- 184 名前:162=tech/1180280982/の83 mailto:sage [2007/07/31(火) 22:37:29 ]
- >>182
OTPは鍵の長さが平文の長さと等しくて、かつ暗号文の長さと平文の長さが等しいから 復号化に必要な情報の量⇒暗号文の長さ+鍵の長さ=平文の長さの2倍⇒平文の2倍の情報量 鍵の長さ<平文の長さ の時OTPは成り立たない。だから同じサイズ分の乱数列が必要。 今の技術ではってか、OTPは鍵が分からないときに正しく復号化することは不可能であることが 数学的に証明されているわけだが。 勿論あてずっぽうにやっても意味無い。 そもそもその試した鍵が合っているかどうかを確かめることができないからな。 (プレーンテキスト以外の)同じ拡張子のファイルなら、大抵、最初の数バイトは一致している。 その一致の多い部分をヘッダと言って、ここの値を調べるといろいろなことが分かる。 最初の2バイトがBMだったらビットマップだなとかMZだったらWindowsの実行ファイルだなとか。 >比較的簡単に?解析されてしまう技術だとしたら、少し精通した技術者の人たちには簡単にパスを解析されてしまったりしますかね‥。 だからさっきからずっとそう言っているのだが・・・。 で、もしそんなことがあるならとっくの昔に「5分で解除します」的ソフトが誕生してる。
|

|