[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 04/11 05:20 / Filesize : 230 KB / Number-of Response : 951
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

■暗号技術【ROUND2】■



1 名前:sage mailto:sage [04/06/30 02:30]
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-256-CBC,E71BB607F6613D304DEE82D5B1DEDBFF

データの暗号化技術に関するスレ。ム板らしくコードも交えながらマターリと。
RSA スレは別にあるようなので、主にそれ以外の話題で。

関連スレは >>2-10 あたり
-----END RSA PRIVATE KEY-----


152 名前:デフォルトの名無しさん mailto:sage [04/09/18 17:00:32]
BはAESでファイルを暗号化する。
Bは暗号化したファイルをwebやp2pなどで公開する。
ファイルの中身を読みたいAは暗号化したファイルを入手し
Bに対して鍵を送ってくれるよう依頼する。
Bは送ってもよいと判断したらAに鍵を送る。
鍵を受け取ったAはAESを使って複号化する。

というありきたりな手順ではだめ?

153 名前:デフォルトの名無しさん mailto:sage [04/09/18 17:24:13]
すみません。説明が足りませんでした。
暗号化するのはAになります。
Aが持っているファイルをAが暗号化して
Aが持っていることになります。
それを、AがBに見たいと言って、Bが鍵を貸してあげます。

はじめ私が考えたのは、Bが公開鍵、秘密鍵を作って
Bの公開鍵をAに送って、その鍵で暗号化して
復号化したいときは、Bに言ってBの秘密鍵を
借りるということを考えていましたが、
1.秘密の鍵をAが受け取ったらどんなものかわかってしまうので
2回は使えないこと。(受け取った鍵がどんなものAに知られない方法があればいいのですが)
2、公開鍵方式は、復号化に時間がかかること
がありまして、いろいろと考えております。
共通鍵を使った方法でいい方法はありますでしょうか。

154 名前:デフォルトの名無しさん mailto:sage [04/09/18 18:14:56]
>>153
共通鍵ブロック暗号で全体を暗号化した後に
最初の小さな部分を公開鍵で暗号化するようにすれば
とりあえず速さだけは改善
頭の小さな部分を復号できなきゃ全体を復号することはできない

鍵はその都度生成で我慢しる
やりたいことは分かるが、やりたいことの意味が分からん。

155 名前:デフォルトの名無しさん mailto:sage [04/09/18 19:05:53]
>>154
>共通鍵ブロック暗号で全体を暗号化した後に
>最初の小さな部分を公開鍵で暗号化
なるほどです。
やはり鍵は毎回作る必要がありますか。
的確なアドバイスありがとうございました。



156 名前:デフォルトの名無しさん mailto:sage [04/09/18 19:09:13]
ほんとに意味がわからんな。

157 名前:デフォルトの名無しさん mailto:sage [04/09/18 22:53:59]
ハイブリッドでいいやん

ハイブリッド 共通鍵 公開鍵

でぐぐってみな

158 名前:デフォルトの名無しさん mailto:sage [04/09/18 22:55:40]
>>157
本体の暗号化に共通鍵暗号のみを用いるハイブリッドで題意を満たせるか?


159 名前:デフォルトの名無しさん [04/09/18 23:08:36]
結局上のMD5とかのハッシュのコリジョン云々って
とても便利な.zip MD5:bbfea44c601e38b5da2cf8b0e7282bbc
というファイルにウィルス仕込んで適当に調節して
同一MD5値にすることが簡単にできるのできないの?

160 名前:デフォルトの名無しさん mailto:sage [04/09/18 23:13:35]
>>159
簡単ならやってみてくれ



161 名前:デフォルトの名無しさん mailto:sage [04/09/18 23:18:58]
それを聞いているわけだが。

162 名前:デフォルトの名無しさん mailto:sage [04/09/18 23:24:02]
やってみれば分かる

163 名前:デフォルトの名無しさん mailto:sage [04/09/18 23:28:15]
お偉いさんによるとMD5の場合は数分で可能らしいが

問題のないzipファイルにはまずならないだろうな

有用なファイルのふりをしたゴミを作るのが簡単だったりするだけだと思われ

164 名前:デフォルトの名無しさん mailto:sage [04/09/19 00:21:34]
>>158
Aは
共通鍵暗号方式を使ってファイルFを暗号化する(暗号ファイルはF_C)。
共通鍵はk、kをBの公開鍵で暗号化する。
AはF_C, k_CをBに送る。
ファイルを復号したくなったら、Bにk_Cを秘密鍵で暗号化してもらって、
Bの公開鍵で復号してkを得る。

こんな感じでどう?

165 名前:デフォルトの名無しさん mailto:sage [04/09/19 00:51:25]
>>155
もう解決したのなら余計なお世話だけど
やりたいサービスの内容を書いてみたら。
暗号化ではなく認証に関わる問題のような気がするんだけど。

166 名前:デフォルトの名無しさん mailto:sage [04/09/19 01:01:58]
ローカルファイルのチートを防止したいのかね

167 名前:デフォルトの名無しさん mailto:sage [04/09/19 01:31:48]
>>166
そこで、ドングルですよ。

168 名前:デフォルトの名無しさん mailto:sage [04/09/19 01:48:01]
アプリごとにいちいちドングル挿してたら鈴なりになってしまうよw

169 名前:デフォルトの名無しさん mailto:sage [04/09/19 01:59:04]
>>168
それこそ究極のセキュリティ。
目立つし、簡単に持ち運びできなくなるし。

170 名前:デフォルトの名無しさん mailto:sage [04/09/19 01:59:08]
>>165
たとえば、Aで重要な書類を作成して
普段は、Bの公開鍵によって暗号化してAでも開けられず(Aが外部に漏らさないように)、
Bの許可(鍵に有効期限、回数を付ける。付け方は検討中です)によって開くこと
ができるという感じにしたいと思います。
Bはたくさんのクライアントを監視します。
今のところ、
”共通鍵ブロック暗号で全体を暗号化した後に
最初の小さな部分を公開鍵で暗号化”
がいいかもしれないと考えております。
認証もしますので、認証用の公開鍵、秘密鍵をA、Bともに作って
通信の部分も暗号化されます。
なにかアイディアがございましたら、よろしくお願いします。



171 名前:デフォルトの名無しさん mailto:sage [04/09/19 02:09:59]
>たとえば、Aで重要な書類を作成して
文書を作成するのは専用アプリで?それとも一般的なアプリ?

>普段は、Bの公開鍵によって暗号化してAでも開けられず
Aが編集終了後暗号化前にこっそりそのファイルをコピーしてとっておくことは可能?

172 名前:デフォルトの名無しさん mailto:sage [04/09/19 02:33:22]
>文書を作成するのは専用アプリで?それとも一般的なアプリ?
作成も開くのも専用のアプリを考えております。

>Aが編集終了後暗号化前にこっそりそのファイルをコピーしてとっておくことは可能?
 編集中にモニターを写メールで取ることもできるので、
 コピー不可は考えておりません。そこまで考えると写メールを
 使って撮影しないかどうか目の前で見張ってる必要も出てきてしまいますので
 編集中は、Aさんを信用することにします。


173 名前:デフォルトの名無しさん mailto:sage [04/09/19 02:56:35]
Aが自分で「Bの権限に入る」ことをしないとBの権限下にならないのか
それって結局、どっちの許可がないと作業中のファイルを
外に持ち出せないってことになるんだろね?
ファイル保存時に強制的に上の動作をとるような環境を実現できればいいのかな

174 名前:デフォルトの名無しさん mailto:sage [04/09/19 02:58:45]
だとしたらどうやっても無理な気が。
ローカルで暗号化ファイルを復号化する以上
その時点での暗号化ファイルを別の場所にコピーしておいて鍵を盗み見ておけば
それをいつでも展開できちゃうでしょ。
プログラムを解析されなければ安全だけどそれが期待できるなら
最初から共通鍵をバイナリに埋め込んでおくだけで十分だし。

現実的には下の二つくらいしかないと思うよ。
・ドキュメントを平文で保存して、Aが作業するPCのリムーバブルメディア(FDD,USB)を物理的に使用禁止にしてネットにもアクセス制限して他のPCへの転送を禁止する。
・サーバを別のところに立てて認証を行いAが編集するファイルをダウンロードしてオンメモリで編集してサーバに送信する。

175 名前:173 mailto:sage [04/09/19 03:05:24]
>>172
ああ、専用ソフトか。コピー可能というのは、作業中の書類を
Bの許可無しでいつでも再編集できるかたちで保存できる、ということ?
「どうせ写メールで撮影されるのだから、コピーを可能にしても同じこと
(Aにできることは増えない)」の正確な意味がちょっとはっきりしないです

176 名前:デフォルトの名無しさん mailto:sage [04/09/19 13:57:43]
>その時点での暗号化ファイルを別の場所にコピーしておいて鍵を盗み見ておけば
>それをいつでも展開できちゃうでしょ。
>プログラムを解析されなければ安全だけどそれが期待できるなら
>最初から共通鍵をバイナリに埋め込んでおくだけで十分だし。
プログラムはたとえばどのような方法で解析されるのでしょうか?
共通鍵、公開鍵方式の暗号プログラムのソースコードがわかってしまい、
鍵の申請機能だけ無くしたソフトを作れてしまうということでしょうか?






177 名前:デフォルトの名無しさん mailto:sage [04/09/19 14:52:20]
そうじゃなくて危険人物Aが操作する危険な経路・場所であるPCに
Bの公開鍵と秘密鍵両方を結果的に通知してしかも利用するんだろ。
で、その危険なPCで改変されたかもしれない危険なプログラムが実行されて
Bの秘密鍵を出力してAが読み取ったらその時点でアウト。

178 名前:デフォルトの名無しさん mailto:sage [04/09/19 15:39:11]
経路は、暗号化してあるので大丈夫としてよろしいでしょうか?
Bの秘密鍵を出力してAが読み取ってから、
再生はどのようにするのでしょうか?
認証用のAの公開鍵(Bの秘密鍵)←Bの秘密鍵を認証用のAの公開鍵で暗号化
このBから送られてきたデータの中から、暗号プログラムが
Bの秘密鍵を取り出した後に、危険なプログラムがBの秘密鍵を読み取る
ということでしょうか?

Bの秘密鍵が読み取れたとして、復号化のためのソフトは
どうするのでしょうか?
それも、危険なプログラムがするのでしょうか?

鍵の申請の機能を無くしたソフトではなくて
他にどのようなソフトでしょうか?

179 名前:名無しさん@XEmacs mailto:sage [04/09/19 15:53:10]
>>170
> 今のところ、
> ”共通鍵ブロック暗号で全体を暗号化した後に
> 最初の小さな部分を公開鍵で暗号化”
> がいいかもしれないと考えております。

意外と正しく理解されてないっぽいんだけど、たとえば最もよく使
われるブロック暗号利用モードの CBC を用いる場合、そうやって最
初の k ブロックを隠蔽できたとしても、k+2 ブロック目以降は普通
に復号できてしまうので、この方式はあんましセキュアじゃない。
他の一般的モードにしても似たりよったり。

まぁ、MAC を併用して全体を SS 風に構成しちゃうって手はあるだ
ろうけどさ。

でも、それよりは使い捨ての共通鍵を B の公開鍵で暗号化して保存、
必要に応じてそいつを B に送って復号結果をもらう、という普通の
ハイブリッド型構成の方が良くね?

もっとも、MS の NGSCB 辺りが実現した後なら話は変わるかもしれ
んけど、いまどきの普通のプラットフォーム使う限りいずれにしろ
全然セキュアじゃないことは覚悟しとく必要がある。


180 名前:デフォルトの名無しさん mailto:sage [04/09/19 15:58:32]
Aが暗号化も復号も行う以上
共通鍵で暗号化したらその時点で開く鍵はAの手元に入ってしまってアレだわな



181 名前:デフォルトの名無しさん mailto:sage [04/09/19 16:21:44]
>>180
暗号化する前のファイルもAは持ってんだから・・・

182 名前:デフォルトの名無しさん mailto:sage [04/09/19 17:29:39]
>>178
共通鍵公開鍵暗号方式以前に暗号とはなんぞやってところから
おさらいしないと駄目だなこりゃ。根本的に設計(以前に考え方)がおかしい。

183 名前:デフォルトの名無しさん mailto:sage [04/09/19 18:34:40]
>>179
>kブロックを隠蔽できたとしても、k+2 ブロック目以降は普通
>に復号できてしまうので
ttp://www.h6.dion.ne.jp/~t-falcon/Lexicon/Encryption-Block-Mode-1.htm#CBC
このページに、「CBC は、復号化がランダムアクセスに適しています。
復号化はランダムに選択した着目ブロックに対して操作できます。
(一つ前の暗号文ブロックは必要です。)」
とあるんですが、
復号化のときはk番目の暗号ブロックを隠蔽しても、k+1やk+80番目の暗号ブロックがあれば、
k+2やK+81番目の暗号ブロックは復号できてしまうんですね。
ん〜、難しい。

184 名前:デフォルトの名無しさん mailto:sage [04/09/19 19:02:17]
簡単に言えばドミノ倒しだな
一つのドミノを倒すこと(解読)ができれば
後のドミノを倒すことができる(あとの平文全てが分かる)

185 名前:デフォルトの名無しさん mailto:sage [04/09/19 20:22:12]
>>179
そこを暗号化したいとは一言も言ってないね。
しなくていいとも言ってないけど。

186 名前:デフォルトの名無しさん mailto:sage [04/09/19 21:12:08]
>>185
k番目の暗号ブロックをBの公開鍵で暗号化するわけではないのですね。
いろいろとネットなどで資料をみているのですが、
どの部分をBの公開鍵で暗号化すれば、全体が復号できなくできる
のかよくわかりません。
よろしければご教授いただけますでしょうか。
-----------------------------------------------------------
違うと思うのですが、私が考えたのは
一つ置きに奇数番目の暗号ブロックをBの公開鍵で暗号化すれば
復号化出来なくなりそうですね。公開鍵での暗号化の時間を短縮できそうです。

187 名前:デフォルトの名無しさん mailto:sage [04/09/20 07:29:54]
>>186
共通鍵だけ暗号化すればいいじゃない

もしくは
C(n+1)=Mn xor Cn
てなかんじでどう?

188 名前:デフォルトの名無しさん mailto:sage [04/09/20 07:49:12]
× C(n+1)=Mn xor Cn
○ C(n+1)=M(n+1) xor Cn
C1は適当な乱数ってことで

189 名前:名無しさん@XEmacs mailto:sage [04/09/20 09:53:27]
> ○ C(n+1)=M(n+1) xor Cn
> C1は適当な乱数ってことで

M_n = C_n xor C_{n-1} だから、暗号文だけから簡単に復号可能っ
てことになっちゃうけど。

そうじゃなくて暗号文ブロックだけじゃなく前の平文ブロックの内
容も連鎖させることで最初が分からない限り後続ブロックも復号不
能なようにしようってことなら、それは EPBC というあんまり一般
的じゃない利用モードだわな。こいつはたしか妙な特性が発見され
たため、あまり使われなくなったってことだったと思うけど。

まぁ他にも Rivest の All-or-nothing Encryption なんて scheme
もあるわけだが、結局のところ

>>187
> 共通鍵だけ暗号化すればいいじゃない

で何が不足なのか明確に示されない限り、こっち方面を突っ込んで
も得るところはないんじゃね?


190 名前:デフォルトの名無しさん mailto:sage [04/09/20 12:46:16]
>>187
>共通鍵だけ暗号化すればいいじゃない
そうですね。共通鍵を暗号化するのが一番よさそうですね。

>>189
>平文ブロックの内
>容も連鎖させることで最初が分からない限り後続ブロックも復号不
>能なようにしようってことなら、それは EPBC
なるほど、そういうこともできるんですね。

使い捨ての共通鍵を暗号化することにしたいと思います。
ありがとうございました。





191 名前:デフォルトの名無しさん mailto:sage [04/09/20 20:08:34]
暗号なんていくら強度が高くなっても、結局ソーシャル的なミスで情報なんて漏れる
んだから意味無いよな。

192 名前:デフォルトの名無しさん mailto:sage [04/09/20 20:29:05]
つうかバイナリレベルのクラックは絶対ないって前提で作るなら
共通鍵埋め込んでそれ使っとけばいいのに。

193 名前:デフォルトの名無しさん mailto:sage [04/09/20 21:46:31]
>>191
まあ、しかしそれはこのスレでは関係ない話だ。

194 名前:デフォルトの名無しさん mailto:sage [04/09/21 18:24:14]
俺は暗号に関してド素人だが言わせてもらう

何 だ こ の 意 味 不 明 な ク ソ 設 計 は !

195 名前:デフォルトの名無しさん mailto:sage [04/09/21 18:26:30]
何の話?

196 名前:デフォルトの名無しさん mailto:sage [04/09/21 22:54:50]
クソ設計とはいえ素人にはまず破れないだろうし
クラッカーが興味を引くデータとも限らないし。
まったく無価値とはいえないな。

197 名前:デフォルトの名無しさん [04/09/25 16:08:11]
C++用のECCライブラリ、お勧めはありませんか
Apacheライセンス程度でお願いします

198 名前:デフォルトの名無しさん mailto:sage [04/09/26 01:20:04]
Crypto++にいくつか入ってるようだ

199 名前:197 mailto:sage [04/09/26 13:02:11]
>>198
ありがとうございます。
大規模パッケージ系だと、けっこう入ってるようですね
フリーだと他に、LiNDAというパッケージもありました。
ttp://www.informatik.tu-darmstadt.de/TI/LiDIA/Welcome.html

ミニマムな実装で、ちょこちょこっと手軽に使えるのが理想なんですが、難しそうですね....orz

200 名前:デフォルトの名無しさん [04/09/26 17:02:35]
                         ,----、
                       / /^ヽヽ
                  ___/ . /   | |ヽ__
                 ∩ __ ヽ<(。)ヽ |..|.<ヽ_ |
                 .U_ ̄   ヽ   | |  .|__.|    
                    `---,l  ヽ  .|/ ./
                      ヽ   \____/
                      / /\  ./
                      // | / `、/  
                       ̄~ |/   |
                      /⌒/  /⌒\
                 _/⌒/ (/___//  ´ ̄ ̄ ̄\
             ,--´ ̄ /   ___          \
唯一神デオキシス様が華麗に200get!!皆の者俺にひれふせい!
デオキシスは神!!ノーマルフォルムは「攻守のバランスが取れている」!!DEOKISHISU is god!! DEOKISHISU is god!!
>ファイヤー   消防や厨房にまで使われない雑魚は引っ込んでな(プ
>サンダー    どんなに貴様がすばやくても俺を追い越すことは不可能だ!!(プププ
>フリーザー   一撃必中?心の目使った後逃げられなければな(ワラ
>エンテイ    おまえ伝説だったっけ?弱すぎてしらなかった(w
>スイクン    強さもかっこよさも俺には勝てないってこった(ゲラ
>ライコウ    お前は影が薄いんだよ(プゲラ
>レックウザ   レゴブロックがホウエン最強なんてこの世も末だな(プゲラッチョ
>ラティ兄妹   バトルタワーでワラワラ出てきてどこが伝説だ?(藁
>レジ兄弟    伝説でもない壷に負けてるし(ピッ
>ミュウツー   フリーザのパクリは消えな(^^
>ホウオウ    攻撃高くても物理攻撃少ないじゃねーか(ゲラゲラ
>ルギア     エアロブラスト以外はたいした技ないな(プゲラオプス
悪タイプ様ツボツボ様テッカニン様カイオーガ様
すいません調子こいてました許してくださいおながいします



201 名前:デフォルトの名無しさん mailto:sage [04/09/26 20:45:20]
>>199
まあ学ぶのに良い機会だし、まったり作りな。
焦ったらすべて台無しになりかねない部分でもあるし。

×LiNDA
○LiDIA

202 名前:197 mailto:sage [04/09/27 16:15:37]
>>201
そうですね。streamにかませられたらうれしいなぁということで、そっちの方向で実装してみます。
ありがとうございます

203 名前:デフォルトの名無しさん mailto:sage [04/10/12 23:13:04]
dsaの公開鍵ってどこで手に入るんでしょうか?

認証機関が発行している公開鍵アルゴリズムでは
RSAの公開鍵しか見たことないんです。

DSAのg, p, y(=g^x mod p)を入手してみたいんです。

204 名前:名無しさん@XEmacs mailto:sage [04/10/14 12:55:38]
> dsaの公開鍵ってどこで手に入るんでしょうか?

普通は手に入れるんじゃなくって自分で作るもん。

人のが欲しいんなら、たとえば PGP 鍵サーバでも漁ってみる。


205 名前:デフォルトの名無しさん mailto:sage [04/10/14 23:17:19]
>>204さんありがとうございます。
PGP鍵サーバから他人の公開鍵を手に入れることができました。
色々と手に入れて遊んでみます。

206 名前:デフォルトの名無しさん mailto:sage [04/10/15 11:43:14]
OpenSSLのツール群とかPGPとかGNUPGに
DSA署名の鍵生成コマンドがあったような

207 名前:デフォルトの名無しさん [04/10/17 00:45:57]
あげ

208 名前:デフォルトの名無しさん [04/10/21 07:17:13]
北海道

209 名前:名無しさん@XEmacs mailto:sage [04/10/21 14:59:58]
からお送りしますた。


210 名前:デフォルトの名無しさん mailto:sage [04/10/22 17:56:12]
Software Designの2004年11月号にCRYPTO2004のレポートがあった。



211 名前:デフォルトの名無しさん mailto:sage [04/10/22 23:11:02]
>>210
1年振りに SD 買ってみるか。


212 名前:デフォルトの名無しさん mailto:sage [04/10/23 14:55:08]
>>211
この前買ったのはCRYPTO 2003のレポートの回だったりしますか?

213 名前:デフォルトの名無しさん mailto:sage [04/11/08 00:48:08]
【米大統領選】電子投票の激戦州で異様なブッシュ票[11/07
news19.2ch.net/test/read.cgi/newsplus/1099841009/


別にブッシュでもケリーでもいいけどさ、こういう電子投票への信用を
失わせるような真似はやめてくれ>アメリカちゃん

214 名前:デフォルトの名無しさん [04/11/14 17:12:29]
>>211
買わなくてもここにある
h2np.net/docs/crypto2004.html

215 名前:デフォルトの名無しさん mailto:sage [04/11/14 19:01:34]
>>213
詳細は知らないけど、時間鍵って鍵を保管する信用機関がしっかりしてないと
駄目なんだろうな。


216 名前:213 mailto:sage [04/11/15 04:33:43]
>>215
なんか、集計結果を機械に表示させたらおかしかったんで
再度処理を行ったらちゃんと正しい結果が表示されたとか
そういうオペレーションの問題だったそうです

217 名前:デフォルトの名無しさん [04/11/17 09:19:23]
公開鍵方式がよくわかりません。
誰か教えてください

218 名前:デフォルトの名無しさん mailto:sage [04/11/17 10:28:43]
>>217
情報処理技術者試験テキストでも読んでください。

219 名前:デフォルトの名無しさん mailto:sage [04/11/17 10:56:38]
公開鍵方式 の検索結果のうち 日本語のページ 約 39,000 件

220 名前:デフォルトの名無しさん mailto:sage [04/11/17 16:27:25]
>>217
共通の鍵を仲間内だけで共有する暗号運用方式。
安全な回線(携帯電話、E-mail等)で鍵を通知するのがポイント。
また、仲間に一人でも悪い奴がwいるとそいつが鍵を漏洩してしまい
暗号の価値が著しく低下するという欠点がある。



221 名前:デフォルトの名無しさん mailto:sage ガキは糞して寝てろ [04/11/17 23:28:47]
>>217
本とは秘密にするべき鍵を公開してしまう暗号。
暗号化に使う鍵を公開しちゃうってんだからすごいよね。

222 名前:デフォルトの名無しさん mailto:sage [04/11/18 12:25:47]
AliceちゃんとBobくんは交際を親に禁止されていてメールもできません。
共通の友達のCharlieくんにことづけて手紙をこっそりやりとりするのですが、
えちぃ手紙なのでCharlieくんにも読まれたくありません。

そんなAliceちゃんとBobくんですが、初めて出会ったときに(このとき二人は
一目惚れしたのですが、お付き合いすることになるとはまだわかりませんでした)
お互いに自分の公開鍵を書いた名刺を交換していました
(AliceちゃんとBobくんの名刺は数百KBを記憶できるICチップつきなのです)。

そこでAliceちゃんはBobくんへの想いを綴った手紙をBobくんの公開鍵で暗号化し、
Charlieくんに託します。Charlieくんは何が書いてあるかわからないながらも
手紙をBobくんに届けます。
Bobくんは無事にAliceちゃんの手紙を自分の暗号鍵で復号して、
二人の愛は深まるのでした。


223 名前:デフォルトの名無しさん mailto:sage [04/11/20 00:40:01]
文書ファイルFとかのハッシュ値を取るときはどうしてるんしょうか?

sha-1とかだと入力値は512ビットなんですが、
ハッシュ値を取りたいファイルFは512ビットよりも大きいわけです。

これは、Fの頭から512ビット毎にハッシュ値を取り
そのハッシュ値全てをxorすることで
Fのハッシュ値ということにしているんでしょうか?

224 名前:デフォルトの名無しさん mailto:sage [04/11/20 04:33:12]
>>223
ファイルを512bitごとにブロックに区切り
まず固定の初期値160bit(IV値)と一番目のブロックを入力として160bitの出力を計算
次にその160bit出力と二番目のブロックを入力として160bitの出力を計算
・・・
これを最後のブロックまで繰り返す、そうです。

225 名前:デフォルトの名無しさん mailto:sage [04/11/20 08:28:05]
そんなの適当なSHA1なりMD5なりの使い方みりゃ嫌でもわかるわけだが


226 名前:デフォルトの名無しさん [04/11/22 15:07:25]


227 名前:デフォルトの名無しさん mailto:sage [04/11/22 15:58:35]
>>222
あらかじめ共通の秘密鍵を交換しておくのとどういう違いがあるの?

228 名前:デフォルトの名無しさん mailto:sage [04/11/22 16:14:51]
>>227 「どうやって安全に鍵を相手に渡すのか?」
ttp://c4t.jp/introduction/cryptography/cryptography02.html

229 名前:デフォルトの名無しさん mailto:sage [04/11/23 00:16:57]
>>227
親に報告したら烈火のごとく怒り出し、あの放蕩息子と会うことまかりならん!
と即座に連絡手段を失ったと思いねえ。
ついでに名刺に入れるICチップはコストが重要なのでCD-ROMと同様に作成時に
内容が固定されるという設定も追加しとく。


230 名前:デフォルトの名無しさん mailto:sage [04/12/06 23:45:40]
保守します。



231 名前:デフォルトの名無しさん [04/12/10 14:51:33]
おらおらねたはないのか?

232 名前:デフォルトの名無しさん [04/12/10 15:53:45]
ネタになるかどうかわからんが俺メモも兼ねて。

Perlで書き下ろしたDESおよびCRYPT(3)の動作がよくわかるサンプルコード
user64.psychedance.com/2004/11/sample_des_cryp.html

233 名前:デフォルトの名無しさん [04/12/10 17:18:55]
サル並のIQでもわかる楕円曲暗号の仕組みについて解説してる
サイト下さい。
それと楕円曲暗号ってJDKライブラリぐらいしか使える汎用ライブラリってないですよね?

234 名前:デフォルトの名無しさん mailto:sage [04/12/10 18:21:40]
>>233
サル並みのIQでは
日常生活を送ることが困難であると思われますので、
楕円曲線暗号よりも医療機関への受診をお勧めいたします。

その後
ttp://www.faireal.net/articles/8/23/
こちらでもご参考ください。

235 名前:デフォルトの名無しさん [04/12/10 18:38:30]
>>234
うおーサンクスコ
オナニーしながら読んでみるよ


236 名前:デフォルトの名無しさん mailto:sage [04/12/21 00:27:49]
神戸は寒いだろうな…

237 名前:デフォルトの名無しさん mailto:sage [04/12/21 13:53:09]
私は頭が寒いです。

238 名前:デフォルトの名無しさん mailto:sage [04/12/25 15:33:00]
blowfishについてなんですが、
Cのソースコード等はグーグルでよく見かけたのですが、
設計書を見つけることができませんでした。

どなたかpdf形式の設計書のある場所を
ご存知の方はおられませんか?

239 名前:デフォルトの名無しさん mailto:sage [04/12/25 20:04:22]
本人のサイトにあったぞ
ttp://www.schneier.com/paper-blowfish-fse.html

240 名前:238 mailto:sage [04/12/25 21:42:27]
ありがとうございます。
>>239さんの紹介を元にblowfish作ってみます。



241 名前:デフォルトの名無しさん mailto:sage [05/01/04 16:39:48]
トリップ検索をするソフトの使用方法が詳しく載ったサイトを教えて栗

242 名前:デフォルトの名無しさん mailto:sage [05/01/04 17:43:40]
ぐぐれ

243 名前:デフォルトの名無しさん mailto:sage [05/01/04 22:17:46]
ぐぐり方の説明が詳しく載ったサイトを教えて栗

244 名前:デフォルトの名無しさん mailto:sage [05/01/04 22:45:57]
>>243
ぐぐれ

245 名前:243 mailto:sage [05/01/04 22:52:40]
予想通りのレスありがとう
無視されたらどうしようかと考えてたよ

246 名前:デフォルトの名無しさん mailto:sage [05/01/04 23:09:58]
>>245
いやー、まいったなぁー。
ついうっかりはめられちゃったよー。

247 名前:デフォルトの名無しさん mailto:sage [05/01/05 00:11:34]
乱数生成についてなんですが、
ソフトでの乱数はNG
物理乱数生成器を必要としています。

ttp://www.fdk.co.jp/whatsnew-j/release041005-j.html
物理乱数生成USBモジュール「Random Streamer」

グーグルの検索で上のような乱数生成器を見つけました。

私が他にぼんやりと記憶している乱数生成器は
泡の動きを測定して乱数として出力するという
ラヴァランプなるものです。

ラヴァランプの情報又は
他の乱数生成器をご存知の方はおられませんか?

接続デバイスはUSB2.0対応を希望します。

248 名前:デフォルトの名無しさん mailto:sage [05/01/05 12:39:11]
>>240
blowfish.c で検索すれば出てくるし。
車輪はなるべく再発明しないこと
www.di-mgt.com.au/src/blowfish.txt

249 名前:デフォルトの名無しさん mailto:sage [05/01/05 14:09:35]
しかし車輪の仕組みを知ることは車輪を利用する上で役に・・・・立たないか

250 名前:デフォルトの名無しさん [05/01/11 15:50:17]
age



251 名前:デフォルトの名無しさん [05/01/14 00:32:54]
SCIS参加者点呼age

252 名前:デフォルトの名無しさん [05/01/17 01:10:08 ]
暗号とはちょっと違うのですが、
MD5のハッシュ関数に関する話はここで良いのですか?






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<230KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef