[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 05/10 19:31 / Filesize : 221 KB / Number-of Response : 978
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

暗号数学について語ろう。ROUND 2



1 名前:132人目の素数さん mailto:sage [05/03/08 16:01:22 ]
必要な基礎教養・教科書・就職・将来性等。
何でも語ってくだしゃれ。

前スレ
暗号数学について語ろう
science3.2ch.net/test/read.cgi/math/1088146349/

152 名前:146 [2005/05/31(火) 02:42:45 ]
>>147から一連の人
サンクスです。
意味は大体わかりました。普通の証明方法なんですね。
オラクルとどう使い分けるのかとか教えていただければありがたいです。
それと"rewind"も言ってることは分かるけど、どう使うものなのかと。

シミュレータを使って証明をformallyに書き直せといわれてますので
どう書くとformallyなんだかなぁと困ってました。



そういえば、Angel(?)なんて謎の概念も出てきてましたね

153 名前:132人目の素数さん mailto:sage [2005/05/31(火) 15:05:50 ]
>145さん
ありがとうございます。
紹介してくださったサイトは知りませんでした。
ちょっと調べてきます。

154 名前:それに対しロシアは鉛筆を使った mailto:sage [2005/06/01(水) 20:30:16 ]
>>152
>オラクルとどう使い分けるのかとか教えていただければありがたいです。

オラクル.......暗号プロトコルの安全性定義で出てくる概念。
シミュレート...暗号プロトコルの安全性証明で出てくる概念。

例えば署名方式の安全性の定義では、
攻撃者は「署名オラクル」にアクセスする事が許されている。
攻撃者が署名オラクルに平文Mを投げると、
署名オラクルはMに対する署名文Sを攻撃者に送り返してくれる。
攻撃者が、平文・署名文ペア(M',S')でM'を署名オラクルに送信した事がないものを
出力することに成功すれば、攻撃者の勝ちとする。
攻撃者が勝つ確率がnegligibleなとき、署名方式は安全であるという。

前述のようにシミュレータBは攻撃者Aをサブルーチンとして用いて問題Xを解く。
シミュレータBが攻撃者Aを走らせると、攻撃者Aは署名オラクルにメッセージMを送ってくる。
そこでシミュレータBは署名文Sをなんとかして作り、署名オラクルのふりをして署名文
SをAに送り返す必要がある。







155 名前:それに対しロシアは鉛筆を使った mailto:sage [2005/06/01(水) 20:46:14 ]
>シミュレータを使って証明をformallyに書き直せといわれてますので
>どう書くとformallyなんだかなぁと困ってました。

1. まず方式の安全性定義を調べ、攻撃者はどのようなオラクルにアクセスする事が
許されているのかを知る。
2. シミュレータを構成する。(>>147-149のように書けばOK)。
2.1 シミュレータが、攻撃者に入力するデータ(普通は公開鍵)にそっくりなものを
どのように作るのかを記述する。
2.2 シミュレータが各オラクルをどのようにシミュレートするのかを全て記述する。
2.3 攻撃者が出力したデータを使って、シミュレータが問題Xを解く方法を記述する。
2.4 シミュレータが問題Xを解く事ができる確率がnon negligibleである事を証明する。


156 名前:146 [2005/06/02(木) 00:06:59 ]
詳しく説明していただきカタジケナイですm(_ _)m

>>147-149>>154-155をあわせて考えると、
例えば署名方式S_aがあって、S_a安全性が問題P_bに依存しているとすると
S_aを破るものがオラクルA、P_bを解けるものがシミュレータBというように
使えば良いということですね?

ありがとうございました。
なんだかすっきりしましたよ。


157 名前:132人目の素数さん mailto:sage [2005/06/02(木) 10:01:45 ]
>>156
S_aを破る攻撃者が利用できる機能(関数)がオラクル

S_aを適応的選択文書攻撃で破る攻撃者をAとすると
Aは「署名生成オラクル」や「ハッシュ値計算オラクル」を使えることになる。
S_aを既知文書攻撃で破る攻撃者をBとすると、Bは署名生成オラクルを使えない。
AやBは確率的アルゴリズムとして定式化される。

158 名前:132人目の素数さん [2005/06/03(金) 02:28:34 ]
CamelliaのHPがきれいになったね。
いろんな前進があったようで。

info.isl.ntt.co.jp/crypt/camellia/index.html


159 名前:132人目の素数さん mailto:sage [2005/06/04(土) 22:09:30 ]
>> 158
でも開発メンバーの所属が変わったことが書かれてないなぁ

160 名前:132人目の素数さん mailto:sage [2005/06/04(土) 22:33:43 ]
ttp://info.isl.ntt.co.jp/crypt/camellia/intro.html
このページの下のほうにある開発者って間違い?



161 名前:132人目の素数さん mailto:sage [2005/06/05(日) 21:25:30 ]
>> 160
今は違う人がいますねぇ

162 名前:132人目の素数さん mailto:sage [2005/06/05(日) 22:41:22 ]
まぁ、落ち着け。
AES(米国政府標準)
SEED(韓国政府標準)
Camellia(国産暗号)
のISOから一つのアルゴリズムを選ばないといけないんだから、
漏れたちが攻撃すべき、守るべきなのは、どれか議論するまでもないだろう。

163 名前:132人目の素数さん mailto:sage [2005/06/09(木) 13:04:48 ]
SEED評価がPDFで読めるようになってるが、かなりぼろ糞。
学生の論文指導みたいな雰囲気で興味深かった。


164 名前:132人目の素数さん [2005/06/12(日) 13:38:18 ]
内容面も論文作法も…。
でも一応SEEDは安全ではあるらしい。


165 名前:132人目の素数さん mailto:sage [2005/06/12(日) 14:39:32 ]
ttp://www.ibaraki.ac.jp/cgi-bin/info_view.cgi?number=1116995440

茨城大学で開発されて米国標準技術局(NIST)に採用されたというCMACとは
具体的にはどういう所が画期的なんでしょう。
HMACと違ってハッシュの代わりに既存のCBCモードのブロック暗号を用いるとしたら、
MACは最終ブロックと連鎖ブロックとのXOR演算結果と秘密鍵の組み合わせということですかね・・
このときIV値は何を指定するのでしょう(秘密鍵?)
詳細知ってる人教えてください。



166 名前:132人目の素数さん [2005/06/15(水) 04:41:50 ]
楕円曲線暗号の就職状況はどうなんでしょう?

金融関係と迷っているんですが…

167 名前:132人目の素数さん mailto:sage [2005/06/15(水) 20:15:27 ]
アクチュアリ採用なら金融いっとけ。
消費者金融ならしらん。

そもそも楕円曲線暗号が売りで就職なんてできるのか?
SEになって楕円曲線高速演算ライブラリを作る、とかなら話は分かる気がするが。

168 名前:132人目の素数さん [2005/06/16(木) 07:35:02 ]
金融に行けばいいじゃん

169 名前:169 mailto:sage [2005/06/16(木) 19:43:58 ]
√(169) = 13


170 名前:132人目の素数さん [2005/06/17(金) 20:24:10 ]
活気付け



171 名前:132人目の素数さん mailto:sage [2005/06/17(金) 21:10:38 ]
今素数判定の研究やってるんだけど
windowsの開発環境で多倍長整数使えるようなライブラリってあったっけ?

172 名前:132人目の素数さん mailto:sage [2005/06/18(土) 00:17:54 ]
>>166
楕円曲線暗号の高速化の研究→斜陽の分野。
(暗号学自身が斜陽って話もあるけど、
中でも楕円曲線暗号の高速化はそろそろネタ切れ)。

最近はペアリングが流行だから、
ペアリング計算の高速化を研究したいって言えば、
数年は重宝される。


173 名前:132人目の素数さん mailto:sage [2005/06/18(土) 01:34:39 ]
数年って短いな…

174 名前:166 [2005/06/18(土) 04:42:44 ]
ペアリングってなんですか?
無知ですいません、純粋数学からのくらがえなので。

175 名前:132人目の素数さん [2005/06/18(土) 05:02:03 ]
>>172
高次元の代数多様体を利用する暗号ってないのですか?
超楕円曲線暗号なんかは耳にしますが。

176 名前:132人目の素数さん mailto:sage [2005/06/18(土) 10:19:05 ]
>>171
ある。それぞれ言語ごとにある。
ただ、個人的にはmpzは使いやすいとは思えない。

177 名前:132人目の素数さん mailto:sage [2005/06/18(土) 10:26:40 ]
>>165
ポジティブに言えば安全性の証明に必要な仮定が他のに比べて弱い。
ネガティブに言えば安全性の責任を、出来る限りブロック暗号アルゴリズムに押し付けた。
IVは固定の値でどこかに書いてあった。

