1 名前:132人目の素数さん mailto:sage [2007/02/08(木) 21:49:25 ] 必要な基礎教養・教科書・就職・将来性等。 何でも語ってくだしゃれ。 前スレ 暗号数学について語ろう。ROUND 2 science5.2ch.net/test/read.cgi/math/1110265282/ 暗号数学について語ろう science3.2ch.net/test/read.cgi/math/1088146349/
75 名前:132人目の素数さん [2007/06/01(金) 12:56:27 ] 特定されるのを恐れずに、もっと活発に議論してくださいよ、暗号理論屋さんたちw
76 名前:132人目の素数さん mailto:sage [2007/06/01(金) 23:12:18 ] >74 意味が分からん 関数を通した結果、情報量は保たれているのに計算量的に(現実的な時間で)戻せないのが一方向性 どうやってこれを社会的人間的に適用するの? 君のその書き方だと量子力学的経済学の人と変わらんよ?
77 名前:132人目の素数さん [2007/06/01(金) 23:39:04 ] >情報量は保たれているのに ここはいらないんジャマイか
78 名前:132人目の素数さん [2007/06/01(金) 23:41:13 ] >>75 業界が狭いから、ちょっとマニアックなこと書くと特定されちゃうしなあ。
79 名前:76 mailto:sage [2007/06/02(土) 14:12:29 ] >77 ハッシュ関数のこと忘れてたorz
80 名前:132人目の素数さん mailto:age [2007/06/08(金) 22:26:27 ] 今暗号論ってどうなってるんだ? 興味はあるけど専攻する価値があるのか怪しいんだよな〜
81 名前:132人目の素数さん mailto:sage [2007/06/08(金) 22:28:39 ] 暗号論は死滅しますた
82 名前:132人目の素数さん [2007/06/08(金) 23:02:49 ] この暗号が解けるかな? WI=12 MO=9 DO=11 ※12=D SN=● TI=■ ●−(■×2)=▲ ●▲■の数字はなんでしょ〜?
83 名前:132人目の素数さん [2007/06/09(土) 07:29:49 ] >>80 じゃあ、専攻しなきゃいいじゃん。 他にもたくさん分野はあるんだし。
84 名前:132人目の素数さん mailto:sage [2007/06/09(土) 11:39:19 ] 一番知りたいのが金になるかだ
85 名前:132人目の素数さん [2007/06/09(土) 11:40:24 ] 儲かりまっかー?
86 名前:132人目の素数さん mailto:sage [2007/06/09(土) 11:56:50 ] >>82 暗号と虫食い算かクイズか何かを間違えちゃいないか?
87 名前:132人目の素数さん mailto:sage [2007/06/09(土) 14:58:26 ] >>83 まあそうなんだが、他の専攻はもっとつまらなさそうなんだよな…将来性はあっても まーゆっくり考える
88 名前:132人目の素数さん mailto:sage [2007/06/10(日) 12:18:23 ] 戦時中の暗号について(どのように暗号化されていたのか、解読はどの程度されていたのか)について そこそこ詳しく書かれた本ってありますでしょうか?
89 名前:132人目の素数さん mailto:sage [2007/06/10(日) 12:21:31 ] エニグマの本読んだ?
90 名前:132人目の素数さん mailto:sage [2007/06/11(月) 00:15:21 ] >>80 私見だけど… 暗号やってて最もよかったと思ったのは、研究らしい研究ができた事、 暗号やってて最も虚しかったのは、思ったほど実社会の役に立たなかった事。
91 名前:132人目の素数さん mailto:sage [2007/06/11(月) 01:43:25 ] >>89 読んでないっす
92 名前:132人目の素数さん mailto:sage [2007/06/11(月) 18:27:56 ] >>90 やっぱあらかた出尽くしてるから研究だけで終わるような事しかないんですかね… 困った…
93 名前:132人目の素数さん mailto:sage [2007/06/13(水) 01:33:41 ] 【nビット】 Furer 乗算【n log n 2^O(log^* n)】 science6.2ch.net/test/read.cgi/math/1181643550/
94 名前:132人目の素数さん mailto:sage [2007/06/13(水) 11:30:33 ] 開示したくない情報はセルごと"墨塗り" - 日立、電子署名技術の新成果発表 journal.mycom.co.jp/news/2007/06/11/001/index.html
95 名前:132人目の素数さん [2007/06/16(土) 21:51:15 ] >>92 「流行ってる」と言われはじめてから随分たつからね。 暗号をやってて一番得したのは「暗号?なにそれ?」 って言われるような時代からやってた人たちだし。 今からおいしい思いをしたいなら「なにそれ?」って 言われるような分野を探したほうがいいかも。 とっくに流行ってるものに後から参入してきて、 頭の回転だけで勝とうとするのはあまり賢くない。
96 名前:132人目の素数さん [2007/06/16(土) 22:37:05 ] >>88 サイモン・シンの「暗号解読」に結構書いてある。
97 名前:132人目の素数さん mailto:sage [2007/06/16(土) 22:39:19 ] >>95 頭の回転が良い人は遅れて参入しません
98 名前:132人目の素数さん [2007/06/16(土) 23:02:58 ] 自分で頭の回転がいいと思っている人は結構参入する。
99 名前:132人目の素数さん [2007/06/16(土) 23:18:35 ] なあ田んぼ一反300坪だよな。つまり田んぼの周り一周走ると2km走った事になるが間違ってる?
100 名前:132人目の素数さん mailto:sage [2007/06/17(日) 12:03:30 ] 300坪≒300平方ヤード=15ヤード×20ヤード 15ヤード+20ヤード+15ヤード+20ヤード=70ヤード≒63メートル だと思うのだが。>>99
101 名前:132人目の素数さん mailto:sage [2007/06/17(日) 12:05:13 ] >>99 たんぼの形で違ってきます。 円形だと最少です。
102 名前:132人目の素数さん mailto:sage [2007/06/17(日) 12:12:18 ] 300坪≒300平方ヤード の部分がかなり間違ってる。 1坪≒3.305785u 1平方ヤード≒0.83612736u 田んぼ一周の長さは ((3.305785×300)^0.5)*4≒125.967m 2キロ走りたければ16週。
103 名前:132人目の素数さん mailto:sage [2007/06/17(日) 12:16:58 ] 円形なら ((3.305785×300÷3.14159265358979)^0.5)*2*3.14159265358979≒111.636m これで2キロ走りたかったら18週って所か。
104 名前:132人目の素数さん [2007/06/17(日) 12:18:17 ] 総突っ込みカワイソスwww
105 名前:132人目の素数さん mailto:sage [2007/06/17(日) 12:19:03 ] たんぼの形によっては一周で2Kmになります。
106 名前:132人目の素数さん mailto:sage [2007/06/17(日) 12:27:11 ] 円形のたんぼなんてどこにあるんだ?
107 名前:132人目の素数さん mailto:sage [2007/06/17(日) 12:28:56 ] 990平方メートルで一周 往 復 2キロか。 細い田んぼだな。
108 名前:132人目の素数さん mailto:sage [2007/06/17(日) 12:29:45 ] ギザギザ形のたんぼなら一周10Kmでも可能です。
109 名前:132人目の素数さん mailto:sage [2007/06/17(日) 12:32:15 ] 幅20センチに満たなかったら田んぼとは言えなくなってくるぞww<<一周10キロ
110 名前:132人目の素数さん [2007/06/17(日) 12:34:12 ] お前ら、暗号の話より乗りがいいじゃねーか。 ちゃんと研究してるのか?
111 名前:132人目の素数さん mailto:sage [2007/06/17(日) 12:34:39 ] 寧ろ、歩く部分が一周10キロなら田んぼとしての機能を何一つ果たさないような気が。
112 名前:132人目の素数さん mailto:sage [2007/06/23(土) 19:44:47 ] 田んぼ型強力暗号
113 名前:132人目の素数さん mailto:sage [2007/06/26(火) 07:25:50 ] >>112 アルゴリズムの伝授キボンwwwwww
114 名前:132人目の素数さん [2007/06/29(金) 02:02:26 ] age
115 名前:132人目の素数さん [2007/07/06(金) 01:24:20 ] 津田塾大学数学・計算機科学研究所報の26号と28号に、 「戦中日本暗号解読史における数学者の貢献」、「第二次世界大戦と高木貞治」 というマニアックな論文が収録されている。 面白くはないが、他書にはない独特な論文だ。 著者の講演を聞くためだけに、藤原正彦が津田塾のシンポジウムに来ていたことは、 その筋では有名だ。 数学板の人なら良し悪しがわかるのだろうが、俺には数学史の素養がないのが残念だ。
116 名前:132人目の素数さん [2007/07/06(金) 10:47:24 ] FOCS 2007の論文リストktkr focs2007.org/accepted.txt CanettiらのCryptography from Sunspotsって気になるな
117 名前:カカロフ [2007/07/06(金) 10:49:09 ] 大道廃れて仁義有り。(老子): 改正前の教育基本法の「教育」は、「education」 = 「学び教える場(学び場)」の意味という説 kakalov.cocolog-nifty.com/daidou/2007/01/education_0aa5.html
118 名前:132人目の素数さん mailto:sage [2007/07/08(日) 15:57:02 ] AES は連立一次方程式になるので、解読可能と聞きましたが、 大丈夫ですか?Mac の暗号化disc image にエロ画像おいてるんですけど
119 名前:132人目の素数さん mailto:sage [2007/07/13(金) 20:56:51 ] ファイルにパスをかけるフリーツールで完全暗号のツールはありますか?ラプラスやWinRARは(全角文字など入れて少し長めのパスを設定しておけば)完全暗号でしょうか?よろしくお願いします。
120 名前:132人目の素数さん [2007/07/13(金) 21:12:03 ] 完全暗号の定義よろ
121 名前:132人目の素数さん mailto:sage [2007/07/13(金) 21:17:07 ] ワンタイムパッドなら完全じゃね?
122 名前:132人目の素数さん mailto:sage [2007/07/14(土) 22:02:51 ] >>119 何かを知りたい気持ちは分からんでもないが、多重投稿はやめれ。迷惑だから。 ttp://pc11.2ch.net/test/read.cgi/tech/1180280982/
123 名前:132人目の素数さん mailto:sage [2007/07/17(火) 12:55:34 ] >>119 暗号化するファイルと同じサイズで絶対に盗聴されないファイルを使ってワンタイムパッド
124 名前:132人目の素数さん mailto:sage [2007/07/17(火) 23:07:37 ] 同じサイズで絶対に盗聴されないなら原文を送れよ
125 名前:132人目の素数さん mailto:sage [2007/07/18(水) 22:04:04 ] ところで、DH鍵交換を何回も行ってOTP用の鍵を作るってのはだめなの? 素数Pを大量に用意するのは大変だろうけど、乱数a,bはMTなんかから適当に持ってきて K=(α^ab mod p) mod 2^256 とかで固定長の乱数を共有して、OTP
126 名前:132人目の素数さん [2007/07/19(木) 09:38:43 ] FUN 無線LAN 乙
127 名前:132人目の素数さん [2007/07/19(木) 12:57:26 ] 完全暗号の定義がわからないが、情報理論的に 安全と言う意味であれば、 > ところで、DH鍵交換を何回も行ってOTP用の鍵を作るってのはだめなの? はDDH仮定におちるのでダメ。 DDH仮定を認めるのであれば素直にCramer-Shoup。
128 名前:128 mailto:sage [2007/07/19(木) 21:01:11 ] 128 = 2^7
129 名前:129 mailto:sage [2007/07/19(木) 22:25:09 ] 129=3*(3*(3+3*3)+5)
130 名前:132人目の素数さん [2007/07/19(木) 23:07:45 ] >>115 読んでみた。 あの論文の良いところは、陸軍暗号学理研究会誌第一号其の他を引用して、 「偉い数学者の方々が熱心に暗号研究をしたんだ」という辻井教授や藤原正彦の俗説を、 論破しているところにあるな。
131 名前:132人目の素数さん mailto:sage [2007/07/21(土) 03:50:37 ] >125 MTは暗号学的な疑似乱数生成器ではないので単純に乱数生成器として使うのは宜しくない。 そういえば今度のSACにMTを利用した暗号が通ってる。 やっぱり強引に非線形にしてるの?
132 名前:132人目の素数さん mailto:sage [2007/07/22(日) 17:53:00 ] MTの擬似乱数のRD5ハッシュ取るとかすれば非線形になりそうな気が
133 名前:132人目の素数さん [2007/07/22(日) 18:03:55 ] for(i=0;i<100;i++) MD5(i) これでも出力は非線形になりそうな気が
134 名前:132人目の素数さん mailto:sage [2007/07/23(月) 08:05:15 ] まさにランダムオラクル
135 名前:132人目の素数さん [2007/07/24(火) 12:52:04 ] 125 の本質的な問題は、なんとなく安全そうな 共通鍵を用意してから、とにかく「最後にOTP」を行えば 完璧な安全性を持っていると勘違いしているところだろう。
136 名前:132人目の素数さん mailto:sage [2007/07/25(水) 21:03:32 ] Pairingはどう?
137 名前:無知 mailto:sage [2007/07/26(木) 12:40:28 ] web1.nazca.co.jp/himajinn13sei/8h.txt これってすごいの?暗号化のすごいツール使いたいんだけど。高度な。
138 名前:132人目の素数さん mailto:sage [2007/07/26(木) 12:48:32 ] 「すごい」の定義をよろしく
139 名前:無知 mailto:sage [2007/07/26(木) 14:27:06 ] >>138 比較的すごいやつ。とりあえずラプラスやWinRAR(←圧縮ツールだけど)よりすごいやつ。 より解読時間に時間かかりそうなやつ。 今の技術で最低数十年〜数百年くらい解読無理のやつ(←長い鍵=パスが必要ならそのパスの例、短いパスでも解読により時間のかかる高度な暗号化技術を使ったものが理想だけど、 暗記できないほどの長いパスがあったほうが解読難しくなるというならその長いパスも人に知られないように暗号化したり、 そういうのを全部ひっくるめて総合してより解くのが難しい複雑な(今存在する中で優れた技術も適用されてる)暗号化・その仕組みを使ったツールが知りたいです。フリーウェアでありますかね。。)。 すごい暗号化、すごいアルゴリズム 今現在の技術で とくにすごいファイル暗号化ツールはありますか? 137みたいにメジャーではないものとかでも Winで使えて暗号化にかかる時間もできれば比較的少ないのがいい 日本語めちゃくちゃですが、伝えたいことだいたい解釈してもらえれば嬉しいっす。。
140 名前:無知 mailto:sage [2007/07/26(木) 14:31:59 ] 「キー=鍵=パス」を暗号化するって間違いっすかね‥。短いものなら暗記したり、長いものはどこかにメモして暗記できるくらいの長さのパスかけておいたり? その長いパスもそのままじゃ使えない、暗記できるくらいのカラクリ使ったり?(ラストに何かを追加するとか、○文字めに何か追加するとか?) とりあえずすごい今あるツールの中ですごい暗号化技術のツール知りたいyo
141 名前:132人目の素数さん mailto:sage [2007/07/26(木) 15:02:33 ] 小学生か中学生って所だろうが、もうちょっとまともな文が書けないのか? 何がしたいのかもさっぱり理解できない。 とりあえずワンタイムパッドなら解読は不可能。 ファイルを暗号化するツールも多分あるだろう。自分で探せ こんな下らない事を書く前に宿題終わらせろよ、屑
142 名前:無知 mailto:sage [2007/07/26(木) 16:47:38 ] >>141 いえ、高2ですw 理解できないのはあなたの能力不足。 とりあえずワンタイムパッドなら解読は不可能←これも説明足りないと思う。 ファイルを暗号化するツールも多分あるだろう←多分って言うかありますけど、パス圧縮できるものなら自分で書いたラプラスとWinRAR、仮想ドライブ作って全て暗号化するならトゥルークリプトとか。 だけど、個別ファイルの暗号化ツールはあまり話題ない感じなので聞き込みで探してる感じ。 「ワンタイムパッドなら解読は不可能。」とか言ってるけど、鍵(パス)がばれた時点で終わりですよ? ワンタイムパッドを適用してるツールで、解読が不可能になる理論を簡単に説明して下さい。
143 名前:132人目の素数さん mailto:sage [2007/07/26(木) 17:01:23 ] >>142 俺は>>141 ではないけど、>>139-140 では言いたいことが伝わらないのではないか。 高校生なら単に「すごい」という表現がどれだけ曖昧なものかは分かると思う。 例えば「解読にかかる計算量が〜」など、その分野でふさわしい「すごさ」の表現がある。
144 名前:無知 mailto:sage [2007/07/26(木) 17:11:13 ] ちょっと論点ずれたのでもうちょい言うと、パスzipの解析は一般ユーザーの場合、解析ソフトで特定の文字で総当りで照合していきますが、 単純にそれだけなら、より複雑なパスにするだけで解読できないものになる。 総当りにしないでもファイル自体を調べてパス情報を解析する方法もあるかもしれない。 それができるツールだとしたら、どんな複雑なパスに設定しても解析する人によっては簡単に解析されてしまう。 パス技術において、単純に照合していくのみしか解析方法がないとするなら、解析技術としては照合スピードをあげることのみが早い解析の実現に繋がる。 (まぁ、半角英数字、全角文字、記号などいろいろ使えるので、記号など多く混ぜていれば解析はすごく難しくなると思いますが。) 暗号化された状態のファイルは、本当にあてずっぽうに、特定の文字の種類を決めたりして総当りで照合していく方法しかないというものなのでしょうか? 暗号化自体の技術がものすごく複雑だとして、それを解くには鍵(文字のパスワードを使ったり、他のファイル自体をリアル鍵[パス]にしてみたり)が必要ですよね? 鍵を文字列のパスワードにするって考え方が古いのでしょうか?複雑に暗号化して2つに分割して、さらに結合の際にパスを設定する、とかのほうがいいのかな‥。 自分にしか使えないように、暗号化するとしたらどういう方法がいいと思いますか?
145 名前:132人目の素数さん mailto:sage [2007/07/26(木) 17:29:37 ] >>142 は?鍵が分かったら解読できるのは当然だろ。何を言ってるんだ? 鍵が分からないからこそ暗号解読って分野があるんだろ。鍵が盗まれても安全な暗号なんて存在しない。 ワンタイムパッドの原理なんて書く気にもならん。検索すればすぐ出るだろう ファイルを暗号化する〜、ってのはワンタイムパッドを使った物の話だよ。ファイルの暗号化にワンタイムパッドを使ってるのなんてそう多くはないだろうからな
146 名前:132人目の素数さん mailto:sage [2007/07/26(木) 17:32:04 ] >>144 単純に自分で使える最高精度の暗号を何重にもかければ?
147 名前:無知 mailto:sage [2007/07/26(木) 17:49:49 ] >>145 どうも。やはりどんなに優れた暗号化技術でも鍵がばれた時点で終わりってことですね。 その鍵は文字列にする必要もないので、ファイル+文字列にしといて、ファイルは別の場所に保存して、そのファイルが見つかってしまった場合でも(まぁ暗記できる)複雑な文字列のパスを設定しておけば少しは解読が難しくなるという感じですかね。 その、ワンタイムパッドとか(バーナム暗号とか?)で複雑に暗号化された(鍵の嵌められていない)暗号化ファイルというのは、 暗号処理で複雑にされているので、元もとのファイルの用途の機能は0と考えていいのでしょうか?つまり、 テキストとかを動画とかをワンタイムパッドなどで圧縮したとして、その鍵の嵌められていない暗号化ファイルをどう調べたとしても、 テキストに書いてある文字や、動画の一部を見たりすることは不可能と考えていいでしょうか?それがテキストや動画のファイルということも判明しないのでしょうか? なんかめちゃくちゃな感じですみません。
148 名前:無知 mailto:sage [2007/07/26(木) 17:51:19 ] テキストとかを動画とかをワンタイムパッドなどで圧縮したとして →テキストとか動画とかをワンタイムパッドなどで暗号化したとして です、すみません‥
149 名前:132人目の素数さん mailto:sage [2007/07/26(木) 21:49:09 ] えーとな…まずは、暗号なんちゃらより会話を学ぼうな。そっちのほうがよっぽど役に立つぞ。
150 名前:132人目の素数さん mailto:sage [2007/07/26(木) 23:23:23 ] >142 シャノンの論文読めというのは無しとして 情報量の教科書にでも乗ってんじゃないの? >147 ワンタイムパッド≠バーナム暗号
151 名前:132人目の素数さん mailto:sage [2007/07/27(金) 00:18:03 ] いつから暗号文を書き込むスレになったんだ?
152 名前:無知 mailto:sage [2007/07/27(金) 09:06:53 ] >>150 >>150 どもっす。「シャノン 論文」で検索したら ウィキでクロード・シャノンさんが引っかかりました。 ja.wikipedia.org/wiki/%E3%82%AF%E3%83%AD%E3%83%BC%E3%83%89%E3%83%BB%E3%82%B7%E3%83%A3%E3%83%8E%E3%83%B3 自分が興味あるのは、具体的な暗号化の内容(技術)より、指摘された通り、既にワンタイムパッドなどの解読不可能な完全暗号?の技術があると仮定して、 その暗号化を解く鍵と、暗号化されたファイル自体の関連性を焦点にして、どのようにしたら、144の最後に書いた通り、「自分にしか使えないように鍵と暗号化ファイルを管理できるか」ということです。。 返信はもらえませんでしたが、147に書いた、「鍵の刺さっていない暗号化ファイル自体は機能0のファイルか?」というのもおそらく、ワンタイムパッドは完全暗号ですごく複雑に暗号化されているということだと思うので、そうなんだと思いますが、 まぁ暗号化技術=基本的に第三者に使われるのを防ぐためのもの、だと思うので、鍵の技術も一緒に考えなくちゃいけないものなんじゃないか、と‥。 でもこれは、今自分の知りたいファイル暗号化のみの話で、通信技術とかにも暗号化とか使うと思うので、鍵を使って解除するような暗号化の仕組みが必要ないってことももちろんあるんですかね。。暗号化っていうのは。。 もちろんワンタイムパッド≠バーナム暗号なんてことは分かりますよw どちらの技術も完全暗号と聞いた覚えがあって、その技術で暗号化されたファイルは「元もとのファイルの用途の機能が0になるかどうか」ということが知りたくて質問したので。。
153 名前:132人目の素数さん mailto:sage [2007/07/27(金) 10:05:50 ] >>147 >元もとのファイルの用途の機能は0 >テキストとかを動画とかをワンタイムパッドなどで圧縮 >鍵の嵌められていない暗号化ファイル の意味はよくわからないけど >暗号化ファイルをどう調べたとしても、 >テキストに書いてある文字や、動画の一部を見たりすることは不可能と考えていいでしょうか?それがテキストや動画のファイルということも判明しないのでしょうか? はい
154 名前:132人目の素数さん mailto:sage [2007/07/27(金) 13:42:30 ] >ワンタイムパッドは完全暗号ですごく複雑に暗号化されて 「完全暗号」の定義にもよると思うが、まぁOTPが完全暗号だというのはいいとして お前OTPの暗号化方式知らないだろ。複雑どころか滅茶苦茶簡単なんだが。 >それがテキストや動画のファイルということも判明しないのでしょうか? 判明する場合もある。例えばファイル名からばれたり。(「記念写真」て名前のファイルが音楽ファイルなんて事は普通ないよな?)
155 名前:無知 mailto:sage [2007/07/27(金) 19:42:08 ] >>153 ,154 ども。 ワンタイムパッドはここでちらっと見ましたが、文字列と鍵を剰余演算して暗号文を作る、とありました。仕組み自体は簡単でも全体を鍵と剰余演算して結果的には複雑といえるので、解けないってことなのでは。。(違かったらすまそ) ja.wikipedia.org/wiki/%E3%83%AF%E3%83%B3%E3%82%BF%E3%82%A4%E3%83%A0%E3%83%91%E3%83%83%E3%83%89 そりゃ、暗号化したいファイルは通常ファイル名も変更すると思いますよ。。(少なくとも自分の場合は、ファイル名を伏せるために一度複数のファイルor単一のファイルを圧縮して、ファイル名を変更したあとに、それをパス圧縮するようにしてます。。 そうすればパスが解析されない限り、1つ下の階層の最初に圧縮したファイル名のみしか漏れる情報がないので。。もちろんファイル自体は何のファイルか漏れることはないと思います。) ちょっと今生活もやばいんで(超寝不足&金欠になりそう)、ワンタイムパッドなど使っているツール探しとか、鍵の付け方、鍵の管理法とか、このあとはちょっと自分でやってみようと思います。スレ違いなのにいろいろ付き合ってもらってすみませんでした。
156 名前:無知 mailto:sage [2007/07/27(金) 19:51:06 ] 御礼言い忘れました。ありがとうございました。
157 名前:132人目の素数さん mailto:sage [2007/07/27(金) 21:31:09 ] 同じ内容の通信を何度も傍受すれば解読できるから OTPも言うほど完全ではないけどな
158 名前:132人目の素数さん [2007/07/28(土) 08:24:19 ] > 157 何度も同じ鍵を使ったらそれはもうOTPではない。
159 名前:132人目の素数さん mailto:sage [2007/07/28(土) 10:14:53 ] >>158 鍵が毎回違っても通信内容が同じならバレる
160 名前:132人目の素数さん [2007/07/28(土) 10:18:44 ] >>159 どうやって?
161 名前:132人目の素数さん mailto:sage [2007/07/28(土) 13:06:39 ] >>159 通信する前の平文が同一である事の判定法を是非教えて欲しい。
162 名前:132人目の素数さん mailto:sage [2007/07/28(土) 13:16:48 ] >>155 剰余演算も確かにするが、それはn進法の下1桁を求めるために使うのであって、 演算そのものはシーザー=カエサル暗号とあまり変わらない。違うのは1文字ごとに鍵が変わるって程度か。 鍵を作るところと鍵を送信するところを除けば、日本の小学校2年生でもできる内容。(なんせ必要なのは足し算と引き算だからね。)
163 名前:162 mailto:sage [2007/07/28(土) 13:25:15 ] もう一つ言うと、解けない理由ってのが「適当な鍵で復号化してもちゃんとした文になってしまう」って点だな。 例えば平文が[This is a pen.]の14バイトだとして、それを暗号化したら 同じく14バイトの[g6SYrpJFvU2Wc5]てなのになったとする。でも鍵が分からないと、 [This is a car.]が原文なのか、[This is the AI]が原文なのか、はたまた[wKGDU8Q2rHwnYp]みたいなのが原文なのかは分からない。 だから鍵が分からないと解けない。
164 名前:132人目の素数さん mailto:sage [2007/07/28(土) 13:33:45 ] >>160 鍵が完全にランダムなら何度も傍受する事によって平文の統計的偏りがわかる 鍵が完全にランダムじゃないならそもそも"弱い"暗号になってしまう >>161 KPAは暗号分野では有名な攻撃方法の一つ
165 名前:132人目の素数さん mailto:sage [2007/07/28(土) 14:04:29 ] >鍵が毎回違っても通信内容が同じならバレる >鍵が完全にランダムなら何度も傍受する事によって平文の統計的偏りがわかる それはまた面白いことを聴いた。平文の統計的偏りが分かるとは直感的に思えないのだが、 分かったところで何語で書かれているかが判明する程度だと思っていたからな。 内容まで分かるとは驚きだ。 ところで既知平文攻撃ってOTPに適用できるの?
166 名前:132人目の素数さん mailto:sage [2007/07/28(土) 18:08:31 ] >>164 もうちょい詳しく KPAでなんの安全性を破るという話?
167 名前:132人目の素数さん mailto:sage [2007/07/28(土) 19:14:08 ] 「完全にランダム」の定義って、予測不可能性と再現不可能性のどっち? まさか無作為性があれば完全にランダムって訳じゃないだろうなw
168 名前:132人目の素数さん mailto:sage [2007/07/28(土) 20:09:00 ] >鍵が完全にランダムなら何度も傍受する事によって平文の統計的偏りがわかる そんなことはありえない。もしそうなら、「十分に圧縮可能なデータ列は、暗号化しても十分に圧縮可能である」という事が言えてしまう。
169 名前:169 mailto:sage [2007/07/28(土) 20:28:26 ] √(169) = 13
170 名前:132人目の素数さん [2007/07/28(土) 21:23:03 ] >>164 それってどっかの文献とか教科書に書いてあること? それともあなたが独自に見つけたこと?
171 名前:132人目の素数さん mailto:sage [2007/07/28(土) 21:29:31 ] >鍵が完全にランダムなら何度も傍受する事によって平文の統計的偏りがわかる で、その統計的偏りとやらに対して平文を一意に対応させる方法は?
172 名前:132人目の素数さん [2007/07/30(月) 11:34:11 ] 自分は158だが、164には逃げずに是非答えてもらいたい。 今から0か1のどちらかを、鍵(1bit)をランダムに変えながら10回 暗号化する。平文は固定のままだ。平文を1/2より有意に 高い確率で求める具体的な手順を示してくれ。 暗号文: 1, 0, 1, 1, 0, 1, 0, 1, 0, 0 (合計10個)
173 名前:132人目の素数さん [2007/07/30(月) 12:02:58 ] 鍵がランダムでなければ弱くなる とは必ずしも言えない なぜならば、1つの鍵に2通り以上の意味を含ませた マルチプルキーゲートエンコーディング(MKE)が有り得るからだ 通常の鍵暗号においては、シングルキーゲートエンコーディング(SKE) が取られるので、ランダムでなければ弱くなる しかし、公式にはSKEにみせかけておいて、 実際はMKEな方式の暗号化がとられれば、 この事実を知っている人間ならば、すべてのキーゲートを 解きほぐすことで、弱体化が図れるものの、 そうでない人間からは、複雑に絡み合った暗号のままであり、 たとえ公式に確認できる1つのキーゲートの、ランダム性の脆弱化 をついて、暗号を解けたとしても、それは氷山の一角に過ぎず、 総キーゲート数30、公開キーゲート数1、ならば、 公開キーゲートのランダム性の脆弱化をついて解けた平文のみが 出回ったとしても、水面下で29の機密情報が解かれないまま 闇にまぎれることになる
174 名前:132人目の素数さん mailto:sage [2007/07/30(月) 13:51:50 ] 面白いけど それはそれでまた別の安全性の話ですね
175 名前:132人目の素数さん mailto:sage [2007/07/30(月) 15:51:37 ] 統計的な偏りが分かるんだったら必要な回数繰り返せば平文が得られるだろ どうやったら偏りが分かるのか知らんが