
ときのオプションだと思うんですけど、と言うことは普通に鍵を
生成した時は何らかの規則性があるってことですよね?


181:168
02/08/21 22:05 .net
>>169
実用上問題ない、だったな。それくらいは見逃してよ。

>>171
コストを度外視って書いたの見えなかったか?
それともコスト=費用とでも思ったか?

182: 
02/08/21 22:09 .net
>>175
171は相手にしないほうがいいよ。
大方暗号は絶対安全と信じ込まされ布教しないといられなくなっている暗号信者か、
大学なんかで少し暗号理論を聞きかじっただけの理屈だけ知ったガキだろう。
この


183:ニ界では、暗号は「解読可能」前提が常識ということもしらんようだからな。



184: 
02/08/21 22:10 .net
>>172

ワンタイム・パッドの場合、鍵は常にメッセージ文と同じ長さ。
それを総当りするということが、何を意味してるか、その弱い頭で理解してもらえますか?

アホを相手にすると疲れる。
ちっとは自分で調べろ。

185: 
02/08/21 22:11 .net
>>177
相手にするのもばかばかしいが、所詮有限長。

186: 
02/08/21 22:20 .net
>>178

所詮有限長?

なんでわかんないかな?
鍵長の問題じゃねーの。

ワンタイムパッドは、
鍵長=メッセージ文が1バイトの時ですら、破れないの。

1バイトの暗号文があったとしても、
総当り=0-255までのすべてが平等な候補になってしまうの。

2バイトの暗号だったら 0-65535 までのすべてが・・・
以下繰り返し。

わかる?

187: 
02/08/21 22:23 .net
>>179
そうか、おまえは通信技術を知らないから、復号された解の候補の中から正しい解を選択する
手法をしらないのか。

188: 
02/08/21 22:25 .net
>>180

そうか、おまえは暗号理論を知らないから、復号された解の候補の中から正しい解を選択することが
不可能と数学的に証明されていることを、しらないのか。

189:
02/08/21 22:26 b/4brW6H.net
>>179
暗号解読って普通は平文電文攻撃でないの?


190: 
02/08/21 22:30 .net
>>182
数学フェチの暗号マニアによれば、不可能らしいな。
所詮計算しかしない、ランダムな数列がお友達のヤツらしい、アフォらしい回答だけどな。


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

337日前に更新/182 KB
担当:undef