178 名前:132人目の素数さん [2005/06/18(土) 12:31:06 ]
>>176
mpzかぁ、調べてみます。ちなみに開発環境はC++でっす。
Linux環境だとGMPが使えるんだけどなぁ・・・・。

179 名前:132人目の素数さん mailto:sage [2005/06/18(土) 12:50:17 ]
>>174
ヴェイユ・ペアリングやテート・ペアリング。
今までの暗号プリミティブとは異なり双線型性を持つので、
今までのプリミティブでは実現できなかった暗号プロトコルが
実現できる。


180 名前:132人目の素数さん mailto:sage [2005/06/18(土) 12:52:59 ]
>>175
超楕円の計算量 > 楕円の計算量。
かといって超楕円の方が安全って分けじゃない。
だから、超楕円は実用的じゃない。




181 名前:132人目の素数さん mailto:sage [2005/06/18(土) 12:58:46 ]
>>175
理屈の上から言えば、全ての代数多様体上で暗号方式もどきを作ることができる。
しかし、ほとんどのものは多項式時間で暗号計算が終わらないので、
暗号方式として使えない。
楕円、超楕円なんかは多項式時間で暗号計算をできるアルゴリズムが
知られてるけど。
アーベル多様体を使った暗号とかもある。


182 名前:132人目の素数さん mailto:sage [2005/06/18(土) 18:46:21 ]
(・∀・)つ◎ ドーナッツ!

183 名前:132人目の素数さん mailto:sage [2005/06/18(土) 22:39:22 ]
>171
Windows上で,GMP, NTL(多倍長整数ライブラリ)を使う。
nhiro4.ld.infoseek.co.jp/gmp/

184 名前:132人目の素数さん mailto:sage [2005/06/19(日) 00:24:37 ]
東大と京大 暗号勉強するならどっちがいい?
(就職と学歴からみて)

185 名前:132人目の素数さん [2005/06/19(日) 21:03:33 ]
>>183
ありがとうございます!!

186 名前:132人目の素数さん mailto:sage [2005/06/19(日) 23:29:58 ]
>>184
NTT

187 名前:132人目の素数さん mailto:sage [2005/06/21(火) 15:23:40 ]
>>184
どっちでもいい。まともな論文書け。勉強会も出とけ。


188 名前:132人目の素数さん mailto:sage [2005/06/21(火) 20:00:45 ]
マスターカードのデータセンターでは顧客データの暗号化をやってなかったらしい。
理論だけ進んで、普及の方は全然なのか?
ちなみにOPERA8.01の対応セキュリティプロトコルは凄い。というかやっとAESが
お茶の間に?


189 名前:132人目の素数さん mailto:sage [2005/06/22(水) 00:22:16 ]
>>188
その凄いプロトコルってなに?
TLSのAES対応なだけとか?

190 名前:132人目の素数さん mailto:sage [2005/06/22(水) 01:29:55 ]
他が他なだけにAES入っただけで目立つと。




191 名前:132人目の素数さん [2005/06/22(水) 22:18:43 ]
age

192 名前:132人目の素数さん [2005/06/23(木) 02:00:19 ]
俺今旧帝大暗号設計のM1.
Dいこうかどうか激しく迷い始めた。
Dで代数曲線暗号って就職あるの?

193 名前:132人目の素数さん mailto:sage [2005/06/23(木) 18:15:15 ]
このペアルック,いーべー

194 名前:132人目の素数さん mailto:sage [2005/06/26(日) 22:05:19 ]
>>192
プログラム書けるならあるかも?それか大学に就職するか。

195 名前:132人目の素数さん mailto:sage [2005/06/26(日) 22:20:09 ]
>>179
最近の研究はしらないけど、数年前は胡散くさかったな。

196 名前:132人目の素数さん mailto:sage [2005/06/28(火) 00:39:58 ]
ペアリングを理解するのに必要な知識を習得するだけで人生終わりそうな希ガス

197 名前:132人目の素数さん [2005/06/28(火) 06:30:06 ]
age

198 名前:132人目の素数さん mailto:sage [2005/06/28(火) 23:23:24 ]
>>195
未だに胡散臭い。
でも、ペアリングを使った方式の効率 << 普通の方式の効率
なので、それでも認められつつある。


>>196
ペアリングを使ったプロトコルを作るだけなら、
ペアリングの知識はいらん。
そういうもんがあるって事を認めてやりさえすればOK。

ペアリング計算の効率化をやるんなら、
ちゃんと知ってなくちゃならんけど。


199 名前:132人目の素数さん mailto:sage [2005/06/29(水) 22:02:27 ]
>>198
どういう点が胡散臭いのですか。
ベアリングの数学の詳細を理解するのにどれくらいかかりましたか。
私はまだ因子とかでうろうろしてます。
まとまったいい教科書がないので苦労してます。
因子の話は既に分かっているひとにしか通じないまた詳細を
省いて結果だけ書いていることが多いのでつまづきまくりです。
あんな話を理解できるひとはすごいですね。

200 名前:132人目の素数さん mailto:sage [2005/06/30(木) 00:56:17 ]
>>199

>どの辺が胡散臭い
仮定が胡散臭い。
RSA仮定やDL仮定は見た目がきれいだけど、
ペアリング関係で使う仮定にはSDH仮定にしろLFSW仮定にしろ、
EBDH仮定にしろ見た目が汚い。
しかも論文によって様々な仮定が提案されてるし。




201 名前:132人目の素数さん mailto:sage [2005/07/02(土) 21:57:54 ]
ペアリングの研究している人でペアリングの中身は本当は理解していない
人ているんだろうか。
やっぱり理解していないとなんか気持ち悪い気がしてなんとか理解しよう
としているのだが道は果てしなく長い。

202 名前:132人目の素数さん mailto:sage [2005/07/03(日) 00:06:34 ]
>>201
そう?そんなに難しくないよ
”理解”ってどこまでを指しているのか知らないけど
普通に論文を書くレベルであれば、そんなに難しい
知識はいらないかと
定義(仮定)は定義(仮定)以外のなにものでもないし
それを受け入れることができれば、その後の論理展開は
そんなに難しいことではない

何に苦労してるの?具体的に教えて


203 名前:132人目の素数さん mailto:sage [2005/07/03(日) 03:14:22 ]
>>202 さん
公式で e(aP,bQ)=e(P,Q)^ab の中身がどのように実現されているか知りたいのです。
その前に立ちはだかる壁として

多項式fの点Pにおける位数とか
Weil reciprocityとか
distortion mapとか
D=芭p<P> が主因子だったらなぜ 芭pP=O になるかとか

nは素数で
nが#E(Fq)を割り切って
nがq-1を割り切らず
nとqが互いに素なら
nがq^k - 1 を割り切るようなkがあって
n^2個の位数nの点を含む拡大体E(Fq^k)のねじれ点集合があるとかです。

どんな教科書で勉強したのでしょうか >>202 さんは?
暗号研究はこのあたりは知らなくてもできそうですが
数学の部分も理解しておきたいと思うのです。

204 名前:132人目の素数さん [2005/07/03(日) 03:34:40 ]
age

205 名前:132人目の素数さん [2005/07/03(日) 15:18:52 ]
応用整数論のテキストにみんな書いてあるよ

206 名前:132人目の素数さん mailto:sage [2005/07/03(日) 23:23:48 ]
>>203
あのね、定義をちゃんと追えばわかるんですよ。

>>205 にテキスト名があげられていますがちゃんと勉強しましょう。
楽して(最短距離で)理解しようとするからダメなのでは?

あなた、典型的なマニュアル世代の人間なのではないでしょうか。
線形代数も○○本とかマニュアルに頼っていたんでしょう。

研究者として生きていくのであれば、、、(残りは省略)
ISECとかSCISとかでいい発表をされることを期待しています。
がんばって。

207 名前:132人目の素数さん mailto:sage [2005/07/04(月) 00:43:26 ]
うわ、高圧的。誰だ?これ。


208 名前:132人目の素数さん [2005/07/04(月) 20:38:53 ]
結局秘密鍵McEliece暗号の強度ってドウなのよ?

209 名前:132人目の素数さん mailto:sage [2005/07/07(木) 16:12:16 ]
良スレ保守

210 名前:132人目の素数さん [2005/07/09(土) 11:30:41 ]
age



211 名前:132人目の素数さん mailto:sage [2005/07/09(土) 15:20:29 ]
究極の情報通信システムをめざして
nonfix.sakura.ne.jp/test/read.cgi/scs/
情報通信に関する理論的、技術的議論を目的とする掲示板です


212 名前:132人目の素数さん mailto:age [2005/07/10(日) 02:46:14 ]
2=1*2

213 名前:132人目の素数さん mailto:sage [2005/07/10(日) 23:21:27 ]
2+1=3

214 名前:132人目の素数さん mailto:sage [2005/07/11(月) 11:06:42 ]
2*1=√4


215 名前:132人目の素数さん mailto:sage [2005/07/13(水) 17:30:43 ]
【最新技術の落とし穴】静脈認証も安心できない? 大根で作った偽造指で認証に成功
news18.2ch.net/test/read.cgi/scienceplus/1120495199/
■情報法, サイバー法, ネットワーク法, 法情報学■
academy3.2ch.net/test/read.cgi/jurisp/1093283024/
    第二次世界大戦と暗号   
hobby7.2ch.net/test/read.cgi/army/1105569526/

216 名前:132人目の素数さん [2005/07/14(木) 19:29:27 ]
age

217 名前:前スレ立て人 [2005/07/19(火) 18:45:39 ]
代数幾何の教科書にはgoppa符号についての章がありますが、
これをやれば就職できるんでしょうか。。。。。。。。。。。
当方宮廷M1です。。。。。。。。。。。。。。。。

218 名前:132人目の素数さん [2005/07/19(火) 19:45:08 ]
20枚の硬貨を投げたところ全部表が出た。なぜか?
(普通このような現象は起こらない)

誰か答えを教えてください。
統計の授業でやったので統計とか二項定理使うと思います。

219 名前:132人目の素数さん mailto:sage [2005/07/19(火) 19:51:04 ]
>>218
(1/2)^20
の確率で起こることがたまたま起こっただけか、
投げ方やコインに問題があったのどちらか。

220 名前:132人目の素数さん mailto:sage [2005/07/19(火) 20:26:43 ]
両面表だった。
これでいいんじゃないの



221 名前:132人目の素数さん mailto:sage [2005/07/19(火) 20:40:23 ]
>>219-220
数学の本質を見た。

前提条件がよくわからん。


222 名前:132人目の素数さん mailto:sage [2005/07/21(木) 08:14:39 ]
>>218

そもそも、
> (普通このような現象は起こらない)
ということ自体が偽ではないかと。

例えば日本人全員が一斉にやれば、千人ぐらいは出てくる。
宝くじなんかよりも当たる確率高いんじゃないか?
試行回数が多かった、でいいと思うが。

223 名前:132人目の素数さん mailto:sage [2005/07/23(土) 21:23:58 ]
>>218
思うに出題の意図は仮説検定しろって事じゃない?
表の出る確率が1/2じゃないという仮説を立てて、
それを検定する。

まぁ、もう仮説検定忘れちゃったんで
深く聞かれても分かんないけど。


224 名前:132人目の素数さん [2005/07/24(日) 17:47:10 ]
age

225 名前:132人目の素数さん mailto:sage [2005/07/24(日) 18:44:41 ]
でもさ、それって
2項分布上○○程度まれな出来事は、正規分布上どれくらいまれか、
ってわけわかめなことをやってるに過ぎないって事はないのか?

226 名前:132人目の素数さん [2005/07/24(日) 19:19:21 ]
MSNのパスポートのパスワードって登録するとすぐ忘れて困るよね。
パスワードなしでやってもらいたい。

227 名前:132人目の素数さん [2005/07/24(日) 19:26:19 ]
ホットメイルは1カ月アクセスなしで消滅するのも使えない。

228 名前:132人目の素数さん [2005/07/24(日) 20:05:05 ]
MSN自体がエシュロンの工作だから。。。

229 名前:132人目の素数さん mailto:sage [2005/07/25(月) 08:52:38 ]
MSNは、超巨大辞書攻撃用データベースなのか。
なかなか精度良さそうだな。
たいていの人は、どこかと同じパスワードをどこかで使ってるもんだろう。
そうしないと、226みたいなことになる。

230 名前:132人目の素数さん [2005/07/31(日) 21:41:45 ]
さげ



231 名前:132人目の素数さん [2005/08/07(日) 08:26:42 ]
光通信量子暗号(Y-00)への攻撃は真の攻撃か?part II
○広田 修(玉川大)

232 名前:132人目の素数さん mailto:sage [2005/08/07(日) 13:52:14 ]
量子コンピュータ
science3.2ch.net/test/read.cgi/sci/1042199835/
↑住人がかぶってそう

>>231
・・・

233 名前:132人目の素数さん [2005/08/07(日) 18:57:53 ]
"Workshop on Quantum Communication Theory and the Related Topics"

本会議は光通信量子暗号Y-00の有効性と発展状況およびこの新量子暗号の背後にある
量子通信理論を集中的に議論することを目的としています。Y-00の基礎に対する
無理解から来る種々のコメントに対する批判が展開されます。また単一光子量子暗号
(BB-84)のセキュリテイホールが紹介されます。


234 名前:132人目の素数さん [2005/08/08(月) 15:33:59 ]
今日、明日、明後日、中央大後楽園で暗号と数学のワークショプ、誰でも入れる、漏れの前の列に座ってるのはスクーフ?

235 名前:132人目の素数さん [2005/08/09(火) 22:55:08 ]
漏れの後ろにいたのは、フビライ。

236 名前:132人目の素数さん [2005/08/09(火) 22:56:06 ]
漏れの横にいたのは、轟鶏。

237 名前:132人目の素数さん [2005/08/14(日) 14:56:05 ]
CRYPTO目前あげ

238 名前:238 mailto:sage [2005/08/14(日) 16:11:47 ]
2^3=8


239 名前:132人目の素数さん [2005/08/15(月) 03:58:21 ]
>205
応用整数論のテキストって何?

240 名前:132人目の素数さん [2005/08/15(月) 07:32:16 ]
SoftEtherのVPNの公開キー暗号をクラックするとか。。



241 名前:132人目の素数さん mailto:sage [2005/08/15(月) 12:46:10 ]
そこはハッキングじゃないか?

242 名前:132人目の素数さん mailto:sage [2005/08/15(月) 13:03:56 ]
(2,4) = (2)

243 名前:132人目の素数さん [2005/08/18(木) 00:36:15 ]
クリープト参加者は何かネタ うpおねがい


244 名前:132人目の素数さん [2005/08/18(木) 01:47:58 ]
SHA-1が63ビットになった件について。

245 名前:132人目の素数さん mailto:sage [2005/08/18(木) 10:04:29 ]
なんで64bitじゃないの?

246 名前:132人目の素数さん mailto:sage [2005/08/18(木) 14:56:21 ]
なぜ80bitじゃないの?と言う質問ならわかるが
64というのは余りにもあほすぎる。
ところで、ランダムオラクルモデルってもうだめなんですか?

247 名前:132人目の素数さん mailto:sage [2005/08/19(金) 19:45:09 ]
【量子】「量子暗号」実用化へ 10万倍の高速化に成功、盗聴防止等へ利用=NTTなど
news18.2ch.net/test/read.cgi/scienceplus/1124442917/

248 名前:132人目の素数さん [2005/08/21(日) 11:25:48 ]
単一光子量子暗号 (BB-84)にセキュリテイホールがあります。


249 名前:132人目の素数さん [2005/08/21(日) 23:20:38 ]
>>246
仮定が非現実的なので実用的ではない。
安全性証明がないよりかはあった方がましなことは直感的に
理解できるけど「だからどうした」といわれるとちょっとつらい。

結局は開発者の自己満足でしかないと思われ。provableな暗号
プリミティブのことをオナニー暗号と称されるようになるまでには
そんなに時間がかからないだろう。

250 名前:132人目の素数さん [2005/08/21(日) 23:39:39 ]
>>244-246
憶測でしかないので間違っていたら申し訳ないが
SHA-1の強度のことではないかと。2^69という数値だけが一人歩き
してたけどナイトセッションか何かでもっと効率的な攻撃法が
公開されたとか?

>>243
ナイトセッションのスピーカー(と思われる)二人は帰国後
すぐに報告すること




251 名前:132人目の素数さん [2005/08/21(日) 23:49:57 ]
帰国後危篤になりましたとさ。
( ´д)フプーッ

252 名前:250 [2005/08/22(月) 22:11:09 ]
自己フォローです。
 やっぱ 2^63 まで下がったみたいですね。
 シュナイアーのブログとか参考に。

あと、今 Cheju にいる方々も何か報告してください。






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<221KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef