1 名前:132人目の素数さん mailto:sage [2007/02/08(木) 21:49:25 ] 必要な基礎教養・教科書・就職・将来性等。 何でも語ってくだしゃれ。 前スレ 暗号数学について語ろう。ROUND 2 science5.2ch.net/test/read.cgi/math/1110265282/ 暗号数学について語ろう science3.2ch.net/test/read.cgi/math/1088146349/
577 名前:132人目の素数さん [2008/01/08(火) 20:59:07 ] >>574 そういう関係式をたくさん求めたあとに、 それをみたす鍵の範囲内で全数探索、だったと思う
578 名前:132人目の素数さん [2008/01/09(水) 22:22:56 ] >>576 >>577 やっぱりここからは全数探索ですか。 上の例で言えばK(1)が決まればK(3)は自動的に決まるから、 全数探索で調べる範囲がK(1),K(3)の両方から、どちらか一方になって、 狭くなったという理解でよいのでしょうか?
579 名前:132人目の素数さん [2008/01/10(木) 00:10:48 ] >>578 そうでつ
580 名前:132人目の素数さん [2008/01/10(木) 21:16:06 ] すでに似た質問があったらすみません… 私は経済系の学部で数学は高校生レベルなのですが、最近暗号数学に興味を持ち本格的に勉強したいなと思いました。 ですがどこから勉強したらいいのか分からなくて困ってます。 とりあえず整数論や群から始めてみようと思うのですが…他にどんなことが必要でしょうか…?
581 名前:132人目の素数さん mailto:sage [2008/01/10(木) 21:43:19 ] 確かに群論とか整数論の基礎が全然わからないと話にならないけど まずはまともな暗号数学の教科書を読んで分からないところが出てきたら 適時必要分野を勉強しなおす感じでいいんじゃないの?
582 名前:132人目の素数さん mailto:sage [2008/01/10(木) 22:58:40 ] >>581 レスありがとうございます。 分かりました。そんな感じでやっていこうと思います。
583 名前:132人目の素数さん mailto:sage [2008/01/10(木) 23:12:24 ] 一口に暗号数学といっても分野や方向性によって必要な知識が違うからな それに整数論をまじめにやろうとするとそれだけで一生が終りそうな気がするw
584 名前:132人目の素数さん [2008/01/11(金) 00:06:58 ] >>581 禿同。 整数論よりも、計算量理論の話の方が重要だったりする。 まあ計算量理論もいきなり深入りすると大変なことになっちゃうが。
585 名前:132人目の素数さん mailto:sage [2008/01/11(金) 22:00:40 ] >>578 制約条件によって鍵空間の次元が減少してるんだから、確実に探しやすくはなってる
586 名前:132人目の素数さん mailto:sage [2008/01/22(火) 17:17:12 ] みんな、配布されたマイカップ使おうぜ。
587 名前:132人目の素数さん mailto:sage [2008/01/23(水) 17:26:30 ] いいなー宮崎はあったかそうで
588 名前:132人目の素数さん [2008/01/24(木) 20:09:01 ] ナイトセッションあげ
589 名前:132人目の素数さん mailto:sage [2008/01/25(金) 22:43:25 ] というか、交通の便が悪すぎワロス < SCIS
590 名前:132人目の素数さん mailto:sage [2008/01/26(土) 01:00:43 ] 蓋つきマグの原価は?
591 名前:132人目の素数さん mailto:sage [2008/02/02(土) 22:23:25 ] 結婚式で41人食中毒=リゾート施設シーガイア−宮崎 headlines.yahoo.co.jp/hl?a=20080202-00000095-jij-soci 宮崎市は2日、市内の大型リゾート施設「シーガイア」で行われた結婚式で、 洋風会席料理を食べた5〜85歳の男女41人が下痢や嘔吐(おうと)などの症状を 訴え、患者ら19人からノロウイルスを検出したと発表した。いずれも軽症で、 快方に向かっている。市は食品衛生法に基づき、同日から4日まで厨房(ちゅうぼう)を 営業停止処分とした。(時事通信) これは・・・SCISの直後だな・・・ゴクリ
592 名前:132人目の素数さん [2008/02/07(木) 20:02:42 ] 初歩的な質問ですみません。 ブロック暗号のCFBモードでよく 「伝送中にビットの欠落が起きて同期がずれても、しばらくすると回復する。」 とありまずが、いまいち理解できません。 同期がずれれば、たとえレジスタの外に欠落ブロックが出されても その後の同期はずれたままのような気がするのですが。 また同期が回復するのはkビットCFBモードのうちk=1の場合だけでしょうか?
593 名前:132人目の素数さん mailto:sage [2008/02/07(木) 23:54:40 ] >>592 ttp://www.ecom.jp/qecom/about_wg/wg05/cr-swg/code2-1.html ↑このページの下の方にあるCFBモードの図が分かりやすいかと。 ビットの欠落が発生して送信側と受信側のレジスタ(シフトレジスタ)の 値が変わってしまったとしても、暗号文が送受信双方のレジスタに順次 入力されれば、いずれは同一の値になるため、kのビット数とは関係なく、 暗号同期がとれます。
594 名前:592 [2008/02/08(金) 23:26:32 ] >>593 回答ありがとうございます。 でも「kのビット数とは関係なく、暗号同期がとれます。」というのは納得 できません。 ビットの欠落が起きるとレジスタに入るビットが送信側と受信側で異なると 思います。 k=2の場合で、例えば、 10 10 10…という暗号文(左が先頭)が1ビット欠落すると 受信側のレジスタに入るのは01 01 0…となってしまい同期回復できないのでは ないでしょうか?
595 名前:132人目の素数さん mailto:sage [2008/02/09(土) 00:34:20 ] >>594 ビットの欠落で送受信間でレジスタの値が異なった状態になっても、 その後、正しいデータが入れば、また同じ値に戻ります。 長くなるので6ビットのレジスタ(左シフト)で考えると <送> <受> 111101 ← 10 111101 ← 1x (受信側1ビット欠落) 110110 .. 111011 (送受信で違う値になった) 上の状態からまた同じデータが入り始めると‥‥ 110110 ← 10 , 111011 ← 10 011010 ← 11 , 101110 ← 11 101011 ← 01 , 111011 ← 01 101101 ← 00 , 101101 ← 00 (送受信が同じになった=同期回復) 110100 ← 01 , 110100 ← 01 このようにちゃんと同期回復します。
596 名前:132人目の素数さん mailto:sage [2008/02/09(土) 17:18:24 ] RSA challenge ってどうして終わっちゃったんだよ
597 名前:592 [2008/02/10(日) 13:56:28 ] >>595 その解説なんですが、 <受> 111101 ← 1x (受信側1ビット欠落) 111011 ではなく、xにはつぎのビット列の1ビット目が入って (実際、ビット列は連続して送られてくるはずだから) <受> 111101 ← 11 110111 となり、以下受信側と送信側で異なるビット列が入ることになってしまうのでは? レジスタがビットの欠落によって2ビットシフトから1ビットシフトに 切り替わるのは不自然だと思います。 また、ビットの欠落がおきてもビットの区切りが守られるのであれば ECBモード等の他の利用モードでも同期誤りは回復すると思われます。
598 名前:132人目の素数さん mailto:sage [2008/02/10(日) 19:45:39 ] うっぜー 世界中のエロい人が有効だっつってんだから、有効に決まってんだろ
599 名前:132人目の素数さん mailto:sage [2008/02/11(月) 19:01:32 ] >>592 >また同期が回復するのはkビットCFBモードのうちk=1の場合だけでしょうか? 岡本,山本「現代暗号」 岡本栄司「暗号理論入門 [第2版]」 にはそう書いてありました. (K=1のとき自己同期式ストリーム暗号になる) 「通信路で生じたエラーが復号結果に及ぼす影響が特定範囲内にとどまる」話と 混ざってるような気がする. >>598 (゚Д゚)・・・
600 名前:132人目の素数さん mailto:sage [2008/02/12(火) 04:34:21 ] >>597 >ECBモード等の他の利用モードでも同期誤りは回復すると思われます。 これは違うとおもふ
601 名前:132人目の素数さん mailto:sage [2008/02/13(水) 13:05:00 ] 公開鍵暗号について知恵を貸してください。 数バイト〜数十バイトのデータ列(以降平文)を暗号化して A->B に受け渡す 方法を検討しています。成果はフリーソフトとして公開する予定です。 要件1は以下の通り: ・Aは不特定多数。任意の短い平文をBの公開鍵を用い暗号化。 ・平文はあまり規則性がない。 ・暗号文は公衆に晒される。いわゆるスレに貼るみたいなイメージ。 ・もちろん復号は B のみが可能とする。 ・公開可能なものは、Bの公開鍵、および暗号化/復号のプログラム全部。 以上の要件を満たすアルゴリズムはRSAしか知りません。 ただ、暗号文を長くしたくないため、RSA-1024 とかを用いたくありません。 (Base64でも暗号文が最短170文字になってしまう) そのため、さらに要件2を挙げてみます。 ・短い平文に対し、暗号文の長さをなるべく短くできる。 ・鍵長は長くなっても構わない。短さを要求するのは暗号文のみ。 ・公衆に晒された暗号文を数十年オーダーで秘匿可能(そこそこの強度) ・もちろん秘密鍵が割られると、公衆に晒された暗号文が すべて解読されてしまうので、秘密鍵も割りにくい。 楕円曲線暗号を検討してみましたが、鍵交換・鍵配送には 使えそうですが、メッセージの伝送にはそのまま使えそうにありませんでした。 要件2まで満たすアルゴリズムをご存知ないですか? ちなみに EC-RSAを調べようとしましたがまだ理解できません。
602 名前:132人目の素数さん mailto:sage [2008/02/14(木) 06:20:12 ] そういうツールを何故今から作ろうと思うのか。 突っ込み待ちなのは分かるけど。
603 名前:132人目の素数さん [2008/02/16(土) 15:21:01 ] 暗号文を短くするには強度を妥協するしかありません 諦めてください
604 名前:132人目の素数さん mailto:sage [2008/02/21(木) 02:46:08 ] 数十年オーダーとか言ってる時点で無謀すぎ。現在の実用的暗号にそこまで理論的強度はない 20年前には因数分解が量子コンピュータで高速に解けることすら分かってなかったのに
605 名前:132人目の素数さん [2008/02/21(木) 21:25:55 ] 初歩的な質問なんですが、線形解読法という場合、 「線形」はどのような意味で使っているんでしょうか? DESのSboxは非線形だ、とか良く聞くんですが数学の線形・非線形という 言葉の使い方と同じなんでしょうか?
606 名前:132人目の素数さん mailto:sage [2008/02/21(木) 22:29:02 ] 暗号は数学じゃないのか・・・
607 名前:132人目の素数さん [2008/02/22(金) 20:17:55 ] >>606 いやそういう意味ではなくて 数学での線形性とはベクトル空間の写像fについて f(ax+by)=af(x)+bf(y)が成り立つことだと思いますが、 暗号の場合、fやx,y,+に相当するものが何なのか、を聞きたくて。
608 名前:132人目の素数さん mailto:sage [2008/02/22(金) 23:31:35 ] それに相当するのは「愛」と「夢」だな
609 名前:132人目の素数さん [2008/02/25(月) 01:43:16 ] ゼミで暗号理論ってのをやってるんですが、面接の時とかに面接官に説明する時、どうやって説明すればいいんですか? どなたか簡潔にまとめていただけないでしょうか?どういう内容でどういう事の役に立つのか等です よろしくお願いします
610 名前:132人目の素数さん mailto:sage [2008/02/25(月) 02:10:37 ] >>609 私は暗号理論に学んでいます。 簡単に説明すると素数について学んでいます。 素数の理論は例えばコンピュータの内部を作るとき等に応用され その中でもとりわけパスワードの作成等と関わって来ます。 つまり、コンピュータと素数の理論は密接に関わっています。 等とでも言えば良いんじゃないか? これで分からない面接官はいないと思うが。
611 名前:132人目の素数さん [2008/02/25(月) 04:35:34 ] >>610 609です わかりやすい説明どうもありがとうございます 好きです
612 名前:132人目の素数さん mailto:sage [2008/02/25(月) 20:39:00 ] >>611 ネットショッピングのときのパスワード認証とか、 スイカとか携帯の偽造防止とかに役立ってるとかの 応用例も付け加えるとウケがいいかも。
613 名前:132人目の素数さん [2008/02/26(火) 01:09:47 ] >>612 なるほど!そうすれば相手も実感がわきますね 再びお礼申し上げます
614 名前:132人目の素数さん mailto:sage [2008/03/01(土) 14:51:24 ] >>612 応用例重要ですね。 誰にどう役に立つか、自分はどういう場面で貢献できるかなんか 説明するとよさそうですね。 (数学オタクと思われてしまうと、相手によっては大損。)
615 名前:132人目の素数さん mailto:sage [2008/03/02(日) 02:33:46 ] >>614 社会人になったらいろんな人種に自分の仕事の重要性を 説明できなきゃならないからね。 最悪なのは「自分のやってることは高度だから、素人への 説明は無理」っていう態度で、却って自分の余裕のなさ、 つまり頭の悪さを露呈してることになる。 むしろ面接官がみてるのは、相手の知識レベルに合わせた 説明ができる柔軟性だったりする。
616 名前:132人目の素数さん mailto:sage [2008/03/03(月) 16:31:17 ] ここにいる人たちって学部生なの?院生なの?
617 名前:132人目の素数さん mailto:sage [2008/03/06(木) 15:51:56 ] >>616 おすすめ2ちゃんねるから考えると、 ひろみちゅアンチで夫とセックルばっかりしている主婦ジャマイカ?
618 名前:132人目の素数さん [2008/03/17(月) 21:03:40 ] RSAよりElgamal暗号の方が強いと思いますが この考えは間違っていますでしょうか その理由は 素因数分解には数体篩法とか効率的なアルゴリズムがあるけど DH問題は全数探索しかないからです どうか教えてください
619 名前:132人目の素数さん [2008/03/17(月) 23:18:10 ] ElGamal暗号では、平文mを暗号化する度に、rを変えなければ、暗号系の安全は保てない。 以上。
620 名前:132人目の素数さん mailto:sage [2008/03/18(火) 02:13:39 ] >>618 RSA仮定とDDH仮定は一概に比較できませんが、 それらの仮定が成り立つという前提であれば、ElGamal暗号の方がRSA暗号よりも安全性は強い。 OW-CPA,IND-CPAで検索するといいよ。
621 名前:132人目の素数さん mailto:sage [2008/03/18(火) 07:39:56 ] >>620 ありがとうございます DHはIND-CPAなんですね よく分かりました
622 名前:132人目の素数さん mailto:sage [2008/03/19(水) 04:18:29 ] >>618 DH問題も効率的なアルゴリズムが存在して準指数時間。 今のところ楕円曲線系は指数時間アルゴリズムしか知られていない。
623 名前:132人目の素数さん [2008/03/19(水) 22:58:51 ] >>622 楕円曲線上での離散対数問題は強いということですね ありがとうございます
624 名前:132人目の素数さん [2008/03/20(木) 20:05:21 ] 16歳のセアラ、読んだ? blog.search.goo.ne.jp/search_goo/result/?ts=all&tg=&st=&dc=&dp=&da=&MT=16%BA%D0%A4%CE%A5%BB%A5%A2%A5%E9%A4%AC%C4%A9%A4%F3%A4%C0%C0%A4%B3%A6%BA%C7%B6%AF%A4%CE%B0%C5%B9%E6
625 名前:132人目の素数さん [2008/04/09(水) 22:28:21 ] ちょっと質問したいのですが、下記のような手順を踏む暗号方式のことをなんと言うのでしょうか? 1、Aは送信物に鍵AをかけてBに渡す。 2、Bは受け取った送信物に、鍵BをかけてAに返す。 3、Aは返ってきた送信物の鍵Aを外して再びBに送る。 4、Bは鍵Bを外して送信物を開く。 調べてみて、Diffie-Hellman鍵共有というのがそうかもと思うのですが、よくわかりません。 わかる方いましたら、どうかご教授ねがいます。
626 名前:132人目の素数さん mailto:sage [2008/04/09(水) 23:26:35 ] >625 Diffie-Hellman(-Merkle)鍵共有の場合は 1. Aはxを選び g^x をBに送る 2. Bはyを選び, g^y をAに送る 3. お互い g^{xy} を計算し、共有する なので、その例えには当て嵌まらない。 そういうタイプの暗号方式を何と言うかは他の人に任せた。
627 名前:132人目の素数さん mailto:sage [2008/04/10(木) 00:08:29 ] >>625 単純に考えると、 鍵Aに対してはAが最初に送ったものを平文とみなすとBが送り返す文が暗号文であり 鍵Bに対してはAが最後に送ったものを平文とみなすとBが送り返した文が暗号文なので、 結局どちらの鍵についても毎回平文と暗号文のペアを垂れ流し続けることになり 暗号が破られるリスクが非常に高くなるのではないかと。 なので、実際には使われていないのではないかと想像。
628 名前:132人目の素数さん mailto:sage [2008/04/10(木) 10:07:41 ] >>627 OW-CPA 安全ぐらい満たしてる暗号方式だろ、常識的に考えて まぁ、おれも>>625 の暗号方式がなんていうか知らないが
629 名前:132人目の素数さん [2008/04/10(木) 21:03:31 ] 二重南京錠方式のことですね
630 名前:132人目の素数さん mailto:sage [2008/04/11(金) 10:24:44 ] >>625 この単純な方式が暗号として成立するという話があるのですか?
631 名前:132人目の素数さん mailto:sage [2008/04/11(金) 11:04:10 ] 「二重南京錠方式」じゃググってもヒットしないので、 「二重南京錠方式 解読」でググったら 72.14.235.104/search?q=cache:N5YcEA11jr8J:homepage2.nifty.com/st_reguls/reguls/book/b_2711.html+%E4%BA%8C%E9%87%8D%E5%8D%97%E4%BA%AC%E9%8C%A0%E6%96%B9%E5%BC%8F%E3%80%80%E8%A7%A3%E8%AA%AD&hl=ja&ct=clnk&cd=1 というサイトがヒットしました。 どうも公開鍵の原理に関する説明で、「暗号解読」の中に出てくるたとえ話らしいですね。
632 名前:132人目の素数さん mailto:sage [2008/04/12(土) 04:22:56 ] 日伊の研究者らが発案、ベンチャー企業を設立 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは 2008/04/11 ttp://www.atmarkit.co.jp/news/200804/11/cab.html んー、びみょーな感じがする。
633 名前:132人目の素数さん mailto:sage [2008/04/12(土) 14:41:25 ] 有限長の(鍵+関数)長だと関数の種類も有限だから、理論的に解読不能にはならんだろ、これ・・・
634 名前:132人目の素数さん [2008/04/12(土) 17:13:47 ] 素人想像ではOTPの応用みたいなもんじゃないのか? > 「学会で発表をして名誉だけを受けるという選択肢もありましたが、われわれは会社にしました」(大矢教授)。 なんで学会と会社が二者択一になるんだろう。 RSAの開発者は学会でも会社でも成功させているのに。
635 名前:132人目の素数さん mailto:sage [2008/04/12(土) 18:11:40 ] 知的所有権の問題だろ
636 名前:132人目の素数さん mailto:sage [2008/04/12(土) 21:07:57 ] 俺は学会で安全性が確認されてる製品買うお
637 名前:132人目の素数さん mailto:sage [2008/04/12(土) 23:41:37 ] 関数が無限にあるから解読不可能w チャイティンに聞かせてやりたいw
638 名前:132人目の素数さん mailto:sage [2008/04/14(月) 12:23:06 ] 理科大って馬鹿なの?
639 名前:132人目の素数さん mailto:sage [2008/04/15(火) 04:13:27 ] 学部長がこれ?
640 名前:132人目の素数さん mailto:sage [2008/04/15(火) 10:07:56 ] “解読不能”の新暗号の記事について、いつくかのお詫び 2008/04/14 www.atmarkit.co.jp/news/200804/14/weekly.html やっぱ色々叩かれたみたいだね、>>632 の記事 嘘くさいことこの上ないし
641 名前:132人目の素数さん mailto:sage [2008/04/15(火) 12:27:41 ] 記事書いた人も馬鹿まる出し
642 名前:132人目の素数さん [2008/04/15(火) 17:21:07 ] age
643 名前:132人目の素数さん [2008/04/15(火) 21:03:23 ] お、CAB方式とやらはOTPも使えるのか もう他の暗号なんて不要だな 暗号専門家は今すぐ別分野に転向したほうがいい
644 名前:132人目の素数さん mailto:sage [2008/04/15(火) 22:09:46 ] > 原理的で包括的な特許が取得できるならそれでいいのですが、無数にある個別の > アルゴリズムのすべてで特許を取得しなければならないのだとすると、ある程度は > 実装で先行してから公開しないと大手企業に実装競争で負けてしまう。 無数にあるというアルゴリズムを公開もせずに特許が取れるなら、 今後出てきたアルゴリズムは、全部このおっさんの物になるだろうが。ww
645 名前:132人目の素数さん mailto:sage [2008/04/15(火) 22:21:51 ] >>644 だから、実際はそうではないから すぐに実装に着手するために会社にした ...っていう文脈ぐらい読めんのか
646 名前:132人目の素数さん mailto:sage [2008/04/15(火) 23:26:07 ] >>645 アルゴリズムが無数にあるから安全だと主張してるんだよ? それを個別に特許をとる必要があるというのはおかしいだろ。 それなら有限個とは言っても、1つのアルゴリズムでユーザが 関数を自由に変更できる三菱のBRUMEやBROUILLARDの方が 数段上。
647 名前:132人目の素数さん [2008/04/16(水) 00:30:07 ] > 大手企業に実装競争で負けてしまう。 大手企業が実装すると本気で思っているのだろうか。 じゃあなんで今、宣伝じみた記事を書かせたのかな?
648 名前:自転車操業 [2008/04/16(水) 01:09:07 ] とんでもビックリさんはどこの業界にもおるもんやな。 ひとつのアルゴリズムで無限個の関数を自在に操れる訳ないやろ。
649 名前:132人目の素数さん mailto:sage [2008/04/16(水) 03:53:48 ] 万能TMはひとつのアルゴリズムで無限個の関数を自在に操れるぜ
650 名前:132人目の素数さん [2008/04/16(水) 06:02:32 ] ttp://www.youlost.mine.nu/RC7/ftp-box/img20080416045613.jpg どうしても解らないので 教えていただけないでしょうか?
651 名前:132人目の素数さん mailto:sage [2008/04/16(水) 06:37:12 ] あまりに激しく勘違いしてて吹いた
652 名前:132人目の素数さん [2008/04/16(水) 06:42:49 ] 大矢さんて昔からこういう人だよ。 いまは理科大の学部長やってんの? まぁ、話半分で人を騙す技術だけは一流政治屋さん並みだな。 味方につけるといいよ。
653 名前:132人目の素数さん [2008/04/16(水) 10:13:22 ] >>652 結局この人、@ITの記者呼んで何がしたかったんだろうね。
654 名前:132人目の素数さん mailto:sage [2008/04/19(土) 00:50:10 ] 訂正がいろいろ入ってるね。 www.atmarkit.co.jp/news/200804/11/cab.html ・初出時、理論発見者が大矢教授単独だったように書かれていた個所がありましたが、 ローマII大学のアカルディ教授との共同研究の成果です。本文を訂正しました。 ・初出時、会社の起業メンバーに大矢教授が含まれるという表現がありましたが、 会社設立は入山博士らによるものです。・・・・・
655 名前:132人目の素数さん [2008/04/19(土) 07:58:25 ] >>654 トカゲの尻尾きり?
656 名前:132人目の素数さん mailto:sage [2008/04/21(月) 15:40:22 ] いざとなったら責任逃れに必死かよ。情けないなぁ。
657 名前:1stVirtue ◆.NHnubyYck [2008/04/21(月) 17:34:56 ] しかしいざとなってからではもう遅い。
658 名前:132人目の素数さん [2008/04/22(火) 16:17:53 ] 宣伝のつもりが叩かれて大慌て 部下になすりつけて逃亡www
659 名前:132人目の素数さん mailto:sage [2008/04/22(火) 21:41:55 ] 資金集めの宣伝だったのに
660 名前:132人目の素数さん [2008/04/24(木) 18:11:03 ] www.atmarkit.co.jp/news/200804/11/cab.html >【追記】(2008年4月21日) >続報記事掲載は5月半ばを予定しております。 ふーん
661 名前:132人目の素数さん mailto:sage [2008/04/24(木) 22:43:12 ] 今んとこフリーの最強はAESでOK?
662 名前:132人目の素数さん mailto:sage [2008/04/26(土) 00:44:56 ] 大きな脆弱性が見つかっていないので共通鍵暗号のAESは安全。 最強とは何を意味するのか分からんが、鍵長が大きいほど暗号強度は高い。
663 名前:132人目の素数さん mailto:sage [2008/04/26(土) 13:13:07 ] ワンタイムパッドが最強
664 名前:132人目の素数さん mailto:sage [2008/04/27(日) 11:28:26 ] つ 「鍵配送問題」
665 名前:132人目の素数さん mailto:sage [2008/04/27(日) 15:42:39 ] 今のネットで鍵配送が問題になることあんの?
666 名前:132人目の素数さん mailto:sage [2008/04/28(月) 00:39:24 ] >>665 どうやって鍵配送すんだよボケ
667 名前:132人目の素数さん mailto:sage [2008/04/28(月) 19:40:50 ] 鍵の配送方法は無限に存在するので理論的に解読不可能です
668 名前:132人目の素数さん mailto:sage [2008/04/28(月) 19:55:13 ] 天災現る
669 名前:132人目の素数さん mailto:sage [2008/04/28(月) 20:25:43 ] >>667 だからどうやって配送すんだよ 無限にあるなら一例あげろよ
670 名前:132人目の素数さん mailto:sage [2008/04/28(月) 20:27:27 ] ここは宅配便で
671 名前:132人目の素数さん mailto:sage [2008/04/29(火) 02:39:18 ] >>669 >>632
672 名前:132人目の素数さん mailto:sage [2008/05/03(土) 09:43:59 ] 国立情報学研究所が暗号数学の権威なの?東大?
673 名前:132人目の素数さん mailto:sage [2008/05/04(日) 19:31:45 ] カオス暗号ならNTT
674 名前:132人目の素数さん mailto:sage [2008/05/06(火) 13:06:05 ] M女史はもうNTTじゃないよね?
675 名前:132人目の素数さん mailto:sage [2008/05/06(火) 13:52:49 ] See RFC 4132 or RFC 4312 .
676 名前:132人目の素数さん [2008/05/07(水) 01:08:52 ] age
677 名前:132人目の素数さん mailto:sage [2008/05/14(水) 10:17:51 ] 検知力テスト(2008年5月12日) Most Effective Antivirus Tools Against New Malware Binaries ttp://mtc.sri.com/live_data/av_rankings/ Rank Detects Missed Product 1st 95% 77 Ikarus 2nd 93% 133 AntiVir (優) 3rd 92% 148 BitDefender (優) 4th 92% 152 Webwasher-Gateway 5th 90% 185 AVG (優) 6th 88% 212 CAT-QuickHeal 7th 87% 238 F-Secure 8th 87% 241 Norman 9th 86% 248 Kaspersky (良) 10th 83% 311 ClamAV 11th 83% 321 Sophos 12th 83% 322 Microsoft (可) 13th 82% 331 Avast (可) 14th 80% 368 eTrust-Vet 15th 80% 369 VirusBuster 16th 79% 382 TheHacker 17th 79% 387 DrWeb 18th 78% 416 F-Prot 19th 77% 429 AhnLab-V3 20th 75% 468 Symantec (不可) 21st 73% 511 Rising 22nd 72% 529 VBA32 23rd 70% 566 Fortinet 24th 70% 568 Panda 25th 69% 572 McAfee 26th 67% 623 NOD32v2 (Joke!)
678 名前:132人目の素数さん [2008/05/16(金) 12:10:11 ] もう5月半ばなんだが CAB方式(笑)の続報まだ?
679 名前:132人目の素数さん [2008/05/16(金) 18:21:39 ] 暗号素人(せいぜいシャノン、エニグマ、DES、SSL、AES公開鍵暗号方式までを知識として知っている程度)の俺でも あの記事には全力で突っ込まざるを得なかった。 一級釣り師の称号を進呈したい。
680 名前:132人目の素数さん mailto:sage [2008/05/16(金) 21:41:59 ] 既に暗号有識者との対談が行われたようだ 既存の暗号技術についてはやはり知識が乏しいようで 『そんな古い知識を溜め込んでいるだけでは新しい技術は生まれない』 だとか 『CAB方式がすべてのパソコンに導入される日は遠くない』 などの名言多数
681 名前:132人目の素数さん mailto:sage [2008/05/17(土) 09:47:56 ] @ITに記事が載るのは「5月半ば」?
682 名前:132人目の素数さん mailto:sage [2008/05/20(火) 17:22:26 ] この人が一体何を言っているのかさっぱり分かりません どなたかおいらに解説してください ttp://www.j-tokkyo.com/2003/G09C/JP2003-345248.shtml
683 名前:132人目の素数さん mailto:sage [2008/05/20(火) 21:48:50 ] 鍵配送はCAB方式を使えばいいんですね、わかります。
684 名前:132人目の素数さん mailto:sage [2008/05/21(水) 13:01:35 ] 線形解読法でS_boxの線形近似のやり方がわかりません・・・ どなたか指南していただけませんか? 線形解読法の論文を読んだのですが、平文の一部分を取り出して解読できるのかもよく分からないんですが・・・
685 名前:132人目の素数さん mailto:sage [2008/05/23(金) 16:05:51 ] 良く分からんが、CAB暗号って擬似乱数生成してるだけじゃね? 情報理論的に安全でもないようだし、解読不可能はないんじゃないかな。
686 名前:132人目の素数さん [2008/05/23(金) 21:13:16 ] CAB方式は現代の錬金術
687 名前:132人目の素数さん mailto:sage [2008/05/24(土) 00:08:41 ] pc11.2ch.net/test/read.cgi/tech/1180280982/139-141
688 名前:132人目の素数さん mailto:sage [2008/05/25(日) 19:57:28 ] >>681 そろそろ5月も終わるわけだが・・・
689 名前:132人目の素数さん [2008/05/29(木) 22:19:54 ] クリプトベーシック株式会社のHP,キャッシュでしか見られないね
690 名前:132人目の素数さん mailto:sage [2008/05/30(金) 20:53:54 ] >>689 「高速かつ低負荷で暗号化・復合化を実現できる」 ここは笑うところか。
691 名前:132人目の素数さん [2008/05/30(金) 22:57:51 ] 続報は結局無理だったか 記者はCAB方式などと馬鹿げた記事を削除して辞めろ
692 名前:132人目の素数さん mailto:sage [2008/05/30(金) 23:33:18 ] 実現できたら、シャノンは驚いて生き返るだろう。
693 名前:132人目の素数さん [2008/05/31(土) 00:56:12 ] 事業計画書が・・・涙をさそう。 10年でまーけっとの1割を目指すとか。
694 名前:132人目の素数さん [2008/06/01(日) 01:40:59 ] >>693 SASC2008のどの発表のこと指してるの?
695 名前:132人目の素数さん mailto:sage [2008/06/01(日) 16:07:56 ] >>691 こういう記事はあとあとまで残してこそ意義がある。 苦い過去の一ページとして。 第二第三......のCompJapanとして語り継がねばなるまい。
696 名前:132人目の素数さん mailto:sage [2008/06/03(火) 07:59:32 ] www.nikkeibp.co.jp/news/it08q2/573193/ 最近の流行か
697 名前:132人目の素数さん mailto:sage [2008/06/03(火) 23:22:40 ] venturewatch.jp/img/article_img/20080514_zu.jpg > 異なる地点で同じ鍵を次々に生成し消去(蒸発)させる > =鍵の搬送問題がない上に処理速度も速く、第三者盗聴が不可能 鍵を生成する安全なアルゴリズムと、2者間で鍵を同期するための情報を 安全に送る方法が必要になると思うけど、そこが「非公開の当社独自方式」 だから安全というのかな?
698 名前:132人目の素数さん [2008/06/04(水) 08:17:22 ] アルゴリズムと鍵はDVDに焼いて 西濃運輸によって配送されるため安全です
699 名前:132人目の素数さん [2008/06/04(水) 08:29:18 ] 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね その老いたすがた気持ち悪すぎ その老いたすがた気持ち悪すぎ その老いたすがた気持ち悪すぎ その老いたすがた気持ち悪すぎ
700 名前:132人目の素数さん mailto:sage [2008/06/04(水) 08:54:45 ] 俺も企業立ち上げようかな。 ランダムで生成したダミー公開鍵をくっつけて、 本体は鍵もクソもなくただビット反転させるだけ。 売り文句は「超高速!」「超安全!」 「公開鍵方式は鍵を使って暗号化する」という常識を逆手に取った詐欺だな。
701 名前:132人目の素数さん [2008/06/04(水) 15:03:16 ] わしはRSA暗号や楕円曲線暗号など広く実用化された暗号以外は学習しておらん。 CAB方式が先行きわしに認知されることがあるか試金石やな。 期待は薄そうやが。
702 名前:132人目の素数さん [2008/06/04(水) 15:05:23 ] >10年でまーけっとの1割を目指すとか。 マーケットの1割をCAB方式が確保したらこれについて勉強してみようとおもう。
703 名前:132人目の素数さん [2008/06/04(水) 16:14:28 ] >「非公開の当社独自方式」だから安全というのかな? 総務省やCSKなどへの品実績があるから安全ということなんだろうね。 安全性についての検証を採用企業はどう考えているのだろうか。
704 名前:132人目の素数さん mailto:sage [2008/06/04(水) 18:41:54 ] >>700 んー、cryptMT(メルセンヌツイスタを応用したストリーム暗号)はいいかもしれません。
705 名前:132人目の素数さん mailto:sage [2008/06/04(水) 18:47:46 ] メルセンヌツイスタはあかんやろJK。
706 名前:132人目の素数さん [2008/06/04(水) 19:11:01 ] MTは開発者が暗号には適さないと公言しているから無理じゃない? それにしても暗号ブーム来てるな
707 名前:132人目の素数さん mailto:sage [2008/06/04(水) 23:55:13 ] www.math.sci.hiroshima-u.ac.jp/~m-mat/MT/CRYPTMT/index-jp.html そのまま使ってはダメです。 MTの驚異的な周期の長さ、高次元での特性の良さは魅力的。
708 名前:自転車操業 [2008/06/05(木) 16:46:25 ] 松本対スタはクヌースも絶賛や。
709 名前:132人目の素数さん [2008/06/07(土) 11:21:18 ] ひっぱるなあ 【追記】(2008年6月6日) 追加取材を5月29日に行いました。続報記事を予定していましたが、 以下の理由で続報記事の掲載を延期させていただきます。 理由の1つは同席する予定だった暗号研究者が欠席したためです。 その結果、当記事作成に当たった編集部の西村が単独で追加の取材を 行う形となりました。追加取材の場では、再度、CAB暗号方式の概要 および現在進めている安全性検証について話を聞きました。 また、ビジネス面での進捗や情報の公開準備についても確認しました。 クリプト・ベーシック社が特許申請を今後3カ月程度をめどに行う予定で 弁理士と検討を進めていること、それに引き続き早ければ年内から 年明けにも、いずれかの学会で学会発表を行う予定もあることが判明しました。 このため、最短で3カ月、最長でも2年程度で、CAB暗号方式のアルゴリズムに 関する情報がオープンとなることが分かりました(特許庁に出願した特許申請は、 出願から1年半後に公開特許公報に掲載されて、パブリックになります)。 実装のオープンソース化も視野に入れているとのことです。 以上のことから、肝心の発明部分が非公開の状態のままにさらなる追加取材を 行うよりも、専門家が客観的判断を下せるだけの十分な情報が公開された段階で、 追加取材および記事掲載を行うべきと判断いたしました。 今後もクリプト・ベーシック社の情報公開準備に関する進捗については、 随時同社に問い合わせ、このページに追記していきます。
710 名前:132人目の素数さん mailto:sage [2008/06/07(土) 13:12:33 ] ISECかSCISでやってくれw
711 名前:132人目の素数さん mailto:sage [2008/06/07(土) 17:06:24 ] >>706 そろそろ新たな公開鍵式暗号がでてきてもいいころなんですが。
712 名前:132人目の素数さん mailto:sage [2008/06/07(土) 19:50:39 ] ペアリング暗号みたいに今までできなかったことができるようにならないと、 新しい公開鍵暗号が提案されても、見向きもされないかもな。
713 名前:自転車操業 [2008/06/08(日) 01:17:59 ] >最短で3カ月、最長でも2年程度で、CAB暗号方式のアルゴリズムに >関する情報がオープンとなる 楽しみにしてるデ。究極の暗号というふれこみなんやろ。 専門家による解説が出るのは年明けぐらいになるんかな。
714 名前:自転車操業 [2008/06/08(日) 01:21:08 ] RSAで初等整数論、楕円暗号では楕円曲線について勉強するはめになったが、 CABは何の数学が関係しているのやろか。
715 名前:自転車操業 [2008/06/08(日) 01:52:01 ] 内容が明らかになったら、 数セミにCAB暗号の数学について特集記事を書いてくれ。
716 名前:自転車操業 [2008/06/08(日) 02:47:33 ] >これをOVアルゴリズムといいます. >しかし,NP=Pと結論するのはこのOVアルゴリズムを >チューリング機械の枠組みで構築せねばなりません. NP≠Pの可能性が高いのにOVアルゴリズム(量子アルゴリズム)を 決定性多項式時間アルゴリズムで記述するという試みは無茶なんちゃうか。
717 名前:自転車操業 [2008/06/08(日) 02:50:28 ] いずれにせよ、大矢先生の研究内容からして CAB暗号は量子計算、カオス、計算量理論あたりが かんでおるのかな。
718 名前:132人目の素数さん mailto:sage [2008/06/08(日) 03:48:56 ] NP≠Pならば決定性多項式時間で解けないと証明された 多項式時間量子アルゴリズムは存在しないぞ
719 名前:自転車操業 [2008/06/08(日) 22:10:09 ] ・RSA暗号をしのぐCAB暗号 ・P=NPの証明 近いうちに大矢教授は歴史に残る研究成果をあげるということなんやな。
720 名前:132人目の素数さん [2008/06/08(日) 22:29:44 ] 量子PCようの新しい暗号ができたす
721 名前:自転車操業 [2008/06/08(日) 22:53:09 ] 大矢研のURLをお気に入りに入れたデ。 CAB暗号アルゴリズムが公表されても NP完全問題を解く決定性多項式時間アルゴリズムが見出されても これでOKや。
722 名前:132人目の素数さん mailto:sage [2008/06/09(月) 00:46:32 ] あまりにもつっこみどころが多すぎて、 リアルタイムで見れたことを感謝したくなる。 人生には余興が必要だ。
723 名前:自転車操業 [2008/06/09(月) 01:00:29 ] 大矢研のHPに 「我々は,量子コンピュータからの出力を 別のカオス力学を応用した増幅器への入力とした 新しい量子アルゴリズムを提唱しています. 我々は,それを用いることでNP完全問題の一つであるSAT問題が, 入力サイズの多項式時間で解くことが出来ることを示しました」 これメチャクチャすごい研究成果やんか。 ショアーのアルゴリズムの発見に匹敵するで。 いよいよ日本人研究者で初のチューリング賞受賞ちゃうか。
724 名前:自転車操業 [2008/06/09(月) 01:14:31 ] >理由の1つは同席する予定だった暗号研究者が欠席したためです。 そりゃそうやろ。 CAB暗号みたいな究極の暗号が出回ったら 暗号研究者も仕事無くなるし困るわな。 それに特許を押えてぼろ儲けされたらおもろないもんな。
725 名前:自転車操業 [2008/06/09(月) 01:28:33 ] 主たる研究業績 量子力学系の相互エントロピー定式化, 30年来の難問であるNP完全問題を解くアルゴリズムの数理の確立, 新たな複雑さの理論として情報力学の提唱と それによる様々な分野(物理,情報,生命)の統合など. 研究論文100編以上. この研究業績は超天才ならではやろ。 NP完全問題を解くのに近似アルゴリズムやら確率アルゴリズムやら いろいろ研究してきたわけやが全部徒労にオワリそうやな。 大矢教授がP=NPを証明してミレニアム問題にかかった1億円も ごっそりいただきということになるんやろうな。
726 名前:自転車操業 [2008/06/09(月) 01:49:49 ] くだらん因縁ばかりつけて喜んでいるいるこのスレの連中に いい研究ができるわけないわな。 人の粗探しばかりしていると天に見放されるやろ。 大矢教授>>>>>>>>>>このスレの粘着
727 名前:自転車操業 [2008/06/09(月) 03:05:33 ] ゼロ知識証明が提唱された当初もすぐには理解されんかったみたいやし、 それと同じことがCAB暗号でも起きているんやろうな。 古臭い暗号知識にしがみついている連中には大矢先生の斬新なアイデアを 理解するには相当な月日を要するやろ。
728 名前:自転車操業 [2008/06/09(月) 03:10:31 ] 世の中の暗号がCAB一色になるのが見ものや。 数年後にはそうなってるのとちゃうか。 そのときは暗号の研究者はかぎなくゼロにあるやろうな。 まあ計算量の研究者は別ネタでやっていきよるやろうけどな。
729 名前:132人目の素数さん mailto:sage [2008/06/09(月) 06:41:23 ] シャノンに始まる既存の理論は、多くの人間により繰り返し検証されてきました。 これをまったくぶち壊す、もとい超越するというのであれば、その内容を論文で発表すればいいだけなんです。 まちがいなくチューリング賞、あるいはもしかすると、フィールズ賞が手に入るでしょう。 それができないのは、どうしてなんでしょうか?
730 名前:132人目の素数さん mailto:sage [2008/06/09(月) 07:55:42 ] P=NP って山口人生先生が既に解決してたんじゃなかったっけ?
731 名前:132人目の素数さん mailto:sage [2008/06/09(月) 17:36:01 ] >>723-728 お、ついにご当人ご光臨かw
732 名前:132人目の素数さん mailto:sage [2008/06/09(月) 18:49:52 ] 単なる釣り師さんだろ
733 名前:132人目の素数さん [2008/06/09(月) 21:33:50 ] ・大矢教授の研究成果 - OVアルゴリズムは SAT (つまり任意のNP問題) を多項式時間で解く - CAB暗号は解読不可能 ・簡単な観察 - 全ての暗号解読問題はNP(探索)問題. (復号鍵があれば容易に復号できないといけないので) ∩___∩ | ノ\ ヽ / ●゛ ● | | ∪ ( _●_) ミ !? 彡、 |∪| | / ∩ノ ⊃ ヽ ( \ / _ノ | | .\ “ /__| | \ /___ /
734 名前:132人目の素数さん mailto:sage [2008/06/10(火) 00:56:28 ] >>733 クマーの着眼点すばらしすwwww
735 名前:132人目の素数さん [2008/06/10(火) 03:16:25 ] 論文を読んだかぎり OVアルゴリズムは初歩的な勘違いの結果でしかないように見える。 よって、クマーの指摘はあたらず、CABの信憑性は高い。
736 名前:132人目の素数さん mailto:sage [2008/06/10(火) 03:50:52 ] 眉がつばだらけなんだけど、、、。
737 名前:132人目の素数さん mailto:sage [2008/06/10(火) 03:55:18 ] 実際の教授なの? それにしては、まがいものの臭いがする。宣伝なんか後でいいんじゃないの。 実際の正しい理論ならば、、、
738 名前:132人目の素数さん mailto:sage [2008/06/10(火) 03:58:53 ] 決定的多項式時間では記述できない理論だったりして、、、。
739 名前:132人目の素数さん mailto:sage [2008/06/10(火) 12:15:02 ] >>733 「矛盾」の故事を思い出した。
740 名前:132人目の素数さん mailto:sage [2008/06/10(火) 22:08:34 ] もしかして!! CAB暗号は復号鍵があれば容易に復号できるとは限らないのでは?!
741 名前:132人目の素数さん mailto:sage [2008/06/11(水) 18:59:32 ] ΩΩ Ω < な、なんだってー
742 名前:132人目の素数さん [2008/06/12(木) 02:02:24 ]
743 名前:132人目の素数さん mailto:sage [2008/06/15(日) 18:57:23 ] >>733 この発想は凄いwww
744 名前:自転車操業 [2008/06/21(土) 03:47:22 ] 何か733見てるとわしがだまされてたみたいやな。
745 名前:745 mailto:sage [2008/06/26(木) 20:01:30 ] 暗号化ソフトというものは個人でも開発出来るものなのでしょうか。
746 名前:132人目の素数さん mailto:sage [2008/06/26(木) 20:50:14 ] 個人でも出来ます。 (;´Д`)作り方はご自分で調べてください。
747 名前:132人目の素数さん mailto:sage [2008/06/26(木) 21:36:45 ] シーザー暗号なら、すごく簡単だな。
748 名前:132人目の素数さん mailto:sage [2008/06/26(木) 21:52:42 ] >>745 単純な暗号なら可能
749 名前:132人目の素数さん mailto:sage [2008/06/27(金) 11:46:59 ] 暗号化のアルゴリズムを自分で考えようというのは無謀だな。 既存のアルゴリズムを使ったソフトを作るのは、暗号の扱い方の基本さえ 押さえておけばたいしたことはない。
750 名前:745 mailto:sage [2008/06/27(金) 12:51:51 ] みなさん、返信ありがとうございました。
751 名前:自転車操業 [2008/06/27(金) 21:12:48 ] 暗号なんてものはひとつええのがあればいいんや。 暗号なんてのは計算量理論の専門家が理論の有用性をちらつかせる程度の存在や。
752 名前:132人目の素数さん mailto:sage [2008/06/27(金) 21:48:25 ] そもそもウェブ上にソースコードがゴロゴロ転がってないか? RSA ソース とかでぐぐってみたらボロボロ引っかかるぞ
753 名前:132人目の素数さん mailto:sage [2008/06/27(金) 23:19:58 ] そういえばCRYPTO 2008のプログラムが公開されてるね。参加する人いる? www.iacr.org/conferences/crypto2008/program.html
754 名前:132人目の素数さん mailto:sage [2008/06/28(土) 18:32:03 ] >>753 ぜひ参加して潜入レポート書いてくれ。
755 名前:自転車操業 [2008/06/29(日) 00:38:24 ] わしが証明付き一方向性関数を発見したら CRYPTOの講演に招待してもらえるかのう。
756 名前:自転車操業 [2008/06/29(日) 01:02:52 ] わしがマイナス知識証明プロトコルを発明したら CRYPTOで特別講演をすることになるんやろうな。 ゴールドおばさんもびっくりするやろうな。
757 名前:自転車操業 [2008/06/29(日) 01:32:10 ] 格子の被覆半径を計算する問題がNPに属することをわしが証明したら、 CRYPTOで特別講演することになるんやろうな。
758 名前:自転車操業 [2008/06/29(日) 01:46:37 ] わしが任意定数の因子内でSVPの近似することがNP困難であることを 証明したらSTOCあたりで特別講演することになるんやろうな。 Ajtaiも腰をぬかすやろうな。
759 名前:自転車操業 [2008/06/29(日) 02:00:09 ] 平均的に破るのがNP困難な一方向関数を構成して P≠NPを証明したらミレニアム問題解決で一億円いただきやな。
760 名前:自転車操業 [2008/06/29(日) 02:42:10 ] わしは怪物ランドのおやじだぞ〜。 わしの論文一本で一本で暗号界はひっくり返るぞ〜
761 名前:132人目の素数さん mailto:sage [2008/06/29(日) 17:46:26 ] 「自転車操業のオヤジで学ぶ計算量理論講座」 やってくれ
762 名前:自転車操業 [2008/06/29(日) 19:41:52 ] >>761 わしは自転車操業でヤバイ状態なんやから人に教えられる身分やあらへん。 計算量理論の偉い先生方が東大、東工大、京大あたりにおられるから そこらで勉強しなはれ。
763 名前:自転車操業 [2008/06/29(日) 19:52:02 ] 急にマジレスするのもなんやが、計算量理論でも暗号理論でもそれなりの業績を挙げている 研究室で勉強するのが一番エエ。 不思議と一流の先生のお弟子さんから一流の研究者が生まれているのが現状や。 何か一流の仕事をする上で必要な作法みたいなもんが学べるのとちゃうか。
764 名前:自転車操業 [2008/06/30(月) 00:00:14 ] 実際のところ、CRYPTO 2008に参加するぐらいの研究室におらんとあかんのちゃうか。 まあ2ちゃんでうろうろしてるのは概ね冴えん連中やからわしも含めて縁は無いのやろうけどナ。
765 名前:132人目の素数さん mailto:sage [2008/06/30(月) 12:46:55 ] >>763 自転車操業の人はそんな研究室出身(あるいは在学中)だと予想
766 名前:132人目の素数さん mailto:sage [2008/06/30(月) 14:40:03 ] >>764 ついでに。わざとらしく大阪弁を使っているので、本当はそうでは ないのだろう。学生さんではなく、酔っ払って勢いで書いた助教さん ではないかと予想。案外♀だとか?
767 名前:132人目の素数さん mailto:sage [2008/06/30(月) 15:45:47 ] そうではないらしい。 京大工学部OBの40代後半の自営業のおやじさん。 自転車操業中の自営業って、想像が付かない。 金は入ってくるが、ほとんど出て行くらしい。 その繰返しで安定した生活はおくれていないが、 暇な時間はあるみたい。
768 名前:132人目の素数さん [2008/07/01(火) 02:26:17 ] Fランク大の教員だろ。 定員割れをおこして最近は経営が大変らしいからな。 研究室の運営が資金難 ⇔ 自転車操業の自営業 概ねこんなところだろう。
769 名前:132人目の素数さん [2008/07/01(火) 04:07:50 ] ■毎日新聞廃刊か■ ★祭り★ 「日本の母は息子の性処理係」毎日新聞が捏造記事28 human7.2ch.net/test/read.cgi/ms/1214832924/ ★祭り★ 【毎日新聞】ネット上に変態報道の処分と無関係の社員を誹謗中傷する書き込み→名誉棄損で法的措置を取る方針★ mamono.2ch.net/test/read.cgi/newsplus/1214841614/ オカルト板hobby11.2ch.net/test/read.cgi/occult/1214826821/ 英語板 academy6.2ch.net/test/read.cgi/english/1213971760/ 大規模OFF sports11.2ch.net/test/read.cgi/offmatrix/1214614538/ YouTube板 pc11.2ch.net/test/read.cgi/streaming/1214375128/ ニュー速 namidame.2ch.net/test/read.cgi/news/1214798343/ 医者 society6.2ch.net/test/read.cgi/hosp/1210492753/ マスコミ society6.2ch.net/test/read.cgi/mass/1214603376/ 司法 society6.2ch.net/test/read.cgi/court/1214621509/ 【毎日新聞】 iチャネル解約スレ 【変態報道】 hobby11.2ch.net/test/read.cgi/keitai/1214802475/ ▼iチャネル解約方法 iモードのiメニューから料金&お申込・設定を選択 4のオプション設定のiチャネル設定から解約可能 解約理由を告げたい場合は携帯から151にダイヤル ▼解約後の料金について パケホーダイなどとは異なり、解約した場合はその月のiチャネル利用料金は日割りになります。 解約したその月に再契約も可能です。追加料金も発生しません。 iチャネルの解約は日本人(あなた)を馬鹿にしている毎日新聞社への直接的抗議に繋がります ちなみに解約には5分とかかりません
770 名前:132人目の素数さん [2008/07/01(火) 21:45:25 ] >>768 違うんだなあ、これが。 崩れの墓場スレでおなじみの人なんだ。 京大から50キロ離れた所にいるらしい。 京野菜栽培か、自転車関連なら朝は早いが 豆腐屋か、新聞屋か? まさか競輪場の予想屋か?うーん、わからん。
771 名前:132人目の素数さん mailto:sage [2008/07/03(木) 18:05:11 ] なんか数学板の他のスレにいる変な人達がこっちに流入してきたね
772 名前:自転車操業 [2008/07/10(木) 23:22:56 ] >>770 わしの仕事は個人情報やから言えんわな。 でもな数学版に張り付いているんやから数学に関係している仕事や。
773 名前:132人目の素数さん mailto:sage [2008/07/18(金) 13:49:47 ] >>772 「数学に関係している仕事」なら、塾の自営で決まりですかね。 孤軍奮闘するものの少子化で自転車操業になってしまった、とか。 売れそうな本を書いて印税収入を得るってのはどうですか?
774 名前:132人目の素数さん [2008/07/19(土) 00:48:28 ] >「数学に関係している仕事」なら、塾の自営で決まりですかね。 これは個人情報やからノーコメントやな。 >売れそうな本を書いて印税収入を得るってのはどうですか? これええな。 実はわしもこの線を狙ってはおるんやが。 どこかのえらい先生との共著で稼がしてもらいたいもんやな。
775 名前:これからの投稿締め切り mailto:sage [2008/07/19(土) 22:14:52 ] 08/20 INSCRYPT 09/03 EUROCRYPT 09/14 ASIACCS 09/24 PKC 09/30 TCC 10/17 FC 10/20 SEC 11/24 FSE
776 名前:132人目の素数さん mailto:sage [2008/07/19(土) 22:23:34 ] >>775 9月10月は大きな会議が固まってるなー
777 名前:Z [2008/08/05(火) 22:00:25 ] 2つの公開鍵で暗号化した暗号文の足し算例えば公開鍵k1とk2で暗号化した 暗号文Ek1(M1)、Ek2(M2)があるときEk1(M1)+Ek2(M2)の足し算をk1の秘密鍵 で復号するとM1だけ復号して取り出せるのでしょうか?
778 名前:132人目の素数さん mailto:sage [2008/08/05(火) 23:00:14 ] 暗号文を最後に公開鍵で符号多重化しておけば取り出せる
779 名前:Z [2008/08/06(水) 01:51:27 ] 勉強不足なんですけど符号多重化とはなんでしょうか?例があったらうれしいです。
780 名前:132人目の素数さん mailto:sage [2008/08/15(金) 20:50:52 ] >>779 符号多重で検索すれば例がいっぱい出てくるよ
781 名前:132人目の素数さん [2008/08/28(木) 02:16:09 ] 一応保守
782 名前:132人目の素数さん mailto:sage [2008/08/28(木) 15:17:34 ] >>763 計算量理論でも暗号理論でもそれなりの業績を挙げている 研究室 例えばどこなのでしょうか?学部一年なので今後の参考にしたいと思います.
783 名前:132人目の素数さん mailto:sage [2008/08/29(金) 02:42:05 ] 東工大のワタナベ
784 名前:132人目の素数さん [2008/09/03(水) 00:32:54 ] >783 だれそれ?
785 名前:132人目の素数さん mailto:sage [2008/09/03(水) 10:33:21 ] >>784 渡辺治 最近は暗号の研究やってないっぽいけどなぁ
786 名前:132人目の素数さん [2008/09/13(土) 00:29:44 ] ISECあげ
787 名前:132人目の素数さん mailto:sage [2008/10/11(土) 00:03:08 ] みんなどうやって勉強・研究を進めてるの? やっぱ論文読むしかないんだろうけど…。
788 名前:132人目の素数さん [2008/10/22(水) 18:33:26 ] 暗号界に革命を起こす超理論の件、何か続報ないですか?
789 名前:117 [2008/10/22(水) 18:36:01 ] 因数分解教えてください。 まず (3XAー1)(X+2) このXの係数が3のときはどうやるんですか? Aは2乗という意味です X=エックス 誰か本当お願いします
790 名前:132人目の素数さん [2008/10/22(水) 19:38:42 ] >>789 掲示板への数学記号の書き方に関する説明がどこかにあるから、まずそれを見て、 一般的な書き方に則ったかたちで書いたほうがいいと思う。 誰にもわかりやすいし、正確に伝わるからね。 回答も得やすいはず。
791 名前:132人目の素数さん mailto:sage [2008/10/22(水) 19:43:40 ] >>789 [数学 記号 書き方 掲示板]を検索するとたぶんヒットする
792 名前:132人目の素数さん mailto:sage [2008/10/22(水) 20:35:26 ] >>789 マルチ
793 名前:132人目の素数さん mailto:sage [2008/10/22(水) 22:14:13 ] >788 10/15に出てるよ www.atmarkit.co.jp/news/200804/11/cab.html 【追記】(2008年10月15日) クリプト・ベーシック社に問い合わせたところ、現在数社と契約し、暗号アルゴリズムを 組み込んだ製品のテストおよびデバッグを行っている最中との回答が得られました。 製品完成時にパートナー企業と共同で特許取得を計画しており、来年初頭をめどに出願、 アルゴリズム公開もその時期を考えているとのことでした。この予定通りに進めば、 追加取材は2009年初頭に行います。
794 名前:132人目の素数さん mailto:sage [2008/10/22(水) 22:31:45 ] 公開が待ち遠しいね 学会もこの話題で持ちきりになるんだろうな!! ヒャッホー
795 名前:132人目の素数さん mailto:sage [2008/10/23(木) 22:59:17 ] というか製品完成してから特許取得とかありえないだろ、常考
796 名前:132人目の素数さん [2008/10/23(木) 23:55:21 ] 完成時に出願 ワラタ
797 名前:132人目の素数さん [2008/10/24(金) 21:03:28 ] 戦略上、後回しにしたり、あえて申請しなかったりもあるわけだけど、 暗号の場合はそうでもないの?
798 名前:132人目の素数さん mailto:sage [2008/10/24(金) 23:13:16 ] snake oilの香りが・・・ え、バラジクロロベンゼン?
799 名前:132人目の素数さん mailto:sage [2008/10/25(土) 00:51:55 ] 何ができたら製品なんでしょう…?
800 名前:132人目の素数さん mailto:sage [2008/10/25(土) 00:52:52 ] ん…何か日本語おかしいな 何ができたら製品完成になるんでしょう?
801 名前:132人目の素数さん [2008/10/25(土) 16:22:36 ] ォィォィ anchorage.2ch.net/test/read.cgi/bizplus/1223949125/206
802 名前:132人目の素数さん mailto:sage [2008/10/26(日) 03:07:01 ] >>797 万が一誰かに先に出願されちゃったらパーになるのに?
803 名前:132人目の素数さん mailto:sage [2008/10/26(日) 06:45:12 ] >>802 だれも思いつかなければ問題なし。
804 名前:132人目の素数さん [2008/10/26(日) 23:31:22 ] おそくてスンマソン internet.watch.impress.co.jp/cda/news/2008/10/14/21162.html www.itmedia.co.jp/news/articles/0810/14/news020.html
805 名前:132人目の素数さん mailto:sage [2008/10/28(火) 15:01:29 ] >>802 そうですよ。でも知財戦略の話では必ず登場することですね。
806 名前:132人目の素数さん mailto:sage [2008/10/29(水) 04:31:43 ] 戦略(笑)
807 名前:132人目の素数さん mailto:sage [2008/12/03(水) 16:24:52 ] 451
808 名前:132人目の素数さん mailto:sage [2008/12/07(日) 11:24:27 ] PKCの論文リスト www.ics.uci.edu/~pkc09/accepted.html 明日からAsiacrypt。 www.ics.mq.edu.au/conferences/asiacrypt2008/
809 名前:132人目の素数さん [2008/12/10(水) 19:10:35 ] こんなん見つけた science6.2ch.net/test/read.cgi/math/1225034422/
810 名前:132人目の素数さん mailto:sage [2008/12/10(水) 23:52:33 ] ひさびさにこのスレに来た 大矢さんがどうなったか気になったけど別に大したことはなかったぜ。
811 名前:自転車操業 [2008/12/14(日) 15:37:13 ] 究極の暗号はどうなったんや。
812 名前:自転車操業 [2008/12/14(日) 15:40:49 ] 暗号屋さんは景気よろしいでっか。 わしはどうにかこうにか年を越せそうやが、 来年は仕事があるかどうかわからん。
813 名前:自転車操業 [2008/12/14(日) 15:46:11 ] わしをクリプト・ベーシック社京都支店の店長にしてくれんやろか。
814 名前:132人目の素数さん [2008/12/14(日) 21:34:14 ] HDMIのクラッキングはどうやるのですか?
815 名前:132人目の素数さん [2008/12/14(日) 21:46:15 ] Niels Ferguson broke HDCP in 2001 too, but didn't release his findings in fear of being Skylaroved :( Read more: www.wired.com/news/politics/0,1283,46091,00.html
816 名前:132人目の素数さん [2008/12/14(日) 21:51:34 ] The Digital Millennium Copyright Act basically says let's make everyone pretend that our digital rights management systems are stronger than they really are." The legal reach of the act remains unclear, and Ferguson is still exploring his legal situation. 最強の暗号は破ったら逮捕すると法に書けばいいいってことか。
817 名前:132人目の素数さん [2008/12/14(日) 21:53:10 ] Now that I've taught myself Verilog and have an FPGA development board running an integer factorization algorithm 24/7 in order to crack the RSA-704 challenge number, I've been looking for a new hobby project. Breaking HDCP seems like an ideal challenge. FPGA's running at 100MHz with a million "logic units" are affordable by the average person these days (I have two of them). Add a gigabyte or so of RAM and an FPGA could easily capture the entire HDCP handshake between any two devices and then offload it to a larger general purpose computer to make sense of the exchange and strip out the "secret" keys. Sounds like a fun project! :-)
818 名前:132人目の素数さん [2008/12/14(日) 21:55:57 ] 4 8 15 16 23 42. Send that handshake number to your HDCP device and *poof*, open access, let's bet on it.
819 名前:132人目の素数さん [2008/12/14(日) 21:58:33 ] en.wikipedia.org/wiki/RSA_numbers この割り算できた人手を上げて!
820 名前:132人目の素数さん [2008/12/14(日) 21:59:39 ] RSA-704 has 212 decimal digits and has not been factored so far; a cash prize of US$30,000 was previously offered for a successful factorization. RSA-704 = 74037563479561712828046796097429573142593188889231289084936232638972765034 02826627689199641962511784399589433050212758537011896809828673317327310893 0900552505116877063299072396380786710086096962537934650563796359
821 名前:132人目の素数さん [2008/12/14(日) 22:01:48 ] RSA-2048 has a length of 2048 bits (617 decimal digits). It is the largest of the RSA numbers and carried the largest cash prize for its factorization, US$200,000. The largest factored RSA number is 663 bits long (200 decimal digits), and the RSA-2048 may not be factorizable for many years to come, unless considerable advances are made in integer factorization or computational power in the near future.
822 名前:132人目の素数さん [2008/12/14(日) 22:02:37 ] RSA-2048 = 25195908475657893494027183240048398571429282126204032027777137836043662020 70759555626401852588078440691829064124951508218929855914917618450280848912 00728449926873928072877767359714183472702618963750149718246911650776133798 59095700097330459748808428401797429100642458691817195118746121515172654632 28221686998754918242243363725908514186546204357679842338718477444792073993 42365848238242811981638150106748104516603773060562016196762561338441436038 33904414952634432190114657544454178424020924616515723350778707749817125772 46796292638635637328991215483143816789988504044536402352738195137863656439 1212010397122822120720357
823 名前:132人目の素数さん [2008/12/15(月) 03:56:39 ] RSA challenge って、もうやってないだろう
824 名前:自転車操業 [2008/12/15(月) 16:17:08 ] 来年初頭のアルゴリズム公開を楽しみにしてるデ。 もっとも職安通いで忙しくなってそうな頃やな。
825 名前:132人目の素数さん mailto:sage [2008/12/16(火) 18:47:08 ] ttp://techon.nikkeibp.co.jp/article/NEWS/20081215/162869/ ソニーと名古屋大学,次期標準を狙う次世代ハッシュ関数アルゴリズムを開発
826 名前:132人目の素数さん [2008/12/16(火) 23:43:40 ] 現在標準のハッシュ関数アルゴリズムについて どなたか教えていただけるでしょうか。
827 名前:132人目の素数さん mailto:sage [2008/12/18(木) 13:46:25 ] >>826 現在のNISTご推奨はSHA-1を除くSHA ttp://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
828 名前:132人目の素数さん [2008/12/19(金) 21:32:49 ] 乱数=前にでた数から次の数が導出できない。=>でも小数点にしたらある実数に収束する。 e、πでもいい。
829 名前:132人目の素数さん mailto:sage [2008/12/19(金) 22:21:04 ] 先生!SCISにCAB暗号がありm www
830 名前:132人目の素数さん [2008/12/20(土) 14:35:14 ] 新しい暗号をおもいついた 1 任意の超越数をキーにする 2 電文の出てくる文字の順番をn 3 文字のアルファベットの順位をm 4 超越数のn番め小数からm個を新しい電文とする
831 名前:132人目の素数さん [2008/12/20(土) 14:44:09 ] これだとおなじeでも毎回別の文字に変わる。 ただ文章はいつも最初の文字が同じになり、最初の文字列の長さがアルファベットによって 毎回変わる。だから、別の超越数で2回目のサイファーをかけるといい。
832 名前:132人目の素数さん [2008/12/20(土) 14:47:08 ] それでもサバンなら繰り替えされる小数第n位の最初の数列を見抜いてしまう。 そこで、さらに数字を2^nこづつシャッフルする。 サバンはあなどれない。
833 名前:132人目の素数さん [2008/12/20(土) 14:52:31 ] RSAでもおなじで電文の最初を多数比較すると使っているキーがばれてしまう。 だから毎回素数を変えるかキーをかえなければ意味がない。 とくに多頻出文字は統計とればすぐばれる。
834 名前:132人目の素数さん mailto:sage [2008/12/20(土) 15:20:57 ] ?
835 名前:132人目の素数さん [2008/12/20(土) 16:27:38 ] Optimal Asymmetric Encryption Padding
836 名前:132人目の素数さん mailto:sage [2008/12/21(日) 10:47:14 ] >>829 どれ?? scis2009.ynu.ac.jp/program.html
837 名前:132人目の素数さん mailto:sage [2008/12/21(日) 16:14:13 ] >829, >836 ないってことを言ってるんじゃないかしら
838 名前:132人目の素数さん [2008/12/21(日) 18:41:14 ] あと言う一字をエンサイファーすると、どの方式でもいつもおなじ文字になる。 だからあたまにランダムな電文をくっつけてからえんさいふぁーするけど、 統計されたらあたまのランダムな文字数がばれてしまう。 理想なのはおなじ生電文が毎回!ランダムな暗号文にかわること。 統計解析されない暗号方式
839 名前:132人目の素数さん mailto:sage [2008/12/22(月) 20:01:33 ] そこでprobabilistic encryptionですよ
840 名前:自転車操業 [2008/12/23(火) 01:45:14 ] 来年も仕事は継続になったんやが発注量がガタ減りや。 これではKUNUTHの乱数の本は給付金が出ないと買えんな。
841 名前:自転車操業 [2008/12/23(火) 01:52:19 ] SCIS2009を見ておっても京都の企業や大学の発表は少ないようやな。
842 名前:132人目の素数さん mailto:sage [2008/12/23(火) 01:52:22 ] >>838 鍵交換さえうまくいけば、MTの乱数とxor でいいかと思っていましたが、どうしてそれじゃだめなんでしょうか?
843 名前:132人目の素数さん mailto:sage [2008/12/23(火) 01:52:58 ] >>840 やっぱり線形合同の説明が大半だったらやだな。
844 名前:自転車操業 [2008/12/23(火) 02:06:57 ] >>843 やっぱり内容が古いみたいやな。 でも数学の問題を作成するネタぐらいにはなるやろ。 現代的な乱数生成器についての本でないとあかんな。
845 名前:自転車操業 [2008/12/23(火) 02:12:45 ] >統計解析されない暗号方式 こんな暗号見つかったらおもろいな。 暗号が統計解析困難であることの証明とか実に興味深いわ。
846 名前:自転車操業 [2008/12/23(火) 02:20:38 ] それにしてもわしは否定的結果に興味がわくタイプやな。 計算不可能性、計算量の下界、解読不可能な暗号・・。
847 名前:132人目の素数さん mailto:sage [2008/12/23(火) 03:32:01 ] >>846 P not NPとか
848 名前:自転車操業 [2008/12/23(火) 15:26:17 ] >>847 もちろんP=NP?問題も含まれるけどな。 NP完全問題だけでなくいろいろなクラスの完全問題の下界に関心があるんや。 近似困難性の話題とかもそうやな。
849 名前:132人目の素数さん mailto:sage [2008/12/23(火) 15:38:14 ] >>845 量子暗号 カオス暗号
850 名前:自転車操業 [2008/12/23(火) 15:50:09 ] >>849 量子暗号やカオス暗号についてわかりやすく解説した入門書やHPがあったら 教えてもらえんやろか。
851 名前:132人目の素数さん mailto:sage [2008/12/23(火) 16:17:02 ] NP完全問題に帰着できる暗号もあるし ここら辺のものはP=NP出ない限り多項式時間では敗れない
852 名前:自転車操業 [2008/12/25(木) 00:02:21 ] 量子計算機でも多項式時間で解けない公開鍵暗号を東工大の某先生が発表してはる。
853 名前:自転車操業 [2008/12/25(木) 00:06:02 ] そういや例の大矢研のHPに量子暗号やカオス暗号が出てたかな。 この方面の著作物もあるしこの先生、真面目なのかどうかようわからん。
854 名前:132人目の素数さん [2008/12/25(木) 00:15:17 ] マイクロアレイのDNAパソコンだと数分で解析されるよ。
855 名前:自転車操業 [2008/12/25(木) 00:23:12 ] >>854 DNAコンピュータ >> 量子コンピュータ ?
856 名前:自転車操業 [2008/12/25(木) 01:06:41 ] 量子コンピュータは素因数分解や離散対数問題など数論系問題がお得意やし。 DNAコンピュータは部分集合和問題のような組み合わせ問題がお得意やし、 一概には比較でけんな。
857 名前:自転車操業 [2008/12/25(木) 01:09:53 ] 格子理論を核にした暗号が最強なんやろうか。 こんなところで聞かんでもええ。 電通大のO先生に聞いたら一発わかるからな。
858 名前:自転車操業 [2008/12/25(木) 01:12:33 ] 電通大のO先生はSCIS2009にも発表をいっぱいしてはる一人者やからな。 こんなクソすれの住人に聞かんでもわかることや。
859 名前:自転車操業 [2008/12/25(木) 01:29:44 ] 当分、仕事も暇そうやし、「暗号理論のための格子の数学」でも読もうかと思ってるんや。 この本はLLLアルゴリズムについて知りたくて買ったのやが、 格子における平均の場合と最悪の場合についてのAjataiの研究もおもろそうや。 暇つぶし読んで見ることにするわ。
860 名前:自転車操業 [2008/12/25(木) 01:38:42 ] 平均的計算量あたりでわからんことがあっても大丈夫や。 こんなクソすれで聞かんでも東工大のW先生に聞けば一発やしな。 なにせW先生は計算理論研究の一人者やからな。 このスレの崩れとは段違いやろ。
861 名前:自転車操業 [2008/12/25(木) 01:41:40 ] KARP先生の京都での講演が聞けなくて残念やったな。 LISPのマッカシーの講演は20年ほど前に聞きにいったのやが。
862 名前:132人目の素数さん mailto:sage [2008/12/25(木) 02:42:09 ] >>852 それはガゼなのでは?
863 名前:自転車操業 [2008/12/25(木) 13:45:19 ] >>862 T.Okamoto,K.Tanaka,S.Uchiyama: Quantum Public-Key Cryptosystems,Proceedings of CRYPTO 2000,pp.147-165,2000
864 名前:132人目の素数さん mailto:sage [2008/12/25(木) 17:56:28 ] Karp て Rabin-Karp String Search Algorithm の Karp さん? 他にもっと有名なもんがあると思うが自分が親しみがあるのはこれ。
865 名前:132人目の素数さん mailto:sage [2008/12/25(木) 23:45:03 ] 日記だか愚痴だか分からん戯言はブログでも用意してそっちで垂れ流せよ、おっさん
866 名前:132人目の素数さん [2008/12/28(日) 10:58:00 ] 代数的ステップは無理だけど、確率的には一瞬だからDNApcは画期的だよ。 モンテカルロでといてもいい。
867 名前:132人目の素数さん mailto:sage [2008/12/28(日) 11:18:23 ] (1,5),(7,1),(1,4),(9,1),(3,2),(5,4)
868 名前:132人目の素数さん mailto:sage [2008/12/28(日) 16:21:58 ] モンテカルロと同じことしてるだけなんだから全然画期的じゃねーよ
869 名前:132人目の素数さん mailto:sage [2009/01/07(水) 00:39:44 ] スレチな感じだけど、修士で暗号の研究って可能なのかな? 最近暗号理論に興味を持って本気で研究してみたいと思ってるんだけど もう結構やり尽くされてる感があってどうにも不安が…
870 名前:132人目の素数さん mailto:sage [2009/01/07(水) 00:56:19 ] もう無理ですね 暗号なんて煮詰まった分野もう何もやる事ない
871 名前:132人目の素数さん mailto:sage [2009/01/07(水) 13:37:44 ] 煮詰まってるか? AES に AHS と、大物の募集こそ終わってしまったが、ストリーム暗号とか まだまだこれからだろ。
872 名前:132人目の素数さん mailto:sage [2009/01/08(木) 01:37:47 ] 修士での所属先の研究室が暗号分野で成果(論文誌や国内外での発表)を コンスタントに出してれば可能だろう。 そうでなく、単独で一から勉強始めると相当きついのは間違いない
873 名前:132人目の素数さん mailto:sage [2009/01/08(木) 15:54:10 ] 869じゃないけど 情報系の学生が暗号理論の研究することは可能? 暗号とかって数学系の人がやるものらしいけど
874 名前:132人目の素数さん mailto:sage [2009/01/08(木) 23:33:23 ] >>873 暗号で使われる数学は、それほど難しくないと思う。 取り組みたいテーマ、トピックにもよるだろうけど。 大学によっては工学部でネットワークに関する研究やってるような研究室で 暗号をやってるとこもあるのでは?
875 名前:132人目の素数さん [2009/01/10(土) 05:03:33 ] SHA-3が最終決着するのは2012年なんですね。 AESのときみたいにドラマはあるのかな?
876 名前:873 mailto:sage [2009/01/10(土) 21:00:02 ] >>874 レスさんくす いろいろ調べてみるよ
877 名前:132人目の素数さん mailto:sage [2009/01/10(土) 22:40:05 ] SHA-3の前にSHA-2はどうなったのだ。 そもそもSHA-2の何が問題でSHA-3公募に至ったのか教えてくれ。 これでは証明書ハッシュに今のSHA-2を使ったら、 2012年以降はこの証明書は脆弱性有りになってしまうではないか。
878 名前:132人目の素数さん mailto:sage [2009/01/11(日) 20:40:26 ] SHA-1に対する攻撃法が発見されてるんで、SHA-2に対する攻撃の発見も ありうる、とNISTは考えているらしい。 > 2012年以降はこの証明書は脆弱性有りになってしまうではないか。 いやその考え方はおかしい。
879 名前:132人目の素数さん mailto:sage [2009/01/12(月) 20:31:55 ] >>878 考え方がどの様におかしいか説明してくれ。 NISTでは、2012年位までの近い将来にSHA-2に脆弱性が見つかる可能性が 濃厚ということを見込んでいるのではないのか。
880 名前:132人目の素数さん mailto:sage [2009/01/12(月) 21:37:28 ] >>877 ,879 素人目にもおかしいこと書いてるよ。
881 名前:132人目の素数さん mailto:sage [2009/01/12(月) 21:55:01 ] 具体的になにがおかしいか言ってみてね。
882 名前:132人目の素数さん mailto:sage [2009/01/12(月) 23:55:04 ] 複数の人間に間違いを指摘されたら自分が間違っているのかもしれないと考えて 自分が書き込んだ内容を見直すのが普通だと思うけどね
883 名前:132人目の素数さん mailto:sage [2009/01/13(火) 11:28:08 ] 脆弱性というものは、ありなしの2値で決まるものではない。 ハッシュ関数については、その強度は(脆弱性が見つかってない場合)誕生日攻撃に おける期待値が50%になる空間の大きさに依る。脆弱性が見つかった場合は、その 攻撃の方式如何により、より狭い空間に対する攻撃で衝突が発見せらる事と成る。 その狭くなったぶんだけ、弱くなったと考えられる。 繰り返すが、脆弱性というものは、ありなしの2値で決まるものではない。
884 名前:132人目の素数さん mailto:sage [2009/01/13(火) 21:51:10 ] 変なこと言うなあ。 >その狭くなったぶんだけ、弱くなったと考えられる。 それを脆弱性が有ると言っているのだが・・? 暗号でもそうだけど開発後の検討や攻撃アルゴリズムの発見によって 不具合が見つかることは良くあること。 こういう場合、その暗号アルゴリズムは脆弱性有りという。 ハッシュアルゴリズムでも、例えばコリジョン発生が 2~160 で設計されているのに2~159以下で見つかったとしたら、 それは脆弱性有りと言う以外ない。 証明書についてはSHA-2が脆弱性の可能性有りで出てしまって、 その後の本当の脆弱性発覚にて回収(後始末)作業が心配だったので 書いた訳なのだが、そこらへんが引っかかっているのかね。
885 名前:132人目の素数さん mailto:sage [2009/01/13(火) 23:21:24 ] 883の突っ込みが無用な混乱を招いている。 878が言いたいのは、そういうことではないと思われる。 (別人ならね)
886 名前:132人目の素数さん mailto:sage [2009/01/14(水) 06:02:02 ] >885 883さんも884さんもそんなに的外れなことを書いていらっしゃるとは 思わないのですが、、、 >883 なんで50%なのか教えてください
887 名前:132人目の素数さん mailto:sage [2009/01/15(木) 03:10:30 ] 横レスだけど、>>877 の >2012年以降はこの証明書は脆弱性有りになってしまうではないか。 を最初に見たとき、なんというか 「NISTはSHA-3が決定すると、SHA-2はもう時代遅れだから使うなという勧告を出し PKI運用者はそれに従って一斉にSHA-2利用を廃止するはずだ。 だからSHA-2を使った証明書は2012年以降は使えなくなっちゃうよ」 みたいなことを考えてるのかと思ったよ。 >>884 を読むと 「NISTがSHA-3の選考を始めたのは、ひょっとしてSHA-2に何か問題が発見されたからか? もしそうだとすると、今SHA-2を証明書に使うと、将来的にヤバいんじゃね?」 てことだよね。 >>877 で「2012年」とか書いたのが混乱のもとなんじゃね? 何か問題があるなら、2010年や2009年から脆弱性ありになるかもしれないじゃん
888 名前:132人目の素数さん mailto:sage [2009/01/15(木) 10:09:36 ] いずれSHA-1(あるいはSHA-2シリーズ)も 今のMD5みたいにボロボロになるのだろうか? 衝突は2^80よりだいぶ小さく発見できるらしいが、 他の性質は現在どうなのかね?
889 名前:132人目の素数さん mailto:sage [2009/01/17(土) 12:36:21 ] 特許公開まだ?
890 名前:132人目の素数さん [2009/01/17(土) 19:39:32 ] >クリプト・ベーシック社に問い合わせたところ、現在数社と契約し、 >暗号アルゴリズムを組み込んだ製品のテストおよびデバッグを行っている >最中との回答が得られました。 >製品完成時にパートナー企業と共同で特許取得を計画しており、 >来年初頭をめどに出願、アルゴリズム公開もその時期を考えているとの >ことでした。この予定通りに進めば、追加取材は2009年初頭に行います。 まだかなー 2009年はCAB方式の1年になりそうだ
891 名前:132人目の素数さん mailto:sage [2009/01/17(土) 21:34:52 ] >>887 >だからSHA-2を使った証明書は2012年以降は使えなくなっちゃうよ 実質的にそういう類の可能性も含めて現在のSHA-2にどんな問題があるのか 教えてくれと言ったつもりなのだが。 要するにSHA-2には今の所、特に脆弱性の可能性も無く。 SHA-3については将来の予備ということでとりあえず2012年位までに NISTで標準化するということで理解した。
892 名前:132人目の素数さん mailto:sage [2009/01/18(日) 16:10:49 ] >>891 > 要するにSHA-2には今の所、特に脆弱性の可能性も無く。 だから0か1かの話じゃないっつーに。 で、盤石だっつーんなら(SHA512まで用意されてるというのに)AHS募集なんか するわけねーだろ。NSAの考えることだから詳細はわからんが。
893 名前:132人目の素数さん mailto:sage [2009/01/18(日) 16:11:58 ] >>892 > だから0か1かの話じゃないっつーに。 0か1かじゃないのは証明されてないものについてはなんでもそうだけど。
894 名前:132人目の素数さん mailto:sage [2009/01/18(日) 20:38:01 ] >>892 「脆弱性」の定義にこだわっているのか? 色々解釈はあるだろうが、ここでは「脆弱性」=「後から見つかった予期しない欠陥」の 意味で言っている。
895 名前:132人目の素数さん [2009/01/19(月) 05:00:17 ] 今ある発泡酒のキャンペーンで2000円当たるくじやってて サイト上でシリアル番号いれて当否決めるんだけど、 これシリアル解読できたら、無限に応募できるよなあ。 javascriptでやってるみたいだけど、、
896 名前:サッフォー ◆RWbI2.Pg1I mailto:sage [2009/01/19(月) 09:23:48 ] RSA公開暗号鍵
897 名前:132人目の素数さん [2009/02/02(月) 15:54:29 ] ところでこの話はどうなった? ↓ www.atmarkit.co.jp/news/200804/11/cab.html
898 名前:132人目の素数さん mailto:sage [2009/02/02(月) 19:00:02 ] >>897 記事が出た当初は会社のサイトもあったようだけど、 今じゃ↓こんな状態だからねぇ。 cryptobasic.co.jp/
899 名前:132人目の素数さん [2009/02/07(土) 09:41:26 ] まだかよ
900 名前:132人目の素数さん mailto:sage [2009/02/08(日) 21:49:25 ] 二年。
901 名前:132人目の素数さん [2009/02/14(土) 00:25:30 ] 完全な暗号なんて存在しえない。 暗号といえども被造物。 神以外に完全な存在などない。
902 名前:132人目の素数さん [2009/02/14(土) 00:36:43 ] NP完全問題が多項式時間で解けないであろうことも同様。 実用的な範囲の問題がコンピュータプログラムで処理できるなら プログラムが神の御前で誇ることになろう。 それは神の良しちするところではない。
903 名前:132人目の素数さん mailto:sage [2009/02/14(土) 01:14:52 ] 量子は神なのっ!!!
904 名前:132人目の素数さん mailto:sage [2009/02/14(土) 01:15:29 ] どうでもいい話だな。
905 名前:132人目の素数さん mailto:sage [2009/02/14(土) 08:51:31 ] >>903 りょうこ、帰ってきてくれ
906 名前:132人目の素数さん mailto:sage [2009/02/26(木) 18:34:26 ] @ITの記事 > 追加取材は2009年初頭に行います。 初頭っていつまでだろうな?
907 名前:132人目の素数さん mailto:sage [2009/02/26(木) 22:50:03 ] 俺が@ITの責任者ならこんな馬鹿げた取材をした記者など即刻クビにするね 更新を待つだけ無駄だ
908 名前:132人目の素数さん mailto:sage [2009/02/28(土) 08:38:29 ] ヒジュラ暦2009年=西暦2570年
909 名前:132人目の素数さん [2009/03/03(火) 23:34:08 ] age
910 名前:132人目の素数さん [2009/03/04(水) 07:13:39 ] 初頭っていつだよ 待ってらんねーよ
911 名前:132人目の素数さん [2009/03/04(水) 10:17:03 ] 暗記数学について語ろう。
912 名前:132人目の素数さん mailto:sage [2009/03/06(金) 23:58:04 ] それは数学じゃなくて数が苦
913 名前:132人目の素数さん mailto:sage [2009/03/13(金) 20:36:17 ] 追加取材は
914 名前:132人目の素数さん mailto:sage [2009/04/04(土) 12:54:23 ] どう考えても「2009年初頭」は過ぎたわけだが。
915 名前:132人目の素数さん mailto:sage [2009/04/04(土) 19:54:34 ] もし本当に記事に書かれている通りなら、 日本だけじゃなく、全世界で騒いでるはずだと思うけどな。
916 名前:132人目の素数さん mailto:sage [2009/04/06(月) 23:44:10 ] 暗号界の最先端の情報がほしい場合どこの論文を購読すればよいか国内・国外で教えてほしいです。 あと、どこの学会に所属したらよいのかも教えてほしいです。 自分はとりあえず、英語は問題なく読めます。 このスレの方はどこの学会所属なんでしょうか?
917 名前:132人目の素数さん [2009/04/07(火) 08:00:30 ] ttp://cryptobasic.co.jp/ もう見れないんだけど・・
918 名前:132人目の素数さん [2009/04/07(火) 09:03:55 ] CABオワタ\(^o^)/
919 名前:132人目の素数さん mailto:sage [2009/04/07(火) 09:35:01 ] >>916 俺は暗号が専門じゃないけど、 国内だと情報処理学会のコンピュータセキュリティ研究会と 電子情報通信学会の情報セキュリティ研究会が、暗号も扱ってる。 国際学会は IACR www.iacr.org/
920 名前:132人目の素数さん [2009/04/09(木) 01:23:44 ] 数学の素養がない人間は暗号研究やめたら?
921 名前:132人目の素数さん [2009/04/09(木) 08:37:29 ] 誰にいってんだ
922 名前:132人目の素数さん [2009/04/09(木) 09:27:54 ] 自己批判ですね、分かります。
923 名前:132人目の素数さん [2009/04/09(木) 14:55:45 ] 特許公開まだ?
924 名前:132人目の素数さん [2009/04/13(月) 12:44:12 ] 初頭っていつ?
925 名前:132人目の素数さん [2009/04/13(月) 19:17:05 ] Cayley-Purser暗号は実用レベルで使われているのか?
926 名前:132人目の素数さん mailto:sage [2009/04/14(火) 01:28:48 ] >925 それはアタックされているのでダメ。 参考: cryptome.info/flannery-cp.htm
927 名前:132人目の素数さん [2009/04/16(木) 12:27:02 ] 初頭は来たか?
928 名前:132人目の素数さん [2009/04/26(日) 10:16:01 ] SSLバージョン2が危険な理由って何? 数学的に証明された論文ってある?
929 名前:132人目の素数さん mailto:sage [2009/04/28(火) 21:40:13 ] SSLv2脆弱性とかでググると出てくるよ。 暗号アルゴリズムではなくSSLv2という通信プロトコルの欠陥を突く攻撃が 可能ということなので、数学的証明の対象からはちょっと外れる気がする。
930 名前:132人目の素数さん mailto:sage [2009/04/28(火) 23:37:00 ] まあ、プロトコルを数学的に証明したいってな話も盛り上がっているから、 その辺を勉強するのは悪くないのはないかと思われ。
931 名前:132人目の素数さん mailto:sage [2009/04/29(水) 16:02:39 ] 安全であることの証明ならまだしも、 危険であることの数学的証明って何さ。 安全を定義して、反例一個書いて終わり?
932 名前:132人目の素数さん [2009/04/29(水) 20:01:32 ] >>931 攻撃が可能であることを示す。 線形攻撃が可能であることをDESに対して示したように。
933 名前:132人目の素数さん [2009/04/29(水) 20:42:41 ] 素数p, 原始根gが与えられている時に x y X(≡g^x) Y(≡g^y) (mod p)も与えられ、 X+Y≡g^z mod p を満たすzを求めたいのですが、難しいです。 どうしたらよいのでしょうか?
934 名前:132人目の素数さん mailto:sage [2009/04/30(木) 12:51:40 ] DLP>=933の問題 だけど、実際にはDLP=933の問題の証明ができなかったとしても、 DLP並に難しいんじゃね?
935 名前:132人目の素数さん [2009/04/30(木) 19:45:06 ] g^x + 1 ≡ g^w (mod p) xが与えられた時に上式を満たすwを見つけることも同様にDLP並に難しいですよね。
936 名前:132人目の素数さん [2009/04/30(木) 20:36:44 ] やはり学会で発表されないような暗号は眉唾だったんだね。
937 名前:132人目の素数さん [2009/04/30(木) 20:38:27 ] 今、暗号学会で一番注目されている研究成果て何になるの?
938 名前:132人目の素数さん [2009/04/30(木) 21:25:15 ] 楕円曲線じゃねーの? それか今後注目が集まると目されているAHSじゃないかな?
939 名前:132人目の素数さん [2009/04/30(木) 22:26:23 ] AHSは聞いたこともないな。 それにしてもこのスレは知らん専門用語が多すぎる。 線形攻撃?DLP? 線形代数が攻撃の役に立つのか?
940 名前:132人目の素数さん [2009/04/30(木) 22:34:35 ] ここはいつから釣りスレになったクマ 地デジカの影響クマ? ∩___∩ | | ノ\ ヽ | / ●゛ ● | | | ∪ ( _●_) ミ j 彡、 |∪| | 線形代数が攻撃の役に立つのか? / ∩ノ ⊃ ヽ J ( \ / _ノ | | .\ “ /__| | \ /___ /
941 名前:132人目の素数さん [2009/04/30(木) 22:42:56 ] >>940 >ここはいつから釣りスレになったクマ おれのせいかもしれん。
942 名前:132人目の素数さん mailto:sage [2009/05/08(金) 13:31:24 ] 2009年初頭マダー
943 名前:132人目の素数さん mailto:sage [2009/05/08(金) 17:51:50 ] >また、ビジネス面での進捗や情報の公開準備についても確認しました。 >クリプト・ベーシック社が特許申請を今後3カ月程度をめどに行う予定で >弁理士と検討を進めていること、それに引き続き早ければ年内から >年明けにも、いずれかの学会で学会発表を行う予定もあることが判明しました。 もう学会で発表されてるのかもしれん。 学会参加者いないの ?
944 名前:132人目の素数さん mailto:sage [2009/05/08(金) 20:03:37 ] どこの脳内学会?
945 名前:132人目の素数さん [2009/05/09(土) 08:07:47 ] 暗号スペシャリストのおまえらに聞きたい たとえば50文字のパスワードと5文字を10回繰り返すパスワードでは強度が違う? 違うとすればどのくらい違う? ランダムな50文字を覚えるのは大変だけど、5文字なら覚えやすい。
946 名前:132人目の素数さん mailto:sage [2009/05/09(土) 13:00:46 ] まけぇことはいいんだよ!
947 名前:132人目の素数さん mailto:sage [2009/05/09(土) 13:43:13 ] 【事故】「スーパーマンになりたい」児童6歳梅干し食べすぎ、塩分の過剰摂取で死亡 gimpo.2ch.net/test/read.cgi/news7/1241596875/
948 名前:132人目の素数さん mailto:sage [2009/05/09(土) 19:15:05 ] >>945 攻撃側がその事実を知っているかどうかによる。 攻撃側がその事実を知っている(あるいは何らかの方法で察知可能)であれば、 5文字×10回のパスワードは5文字ぶんの強度しかない。 一般論として、そういう弱いパスワードは使うべきではないけどね。
949 名前:132人目の素数さん [2009/05/09(土) 22:55:36 ] >>948 もちろん知らない場合の話だよ
950 名前:132人目の素数さん mailto:sage [2009/05/09(土) 23:03:39 ] お前がここに漏らした時点で弱くなった。
951 名前:132人目の素数さん mailto:sage [2009/05/09(土) 23:04:12 ] だったらaaaaaaaa・・・でも安全と言えるぞ なぜ5文字にこだわる? 攻撃者の用いる総当たりのアルゴリズム次第の話になるから 質問の内容はあまり意味がない 一般的には危険と言えるがどれぐらい危険なのかなんて調べようがない
952 名前:132人目の素数さん [2009/05/09(土) 23:19:46 ] >>951 だから例えばだよ 10文字×5回でもいいし 7文字×7回+1文字でもいい こうやって憶えやすくしたときの強度はどうなのかなと 仮に5文字×10回反復の強度がランダム25文字と同等だとしても、 25文字憶えるのだってかなり難しい(俺にはまず無理w)から、 5文字×10回方式にはじゅうぶんに価値が有る
953 名前:132人目の素数さん [2009/05/10(日) 11:31:37 ] アルゴリズムを特定しないなら最も弱い場合は5文字ランダムと同等です。 入力する手間のぶんだけ無駄ですね。諦めて5文字のまま使いましょう。
954 名前:132人目の素数さん [2009/05/10(日) 15:43:55 ] >>953 >最も弱い場合は5文字ランダムと同等です ということは反復することに意味がないような解読アルゴリズム(当方ど素人により この用語を正確に知りませんが言いたいことは伝わると期待します)が存在すると いうことだよね その場合は当然5文字ランダムと同等かもしれない だけど、その解読アルゴリズムが複数ある(これも当方ど素人により知りませんが >>951 >>953 からは複数あると読める)解読アルゴリズムのうちで最強であるならともかく、 そうでないならばその解読アルゴリズムが必ずしも使われるとは限らないのだから、 反復することに意味はあるといえるはずでは?
955 名前:132人目の素数さん [2009/05/10(日) 16:15:11 ] その解読アルゴリズムが必ずしも使われないとは限らないのだから、 反復することに意味がないといえるはずでは? これに反証できるのなら>>954 自体にも同様の方法で反証する事が可能になる。 つまり素人以前の問題で論理的におかしい事を言っている。 あくまでアルゴリズム次第。強いとか弱いとか議論しても意味がない。 諦めて5文字のまま使いましょう。
956 名前:132人目の素数さん [2009/05/10(日) 16:33:14 ] >>955 >その解読アルゴリズムが必ずしも使われないとは限らないのだから、 >反復することに意味がないといえるはずでは? それを言うならこうでは? その解読アルゴリズムが必ずしも使われないとは限らないのだから、 反復することに意味があるといえないはずでは? で、その設問は間違ってると思うんだが まあ頭悪いんでよく解らないんだけど、 >あくまでアルゴリズム次第。強いとか弱いとか議論しても意味がない。 アルゴリズムによっては文字数が多いよりも少ない方がより強度が高い ということがあるのかな? ちょっと信じがたいけど仮にあるとして、そういう例が確率的に、 文字数が少ないよりも多いほうが強度が高い例と同等に使用されるなら あなたの言う通りかもしれないが
957 名前:132人目の素数さん [2009/05/10(日) 16:53:27 ] >アルゴリズムによっては文字数が多いよりも少ない方がより強度が高い >ということがあるのかな? 当然ある 諦めて5文字のまま使いましょう
958 名前:132人目の素数さん [2009/05/10(日) 17:23:37 ] へえ〜、それは驚いた、そうなんだ(厭味じゃなくて本当に感心してます) でも、しつこくて悪いんだが、だとすると、パスワードを長くする意味が無いことになってしまうのでは? 反復方式じゃなくて普通の意味のパスワードでも それはいくらなんでもおかしいでしょう 辞書攻撃に備えるために何語でパスワード(フレーズ)を作ればいいか、という問題なら、 攻撃に使われる辞書しだいだから何語でも同じ、と論理的には言えるだろうけど (ただし手に入りやすい辞書と手に入りにくい辞書という差が存在すれば、現実には何語でも 同じとは言えないはずだが)、パスワードの長さがどうでもいいということにはならないでしょう 頓珍漢なこと言ってたらスルーしてください
959 名前:132人目の素数さん mailto:sage [2009/05/10(日) 23:30:35 ] 冗長な鍵だと暗号文にクセが出るようなアルゴリズムもある、ってだけの話 (この場合、鍵長が短い方が強度が高くなる場合も当然出てくる) 頓珍漢というか、何言われてるのかも理解できてないみたいだから 解読以前に暗号化の基礎から勉強した方がいいと思われ