[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 06/01 12:14 / Filesize : 224 KB / Number-of Response : 939
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

フリーのファイル暗号化ツール 2MB



1 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/19(水) 19:59:25 ID:o6ZJMNIV0]
フリーのファイル暗号化ソフトに関するスレ

▼前スレ
フリーのファイル暗号化ツール
pc7.2ch.net/test/read.cgi/software/1010994083/

▼姉妹スレ
暗号化仮想ドライブ作成ソフト Part2
pc7.2ch.net/test/read.cgi/software/1128739226/


5 名前:追加 mailto:sage [2005/10/19(水) 20:35:21 ID:o6ZJMNIV0]
フリーソフトのファイルやフォルダ暗号化ツール2

フリーソフトでファイルやフォルダを暗号化するユーティリティについて話し合いましょう。

■Vector 暗号ユーティリティ
www.vector.co.jp/vpack/filearea/win95/util/security/cipher/index.html

■代表的ソフト(カッコ内は暗号アルゴリズム)
アタッシェケース(AES 256bit)
Chaky(CAST128)、
ED(TwoFishかRijndael(AES)かGOST 28147-89かどれか選択可能)

■過去ログ
1 pc7.2ch.net/test/read.cgi/software/1010994083/


6 名前:追加 mailto:sage [2005/10/19(水) 20:36:01 ID:o6ZJMNIV0]
■関連スレ
暗号化仮想ドライブ作成ソフト Part2
pc7.2ch.net/test/read.cgi/software/1128739226/
■暗号技術【ROUND2】■
pc8.2ch.net/test/read.cgi/tech/1088530204/
暗号数学について語ろう。ROUND 2
science4.2ch.net/test/read.cgi/math/1110265282/
PGP Zip でファイルを暗号化してる人の数->
pc8.2ch.net/test/read.cgi/sec/1124748812/
第二次世界大戦と暗号
hobby7.2ch.net/test/read.cgi/army/1105569526/
RSA暗号 解読 助けてください!!
pc8.2ch.net/test/read.cgi/sec/1026903337/

■よく聞かれる質問と答え
・OOっていう暗号アルゴリズムは大丈夫ですか?
最新の有名アルゴリズムであれば、ほとんど大丈夫。
ですがDES関連は破られやすいのでやめましょう。(それでも苦労しますが。)
逆に暗号化アルゴリズムが書かれていない場合はどういう暗号化か不明なので要注意。
・暗号化にクラックツールがあるようですが・・・
自分の使っているソフトが最新版が確認するようにしてください。
古いバージョンでは脆弱性がある場合があります。
・OOっていうソフトは大丈夫ですか?
ソフトによります。また実装方法によっては欠陥がある場合があります。
じゃあフリーソフトは大丈夫かと言われてもフリーソフトなので自己責任で利用しましょう。
・zipのパスワード付じゃだめなの?
zip解凍ソフトにパスワード総当り機能がついている場合もあり注意が必要です。
・自己解凍形式(.exeファイル)で送ってくれと言われました。
できるだけやりたくないですが、相手がPC初心者でソフト入れられない場合は仕方なく送りましょう。


7 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/20(木) 00:12:33 ID:Z/bbVfNc0]
PGPDiskとzipの話題が多かった気がするので良かったら追加して。
若しくはPGPやzipネタは専用スレで、とか。

■暗号化機能付き圧縮ソフト
zip(AES) 古いバージョンは推奨されない
rar(?)
7-zip(AES256)

■PGPとGPG
公開鍵暗号、共通鍵暗号どちらの用途でも使えます。
PGPDiskはフォルダとして利用できるので便利。

8 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/20(木) 09:26:13 ID:5i7EdTzH0]
AxCryptの評価もお願いします。
下記のサイトで紹介していたので。
使ってみて結構便利。
eazyfox.homelinux.org/SecuTool/AxCrypt/axcrypt01.html

9 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/20(木) 15:13:37 ID:ZBswIA9E0]
NICT発ベンチャーが自動暗号化ソフトを無償提供
www.itmedia.co.jp/news/articles/0510/18/news083.html

10 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/20(木) 18:43:03 ID:jqgkWAwp0]
>>8
128bit

11 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/20(木) 18:57:31 ID:5i7EdTzH0]
>>10
了解
軽い理由がわかりました


12 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/20(木) 20:18:25 ID:DKs1e4u/0]
> フレーズが短いと暗号化するキーの長さが短くなるため解読されやすくなるらしい

パスワードの長さで鍵の長さが変わる!?
いったんハッシュ関数とかに突っ込まないのかなぁ。

13 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/20(木) 23:05:46 ID:HJuP8tea0]
>>12
ハッシュ関数はあくまでハッシュ値を得るためで、ランダムな数値を得るためじゃないでしょ。



14 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/21(金) 00:18:12 ID:8/hY35UP0]
>>12
ハッシュ値を実際の暗号化キーに使うのが普通だと思うよ。
OpenSSLなんかもデフォルト設定はそうなってたはず。

ハッシュ値のビット長は入力したフレーズによらず一定だから、
「“パスワードの長さで鍵の長さが変わる”なんておかしい」と >>13 がいってるんじゃないか。

15 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/21(金) 00:19:17 ID:8/hY35UP0]
ぐへ。 >>12>>13 があべこべになってた。ごめんなさい

16 名前:13 mailto:sage [2005/10/21(金) 21:11:22 ID:4qTmL2Qs0]
>>14-15
ああなるほど。>>12をハッシュ関数に通せば短くても大丈夫と言っているように受け取ってた。


17 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/22(土) 01:09:46 ID:QZwmjk7t0]
axCryptはたいした事ないな。

メニューとかが日本語でない上に、使い勝手も特段よくはなさそうだし。

共通鍵暗号の自己復号アーカイブなら、PGPZipとか7Zip、RARでもできる。
軽いのがいいというなら、blowfishを使用してるツールを使えばいい。AES128は中途半端だ。

ひょっとして >>8 はAdSence収入とかを狙った自演なんじゃないか?

18 名前:名無しさん@お腹いっぱい。 [2005/10/22(土) 01:46:40 ID:2yDQjpFn0]
>>9
政府機関?

19 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/22(土) 04:40:40 ID:zaDHW89O0]
Folder Lock
ttp://www.ringolab.com/note/daiya/archives/002494.html
このソフト、手軽でいいんですが、
このソフトでフォルダを暗号化させた状態でOSを再インストールするとどうなるのでしょうか?
OS再インストール後にこのソフトをインストールすれば問題ないでしょうか?

20 名前:名無しさん@お腹いっぱい。 [2005/10/22(土) 07:28:42 ID:qanAI/v80]
1 :姦国人:2005/10/22(土) 06:24:45 ID:litDG7lp0
おいwwwサイバー独島がハッキングされてるぞw
しかも流れてるBGMがwwテラワロスwwwww
www.dokdo.go.kr/kor/util/util_notice_list.php?b_idx=12841&mode=read&bcode=notice&category_id=

まとめ
2chvipquality.seesaa.net/

あわわわ〜、大変ですよっ><


21 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/22(土) 08:21:25 ID:rW6jW1R60]
>>17
俺が張ったんで、そこのサイトと人とは関係ないよ
そこのサイトの紹介してあるのは結構便利に利用してるんで
ここで、全く候補に上がってないから、なぜかなと思ったんだ
ここで取り上げられなかった理由が十分わかったから


22 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/23(日) 20:09:16 ID:JPoTeAhJ0]
うわあああああああああああああ!!俺氏ね!!
マジ最悪!Cディスクごと暗号化して システムエラー起こして起動しなくなって
暗号化してっから回復コンソールも通用しなくなって 結局2週間前にバックアップしておいた
デバイスで復旧するハメに・・・・ あれもこれま無くなってしまった orz

23 名前:名無しさん@お腹いっぱい。 [2005/10/24(月) 00:01:42 ID:qp6ubUXb0]
>>22
あほ。
自業自得。世の中そんなに甘くない。




24 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/24(月) 02:39:09 ID:N9M5xkyx0]
>>22
良い俺:(´・ω・`カワイソス

悪い俺:m9(^д^)プギャー

25 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/24(月) 04:24:50 ID:4XGtEhYu0]
>>21
もちつけ。
他のパソコンやハードディスクでOS起動させて元に戻したらだめか?

1.暗号化したHDDをはずしてセカンダリなどで接続し、あいてるHDDを取り付ける。
2.あいてるHDDにOSを入れて暗号化アプリを使って、暗号化したディスクの復号化
3.ハードディスクを元に戻す。

で何とかならないか?

26 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/24(月) 04:25:27 ID:4XGtEhYu0]

× >>21
>>22

27 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/24(月) 15:29:30 ID:HfdtIzgB0]
普通は>>25の方法を考えるよね。
>>21さん、試さなかったの?
実行しようとすると何かが問題になる?


28 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/24(月) 19:49:01 ID:FqBA1TCi0]
>>25
それで複合できる暗号化ソフトってのも、どうかと思うけど....

29 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/24(月) 20:57:55 ID:25hF68pe0]
「どうかと思う」じゃなくて、それで復号できないんじゃ暗号化してる意味ないでしょ。

30 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/25(火) 05:15:44 ID:EP89g5Gk0]
>>29
そんな簡単な手口で情報漏洩するなら、暗号化しても意味ないでしょ。
別の環境で立ち上げても複合化できるのは、どうかと思う。



31 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/25(火) 05:18:09 ID:EP89g5Gk0]
22は、ハードディスクを盗み、暗号化されているのに気がついて、ヒントを求めている可能性だってあるんだから。



32 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/25(火) 06:23:30 ID:Kg6LWLa50]
>>30
あのな、パスワードを知らなければ復号できないのだから安全だろ


33 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/25(火) 07:07:08 ID:o9PvhUUG0]
28は心配しすぎて禿るくちだな



34 名前:名無しさん@お腹いっぱい。 [2005/10/25(火) 08:04:49 ID:PhBEdFzM0]
>>31
ははは

35 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/25(火) 08:38:46 ID:FSyjOUwFO]
暗号=魔法と思っている奴がいるみたいだな。
暗号化は、強度以前に確実な復号化の保証が求められるのだが、
それを脆弱性と混同するのは恥ずかしい。

俺が釣られているなら、もっと恥ずかしい。

36 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/25(火) 23:25:24 ID:EP89g5Gk0]
>>32
ふーん、パスワード=安全なのね。

>>35
恥ずかしいことねぇ....
君もパスワード=安全のタイプ?


37 名前:名無しさん@お腹いっぱい。 [2005/10/25(火) 23:26:37 ID:JD8dyQ4mP]
pu

38 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/25(火) 23:30:05 ID:Kg6LWLa50]
必死だな

39 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/25(火) 23:36:05 ID:hhIbXxwZ0]
これからは乱数をHDDに何重にも上書きするタイプの暗号化ソフトが必須だな。
似たようなソフトがあるがそれらは暗号化用じゃないしな。

40 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/26(水) 00:25:24 ID:1ck0RZOv0]
まあ乱数といったらミキなんだがな

41 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/26(水) 01:16:08 ID:xEdf6R2D0]
だれも君たちのデータ盗まないって

42 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/26(水) 01:20:48 ID:1ck0RZOv0]
もし政治犯か何かで捕まったとき、警察とマスコミにあれもこれも洗いざらい晒されることは間違いない
その前の予防だ

43 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/26(水) 04:00:35 ID:438gNbCr0]
>>40
年がばれるぞ



44 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/26(水) 05:49:50 ID:2c5soxYc0]
>>39
あのな、パスワードを知らなければ復号できないのだから安全だろ
乱数など不要

45 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/26(水) 06:05:36 ID:0yA5KAg30]
猫舌 まだもんもんとしてまつwwww

46 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 00:13:24 ID:KjKs4cBZO]
36=混同してる奴

47 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 16:39:58 ID:Kkyyi6od0]
>>46
うーん、あながちそうとも言い切れん.....

DRM技術が暗号鍵と結びついているのは、有料コンテンツの配信では古くから使われている技術で、
環境を変えたら複合できないってのは、それほど珍しいことではない。

フリーのファイル暗号化ツールに、それがあるかどうかは知らんが。


48 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 16:55:04 ID:sgjrQDAQ0]
DRMと汎用の暗号化は別だろう。
DRMは暗号化以外に色々係わってくるし。

アルゴリズムがオープンでも、鍵が分からなければ解読出来ないのが暗号。

49 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 17:04:02 ID:Kkyyi6od0]
>>48
いや、一緒にしてないよ。そういうこと言ってるんじゃない。
DRMを鍵にすることで、特定のマシンだけで複合できるってこと。知らんか?


50 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 17:06:32 ID:sgjrQDAQ0]
>>49
だから何?
それDRMそのままじゃないの?

51 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 17:10:02 ID:Kkyyi6od0]
>>50
うん、そう。
だから、>>28 >>36が、そういうのをわかって書いてるなら、あながち勘違いでもないということです。



52 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 17:55:03 ID:Fo6o+WZ50]
>>28の口調だとどう好意的に読んでも
それに対応してない暗号化ソフトなんて暗号化ソフトじゃないっていいぐさだけど。

53 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 18:11:33 ID:i/mcwYTu0]
そろそろ本題に戻りませんか。

…で、本題ってなんだっけ?



54 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 18:14:42 ID:uI24V2ys0]
本題は前スレでやってます

55 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 18:48:20 ID:f9rbN0pT0]
ttp://www.vector.co.jp/soft/dl/win95/util/se168694.html
これとかどうよ?

56 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/27(木) 18:54:57 ID:i/mcwYTu0]
前スレは前スレで、「チソポは...残念だ。」とかでもうぐだぐだ。

57 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/28(金) 07:36:55 ID:hVaEQKFp0]
>>55
作者様のページで今公開されてないし、どいういう暗号使っているか書いてないし、
どういう処理されているのかわからないから、ちょっとかな、と。

58 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/28(金) 08:30:18 ID:xpIQ68vY0]
>>57
アホ

59 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/28(金) 08:34:45 ID:iHf/qF140]
>>57
Vectorに作者のページあるじゃんか
ふしあなさんか?

60 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/28(金) 08:41:26 ID:yxqxAQWM0]
まぁいまいちなのは作者のページの有無に関係ないけど。

61 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/28(金) 15:00:40 ID:e0F+58jD0]
前スレdat落ちしますた。

62 名前:名無しさん@お腹いっぱい。 [2005/10/30(日) 06:47:11 ID:A7EFntU/P]
ところで、暗号化ZIPって脆弱?
パスフレーズはそれなりに長くて分かりにくいものを使ってるとして。
パスフレーズの複雑さに気をつけていれば、辞書攻撃は免れるよね?

63 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 07:01:00 ID:LCzucrRz0]
>>62
総当りやられるとだめだろ。
解読ツールももうあると思うし。・・・忘れたとき助かるのだがw



64 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 07:05:27 ID:FO9kjk/E0]
総当りによる危険性はZIPだろうがAESだろうが同じでしょ
判別時間が長いほうが突破に要する時間が必要なだけで

65 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 07:33:36 ID:M0BCzwim0]
解読ツールなんてスクリプト書ければ誰でも作れるし。
総当りは解除できるまでパスワード変えながらループするだけだし。
時間がどのぐらいかかるかというだけの問題だし。

66 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 08:58:02 ID:3rnoUT9N0]
あのな、パスワードを知らなければ復号できないのだから安全だろ

67 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 08:59:49 ID:3rnoUT9N0]
暗号化は、強度以前に確実な復号化の保証が求められるのだが、
それを脆弱性と混同するのは恥ずかしい。

68 名前:名無しさん@お腹いっぱい。 [2005/10/30(日) 09:17:53 ID:A7EFntU/P]
総当たりによる解読の難しさをあげようとすると、
復号のためにかかる時間が長ければいいわけだけど、
そうすると正しい鍵で復号するときにも時間がかかるわけで…

ってことは総当たりによる解読を困難にするにはどうすりゃ。

69 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 09:56:19 ID:FO9kjk/E0]
復号に必要な鍵を取り出すための暗号検査だけ時間が掛かるようにすればいいのでは?

70 名前:名無しさん@お腹いっぱい。 [2005/10/30(日) 10:12:34 ID:A7EFntU/P]
>>69 じゃ、暗号強度、とかいってみんながんばってるのは、
そのかぎ取り出し部分でがんばってるわけ?

71 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 10:21:20 ID:FO9kjk/E0]
実装方法によるんじゃない?

72 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 10:33:16 ID:94Y7XFSU0]
総当たりしか攻撃方法が無いなら安全だけど、
他に弱点があると使い物にならないのが暗号だよ。

73 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 10:44:32 ID:FO9kjk/E0]
TrueCryptではコンテナファイルであるかどうかをプログラムが判別しマウントする
CrossCryptではコンテナファイルであってもなくてもマウントできる

後者にはヘッダのような部分がなく、単純にブロックごとに暗号化しているだけ
前者のコンテナファイルには暗号が正しいか判別するためのヘッダが付与されている
ZIPも後者のタイプ

同じようなプログラムで同じようなアルゴリズムを採用していても実装方法はさまざま
どっちが安全か?



74 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 12:36:49 ID:NNJwxref0]
>>62
伝統的なPKZipのアルゴリズムはとっても脆弱だそうだ。
暗号化前のデータが数十bytes程度バレていたらもうアウトだって。
でも、速くて便利。ちょっとしたお宝ファイルくらいならOKじゃね?
最近の商用ZIPアーカイバはAESなどに対応してるのがあるから、
重要機密データはそっちを使えばよし。

個人的には、そういう機密データは
鍵ファイルとパスワードを併用するタイプのツールを使うのが
一番よいと思うけど。

>>73
安全性にはあんまり関係ないんじゃね?
鍵管理周辺の実装方法が重要だろうと思う。

75 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 14:48:55 ID:3JVyqze70]
プログラムも暗号も知識のない素人の感覚だと
総当たりのパス探しは、パスワードエラーの時にプログラムが数秒ストップして
再トライまで一定の時間がかかるような仕掛けで防げないのか、と。

Linuxとかはログインでパスワード間違えると3秒ほどフリーズしてから再入力画面になるじゃない。
ああいう感じで。

76 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 14:58:37 ID:9j6/3h7Y0]
暗号データはデータであってプログラムじゃないからね。
データが一定時間待つなんてナンセンスでしょう

77 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 15:08:17 ID:FO9kjk/E0]
復号アルゴリズムはコードですよ

78 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 15:09:02 ID:FO9kjk/E0]
訂正
復号コードはプログラムですよ

79 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 17:03:17 ID:StyP6Zdb0]
>>68
復号に0.01秒かかるとして20桁の英数パスを総当りで解除するのに
平均どのぐらいかかるか計算してみろ!

>>73
前者だと暗号が正しいかどうかをチェックしやすいから
後者のほうが安全かもね。
でも結局復号後のデータが使えるかでチェックすればどっちでも関係ないけど。

80 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/30(日) 20:36:46 ID:NNJwxref0]
>>77-78
解読しようって奴がわざわざ数秒待つコードを使ってくれるか?
>76が言ってるのはそういうことだぞ。

81 名前:名無しさん@お腹いっぱい。 [2005/10/31(月) 01:56:52 ID:sMtZTWKM0]
NICT発ベンチャーが出してるCIPHERONにはパスワードがいらないが、
パスワードがあること自体が脆弱性ということなのか?

82 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 07:53:48 ID:x95WGRor0]
>>81
あのな、パスワードを知らなければ復号できないのだから安全だろ


83 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 07:57:46 ID:A1NYlrhj0]
まただ。
このスレを覗いた俺は書き込みを見て落胆した。
また時間がループしてる。
何時になったら、この無間地獄から逃げられるのか。



84 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 11:17:30 ID:gArSk0TI0]
初心者はいつの時代もいるよ。
同じ奴が同じ話題をループしてるわけじゃない。

それにしてもレベル低い書き込み多いな。
ttp://c4t.jp/introduction/cryptography/cryptography01.html
せめてこの程度は知っていて欲しい。
共通鍵方式と公開鍵方式の違いすら理解してない奴が大半だろうし。

85 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 11:31:48 ID:TUzAnvFy0]
自分としてはそこで対称鍵といって欲しかった

86 名前:名無しさん@お腹いっぱい。 [2005/10/31(月) 12:27:55 ID:sMtZTWKM0]
>>82
パスワードを知っていれば誰でも復号できてしまうんじゃないのか?

87 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 12:34:10 ID:FaCpfH5b0]
>>84
ここでは公開配布用でなく自分専用にファイルを暗号化することが主題だから
公開鍵方式は関係ないんじゃないの?


88 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 13:07:38 ID:Un58w6mR0]
>>80
解読しようってやつは、暗号化したプログラムとは、別のプログラムを使うの?
だとしたら暗号化アルゴリズム以外にも、データ構造とか、いろんな資料が無いと出来ないんじゃ無い?

89 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 13:37:39 ID:FaCpfH5b0]
解析されたところで、暗号照合に膨大な計算を必要とするような仕様にすれば問題ない

90 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 14:35:13 ID:+AGIIc1O0]
>>87
テンプレにはGunPG入ってるから関係ある。
自分専用に、なんてどこにも書いてないしね。

上で出ているCIPHERONにしても公開鍵の概念が分かってないみたいだし。
そもそも”鍵”自体を知らないのかもしれないが。

91 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 14:40:45 ID:FaCpfH5b0]
PGP、GPGがテンプレにあるのは共通鍵暗号も使えるからでそ

92 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 14:41:58 ID:FaCpfH5b0]
このスレが話題にしているのは、ファイルを隠すソフトだと思うよ

93 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 14:52:17 ID:772E5JR+0]
勝手に話題を限定しないでくれよ〜。
公開鍵方式が初心者には分かりずらいから、話題としてあまり取り上げられてないだけだよ。



94 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 15:10:20 ID:FaCpfH5b0]
新聞の科学欄とかあちこちで解説されてるから、高校生以上なら誰でも公開鍵の概念は知ってるよ
解かりづらいor知らないのは素数がなんたらとか、暗号アルゴリズムが具体的にどのように使われているかでそ

改竄抑止が目的の公開鍵なんて個人じゃメールぐらいでしか使わないっすよ

95 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 15:13:47 ID:maByOOEM0]
>>88
「本職」を相手にする可能性があるなら、小細工抜きで安全じゃないと通用しない。
当然、別のプログラムが使われることも想定すべき。
無駄にウェイトが入るならなおさらそうなる。
そうするにしても、解読側が本職なら大した資料はなくてもいい。
総当りの計算そのものの手間に比べりゃ、解析の手間なんざ屁でもない。

素人相手なら効くからウェイト入れてもいいけど、暗号の世界では
本職相手に効かない小細工を「よりセキュアにするための工夫」とは呼ばない。


まあ、実質的な鍵の長さがしっかり確保できるように工夫されていれば、
そもそも総当り攻撃自体あまり現実的じゃないからな。
パスワードだけを使うツールだとクラックされやすい。
ランダムな鍵ファイル+パスワードという仕様が望ましいと思う。

96 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 15:17:47 ID:maByOOEM0]
>>87
仕事用に暗号化ツールを使って
機密データをやりとりしたいって人もいるんじゃないかな。


97 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 16:13:54 ID:Un58w6mR0]
>>95
情報漏洩のほとんどは、素人の内部犯行って現実を考えたら、
まずは君の言う「小細工」から始めた方が、現時点では効果的に思えるけどな。
知識が無くても、くだらない総当たりツールなんかが、ハッカー御用達みたいなノリで
ネットに転がっていて、それを使いたがるやつらもいることだし。

君の言う、本職が出てくるのはレアケースに思えるんだけど、どうなんだろう?
ところで、本職って、何の本職???


98 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 16:14:01 ID:FaCpfH5b0]
大切な仕事に用いるのに、責任が曖昧なフリーウェアは使用しないというのが2chでは定説らしいっす


99 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 16:20:56 ID:Un58w6mR0]
>>98
じゃ、このスレいらないじゃん

100 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 16:26:06 ID:FaCpfH5b0]
>>99
個人用に暗号化ツールを使って
丸秘データを保管したいって人もいるんじゃないかも。

101 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 16:46:08 ID:Un58w6mR0]
>>100
そかそか、そだな、私も公序良俗に反するデータを持っていて、
妻や、娘や、隣の席のOLにディスクトップのファイルをダブルクリックされたくないです。


102 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 17:54:18 ID:Awby/caz0]
つまりこのスレに、たとえ自称でも本職さんがでしゃばって来るのは場違いってことか。

103 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 18:15:56 ID:xAR5yj0o0]
>>101

ディスクトップ
そりゃ触られたくない罠
指紋が付いてリードエラー




104 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 19:16:06 ID:x95WGRor0]
>>102
だから、本職って、なんの本職よ?


105 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/10/31(月) 20:28:27 ID:Tu2P5ZMN0]
暗号の論文で飯食ってる人間のことでしょう。






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<224KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef