1 名前:132人目の素数さん mailto:sage [2007/02/08(木) 21:49:25 ] 必要な基礎教養・教科書・就職・将来性等。 何でも語ってくだしゃれ。 前スレ 暗号数学について語ろう。ROUND 2 science5.2ch.net/test/read.cgi/math/1110265282/ 暗号数学について語ろう science3.2ch.net/test/read.cgi/math/1088146349/
669 名前:132人目の素数さん mailto:sage [2008/04/28(月) 20:25:43 ] >>667 だからどうやって配送すんだよ 無限にあるなら一例あげろよ
670 名前:132人目の素数さん mailto:sage [2008/04/28(月) 20:27:27 ] ここは宅配便で
671 名前:132人目の素数さん mailto:sage [2008/04/29(火) 02:39:18 ] >>669 >>632
672 名前:132人目の素数さん mailto:sage [2008/05/03(土) 09:43:59 ] 国立情報学研究所が暗号数学の権威なの?東大?
673 名前:132人目の素数さん mailto:sage [2008/05/04(日) 19:31:45 ] カオス暗号ならNTT
674 名前:132人目の素数さん mailto:sage [2008/05/06(火) 13:06:05 ] M女史はもうNTTじゃないよね?
675 名前:132人目の素数さん mailto:sage [2008/05/06(火) 13:52:49 ] See RFC 4132 or RFC 4312 .
676 名前:132人目の素数さん [2008/05/07(水) 01:08:52 ] age
677 名前:132人目の素数さん mailto:sage [2008/05/14(水) 10:17:51 ] 検知力テスト(2008年5月12日) Most Effective Antivirus Tools Against New Malware Binaries ttp://mtc.sri.com/live_data/av_rankings/ Rank Detects Missed Product 1st 95% 77 Ikarus 2nd 93% 133 AntiVir (優) 3rd 92% 148 BitDefender (優) 4th 92% 152 Webwasher-Gateway 5th 90% 185 AVG (優) 6th 88% 212 CAT-QuickHeal 7th 87% 238 F-Secure 8th 87% 241 Norman 9th 86% 248 Kaspersky (良) 10th 83% 311 ClamAV 11th 83% 321 Sophos 12th 83% 322 Microsoft (可) 13th 82% 331 Avast (可) 14th 80% 368 eTrust-Vet 15th 80% 369 VirusBuster 16th 79% 382 TheHacker 17th 79% 387 DrWeb 18th 78% 416 F-Prot 19th 77% 429 AhnLab-V3 20th 75% 468 Symantec (不可) 21st 73% 511 Rising 22nd 72% 529 VBA32 23rd 70% 566 Fortinet 24th 70% 568 Panda 25th 69% 572 McAfee 26th 67% 623 NOD32v2 (Joke!)
678 名前:132人目の素数さん [2008/05/16(金) 12:10:11 ] もう5月半ばなんだが CAB方式(笑)の続報まだ?
679 名前:132人目の素数さん [2008/05/16(金) 18:21:39 ] 暗号素人(せいぜいシャノン、エニグマ、DES、SSL、AES公開鍵暗号方式までを知識として知っている程度)の俺でも あの記事には全力で突っ込まざるを得なかった。 一級釣り師の称号を進呈したい。
680 名前:132人目の素数さん mailto:sage [2008/05/16(金) 21:41:59 ] 既に暗号有識者との対談が行われたようだ 既存の暗号技術についてはやはり知識が乏しいようで 『そんな古い知識を溜め込んでいるだけでは新しい技術は生まれない』 だとか 『CAB方式がすべてのパソコンに導入される日は遠くない』 などの名言多数
681 名前:132人目の素数さん mailto:sage [2008/05/17(土) 09:47:56 ] @ITに記事が載るのは「5月半ば」?
682 名前:132人目の素数さん mailto:sage [2008/05/20(火) 17:22:26 ] この人が一体何を言っているのかさっぱり分かりません どなたかおいらに解説してください ttp://www.j-tokkyo.com/2003/G09C/JP2003-345248.shtml
683 名前:132人目の素数さん mailto:sage [2008/05/20(火) 21:48:50 ] 鍵配送はCAB方式を使えばいいんですね、わかります。
684 名前:132人目の素数さん mailto:sage [2008/05/21(水) 13:01:35 ] 線形解読法でS_boxの線形近似のやり方がわかりません・・・ どなたか指南していただけませんか? 線形解読法の論文を読んだのですが、平文の一部分を取り出して解読できるのかもよく分からないんですが・・・
685 名前:132人目の素数さん mailto:sage [2008/05/23(金) 16:05:51 ] 良く分からんが、CAB暗号って擬似乱数生成してるだけじゃね? 情報理論的に安全でもないようだし、解読不可能はないんじゃないかな。
686 名前:132人目の素数さん [2008/05/23(金) 21:13:16 ] CAB方式は現代の錬金術
687 名前:132人目の素数さん mailto:sage [2008/05/24(土) 00:08:41 ] pc11.2ch.net/test/read.cgi/tech/1180280982/139-141
688 名前:132人目の素数さん mailto:sage [2008/05/25(日) 19:57:28 ] >>681 そろそろ5月も終わるわけだが・・・
689 名前:132人目の素数さん [2008/05/29(木) 22:19:54 ] クリプトベーシック株式会社のHP,キャッシュでしか見られないね
690 名前:132人目の素数さん mailto:sage [2008/05/30(金) 20:53:54 ] >>689 「高速かつ低負荷で暗号化・復合化を実現できる」 ここは笑うところか。
691 名前:132人目の素数さん [2008/05/30(金) 22:57:51 ] 続報は結局無理だったか 記者はCAB方式などと馬鹿げた記事を削除して辞めろ
692 名前:132人目の素数さん mailto:sage [2008/05/30(金) 23:33:18 ] 実現できたら、シャノンは驚いて生き返るだろう。
693 名前:132人目の素数さん [2008/05/31(土) 00:56:12 ] 事業計画書が・・・涙をさそう。 10年でまーけっとの1割を目指すとか。
694 名前:132人目の素数さん [2008/06/01(日) 01:40:59 ] >>693 SASC2008のどの発表のこと指してるの?
695 名前:132人目の素数さん mailto:sage [2008/06/01(日) 16:07:56 ] >>691 こういう記事はあとあとまで残してこそ意義がある。 苦い過去の一ページとして。 第二第三......のCompJapanとして語り継がねばなるまい。
696 名前:132人目の素数さん mailto:sage [2008/06/03(火) 07:59:32 ] www.nikkeibp.co.jp/news/it08q2/573193/ 最近の流行か
697 名前:132人目の素数さん mailto:sage [2008/06/03(火) 23:22:40 ] venturewatch.jp/img/article_img/20080514_zu.jpg > 異なる地点で同じ鍵を次々に生成し消去(蒸発)させる > =鍵の搬送問題がない上に処理速度も速く、第三者盗聴が不可能 鍵を生成する安全なアルゴリズムと、2者間で鍵を同期するための情報を 安全に送る方法が必要になると思うけど、そこが「非公開の当社独自方式」 だから安全というのかな?
698 名前:132人目の素数さん [2008/06/04(水) 08:17:22 ] アルゴリズムと鍵はDVDに焼いて 西濃運輸によって配送されるため安全です
699 名前:132人目の素数さん [2008/06/04(水) 08:29:18 ] 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね その老いたすがた気持ち悪すぎ その老いたすがた気持ち悪すぎ その老いたすがた気持ち悪すぎ その老いたすがた気持ち悪すぎ
700 名前:132人目の素数さん mailto:sage [2008/06/04(水) 08:54:45 ] 俺も企業立ち上げようかな。 ランダムで生成したダミー公開鍵をくっつけて、 本体は鍵もクソもなくただビット反転させるだけ。 売り文句は「超高速!」「超安全!」 「公開鍵方式は鍵を使って暗号化する」という常識を逆手に取った詐欺だな。
701 名前:132人目の素数さん [2008/06/04(水) 15:03:16 ] わしはRSA暗号や楕円曲線暗号など広く実用化された暗号以外は学習しておらん。 CAB方式が先行きわしに認知されることがあるか試金石やな。 期待は薄そうやが。
702 名前:132人目の素数さん [2008/06/04(水) 15:05:23 ] >10年でまーけっとの1割を目指すとか。 マーケットの1割をCAB方式が確保したらこれについて勉強してみようとおもう。
703 名前:132人目の素数さん [2008/06/04(水) 16:14:28 ] >「非公開の当社独自方式」だから安全というのかな? 総務省やCSKなどへの品実績があるから安全ということなんだろうね。 安全性についての検証を採用企業はどう考えているのだろうか。
704 名前:132人目の素数さん mailto:sage [2008/06/04(水) 18:41:54 ] >>700 んー、cryptMT(メルセンヌツイスタを応用したストリーム暗号)はいいかもしれません。
705 名前:132人目の素数さん mailto:sage [2008/06/04(水) 18:47:46 ] メルセンヌツイスタはあかんやろJK。
706 名前:132人目の素数さん [2008/06/04(水) 19:11:01 ] MTは開発者が暗号には適さないと公言しているから無理じゃない? それにしても暗号ブーム来てるな
707 名前:132人目の素数さん mailto:sage [2008/06/04(水) 23:55:13 ] www.math.sci.hiroshima-u.ac.jp/~m-mat/MT/CRYPTMT/index-jp.html そのまま使ってはダメです。 MTの驚異的な周期の長さ、高次元での特性の良さは魅力的。
708 名前:自転車操業 [2008/06/05(木) 16:46:25 ] 松本対スタはクヌースも絶賛や。
709 名前:132人目の素数さん [2008/06/07(土) 11:21:18 ] ひっぱるなあ 【追記】(2008年6月6日) 追加取材を5月29日に行いました。続報記事を予定していましたが、 以下の理由で続報記事の掲載を延期させていただきます。 理由の1つは同席する予定だった暗号研究者が欠席したためです。 その結果、当記事作成に当たった編集部の西村が単独で追加の取材を 行う形となりました。追加取材の場では、再度、CAB暗号方式の概要 および現在進めている安全性検証について話を聞きました。 また、ビジネス面での進捗や情報の公開準備についても確認しました。 クリプト・ベーシック社が特許申請を今後3カ月程度をめどに行う予定で 弁理士と検討を進めていること、それに引き続き早ければ年内から 年明けにも、いずれかの学会で学会発表を行う予定もあることが判明しました。 このため、最短で3カ月、最長でも2年程度で、CAB暗号方式のアルゴリズムに 関する情報がオープンとなることが分かりました(特許庁に出願した特許申請は、 出願から1年半後に公開特許公報に掲載されて、パブリックになります)。 実装のオープンソース化も視野に入れているとのことです。 以上のことから、肝心の発明部分が非公開の状態のままにさらなる追加取材を 行うよりも、専門家が客観的判断を下せるだけの十分な情報が公開された段階で、 追加取材および記事掲載を行うべきと判断いたしました。 今後もクリプト・ベーシック社の情報公開準備に関する進捗については、 随時同社に問い合わせ、このページに追記していきます。
710 名前:132人目の素数さん mailto:sage [2008/06/07(土) 13:12:33 ] ISECかSCISでやってくれw
711 名前:132人目の素数さん mailto:sage [2008/06/07(土) 17:06:24 ] >>706 そろそろ新たな公開鍵式暗号がでてきてもいいころなんですが。
712 名前:132人目の素数さん mailto:sage [2008/06/07(土) 19:50:39 ] ペアリング暗号みたいに今までできなかったことができるようにならないと、 新しい公開鍵暗号が提案されても、見向きもされないかもな。
713 名前:自転車操業 [2008/06/08(日) 01:17:59 ] >最短で3カ月、最長でも2年程度で、CAB暗号方式のアルゴリズムに >関する情報がオープンとなる 楽しみにしてるデ。究極の暗号というふれこみなんやろ。 専門家による解説が出るのは年明けぐらいになるんかな。
714 名前:自転車操業 [2008/06/08(日) 01:21:08 ] RSAで初等整数論、楕円暗号では楕円曲線について勉強するはめになったが、 CABは何の数学が関係しているのやろか。
715 名前:自転車操業 [2008/06/08(日) 01:52:01 ] 内容が明らかになったら、 数セミにCAB暗号の数学について特集記事を書いてくれ。
716 名前:自転車操業 [2008/06/08(日) 02:47:33 ] >これをOVアルゴリズムといいます. >しかし,NP=Pと結論するのはこのOVアルゴリズムを >チューリング機械の枠組みで構築せねばなりません. NP≠Pの可能性が高いのにOVアルゴリズム(量子アルゴリズム)を 決定性多項式時間アルゴリズムで記述するという試みは無茶なんちゃうか。
717 名前:自転車操業 [2008/06/08(日) 02:50:28 ] いずれにせよ、大矢先生の研究内容からして CAB暗号は量子計算、カオス、計算量理論あたりが かんでおるのかな。
718 名前:132人目の素数さん mailto:sage [2008/06/08(日) 03:48:56 ] NP≠Pならば決定性多項式時間で解けないと証明された 多項式時間量子アルゴリズムは存在しないぞ
719 名前:自転車操業 [2008/06/08(日) 22:10:09 ] ・RSA暗号をしのぐCAB暗号 ・P=NPの証明 近いうちに大矢教授は歴史に残る研究成果をあげるということなんやな。
720 名前:132人目の素数さん [2008/06/08(日) 22:29:44 ] 量子PCようの新しい暗号ができたす
721 名前:自転車操業 [2008/06/08(日) 22:53:09 ] 大矢研のURLをお気に入りに入れたデ。 CAB暗号アルゴリズムが公表されても NP完全問題を解く決定性多項式時間アルゴリズムが見出されても これでOKや。
722 名前:132人目の素数さん mailto:sage [2008/06/09(月) 00:46:32 ] あまりにもつっこみどころが多すぎて、 リアルタイムで見れたことを感謝したくなる。 人生には余興が必要だ。
723 名前:自転車操業 [2008/06/09(月) 01:00:29 ] 大矢研のHPに 「我々は,量子コンピュータからの出力を 別のカオス力学を応用した増幅器への入力とした 新しい量子アルゴリズムを提唱しています. 我々は,それを用いることでNP完全問題の一つであるSAT問題が, 入力サイズの多項式時間で解くことが出来ることを示しました」 これメチャクチャすごい研究成果やんか。 ショアーのアルゴリズムの発見に匹敵するで。 いよいよ日本人研究者で初のチューリング賞受賞ちゃうか。
724 名前:自転車操業 [2008/06/09(月) 01:14:31 ] >理由の1つは同席する予定だった暗号研究者が欠席したためです。 そりゃそうやろ。 CAB暗号みたいな究極の暗号が出回ったら 暗号研究者も仕事無くなるし困るわな。 それに特許を押えてぼろ儲けされたらおもろないもんな。
725 名前:自転車操業 [2008/06/09(月) 01:28:33 ] 主たる研究業績 量子力学系の相互エントロピー定式化, 30年来の難問であるNP完全問題を解くアルゴリズムの数理の確立, 新たな複雑さの理論として情報力学の提唱と それによる様々な分野(物理,情報,生命)の統合など. 研究論文100編以上. この研究業績は超天才ならではやろ。 NP完全問題を解くのに近似アルゴリズムやら確率アルゴリズムやら いろいろ研究してきたわけやが全部徒労にオワリそうやな。 大矢教授がP=NPを証明してミレニアム問題にかかった1億円も ごっそりいただきということになるんやろうな。
726 名前:自転車操業 [2008/06/09(月) 01:49:49 ] くだらん因縁ばかりつけて喜んでいるいるこのスレの連中に いい研究ができるわけないわな。 人の粗探しばかりしていると天に見放されるやろ。 大矢教授>>>>>>>>>>このスレの粘着
727 名前:自転車操業 [2008/06/09(月) 03:05:33 ] ゼロ知識証明が提唱された当初もすぐには理解されんかったみたいやし、 それと同じことがCAB暗号でも起きているんやろうな。 古臭い暗号知識にしがみついている連中には大矢先生の斬新なアイデアを 理解するには相当な月日を要するやろ。
728 名前:自転車操業 [2008/06/09(月) 03:10:31 ] 世の中の暗号がCAB一色になるのが見ものや。 数年後にはそうなってるのとちゃうか。 そのときは暗号の研究者はかぎなくゼロにあるやろうな。 まあ計算量の研究者は別ネタでやっていきよるやろうけどな。
729 名前:132人目の素数さん mailto:sage [2008/06/09(月) 06:41:23 ] シャノンに始まる既存の理論は、多くの人間により繰り返し検証されてきました。 これをまったくぶち壊す、もとい超越するというのであれば、その内容を論文で発表すればいいだけなんです。 まちがいなくチューリング賞、あるいはもしかすると、フィールズ賞が手に入るでしょう。 それができないのは、どうしてなんでしょうか?
730 名前:132人目の素数さん mailto:sage [2008/06/09(月) 07:55:42 ] P=NP って山口人生先生が既に解決してたんじゃなかったっけ?
731 名前:132人目の素数さん mailto:sage [2008/06/09(月) 17:36:01 ] >>723-728 お、ついにご当人ご光臨かw
732 名前:132人目の素数さん mailto:sage [2008/06/09(月) 18:49:52 ] 単なる釣り師さんだろ
733 名前:132人目の素数さん [2008/06/09(月) 21:33:50 ] ・大矢教授の研究成果 - OVアルゴリズムは SAT (つまり任意のNP問題) を多項式時間で解く - CAB暗号は解読不可能 ・簡単な観察 - 全ての暗号解読問題はNP(探索)問題. (復号鍵があれば容易に復号できないといけないので) ∩___∩ | ノ\ ヽ / ●゛ ● | | ∪ ( _●_) ミ !? 彡、 |∪| | / ∩ノ ⊃ ヽ ( \ / _ノ | | .\ “ /__| | \ /___ /
734 名前:132人目の素数さん mailto:sage [2008/06/10(火) 00:56:28 ] >>733 クマーの着眼点すばらしすwwww
735 名前:132人目の素数さん [2008/06/10(火) 03:16:25 ] 論文を読んだかぎり OVアルゴリズムは初歩的な勘違いの結果でしかないように見える。 よって、クマーの指摘はあたらず、CABの信憑性は高い。
736 名前:132人目の素数さん mailto:sage [2008/06/10(火) 03:50:52 ] 眉がつばだらけなんだけど、、、。
737 名前:132人目の素数さん mailto:sage [2008/06/10(火) 03:55:18 ] 実際の教授なの? それにしては、まがいものの臭いがする。宣伝なんか後でいいんじゃないの。 実際の正しい理論ならば、、、
738 名前:132人目の素数さん mailto:sage [2008/06/10(火) 03:58:53 ] 決定的多項式時間では記述できない理論だったりして、、、。
739 名前:132人目の素数さん mailto:sage [2008/06/10(火) 12:15:02 ] >>733 「矛盾」の故事を思い出した。
740 名前:132人目の素数さん mailto:sage [2008/06/10(火) 22:08:34 ] もしかして!! CAB暗号は復号鍵があれば容易に復号できるとは限らないのでは?!
741 名前:132人目の素数さん mailto:sage [2008/06/11(水) 18:59:32 ] ΩΩ Ω < な、なんだってー
742 名前:132人目の素数さん [2008/06/12(木) 02:02:24 ]
743 名前:132人目の素数さん mailto:sage [2008/06/15(日) 18:57:23 ] >>733 この発想は凄いwww
744 名前:自転車操業 [2008/06/21(土) 03:47:22 ] 何か733見てるとわしがだまされてたみたいやな。
745 名前:745 mailto:sage [2008/06/26(木) 20:01:30 ] 暗号化ソフトというものは個人でも開発出来るものなのでしょうか。
746 名前:132人目の素数さん mailto:sage [2008/06/26(木) 20:50:14 ] 個人でも出来ます。 (;´Д`)作り方はご自分で調べてください。
747 名前:132人目の素数さん mailto:sage [2008/06/26(木) 21:36:45 ] シーザー暗号なら、すごく簡単だな。
748 名前:132人目の素数さん mailto:sage [2008/06/26(木) 21:52:42 ] >>745 単純な暗号なら可能
749 名前:132人目の素数さん mailto:sage [2008/06/27(金) 11:46:59 ] 暗号化のアルゴリズムを自分で考えようというのは無謀だな。 既存のアルゴリズムを使ったソフトを作るのは、暗号の扱い方の基本さえ 押さえておけばたいしたことはない。
750 名前:745 mailto:sage [2008/06/27(金) 12:51:51 ] みなさん、返信ありがとうございました。
751 名前:自転車操業 [2008/06/27(金) 21:12:48 ] 暗号なんてものはひとつええのがあればいいんや。 暗号なんてのは計算量理論の専門家が理論の有用性をちらつかせる程度の存在や。
752 名前:132人目の素数さん mailto:sage [2008/06/27(金) 21:48:25 ] そもそもウェブ上にソースコードがゴロゴロ転がってないか? RSA ソース とかでぐぐってみたらボロボロ引っかかるぞ
753 名前:132人目の素数さん mailto:sage [2008/06/27(金) 23:19:58 ] そういえばCRYPTO 2008のプログラムが公開されてるね。参加する人いる? www.iacr.org/conferences/crypto2008/program.html
754 名前:132人目の素数さん mailto:sage [2008/06/28(土) 18:32:03 ] >>753 ぜひ参加して潜入レポート書いてくれ。
755 名前:自転車操業 [2008/06/29(日) 00:38:24 ] わしが証明付き一方向性関数を発見したら CRYPTOの講演に招待してもらえるかのう。
756 名前:自転車操業 [2008/06/29(日) 01:02:52 ] わしがマイナス知識証明プロトコルを発明したら CRYPTOで特別講演をすることになるんやろうな。 ゴールドおばさんもびっくりするやろうな。
757 名前:自転車操業 [2008/06/29(日) 01:32:10 ] 格子の被覆半径を計算する問題がNPに属することをわしが証明したら、 CRYPTOで特別講演することになるんやろうな。
758 名前:自転車操業 [2008/06/29(日) 01:46:37 ] わしが任意定数の因子内でSVPの近似することがNP困難であることを 証明したらSTOCあたりで特別講演することになるんやろうな。 Ajtaiも腰をぬかすやろうな。
759 名前:自転車操業 [2008/06/29(日) 02:00:09 ] 平均的に破るのがNP困難な一方向関数を構成して P≠NPを証明したらミレニアム問題解決で一億円いただきやな。
760 名前:自転車操業 [2008/06/29(日) 02:42:10 ] わしは怪物ランドのおやじだぞ〜。 わしの論文一本で一本で暗号界はひっくり返るぞ〜
761 名前:132人目の素数さん mailto:sage [2008/06/29(日) 17:46:26 ] 「自転車操業のオヤジで学ぶ計算量理論講座」 やってくれ
762 名前:自転車操業 [2008/06/29(日) 19:41:52 ] >>761 わしは自転車操業でヤバイ状態なんやから人に教えられる身分やあらへん。 計算量理論の偉い先生方が東大、東工大、京大あたりにおられるから そこらで勉強しなはれ。
763 名前:自転車操業 [2008/06/29(日) 19:52:02 ] 急にマジレスするのもなんやが、計算量理論でも暗号理論でもそれなりの業績を挙げている 研究室で勉強するのが一番エエ。 不思議と一流の先生のお弟子さんから一流の研究者が生まれているのが現状や。 何か一流の仕事をする上で必要な作法みたいなもんが学べるのとちゃうか。
764 名前:自転車操業 [2008/06/30(月) 00:00:14 ] 実際のところ、CRYPTO 2008に参加するぐらいの研究室におらんとあかんのちゃうか。 まあ2ちゃんでうろうろしてるのは概ね冴えん連中やからわしも含めて縁は無いのやろうけどナ。
765 名前:132人目の素数さん mailto:sage [2008/06/30(月) 12:46:55 ] >>763 自転車操業の人はそんな研究室出身(あるいは在学中)だと予想
766 名前:132人目の素数さん mailto:sage [2008/06/30(月) 14:40:03 ] >>764 ついでに。わざとらしく大阪弁を使っているので、本当はそうでは ないのだろう。学生さんではなく、酔っ払って勢いで書いた助教さん ではないかと予想。案外♀だとか?
767 名前:132人目の素数さん mailto:sage [2008/06/30(月) 15:45:47 ] そうではないらしい。 京大工学部OBの40代後半の自営業のおやじさん。 自転車操業中の自営業って、想像が付かない。 金は入ってくるが、ほとんど出て行くらしい。 その繰返しで安定した生活はおくれていないが、 暇な時間はあるみたい。
768 名前:132人目の素数さん [2008/07/01(火) 02:26:17 ] Fランク大の教員だろ。 定員割れをおこして最近は経営が大変らしいからな。 研究室の運営が資金難 ⇔ 自転車操業の自営業 概ねこんなところだろう。
769 名前:132人目の素数さん [2008/07/01(火) 04:07:50 ] ■毎日新聞廃刊か■ ★祭り★ 「日本の母は息子の性処理係」毎日新聞が捏造記事28 human7.2ch.net/test/read.cgi/ms/1214832924/ ★祭り★ 【毎日新聞】ネット上に変態報道の処分と無関係の社員を誹謗中傷する書き込み→名誉棄損で法的措置を取る方針★ mamono.2ch.net/test/read.cgi/newsplus/1214841614/ オカルト板hobby11.2ch.net/test/read.cgi/occult/1214826821/ 英語板 academy6.2ch.net/test/read.cgi/english/1213971760/ 大規模OFF sports11.2ch.net/test/read.cgi/offmatrix/1214614538/ YouTube板 pc11.2ch.net/test/read.cgi/streaming/1214375128/ ニュー速 namidame.2ch.net/test/read.cgi/news/1214798343/ 医者 society6.2ch.net/test/read.cgi/hosp/1210492753/ マスコミ society6.2ch.net/test/read.cgi/mass/1214603376/ 司法 society6.2ch.net/test/read.cgi/court/1214621509/ 【毎日新聞】 iチャネル解約スレ 【変態報道】 hobby11.2ch.net/test/read.cgi/keitai/1214802475/ ▼iチャネル解約方法 iモードのiメニューから料金&お申込・設定を選択 4のオプション設定のiチャネル設定から解約可能 解約理由を告げたい場合は携帯から151にダイヤル ▼解約後の料金について パケホーダイなどとは異なり、解約した場合はその月のiチャネル利用料金は日割りになります。 解約したその月に再契約も可能です。追加料金も発生しません。 iチャネルの解約は日本人(あなた)を馬鹿にしている毎日新聞社への直接的抗議に繋がります ちなみに解約には5分とかかりません
770 名前:132人目の素数さん [2008/07/01(火) 21:45:25 ] >>768 違うんだなあ、これが。 崩れの墓場スレでおなじみの人なんだ。 京大から50キロ離れた所にいるらしい。 京野菜栽培か、自転車関連なら朝は早いが 豆腐屋か、新聞屋か? まさか競輪場の予想屋か?うーん、わからん。
771 名前:132人目の素数さん mailto:sage [2008/07/03(木) 18:05:11 ] なんか数学板の他のスレにいる変な人達がこっちに流入してきたね
772 名前:自転車操業 [2008/07/10(木) 23:22:56 ] >>770 わしの仕事は個人情報やから言えんわな。 でもな数学版に張り付いているんやから数学に関係している仕事や。
773 名前:132人目の素数さん mailto:sage [2008/07/18(金) 13:49:47 ] >>772 「数学に関係している仕事」なら、塾の自営で決まりですかね。 孤軍奮闘するものの少子化で自転車操業になってしまった、とか。 売れそうな本を書いて印税収入を得るってのはどうですか?
774 名前:132人目の素数さん [2008/07/19(土) 00:48:28 ] >「数学に関係している仕事」なら、塾の自営で決まりですかね。 これは個人情報やからノーコメントやな。 >売れそうな本を書いて印税収入を得るってのはどうですか? これええな。 実はわしもこの線を狙ってはおるんやが。 どこかのえらい先生との共著で稼がしてもらいたいもんやな。
775 名前:これからの投稿締め切り mailto:sage [2008/07/19(土) 22:14:52 ] 08/20 INSCRYPT 09/03 EUROCRYPT 09/14 ASIACCS 09/24 PKC 09/30 TCC 10/17 FC 10/20 SEC 11/24 FSE
776 名前:132人目の素数さん mailto:sage [2008/07/19(土) 22:23:34 ] >>775 9月10月は大きな会議が固まってるなー
777 名前:Z [2008/08/05(火) 22:00:25 ] 2つの公開鍵で暗号化した暗号文の足し算例えば公開鍵k1とk2で暗号化した 暗号文Ek1(M1)、Ek2(M2)があるときEk1(M1)+Ek2(M2)の足し算をk1の秘密鍵 で復号するとM1だけ復号して取り出せるのでしょうか?
778 名前:132人目の素数さん mailto:sage [2008/08/05(火) 23:00:14 ] 暗号文を最後に公開鍵で符号多重化しておけば取り出せる
779 名前:Z [2008/08/06(水) 01:51:27 ] 勉強不足なんですけど符号多重化とはなんでしょうか?例があったらうれしいです。
780 名前:132人目の素数さん mailto:sage [2008/08/15(金) 20:50:52 ] >>779 符号多重で検索すれば例がいっぱい出てくるよ
781 名前:132人目の素数さん [2008/08/28(木) 02:16:09 ] 一応保守
782 名前:132人目の素数さん mailto:sage [2008/08/28(木) 15:17:34 ] >>763 計算量理論でも暗号理論でもそれなりの業績を挙げている 研究室 例えばどこなのでしょうか?学部一年なので今後の参考にしたいと思います.
783 名前:132人目の素数さん mailto:sage [2008/08/29(金) 02:42:05 ] 東工大のワタナベ
784 名前:132人目の素数さん [2008/09/03(水) 00:32:54 ] >783 だれそれ?
785 名前:132人目の素数さん mailto:sage [2008/09/03(水) 10:33:21 ] >>784 渡辺治 最近は暗号の研究やってないっぽいけどなぁ
786 名前:132人目の素数さん [2008/09/13(土) 00:29:44 ] ISECあげ
787 名前:132人目の素数さん mailto:sage [2008/10/11(土) 00:03:08 ] みんなどうやって勉強・研究を進めてるの? やっぱ論文読むしかないんだろうけど…。
788 名前:132人目の素数さん [2008/10/22(水) 18:33:26 ] 暗号界に革命を起こす超理論の件、何か続報ないですか?
789 名前:117 [2008/10/22(水) 18:36:01 ] 因数分解教えてください。 まず (3XAー1)(X+2) このXの係数が3のときはどうやるんですか? Aは2乗という意味です X=エックス 誰か本当お願いします
790 名前:132人目の素数さん [2008/10/22(水) 19:38:42 ] >>789 掲示板への数学記号の書き方に関する説明がどこかにあるから、まずそれを見て、 一般的な書き方に則ったかたちで書いたほうがいいと思う。 誰にもわかりやすいし、正確に伝わるからね。 回答も得やすいはず。
791 名前:132人目の素数さん mailto:sage [2008/10/22(水) 19:43:40 ] >>789 [数学 記号 書き方 掲示板]を検索するとたぶんヒットする
792 名前:132人目の素数さん mailto:sage [2008/10/22(水) 20:35:26 ] >>789 マルチ
793 名前:132人目の素数さん mailto:sage [2008/10/22(水) 22:14:13 ] >788 10/15に出てるよ www.atmarkit.co.jp/news/200804/11/cab.html 【追記】(2008年10月15日) クリプト・ベーシック社に問い合わせたところ、現在数社と契約し、暗号アルゴリズムを 組み込んだ製品のテストおよびデバッグを行っている最中との回答が得られました。 製品完成時にパートナー企業と共同で特許取得を計画しており、来年初頭をめどに出願、 アルゴリズム公開もその時期を考えているとのことでした。この予定通りに進めば、 追加取材は2009年初頭に行います。
794 名前:132人目の素数さん mailto:sage [2008/10/22(水) 22:31:45 ] 公開が待ち遠しいね 学会もこの話題で持ちきりになるんだろうな!! ヒャッホー
795 名前:132人目の素数さん mailto:sage [2008/10/23(木) 22:59:17 ] というか製品完成してから特許取得とかありえないだろ、常考
796 名前:132人目の素数さん [2008/10/23(木) 23:55:21 ] 完成時に出願 ワラタ
797 名前:132人目の素数さん [2008/10/24(金) 21:03:28 ] 戦略上、後回しにしたり、あえて申請しなかったりもあるわけだけど、 暗号の場合はそうでもないの?
798 名前:132人目の素数さん mailto:sage [2008/10/24(金) 23:13:16 ] snake oilの香りが・・・ え、バラジクロロベンゼン?
799 名前:132人目の素数さん mailto:sage [2008/10/25(土) 00:51:55 ] 何ができたら製品なんでしょう…?
800 名前:132人目の素数さん mailto:sage [2008/10/25(土) 00:52:52 ] ん…何か日本語おかしいな 何ができたら製品完成になるんでしょう?
801 名前:132人目の素数さん [2008/10/25(土) 16:22:36 ] ォィォィ anchorage.2ch.net/test/read.cgi/bizplus/1223949125/206
802 名前:132人目の素数さん mailto:sage [2008/10/26(日) 03:07:01 ] >>797 万が一誰かに先に出願されちゃったらパーになるのに?
803 名前:132人目の素数さん mailto:sage [2008/10/26(日) 06:45:12 ] >>802 だれも思いつかなければ問題なし。
804 名前:132人目の素数さん [2008/10/26(日) 23:31:22 ] おそくてスンマソン internet.watch.impress.co.jp/cda/news/2008/10/14/21162.html www.itmedia.co.jp/news/articles/0810/14/news020.html
805 名前:132人目の素数さん mailto:sage [2008/10/28(火) 15:01:29 ] >>802 そうですよ。でも知財戦略の話では必ず登場することですね。
806 名前:132人目の素数さん mailto:sage [2008/10/29(水) 04:31:43 ] 戦略(笑)
807 名前:132人目の素数さん mailto:sage [2008/12/03(水) 16:24:52 ] 451
808 名前:132人目の素数さん mailto:sage [2008/12/07(日) 11:24:27 ] PKCの論文リスト www.ics.uci.edu/~pkc09/accepted.html 明日からAsiacrypt。 www.ics.mq.edu.au/conferences/asiacrypt2008/
809 名前:132人目の素数さん [2008/12/10(水) 19:10:35 ] こんなん見つけた science6.2ch.net/test/read.cgi/math/1225034422/
810 名前:132人目の素数さん mailto:sage [2008/12/10(水) 23:52:33 ] ひさびさにこのスレに来た 大矢さんがどうなったか気になったけど別に大したことはなかったぜ。
811 名前:自転車操業 [2008/12/14(日) 15:37:13 ] 究極の暗号はどうなったんや。
812 名前:自転車操業 [2008/12/14(日) 15:40:49 ] 暗号屋さんは景気よろしいでっか。 わしはどうにかこうにか年を越せそうやが、 来年は仕事があるかどうかわからん。
813 名前:自転車操業 [2008/12/14(日) 15:46:11 ] わしをクリプト・ベーシック社京都支店の店長にしてくれんやろか。
814 名前:132人目の素数さん [2008/12/14(日) 21:34:14 ] HDMIのクラッキングはどうやるのですか?
815 名前:132人目の素数さん [2008/12/14(日) 21:46:15 ] Niels Ferguson broke HDCP in 2001 too, but didn't release his findings in fear of being Skylaroved :( Read more: www.wired.com/news/politics/0,1283,46091,00.html
816 名前:132人目の素数さん [2008/12/14(日) 21:51:34 ] The Digital Millennium Copyright Act basically says let's make everyone pretend that our digital rights management systems are stronger than they really are." The legal reach of the act remains unclear, and Ferguson is still exploring his legal situation. 最強の暗号は破ったら逮捕すると法に書けばいいいってことか。
817 名前:132人目の素数さん [2008/12/14(日) 21:53:10 ] Now that I've taught myself Verilog and have an FPGA development board running an integer factorization algorithm 24/7 in order to crack the RSA-704 challenge number, I've been looking for a new hobby project. Breaking HDCP seems like an ideal challenge. FPGA's running at 100MHz with a million "logic units" are affordable by the average person these days (I have two of them). Add a gigabyte or so of RAM and an FPGA could easily capture the entire HDCP handshake between any two devices and then offload it to a larger general purpose computer to make sense of the exchange and strip out the "secret" keys. Sounds like a fun project! :-)
818 名前:132人目の素数さん [2008/12/14(日) 21:55:57 ] 4 8 15 16 23 42. Send that handshake number to your HDCP device and *poof*, open access, let's bet on it.
819 名前:132人目の素数さん [2008/12/14(日) 21:58:33 ] en.wikipedia.org/wiki/RSA_numbers この割り算できた人手を上げて!
820 名前:132人目の素数さん [2008/12/14(日) 21:59:39 ] RSA-704 has 212 decimal digits and has not been factored so far; a cash prize of US$30,000 was previously offered for a successful factorization. RSA-704 = 74037563479561712828046796097429573142593188889231289084936232638972765034 02826627689199641962511784399589433050212758537011896809828673317327310893 0900552505116877063299072396380786710086096962537934650563796359
821 名前:132人目の素数さん [2008/12/14(日) 22:01:48 ] RSA-2048 has a length of 2048 bits (617 decimal digits). It is the largest of the RSA numbers and carried the largest cash prize for its factorization, US$200,000. The largest factored RSA number is 663 bits long (200 decimal digits), and the RSA-2048 may not be factorizable for many years to come, unless considerable advances are made in integer factorization or computational power in the near future.
822 名前:132人目の素数さん [2008/12/14(日) 22:02:37 ] RSA-2048 = 25195908475657893494027183240048398571429282126204032027777137836043662020 70759555626401852588078440691829064124951508218929855914917618450280848912 00728449926873928072877767359714183472702618963750149718246911650776133798 59095700097330459748808428401797429100642458691817195118746121515172654632 28221686998754918242243363725908514186546204357679842338718477444792073993 42365848238242811981638150106748104516603773060562016196762561338441436038 33904414952634432190114657544454178424020924616515723350778707749817125772 46796292638635637328991215483143816789988504044536402352738195137863656439 1212010397122822120720357
823 名前:132人目の素数さん [2008/12/15(月) 03:56:39 ] RSA challenge って、もうやってないだろう
824 名前:自転車操業 [2008/12/15(月) 16:17:08 ] 来年初頭のアルゴリズム公開を楽しみにしてるデ。 もっとも職安通いで忙しくなってそうな頃やな。
825 名前:132人目の素数さん mailto:sage [2008/12/16(火) 18:47:08 ] ttp://techon.nikkeibp.co.jp/article/NEWS/20081215/162869/ ソニーと名古屋大学,次期標準を狙う次世代ハッシュ関数アルゴリズムを開発
826 名前:132人目の素数さん [2008/12/16(火) 23:43:40 ] 現在標準のハッシュ関数アルゴリズムについて どなたか教えていただけるでしょうか。
827 名前:132人目の素数さん mailto:sage [2008/12/18(木) 13:46:25 ] >>826 現在のNISTご推奨はSHA-1を除くSHA ttp://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
828 名前:132人目の素数さん [2008/12/19(金) 21:32:49 ] 乱数=前にでた数から次の数が導出できない。=>でも小数点にしたらある実数に収束する。 e、πでもいい。
829 名前:132人目の素数さん mailto:sage [2008/12/19(金) 22:21:04 ] 先生!SCISにCAB暗号がありm www
830 名前:132人目の素数さん [2008/12/20(土) 14:35:14 ] 新しい暗号をおもいついた 1 任意の超越数をキーにする 2 電文の出てくる文字の順番をn 3 文字のアルファベットの順位をm 4 超越数のn番め小数からm個を新しい電文とする
831 名前:132人目の素数さん [2008/12/20(土) 14:44:09 ] これだとおなじeでも毎回別の文字に変わる。 ただ文章はいつも最初の文字が同じになり、最初の文字列の長さがアルファベットによって 毎回変わる。だから、別の超越数で2回目のサイファーをかけるといい。
832 名前:132人目の素数さん [2008/12/20(土) 14:47:08 ] それでもサバンなら繰り替えされる小数第n位の最初の数列を見抜いてしまう。 そこで、さらに数字を2^nこづつシャッフルする。 サバンはあなどれない。
833 名前:132人目の素数さん [2008/12/20(土) 14:52:31 ] RSAでもおなじで電文の最初を多数比較すると使っているキーがばれてしまう。 だから毎回素数を変えるかキーをかえなければ意味がない。 とくに多頻出文字は統計とればすぐばれる。
834 名前:132人目の素数さん mailto:sage [2008/12/20(土) 15:20:57 ] ?
835 名前:132人目の素数さん [2008/12/20(土) 16:27:38 ] Optimal Asymmetric Encryption Padding
836 名前:132人目の素数さん mailto:sage [2008/12/21(日) 10:47:14 ] >>829 どれ?? scis2009.ynu.ac.jp/program.html
837 名前:132人目の素数さん mailto:sage [2008/12/21(日) 16:14:13 ] >829, >836 ないってことを言ってるんじゃないかしら
838 名前:132人目の素数さん [2008/12/21(日) 18:41:14 ] あと言う一字をエンサイファーすると、どの方式でもいつもおなじ文字になる。 だからあたまにランダムな電文をくっつけてからえんさいふぁーするけど、 統計されたらあたまのランダムな文字数がばれてしまう。 理想なのはおなじ生電文が毎回!ランダムな暗号文にかわること。 統計解析されない暗号方式
839 名前:132人目の素数さん mailto:sage [2008/12/22(月) 20:01:33 ] そこでprobabilistic encryptionですよ
840 名前:自転車操業 [2008/12/23(火) 01:45:14 ] 来年も仕事は継続になったんやが発注量がガタ減りや。 これではKUNUTHの乱数の本は給付金が出ないと買えんな。
841 名前:自転車操業 [2008/12/23(火) 01:52:19 ] SCIS2009を見ておっても京都の企業や大学の発表は少ないようやな。
842 名前:132人目の素数さん mailto:sage [2008/12/23(火) 01:52:22 ] >>838 鍵交換さえうまくいけば、MTの乱数とxor でいいかと思っていましたが、どうしてそれじゃだめなんでしょうか?
843 名前:132人目の素数さん mailto:sage [2008/12/23(火) 01:52:58 ] >>840 やっぱり線形合同の説明が大半だったらやだな。
844 名前:自転車操業 [2008/12/23(火) 02:06:57 ] >>843 やっぱり内容が古いみたいやな。 でも数学の問題を作成するネタぐらいにはなるやろ。 現代的な乱数生成器についての本でないとあかんな。
845 名前:自転車操業 [2008/12/23(火) 02:12:45 ] >統計解析されない暗号方式 こんな暗号見つかったらおもろいな。 暗号が統計解析困難であることの証明とか実に興味深いわ。
846 名前:自転車操業 [2008/12/23(火) 02:20:38 ] それにしてもわしは否定的結果に興味がわくタイプやな。 計算不可能性、計算量の下界、解読不可能な暗号・・。
847 名前:132人目の素数さん mailto:sage [2008/12/23(火) 03:32:01 ] >>846 P not NPとか
848 名前:自転車操業 [2008/12/23(火) 15:26:17 ] >>847 もちろんP=NP?問題も含まれるけどな。 NP完全問題だけでなくいろいろなクラスの完全問題の下界に関心があるんや。 近似困難性の話題とかもそうやな。
849 名前:132人目の素数さん mailto:sage [2008/12/23(火) 15:38:14 ] >>845 量子暗号 カオス暗号
850 名前:自転車操業 [2008/12/23(火) 15:50:09 ] >>849 量子暗号やカオス暗号についてわかりやすく解説した入門書やHPがあったら 教えてもらえんやろか。
851 名前:132人目の素数さん mailto:sage [2008/12/23(火) 16:17:02 ] NP完全問題に帰着できる暗号もあるし ここら辺のものはP=NP出ない限り多項式時間では敗れない
852 名前:自転車操業 [2008/12/25(木) 00:02:21 ] 量子計算機でも多項式時間で解けない公開鍵暗号を東工大の某先生が発表してはる。
853 名前:自転車操業 [2008/12/25(木) 00:06:02 ] そういや例の大矢研のHPに量子暗号やカオス暗号が出てたかな。 この方面の著作物もあるしこの先生、真面目なのかどうかようわからん。
854 名前:132人目の素数さん [2008/12/25(木) 00:15:17 ] マイクロアレイのDNAパソコンだと数分で解析されるよ。
855 名前:自転車操業 [2008/12/25(木) 00:23:12 ] >>854 DNAコンピュータ >> 量子コンピュータ ?
856 名前:自転車操業 [2008/12/25(木) 01:06:41 ] 量子コンピュータは素因数分解や離散対数問題など数論系問題がお得意やし。 DNAコンピュータは部分集合和問題のような組み合わせ問題がお得意やし、 一概には比較でけんな。
857 名前:自転車操業 [2008/12/25(木) 01:09:53 ] 格子理論を核にした暗号が最強なんやろうか。 こんなところで聞かんでもええ。 電通大のO先生に聞いたら一発わかるからな。
858 名前:自転車操業 [2008/12/25(木) 01:12:33 ] 電通大のO先生はSCIS2009にも発表をいっぱいしてはる一人者やからな。 こんなクソすれの住人に聞かんでもわかることや。
859 名前:自転車操業 [2008/12/25(木) 01:29:44 ] 当分、仕事も暇そうやし、「暗号理論のための格子の数学」でも読もうかと思ってるんや。 この本はLLLアルゴリズムについて知りたくて買ったのやが、 格子における平均の場合と最悪の場合についてのAjataiの研究もおもろそうや。 暇つぶし読んで見ることにするわ。
860 名前:自転車操業 [2008/12/25(木) 01:38:42 ] 平均的計算量あたりでわからんことがあっても大丈夫や。 こんなクソすれで聞かんでも東工大のW先生に聞けば一発やしな。 なにせW先生は計算理論研究の一人者やからな。 このスレの崩れとは段違いやろ。
861 名前:自転車操業 [2008/12/25(木) 01:41:40 ] KARP先生の京都での講演が聞けなくて残念やったな。 LISPのマッカシーの講演は20年ほど前に聞きにいったのやが。
862 名前:132人目の素数さん mailto:sage [2008/12/25(木) 02:42:09 ] >>852 それはガゼなのでは?
863 名前:自転車操業 [2008/12/25(木) 13:45:19 ] >>862 T.Okamoto,K.Tanaka,S.Uchiyama: Quantum Public-Key Cryptosystems,Proceedings of CRYPTO 2000,pp.147-165,2000
864 名前:132人目の素数さん mailto:sage [2008/12/25(木) 17:56:28 ] Karp て Rabin-Karp String Search Algorithm の Karp さん? 他にもっと有名なもんがあると思うが自分が親しみがあるのはこれ。
865 名前:132人目の素数さん mailto:sage [2008/12/25(木) 23:45:03 ] 日記だか愚痴だか分からん戯言はブログでも用意してそっちで垂れ流せよ、おっさん
866 名前:132人目の素数さん [2008/12/28(日) 10:58:00 ] 代数的ステップは無理だけど、確率的には一瞬だからDNApcは画期的だよ。 モンテカルロでといてもいい。
867 名前:132人目の素数さん mailto:sage [2008/12/28(日) 11:18:23 ] (1,5),(7,1),(1,4),(9,1),(3,2),(5,4)
868 名前:132人目の素数さん mailto:sage [2008/12/28(日) 16:21:58 ] モンテカルロと同じことしてるだけなんだから全然画期的じゃねーよ
869 名前:132人目の素数さん mailto:sage [2009/01/07(水) 00:39:44 ] スレチな感じだけど、修士で暗号の研究って可能なのかな? 最近暗号理論に興味を持って本気で研究してみたいと思ってるんだけど もう結構やり尽くされてる感があってどうにも不安が…
870 名前:132人目の素数さん mailto:sage [2009/01/07(水) 00:56:19 ] もう無理ですね 暗号なんて煮詰まった分野もう何もやる事ない
871 名前:132人目の素数さん mailto:sage [2009/01/07(水) 13:37:44 ] 煮詰まってるか? AES に AHS と、大物の募集こそ終わってしまったが、ストリーム暗号とか まだまだこれからだろ。
872 名前:132人目の素数さん mailto:sage [2009/01/08(木) 01:37:47 ] 修士での所属先の研究室が暗号分野で成果(論文誌や国内外での発表)を コンスタントに出してれば可能だろう。 そうでなく、単独で一から勉強始めると相当きついのは間違いない
873 名前:132人目の素数さん mailto:sage [2009/01/08(木) 15:54:10 ] 869じゃないけど 情報系の学生が暗号理論の研究することは可能? 暗号とかって数学系の人がやるものらしいけど
874 名前:132人目の素数さん mailto:sage [2009/01/08(木) 23:33:23 ] >>873 暗号で使われる数学は、それほど難しくないと思う。 取り組みたいテーマ、トピックにもよるだろうけど。 大学によっては工学部でネットワークに関する研究やってるような研究室で 暗号をやってるとこもあるのでは?
875 名前:132人目の素数さん [2009/01/10(土) 05:03:33 ] SHA-3が最終決着するのは2012年なんですね。 AESのときみたいにドラマはあるのかな?
876 名前:873 mailto:sage [2009/01/10(土) 21:00:02 ] >>874 レスさんくす いろいろ調べてみるよ
877 名前:132人目の素数さん mailto:sage [2009/01/10(土) 22:40:05 ] SHA-3の前にSHA-2はどうなったのだ。 そもそもSHA-2の何が問題でSHA-3公募に至ったのか教えてくれ。 これでは証明書ハッシュに今のSHA-2を使ったら、 2012年以降はこの証明書は脆弱性有りになってしまうではないか。
878 名前:132人目の素数さん mailto:sage [2009/01/11(日) 20:40:26 ] SHA-1に対する攻撃法が発見されてるんで、SHA-2に対する攻撃の発見も ありうる、とNISTは考えているらしい。 > 2012年以降はこの証明書は脆弱性有りになってしまうではないか。 いやその考え方はおかしい。
879 名前:132人目の素数さん mailto:sage [2009/01/12(月) 20:31:55 ] >>878 考え方がどの様におかしいか説明してくれ。 NISTでは、2012年位までの近い将来にSHA-2に脆弱性が見つかる可能性が 濃厚ということを見込んでいるのではないのか。
880 名前:132人目の素数さん mailto:sage [2009/01/12(月) 21:37:28 ] >>877 ,879 素人目にもおかしいこと書いてるよ。
881 名前:132人目の素数さん mailto:sage [2009/01/12(月) 21:55:01 ] 具体的になにがおかしいか言ってみてね。
882 名前:132人目の素数さん mailto:sage [2009/01/12(月) 23:55:04 ] 複数の人間に間違いを指摘されたら自分が間違っているのかもしれないと考えて 自分が書き込んだ内容を見直すのが普通だと思うけどね
883 名前:132人目の素数さん mailto:sage [2009/01/13(火) 11:28:08 ] 脆弱性というものは、ありなしの2値で決まるものではない。 ハッシュ関数については、その強度は(脆弱性が見つかってない場合)誕生日攻撃に おける期待値が50%になる空間の大きさに依る。脆弱性が見つかった場合は、その 攻撃の方式如何により、より狭い空間に対する攻撃で衝突が発見せらる事と成る。 その狭くなったぶんだけ、弱くなったと考えられる。 繰り返すが、脆弱性というものは、ありなしの2値で決まるものではない。
884 名前:132人目の素数さん mailto:sage [2009/01/13(火) 21:51:10 ] 変なこと言うなあ。 >その狭くなったぶんだけ、弱くなったと考えられる。 それを脆弱性が有ると言っているのだが・・? 暗号でもそうだけど開発後の検討や攻撃アルゴリズムの発見によって 不具合が見つかることは良くあること。 こういう場合、その暗号アルゴリズムは脆弱性有りという。 ハッシュアルゴリズムでも、例えばコリジョン発生が 2~160 で設計されているのに2~159以下で見つかったとしたら、 それは脆弱性有りと言う以外ない。 証明書についてはSHA-2が脆弱性の可能性有りで出てしまって、 その後の本当の脆弱性発覚にて回収(後始末)作業が心配だったので 書いた訳なのだが、そこらへんが引っかかっているのかね。
885 名前:132人目の素数さん mailto:sage [2009/01/13(火) 23:21:24 ] 883の突っ込みが無用な混乱を招いている。 878が言いたいのは、そういうことではないと思われる。 (別人ならね)
886 名前:132人目の素数さん mailto:sage [2009/01/14(水) 06:02:02 ] >885 883さんも884さんもそんなに的外れなことを書いていらっしゃるとは 思わないのですが、、、 >883 なんで50%なのか教えてください
887 名前:132人目の素数さん mailto:sage [2009/01/15(木) 03:10:30 ] 横レスだけど、>>877 の >2012年以降はこの証明書は脆弱性有りになってしまうではないか。 を最初に見たとき、なんというか 「NISTはSHA-3が決定すると、SHA-2はもう時代遅れだから使うなという勧告を出し PKI運用者はそれに従って一斉にSHA-2利用を廃止するはずだ。 だからSHA-2を使った証明書は2012年以降は使えなくなっちゃうよ」 みたいなことを考えてるのかと思ったよ。 >>884 を読むと 「NISTがSHA-3の選考を始めたのは、ひょっとしてSHA-2に何か問題が発見されたからか? もしそうだとすると、今SHA-2を証明書に使うと、将来的にヤバいんじゃね?」 てことだよね。 >>877 で「2012年」とか書いたのが混乱のもとなんじゃね? 何か問題があるなら、2010年や2009年から脆弱性ありになるかもしれないじゃん
888 名前:132人目の素数さん mailto:sage [2009/01/15(木) 10:09:36 ] いずれSHA-1(あるいはSHA-2シリーズ)も 今のMD5みたいにボロボロになるのだろうか? 衝突は2^80よりだいぶ小さく発見できるらしいが、 他の性質は現在どうなのかね?
889 名前:132人目の素数さん mailto:sage [2009/01/17(土) 12:36:21 ] 特許公開まだ?
890 名前:132人目の素数さん [2009/01/17(土) 19:39:32 ] >クリプト・ベーシック社に問い合わせたところ、現在数社と契約し、 >暗号アルゴリズムを組み込んだ製品のテストおよびデバッグを行っている >最中との回答が得られました。 >製品完成時にパートナー企業と共同で特許取得を計画しており、 >来年初頭をめどに出願、アルゴリズム公開もその時期を考えているとの >ことでした。この予定通りに進めば、追加取材は2009年初頭に行います。 まだかなー 2009年はCAB方式の1年になりそうだ
891 名前:132人目の素数さん mailto:sage [2009/01/17(土) 21:34:52 ] >>887 >だからSHA-2を使った証明書は2012年以降は使えなくなっちゃうよ 実質的にそういう類の可能性も含めて現在のSHA-2にどんな問題があるのか 教えてくれと言ったつもりなのだが。 要するにSHA-2には今の所、特に脆弱性の可能性も無く。 SHA-3については将来の予備ということでとりあえず2012年位までに NISTで標準化するということで理解した。
892 名前:132人目の素数さん mailto:sage [2009/01/18(日) 16:10:49 ] >>891 > 要するにSHA-2には今の所、特に脆弱性の可能性も無く。 だから0か1かの話じゃないっつーに。 で、盤石だっつーんなら(SHA512まで用意されてるというのに)AHS募集なんか するわけねーだろ。NSAの考えることだから詳細はわからんが。
893 名前:132人目の素数さん mailto:sage [2009/01/18(日) 16:11:58 ] >>892 > だから0か1かの話じゃないっつーに。 0か1かじゃないのは証明されてないものについてはなんでもそうだけど。
894 名前:132人目の素数さん mailto:sage [2009/01/18(日) 20:38:01 ] >>892 「脆弱性」の定義にこだわっているのか? 色々解釈はあるだろうが、ここでは「脆弱性」=「後から見つかった予期しない欠陥」の 意味で言っている。
895 名前:132人目の素数さん [2009/01/19(月) 05:00:17 ] 今ある発泡酒のキャンペーンで2000円当たるくじやってて サイト上でシリアル番号いれて当否決めるんだけど、 これシリアル解読できたら、無限に応募できるよなあ。 javascriptでやってるみたいだけど、、
896 名前:サッフォー ◆RWbI2.Pg1I mailto:sage [2009/01/19(月) 09:23:48 ] RSA公開暗号鍵
897 名前:132人目の素数さん [2009/02/02(月) 15:54:29 ] ところでこの話はどうなった? ↓ www.atmarkit.co.jp/news/200804/11/cab.html
898 名前:132人目の素数さん mailto:sage [2009/02/02(月) 19:00:02 ] >>897 記事が出た当初は会社のサイトもあったようだけど、 今じゃ↓こんな状態だからねぇ。 cryptobasic.co.jp/
899 名前:132人目の素数さん [2009/02/07(土) 09:41:26 ] まだかよ
900 名前:132人目の素数さん mailto:sage [2009/02/08(日) 21:49:25 ] 二年。
901 名前:132人目の素数さん [2009/02/14(土) 00:25:30 ] 完全な暗号なんて存在しえない。 暗号といえども被造物。 神以外に完全な存在などない。
902 名前:132人目の素数さん [2009/02/14(土) 00:36:43 ] NP完全問題が多項式時間で解けないであろうことも同様。 実用的な範囲の問題がコンピュータプログラムで処理できるなら プログラムが神の御前で誇ることになろう。 それは神の良しちするところではない。
903 名前:132人目の素数さん mailto:sage [2009/02/14(土) 01:14:52 ] 量子は神なのっ!!!
904 名前:132人目の素数さん mailto:sage [2009/02/14(土) 01:15:29 ] どうでもいい話だな。
905 名前:132人目の素数さん mailto:sage [2009/02/14(土) 08:51:31 ] >>903 りょうこ、帰ってきてくれ
906 名前:132人目の素数さん mailto:sage [2009/02/26(木) 18:34:26 ] @ITの記事 > 追加取材は2009年初頭に行います。 初頭っていつまでだろうな?
907 名前:132人目の素数さん mailto:sage [2009/02/26(木) 22:50:03 ] 俺が@ITの責任者ならこんな馬鹿げた取材をした記者など即刻クビにするね 更新を待つだけ無駄だ
908 名前:132人目の素数さん mailto:sage [2009/02/28(土) 08:38:29 ] ヒジュラ暦2009年=西暦2570年
909 名前:132人目の素数さん [2009/03/03(火) 23:34:08 ] age
910 名前:132人目の素数さん [2009/03/04(水) 07:13:39 ] 初頭っていつだよ 待ってらんねーよ
911 名前:132人目の素数さん [2009/03/04(水) 10:17:03 ] 暗記数学について語ろう。
912 名前:132人目の素数さん mailto:sage [2009/03/06(金) 23:58:04 ] それは数学じゃなくて数が苦
913 名前:132人目の素数さん mailto:sage [2009/03/13(金) 20:36:17 ] 追加取材は
914 名前:132人目の素数さん mailto:sage [2009/04/04(土) 12:54:23 ] どう考えても「2009年初頭」は過ぎたわけだが。
915 名前:132人目の素数さん mailto:sage [2009/04/04(土) 19:54:34 ] もし本当に記事に書かれている通りなら、 日本だけじゃなく、全世界で騒いでるはずだと思うけどな。
916 名前:132人目の素数さん mailto:sage [2009/04/06(月) 23:44:10 ] 暗号界の最先端の情報がほしい場合どこの論文を購読すればよいか国内・国外で教えてほしいです。 あと、どこの学会に所属したらよいのかも教えてほしいです。 自分はとりあえず、英語は問題なく読めます。 このスレの方はどこの学会所属なんでしょうか?
917 名前:132人目の素数さん [2009/04/07(火) 08:00:30 ] ttp://cryptobasic.co.jp/ もう見れないんだけど・・
918 名前:132人目の素数さん [2009/04/07(火) 09:03:55 ] CABオワタ\(^o^)/
919 名前:132人目の素数さん mailto:sage [2009/04/07(火) 09:35:01 ] >>916 俺は暗号が専門じゃないけど、 国内だと情報処理学会のコンピュータセキュリティ研究会と 電子情報通信学会の情報セキュリティ研究会が、暗号も扱ってる。 国際学会は IACR www.iacr.org/
920 名前:132人目の素数さん [2009/04/09(木) 01:23:44 ] 数学の素養がない人間は暗号研究やめたら?
921 名前:132人目の素数さん [2009/04/09(木) 08:37:29 ] 誰にいってんだ
922 名前:132人目の素数さん [2009/04/09(木) 09:27:54 ] 自己批判ですね、分かります。
923 名前:132人目の素数さん [2009/04/09(木) 14:55:45 ] 特許公開まだ?
924 名前:132人目の素数さん [2009/04/13(月) 12:44:12 ] 初頭っていつ?
925 名前:132人目の素数さん [2009/04/13(月) 19:17:05 ] Cayley-Purser暗号は実用レベルで使われているのか?
926 名前:132人目の素数さん mailto:sage [2009/04/14(火) 01:28:48 ] >925 それはアタックされているのでダメ。 参考: cryptome.info/flannery-cp.htm
927 名前:132人目の素数さん [2009/04/16(木) 12:27:02 ] 初頭は来たか?
928 名前:132人目の素数さん [2009/04/26(日) 10:16:01 ] SSLバージョン2が危険な理由って何? 数学的に証明された論文ってある?
929 名前:132人目の素数さん mailto:sage [2009/04/28(火) 21:40:13 ] SSLv2脆弱性とかでググると出てくるよ。 暗号アルゴリズムではなくSSLv2という通信プロトコルの欠陥を突く攻撃が 可能ということなので、数学的証明の対象からはちょっと外れる気がする。
930 名前:132人目の素数さん mailto:sage [2009/04/28(火) 23:37:00 ] まあ、プロトコルを数学的に証明したいってな話も盛り上がっているから、 その辺を勉強するのは悪くないのはないかと思われ。
931 名前:132人目の素数さん mailto:sage [2009/04/29(水) 16:02:39 ] 安全であることの証明ならまだしも、 危険であることの数学的証明って何さ。 安全を定義して、反例一個書いて終わり?
932 名前:132人目の素数さん [2009/04/29(水) 20:01:32 ] >>931 攻撃が可能であることを示す。 線形攻撃が可能であることをDESに対して示したように。
933 名前:132人目の素数さん [2009/04/29(水) 20:42:41 ] 素数p, 原始根gが与えられている時に x y X(≡g^x) Y(≡g^y) (mod p)も与えられ、 X+Y≡g^z mod p を満たすzを求めたいのですが、難しいです。 どうしたらよいのでしょうか?
934 名前:132人目の素数さん mailto:sage [2009/04/30(木) 12:51:40 ] DLP>=933の問題 だけど、実際にはDLP=933の問題の証明ができなかったとしても、 DLP並に難しいんじゃね?
935 名前:132人目の素数さん [2009/04/30(木) 19:45:06 ] g^x + 1 ≡ g^w (mod p) xが与えられた時に上式を満たすwを見つけることも同様にDLP並に難しいですよね。
936 名前:132人目の素数さん [2009/04/30(木) 20:36:44 ] やはり学会で発表されないような暗号は眉唾だったんだね。
937 名前:132人目の素数さん [2009/04/30(木) 20:38:27 ] 今、暗号学会で一番注目されている研究成果て何になるの?
938 名前:132人目の素数さん [2009/04/30(木) 21:25:15 ] 楕円曲線じゃねーの? それか今後注目が集まると目されているAHSじゃないかな?
939 名前:132人目の素数さん [2009/04/30(木) 22:26:23 ] AHSは聞いたこともないな。 それにしてもこのスレは知らん専門用語が多すぎる。 線形攻撃?DLP? 線形代数が攻撃の役に立つのか?
940 名前:132人目の素数さん [2009/04/30(木) 22:34:35 ] ここはいつから釣りスレになったクマ 地デジカの影響クマ? ∩___∩ | | ノ\ ヽ | / ●゛ ● | | | ∪ ( _●_) ミ j 彡、 |∪| | 線形代数が攻撃の役に立つのか? / ∩ノ ⊃ ヽ J ( \ / _ノ | | .\ “ /__| | \ /___ /
941 名前:132人目の素数さん [2009/04/30(木) 22:42:56 ] >>940 >ここはいつから釣りスレになったクマ おれのせいかもしれん。
942 名前:132人目の素数さん mailto:sage [2009/05/08(金) 13:31:24 ] 2009年初頭マダー
943 名前:132人目の素数さん mailto:sage [2009/05/08(金) 17:51:50 ] >また、ビジネス面での進捗や情報の公開準備についても確認しました。 >クリプト・ベーシック社が特許申請を今後3カ月程度をめどに行う予定で >弁理士と検討を進めていること、それに引き続き早ければ年内から >年明けにも、いずれかの学会で学会発表を行う予定もあることが判明しました。 もう学会で発表されてるのかもしれん。 学会参加者いないの ?
944 名前:132人目の素数さん mailto:sage [2009/05/08(金) 20:03:37 ] どこの脳内学会?
945 名前:132人目の素数さん [2009/05/09(土) 08:07:47 ] 暗号スペシャリストのおまえらに聞きたい たとえば50文字のパスワードと5文字を10回繰り返すパスワードでは強度が違う? 違うとすればどのくらい違う? ランダムな50文字を覚えるのは大変だけど、5文字なら覚えやすい。
946 名前:132人目の素数さん mailto:sage [2009/05/09(土) 13:00:46 ] まけぇことはいいんだよ!
947 名前:132人目の素数さん mailto:sage [2009/05/09(土) 13:43:13 ] 【事故】「スーパーマンになりたい」児童6歳梅干し食べすぎ、塩分の過剰摂取で死亡 gimpo.2ch.net/test/read.cgi/news7/1241596875/
948 名前:132人目の素数さん mailto:sage [2009/05/09(土) 19:15:05 ] >>945 攻撃側がその事実を知っているかどうかによる。 攻撃側がその事実を知っている(あるいは何らかの方法で察知可能)であれば、 5文字×10回のパスワードは5文字ぶんの強度しかない。 一般論として、そういう弱いパスワードは使うべきではないけどね。
949 名前:132人目の素数さん [2009/05/09(土) 22:55:36 ] >>948 もちろん知らない場合の話だよ
950 名前:132人目の素数さん mailto:sage [2009/05/09(土) 23:03:39 ] お前がここに漏らした時点で弱くなった。
951 名前:132人目の素数さん mailto:sage [2009/05/09(土) 23:04:12 ] だったらaaaaaaaa・・・でも安全と言えるぞ なぜ5文字にこだわる? 攻撃者の用いる総当たりのアルゴリズム次第の話になるから 質問の内容はあまり意味がない 一般的には危険と言えるがどれぐらい危険なのかなんて調べようがない
952 名前:132人目の素数さん [2009/05/09(土) 23:19:46 ] >>951 だから例えばだよ 10文字×5回でもいいし 7文字×7回+1文字でもいい こうやって憶えやすくしたときの強度はどうなのかなと 仮に5文字×10回反復の強度がランダム25文字と同等だとしても、 25文字憶えるのだってかなり難しい(俺にはまず無理w)から、 5文字×10回方式にはじゅうぶんに価値が有る
953 名前:132人目の素数さん [2009/05/10(日) 11:31:37 ] アルゴリズムを特定しないなら最も弱い場合は5文字ランダムと同等です。 入力する手間のぶんだけ無駄ですね。諦めて5文字のまま使いましょう。
954 名前:132人目の素数さん [2009/05/10(日) 15:43:55 ] >>953 >最も弱い場合は5文字ランダムと同等です ということは反復することに意味がないような解読アルゴリズム(当方ど素人により この用語を正確に知りませんが言いたいことは伝わると期待します)が存在すると いうことだよね その場合は当然5文字ランダムと同等かもしれない だけど、その解読アルゴリズムが複数ある(これも当方ど素人により知りませんが >>951 >>953 からは複数あると読める)解読アルゴリズムのうちで最強であるならともかく、 そうでないならばその解読アルゴリズムが必ずしも使われるとは限らないのだから、 反復することに意味はあるといえるはずでは?
955 名前:132人目の素数さん [2009/05/10(日) 16:15:11 ] その解読アルゴリズムが必ずしも使われないとは限らないのだから、 反復することに意味がないといえるはずでは? これに反証できるのなら>>954 自体にも同様の方法で反証する事が可能になる。 つまり素人以前の問題で論理的におかしい事を言っている。 あくまでアルゴリズム次第。強いとか弱いとか議論しても意味がない。 諦めて5文字のまま使いましょう。
956 名前:132人目の素数さん [2009/05/10(日) 16:33:14 ] >>955 >その解読アルゴリズムが必ずしも使われないとは限らないのだから、 >反復することに意味がないといえるはずでは? それを言うならこうでは? その解読アルゴリズムが必ずしも使われないとは限らないのだから、 反復することに意味があるといえないはずでは? で、その設問は間違ってると思うんだが まあ頭悪いんでよく解らないんだけど、 >あくまでアルゴリズム次第。強いとか弱いとか議論しても意味がない。 アルゴリズムによっては文字数が多いよりも少ない方がより強度が高い ということがあるのかな? ちょっと信じがたいけど仮にあるとして、そういう例が確率的に、 文字数が少ないよりも多いほうが強度が高い例と同等に使用されるなら あなたの言う通りかもしれないが
957 名前:132人目の素数さん [2009/05/10(日) 16:53:27 ] >アルゴリズムによっては文字数が多いよりも少ない方がより強度が高い >ということがあるのかな? 当然ある 諦めて5文字のまま使いましょう
958 名前:132人目の素数さん [2009/05/10(日) 17:23:37 ] へえ〜、それは驚いた、そうなんだ(厭味じゃなくて本当に感心してます) でも、しつこくて悪いんだが、だとすると、パスワードを長くする意味が無いことになってしまうのでは? 反復方式じゃなくて普通の意味のパスワードでも それはいくらなんでもおかしいでしょう 辞書攻撃に備えるために何語でパスワード(フレーズ)を作ればいいか、という問題なら、 攻撃に使われる辞書しだいだから何語でも同じ、と論理的には言えるだろうけど (ただし手に入りやすい辞書と手に入りにくい辞書という差が存在すれば、現実には何語でも 同じとは言えないはずだが)、パスワードの長さがどうでもいいということにはならないでしょう 頓珍漢なこと言ってたらスルーしてください
959 名前:132人目の素数さん mailto:sage [2009/05/10(日) 23:30:35 ] 冗長な鍵だと暗号文にクセが出るようなアルゴリズムもある、ってだけの話 (この場合、鍵長が短い方が強度が高くなる場合も当然出てくる) 頓珍漢というか、何言われてるのかも理解できてないみたいだから 解読以前に暗号化の基礎から勉強した方がいいと思われ