[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 06/22 14:22 / Filesize : 364 KB / Number-of Response : 960
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

暗号数学について語ろう。ROUND 3



1 名前:132人目の素数さん mailto:sage [2007/02/08(木) 21:49:25 ]
必要な基礎教養・教科書・就職・将来性等。
何でも語ってくだしゃれ。

前スレ
暗号数学について語ろう。ROUND 2
science5.2ch.net/test/read.cgi/math/1110265282/
暗号数学について語ろう
science3.2ch.net/test/read.cgi/math/1088146349/


862 名前:132人目の素数さん mailto:sage [2008/12/25(木) 02:42:09 ]
>>852
それはガゼなのでは?

863 名前:自転車操業 [2008/12/25(木) 13:45:19 ]
>>862

T.Okamoto,K.Tanaka,S.Uchiyama:
Quantum Public-Key Cryptosystems,Proceedings of CRYPTO 2000,pp.147-165,2000


864 名前:132人目の素数さん mailto:sage [2008/12/25(木) 17:56:28 ]
Karp て Rabin-Karp String Search Algorithm の Karp さん?
他にもっと有名なもんがあると思うが自分が親しみがあるのはこれ。

865 名前:132人目の素数さん mailto:sage [2008/12/25(木) 23:45:03 ]
日記だか愚痴だか分からん戯言はブログでも用意してそっちで垂れ流せよ、おっさん

866 名前:132人目の素数さん [2008/12/28(日) 10:58:00 ]
代数的ステップは無理だけど、確率的には一瞬だからDNApcは画期的だよ。
モンテカルロでといてもいい。

867 名前:132人目の素数さん mailto:sage [2008/12/28(日) 11:18:23 ]
(1,5),(7,1),(1,4),(9,1),(3,2),(5,4)


868 名前:132人目の素数さん mailto:sage [2008/12/28(日) 16:21:58 ]
モンテカルロと同じことしてるだけなんだから全然画期的じゃねーよ

869 名前:132人目の素数さん mailto:sage [2009/01/07(水) 00:39:44 ]
スレチな感じだけど、修士で暗号の研究って可能なのかな?
最近暗号理論に興味を持って本気で研究してみたいと思ってるんだけど
もう結構やり尽くされてる感があってどうにも不安が…

870 名前:132人目の素数さん mailto:sage [2009/01/07(水) 00:56:19 ]
もう無理ですね
暗号なんて煮詰まった分野もう何もやる事ない



871 名前:132人目の素数さん mailto:sage [2009/01/07(水) 13:37:44 ]
煮詰まってるか?

AES に AHS と、大物の募集こそ終わってしまったが、ストリーム暗号とか
まだまだこれからだろ。

872 名前:132人目の素数さん mailto:sage [2009/01/08(木) 01:37:47 ]
修士での所属先の研究室が暗号分野で成果(論文誌や国内外での発表)を
コンスタントに出してれば可能だろう。
そうでなく、単独で一から勉強始めると相当きついのは間違いない


873 名前:132人目の素数さん mailto:sage [2009/01/08(木) 15:54:10 ]
869じゃないけど
情報系の学生が暗号理論の研究することは可能?
暗号とかって数学系の人がやるものらしいけど

874 名前:132人目の素数さん mailto:sage [2009/01/08(木) 23:33:23 ]
>>873
暗号で使われる数学は、それほど難しくないと思う。
取り組みたいテーマ、トピックにもよるだろうけど。
大学によっては工学部でネットワークに関する研究やってるような研究室で
暗号をやってるとこもあるのでは?


875 名前:132人目の素数さん [2009/01/10(土) 05:03:33 ]
SHA-3が最終決着するのは2012年なんですね。
AESのときみたいにドラマはあるのかな?

876 名前:873 mailto:sage [2009/01/10(土) 21:00:02 ]
>>874
レスさんくす
いろいろ調べてみるよ

877 名前:132人目の素数さん mailto:sage [2009/01/10(土) 22:40:05 ]
SHA-3の前にSHA-2はどうなったのだ。
そもそもSHA-2の何が問題でSHA-3公募に至ったのか教えてくれ。
これでは証明書ハッシュに今のSHA-2を使ったら、
2012年以降はこの証明書は脆弱性有りになってしまうではないか。






878 名前:132人目の素数さん mailto:sage [2009/01/11(日) 20:40:26 ]
SHA-1に対する攻撃法が発見されてるんで、SHA-2に対する攻撃の発見も
ありうる、とNISTは考えているらしい。

> 2012年以降はこの証明書は脆弱性有りになってしまうではないか。

いやその考え方はおかしい。

879 名前:132人目の素数さん mailto:sage [2009/01/12(月) 20:31:55 ]
>>878
考え方がどの様におかしいか説明してくれ。
NISTでは、2012年位までの近い将来にSHA-2に脆弱性が見つかる可能性が
濃厚ということを見込んでいるのではないのか。

880 名前:132人目の素数さん mailto:sage [2009/01/12(月) 21:37:28 ]
>>877,879 素人目にもおかしいこと書いてるよ。



881 名前:132人目の素数さん mailto:sage [2009/01/12(月) 21:55:01 ]
具体的になにがおかしいか言ってみてね。

882 名前:132人目の素数さん mailto:sage [2009/01/12(月) 23:55:04 ]
複数の人間に間違いを指摘されたら自分が間違っているのかもしれないと考えて
自分が書き込んだ内容を見直すのが普通だと思うけどね

883 名前:132人目の素数さん mailto:sage [2009/01/13(火) 11:28:08 ]
脆弱性というものは、ありなしの2値で決まるものではない。

ハッシュ関数については、その強度は(脆弱性が見つかってない場合)誕生日攻撃に
おける期待値が50%になる空間の大きさに依る。脆弱性が見つかった場合は、その
攻撃の方式如何により、より狭い空間に対する攻撃で衝突が発見せらる事と成る。
その狭くなったぶんだけ、弱くなったと考えられる。

繰り返すが、脆弱性というものは、ありなしの2値で決まるものではない。

884 名前:132人目の素数さん mailto:sage [2009/01/13(火) 21:51:10 ]
変なこと言うなあ。
>その狭くなったぶんだけ、弱くなったと考えられる。
それを脆弱性が有ると言っているのだが・・?

暗号でもそうだけど開発後の検討や攻撃アルゴリズムの発見によって
不具合が見つかることは良くあること。
こういう場合、その暗号アルゴリズムは脆弱性有りという。
ハッシュアルゴリズムでも、例えばコリジョン発生が
2~160 で設計されているのに2~159以下で見つかったとしたら、
それは脆弱性有りと言う以外ない。

証明書についてはSHA-2が脆弱性の可能性有りで出てしまって、
その後の本当の脆弱性発覚にて回収(後始末)作業が心配だったので
書いた訳なのだが、そこらへんが引っかかっているのかね。

885 名前:132人目の素数さん mailto:sage [2009/01/13(火) 23:21:24 ]
883の突っ込みが無用な混乱を招いている。
878が言いたいのは、そういうことではないと思われる。
(別人ならね)

886 名前:132人目の素数さん mailto:sage [2009/01/14(水) 06:02:02 ]
>885
883さんも884さんもそんなに的外れなことを書いていらっしゃるとは
思わないのですが、、、

>883
なんで50%なのか教えてください

887 名前:132人目の素数さん mailto:sage [2009/01/15(木) 03:10:30 ]
横レスだけど、>>877

>2012年以降はこの証明書は脆弱性有りになってしまうではないか。

を最初に見たとき、なんというか
「NISTはSHA-3が決定すると、SHA-2はもう時代遅れだから使うなという勧告を出し
PKI運用者はそれに従って一斉にSHA-2利用を廃止するはずだ。
だからSHA-2を使った証明書は2012年以降は使えなくなっちゃうよ」
みたいなことを考えてるのかと思ったよ。

>>884を読むと
「NISTがSHA-3の選考を始めたのは、ひょっとしてSHA-2に何か問題が発見されたからか?
もしそうだとすると、今SHA-2を証明書に使うと、将来的にヤバいんじゃね?」
てことだよね。
>>877で「2012年」とか書いたのが混乱のもとなんじゃね?
何か問題があるなら、2010年や2009年から脆弱性ありになるかもしれないじゃん

888 名前:132人目の素数さん mailto:sage [2009/01/15(木) 10:09:36 ]
いずれSHA-1(あるいはSHA-2シリーズ)も
今のMD5みたいにボロボロになるのだろうか?
衝突は2^80よりだいぶ小さく発見できるらしいが、
他の性質は現在どうなのかね?

889 名前:132人目の素数さん mailto:sage [2009/01/17(土) 12:36:21 ]
特許公開まだ?

890 名前:132人目の素数さん [2009/01/17(土) 19:39:32 ]
>クリプト・ベーシック社に問い合わせたところ、現在数社と契約し、
>暗号アルゴリズムを組み込んだ製品のテストおよびデバッグを行っている
>最中との回答が得られました。
>製品完成時にパートナー企業と共同で特許取得を計画しており、
>来年初頭をめどに出願、アルゴリズム公開もその時期を考えているとの
>ことでした。この予定通りに進めば、追加取材は2009年初頭に行います。

まだかなー
2009年はCAB方式の1年になりそうだ



891 名前:132人目の素数さん mailto:sage [2009/01/17(土) 21:34:52 ]
>>887
>だからSHA-2を使った証明書は2012年以降は使えなくなっちゃうよ
実質的にそういう類の可能性も含めて現在のSHA-2にどんな問題があるのか
教えてくれと言ったつもりなのだが。

要するにSHA-2には今の所、特に脆弱性の可能性も無く。
SHA-3については将来の予備ということでとりあえず2012年位までに
NISTで標準化するということで理解した。


892 名前:132人目の素数さん mailto:sage [2009/01/18(日) 16:10:49 ]
>>891
> 要するにSHA-2には今の所、特に脆弱性の可能性も無く。

だから0か1かの話じゃないっつーに。
で、盤石だっつーんなら(SHA512まで用意されてるというのに)AHS募集なんか
するわけねーだろ。NSAの考えることだから詳細はわからんが。

893 名前:132人目の素数さん mailto:sage [2009/01/18(日) 16:11:58 ]
>>892
> だから0か1かの話じゃないっつーに。

0か1かじゃないのは証明されてないものについてはなんでもそうだけど。

894 名前:132人目の素数さん mailto:sage [2009/01/18(日) 20:38:01 ]
>>892
「脆弱性」の定義にこだわっているのか?
色々解釈はあるだろうが、ここでは「脆弱性」=「後から見つかった予期しない欠陥」の
意味で言っている。


895 名前:132人目の素数さん [2009/01/19(月) 05:00:17 ]
今ある発泡酒のキャンペーンで2000円当たるくじやってて
サイト上でシリアル番号いれて当否決めるんだけど、
これシリアル解読できたら、無限に応募できるよなあ。
javascriptでやってるみたいだけど、、


896 名前:サッフォー ◆RWbI2.Pg1I mailto:sage [2009/01/19(月) 09:23:48 ]
RSA公開暗号鍵

897 名前:132人目の素数さん [2009/02/02(月) 15:54:29 ]

 ところでこの話はどうなった?

  ↓

 www.atmarkit.co.jp/news/200804/11/cab.html

898 名前:132人目の素数さん mailto:sage [2009/02/02(月) 19:00:02 ]
>>897
記事が出た当初は会社のサイトもあったようだけど、
今じゃ↓こんな状態だからねぇ。

cryptobasic.co.jp/

899 名前:132人目の素数さん [2009/02/07(土) 09:41:26 ]
まだかよ

900 名前:132人目の素数さん mailto:sage [2009/02/08(日) 21:49:25 ]
二年。




901 名前:132人目の素数さん [2009/02/14(土) 00:25:30 ]
完全な暗号なんて存在しえない。
暗号といえども被造物。
神以外に完全な存在などない。


902 名前:132人目の素数さん [2009/02/14(土) 00:36:43 ]
NP完全問題が多項式時間で解けないであろうことも同様。
実用的な範囲の問題がコンピュータプログラムで処理できるなら
プログラムが神の御前で誇ることになろう。
それは神の良しちするところではない。

903 名前:132人目の素数さん mailto:sage [2009/02/14(土) 01:14:52 ]
量子は神なのっ!!!

904 名前:132人目の素数さん mailto:sage [2009/02/14(土) 01:15:29 ]
どうでもいい話だな。

905 名前:132人目の素数さん mailto:sage [2009/02/14(土) 08:51:31 ]
>>903
りょうこ、帰ってきてくれ

906 名前:132人目の素数さん mailto:sage [2009/02/26(木) 18:34:26 ]
@ITの記事
> 追加取材は2009年初頭に行います。
初頭っていつまでだろうな?

907 名前:132人目の素数さん mailto:sage [2009/02/26(木) 22:50:03 ]
俺が@ITの責任者ならこんな馬鹿げた取材をした記者など即刻クビにするね
更新を待つだけ無駄だ

908 名前:132人目の素数さん mailto:sage [2009/02/28(土) 08:38:29 ]
ヒジュラ暦2009年=西暦2570年

909 名前:132人目の素数さん [2009/03/03(火) 23:34:08 ]
age

910 名前:132人目の素数さん [2009/03/04(水) 07:13:39 ]
初頭っていつだよ
待ってらんねーよ



911 名前:132人目の素数さん [2009/03/04(水) 10:17:03 ]
暗記数学について語ろう。

912 名前:132人目の素数さん mailto:sage [2009/03/06(金) 23:58:04 ]
それは数学じゃなくて数が苦

913 名前:132人目の素数さん mailto:sage [2009/03/13(金) 20:36:17 ]
追加取材は

914 名前:132人目の素数さん mailto:sage [2009/04/04(土) 12:54:23 ]
どう考えても「2009年初頭」は過ぎたわけだが。

915 名前:132人目の素数さん mailto:sage [2009/04/04(土) 19:54:34 ]
もし本当に記事に書かれている通りなら、
日本だけじゃなく、全世界で騒いでるはずだと思うけどな。


916 名前:132人目の素数さん mailto:sage [2009/04/06(月) 23:44:10 ]
暗号界の最先端の情報がほしい場合どこの論文を購読すればよいか国内・国外で教えてほしいです。
あと、どこの学会に所属したらよいのかも教えてほしいです。

自分はとりあえず、英語は問題なく読めます。

このスレの方はどこの学会所属なんでしょうか?

917 名前:132人目の素数さん [2009/04/07(火) 08:00:30 ]
ttp://cryptobasic.co.jp/

もう見れないんだけど・・


918 名前:132人目の素数さん [2009/04/07(火) 09:03:55 ]
CABオワタ\(^o^)/

919 名前:132人目の素数さん mailto:sage [2009/04/07(火) 09:35:01 ]
>>916
俺は暗号が専門じゃないけど、
国内だと情報処理学会のコンピュータセキュリティ研究会と
電子情報通信学会の情報セキュリティ研究会が、暗号も扱ってる。

国際学会は IACR www.iacr.org/

920 名前:132人目の素数さん [2009/04/09(木) 01:23:44 ]
数学の素養がない人間は暗号研究やめたら?



921 名前:132人目の素数さん [2009/04/09(木) 08:37:29 ]
誰にいってんだ

922 名前:132人目の素数さん [2009/04/09(木) 09:27:54 ]
自己批判ですね、分かります。

923 名前:132人目の素数さん [2009/04/09(木) 14:55:45 ]
特許公開まだ?

924 名前:132人目の素数さん [2009/04/13(月) 12:44:12 ]
初頭っていつ?

925 名前:132人目の素数さん [2009/04/13(月) 19:17:05 ]
Cayley-Purser暗号は実用レベルで使われているのか?

926 名前:132人目の素数さん mailto:sage [2009/04/14(火) 01:28:48 ]
>925
それはアタックされているのでダメ。
参考: cryptome.info/flannery-cp.htm

927 名前:132人目の素数さん [2009/04/16(木) 12:27:02 ]
初頭は来たか?

928 名前:132人目の素数さん [2009/04/26(日) 10:16:01 ]
SSLバージョン2が危険な理由って何?
数学的に証明された論文ってある?

929 名前:132人目の素数さん mailto:sage [2009/04/28(火) 21:40:13 ]
SSLv2脆弱性とかでググると出てくるよ。
暗号アルゴリズムではなくSSLv2という通信プロトコルの欠陥を突く攻撃が
可能ということなので、数学的証明の対象からはちょっと外れる気がする。

930 名前:132人目の素数さん mailto:sage [2009/04/28(火) 23:37:00 ]
まあ、プロトコルを数学的に証明したいってな話も盛り上がっているから、
その辺を勉強するのは悪くないのはないかと思われ。



931 名前:132人目の素数さん mailto:sage [2009/04/29(水) 16:02:39 ]
安全であることの証明ならまだしも、
危険であることの数学的証明って何さ。
安全を定義して、反例一個書いて終わり?

932 名前:132人目の素数さん [2009/04/29(水) 20:01:32 ]
>>931
攻撃が可能であることを示す。

線形攻撃が可能であることをDESに対して示したように。

933 名前:132人目の素数さん [2009/04/29(水) 20:42:41 ]
素数p, 原始根gが与えられている時に
x y X(≡g^x) Y(≡g^y) (mod p)も与えられ、
X+Y≡g^z mod p
を満たすzを求めたいのですが、難しいです。
どうしたらよいのでしょうか?

934 名前:132人目の素数さん mailto:sage [2009/04/30(木) 12:51:40 ]
DLP>=933の問題
だけど、実際にはDLP=933の問題の証明ができなかったとしても、
DLP並に難しいんじゃね?

935 名前:132人目の素数さん [2009/04/30(木) 19:45:06 ]
g^x + 1 ≡ g^w (mod p)
xが与えられた時に上式を満たすwを見つけることも同様にDLP並に難しいですよね。

936 名前:132人目の素数さん [2009/04/30(木) 20:36:44 ]
やはり学会で発表されないような暗号は眉唾だったんだね。



937 名前:132人目の素数さん [2009/04/30(木) 20:38:27 ]
今、暗号学会で一番注目されている研究成果て何になるの?

938 名前:132人目の素数さん [2009/04/30(木) 21:25:15 ]
楕円曲線じゃねーの?
それか今後注目が集まると目されているAHSじゃないかな?

939 名前:132人目の素数さん [2009/04/30(木) 22:26:23 ]
AHSは聞いたこともないな。
それにしてもこのスレは知らん専門用語が多すぎる。
線形攻撃?DLP?
線形代数が攻撃の役に立つのか?


940 名前:132人目の素数さん [2009/04/30(木) 22:34:35 ]
ここはいつから釣りスレになったクマ
地デジカの影響クマ?
   ∩___∩         |
   | ノ\     ヽ        |
  /  ●゛  ● |        |
  | ∪  ( _●_) ミ       j
 彡、   |∪|   |     線形代数が攻撃の役に立つのか?
/     ∩ノ ⊃  ヽ   J
(  \ / _ノ |  |
.\ “  /__|  |
  \ /___ /




941 名前:132人目の素数さん [2009/04/30(木) 22:42:56 ]
>>940
>ここはいつから釣りスレになったクマ

おれのせいかもしれん。


942 名前:132人目の素数さん mailto:sage [2009/05/08(金) 13:31:24 ]
2009年初頭マダー

943 名前:132人目の素数さん mailto:sage [2009/05/08(金) 17:51:50 ]
>また、ビジネス面での進捗や情報の公開準備についても確認しました。
>クリプト・ベーシック社が特許申請を今後3カ月程度をめどに行う予定で
>弁理士と検討を進めていること、それに引き続き早ければ年内から
>年明けにも、いずれかの学会で学会発表を行う予定もあることが判明しました。

もう学会で発表されてるのかもしれん。
学会参加者いないの


944 名前:132人目の素数さん mailto:sage [2009/05/08(金) 20:03:37 ]
どこの脳内学会?

945 名前:132人目の素数さん [2009/05/09(土) 08:07:47 ]
暗号スペシャリストのおまえらに聞きたい

たとえば50文字のパスワードと5文字を10回繰り返すパスワードでは強度が違う?
違うとすればどのくらい違う?
ランダムな50文字を覚えるのは大変だけど、5文字なら覚えやすい。

946 名前:132人目の素数さん mailto:sage [2009/05/09(土) 13:00:46 ]
まけぇことはいいんだよ!

947 名前:132人目の素数さん mailto:sage [2009/05/09(土) 13:43:13 ]
【事故】「スーパーマンになりたい」児童6歳梅干し食べすぎ、塩分の過剰摂取で死亡
gimpo.2ch.net/test/read.cgi/news7/1241596875/

948 名前:132人目の素数さん mailto:sage [2009/05/09(土) 19:15:05 ]
>>945
攻撃側がその事実を知っているかどうかによる。

攻撃側がその事実を知っている(あるいは何らかの方法で察知可能)であれば、
5文字×10回のパスワードは5文字ぶんの強度しかない。

一般論として、そういう弱いパスワードは使うべきではないけどね。

949 名前:132人目の素数さん [2009/05/09(土) 22:55:36 ]
>>948
もちろん知らない場合の話だよ

950 名前:132人目の素数さん mailto:sage [2009/05/09(土) 23:03:39 ]
お前がここに漏らした時点で弱くなった。



951 名前:132人目の素数さん mailto:sage [2009/05/09(土) 23:04:12 ]
だったらaaaaaaaa・・・でも安全と言えるぞ
なぜ5文字にこだわる?

攻撃者の用いる総当たりのアルゴリズム次第の話になるから
質問の内容はあまり意味がない

一般的には危険と言えるがどれぐらい危険なのかなんて調べようがない

952 名前:132人目の素数さん [2009/05/09(土) 23:19:46 ]
>>951
だから例えばだよ
10文字×5回でもいいし
7文字×7回+1文字でもいい
こうやって憶えやすくしたときの強度はどうなのかなと

仮に5文字×10回反復の強度がランダム25文字と同等だとしても、
25文字憶えるのだってかなり難しい(俺にはまず無理w)から、
5文字×10回方式にはじゅうぶんに価値が有る

953 名前:132人目の素数さん [2009/05/10(日) 11:31:37 ]
アルゴリズムを特定しないなら最も弱い場合は5文字ランダムと同等です。
入力する手間のぶんだけ無駄ですね。諦めて5文字のまま使いましょう。

954 名前:132人目の素数さん [2009/05/10(日) 15:43:55 ]
>>953
>最も弱い場合は5文字ランダムと同等です

ということは反復することに意味がないような解読アルゴリズム(当方ど素人により
この用語を正確に知りませんが言いたいことは伝わると期待します)が存在すると
いうことだよね
その場合は当然5文字ランダムと同等かもしれない

だけど、その解読アルゴリズムが複数ある(これも当方ど素人により知りませんが
>>951>>953からは複数あると読める)解読アルゴリズムのうちで最強であるならともかく、
そうでないならばその解読アルゴリズムが必ずしも使われるとは限らないのだから、
反復することに意味はあるといえるはずでは?

955 名前:132人目の素数さん [2009/05/10(日) 16:15:11 ]
その解読アルゴリズムが必ずしも使われないとは限らないのだから、
反復することに意味がないといえるはずでは?

これに反証できるのなら>>954自体にも同様の方法で反証する事が可能になる。
つまり素人以前の問題で論理的におかしい事を言っている。
あくまでアルゴリズム次第。強いとか弱いとか議論しても意味がない。
諦めて5文字のまま使いましょう。


956 名前:132人目の素数さん [2009/05/10(日) 16:33:14 ]
>>955
>その解読アルゴリズムが必ずしも使われないとは限らないのだから、
>反復することに意味がないといえるはずでは?

それを言うならこうでは?

 その解読アルゴリズムが必ずしも使われないとは限らないのだから、
 反復することに意味があるといえないはずでは?

で、その設問は間違ってると思うんだが

まあ頭悪いんでよく解らないんだけど、

>あくまでアルゴリズム次第。強いとか弱いとか議論しても意味がない。

アルゴリズムによっては文字数が多いよりも少ない方がより強度が高い
ということがあるのかな?
ちょっと信じがたいけど仮にあるとして、そういう例が確率的に、
文字数が少ないよりも多いほうが強度が高い例と同等に使用されるなら
あなたの言う通りかもしれないが


957 名前:132人目の素数さん [2009/05/10(日) 16:53:27 ]
>アルゴリズムによっては文字数が多いよりも少ない方がより強度が高い
>ということがあるのかな?

当然ある
諦めて5文字のまま使いましょう

958 名前:132人目の素数さん [2009/05/10(日) 17:23:37 ]
へえ〜、それは驚いた、そうなんだ(厭味じゃなくて本当に感心してます)

でも、しつこくて悪いんだが、だとすると、パスワードを長くする意味が無いことになってしまうのでは?
反復方式じゃなくて普通の意味のパスワードでも
それはいくらなんでもおかしいでしょう

辞書攻撃に備えるために何語でパスワード(フレーズ)を作ればいいか、という問題なら、
攻撃に使われる辞書しだいだから何語でも同じ、と論理的には言えるだろうけど
(ただし手に入りやすい辞書と手に入りにくい辞書という差が存在すれば、現実には何語でも
同じとは言えないはずだが)、パスワードの長さがどうでもいいということにはならないでしょう

頓珍漢なこと言ってたらスルーしてください

959 名前:132人目の素数さん mailto:sage [2009/05/10(日) 23:30:35 ]
冗長な鍵だと暗号文にクセが出るようなアルゴリズムもある、ってだけの話
(この場合、鍵長が短い方が強度が高くなる場合も当然出てくる)

頓珍漢というか、何言われてるのかも理解できてないみたいだから
解読以前に暗号化の基礎から勉強した方がいいと思われ






[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧](;´∀`)<364KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef