[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 04/11 05:20 / Filesize : 230 KB / Number-of Response : 951
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

■暗号技術【ROUND2】■



1 名前:sage mailto:sage [04/06/30 02:30]
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-256-CBC,E71BB607F6613D304DEE82D5B1DEDBFF

データの暗号化技術に関するスレ。ム板らしくコードも交えながらマターリと。
RSA スレは別にあるようなので、主にそれ以外の話題で。

関連スレは >>2-10 あたり
-----END RSA PRIVATE KEY-----


451 名前:デフォルトの名無しさん mailto:sage [2005/05/02(月) 11:19:47 ]
>>449
それなら二次ハッシュにCRCとかの処理軽いやつを使った方がいいんでない? どうせCRC32なら衝突確率は42億分の1だし

452 名前:デフォルトの名無しさん mailto:sage [2005/05/02(月) 14:24:49 ]
>>451
ファイル全部のCRC? ファイルアクセスの遅さが効いてくるから別に嬉しくないだろ。
大きいファイルほど、そんなことするなら最初からMD5を計算する方がマシ。

小さいファイルや先頭4096バイトだけの計算ならCRCだろうがMD5だろうが
大して変わらんから意味がない。


453 名前:451 mailto:sage [2005/05/10(火) 08:30:43 ]
>>452
2次にCRCで3次にMD5って意味です。
2次にMD5使うのはちょっと重そうかなと思ったんだけど・・大して変わらないと言われればそれまでです。まあ実装者の気分次第ですね。

454 名前:デフォルトの名無しさん mailto:sage [2005/05/10(火) 15:01:08 ]
sha512使っとけ。
コリジョンのことを考えればこっちの方が速度面でも効果的。

455 名前:デフォルトの名無しさん mailto:sage [2005/05/10(火) 23:08:21 ]
>>454
opensslで簡単にベンチマーク取れるから試してみろ。
SHA1でさえMD5より3倍遅い。

456 名前:デフォルトの名無しさん [2005/05/11(水) 00:27:06 ]
安全性 > 速度

金言ここにおいておきますね。

457 名前:デフォルトの名無しさん mailto:sage [2005/05/11(水) 01:54:27 ]
>>456
いや、コリジョンなんてそう起こらないし...
この前のコリジョンの発表、何か勘違いしてない?

458 名前:デフォルトの名無しさん mailto:sage [2005/05/11(水) 07:58:41 ]
つうかそれ以前にsha512のが速いと454がきっぱり言い切ってるわけだが。

459 名前:デフォルトの名無しさん mailto:sage [2005/05/11(水) 15:01:37 ]
adlerって使える?



460 名前:デフォルトの名無しさん mailto:sage [2005/05/11(水) 17:20:30 ]
コンピュータ暗号の基礎を学べる本を紹介してください

461 名前:デフォルトの名無しさん mailto:sage [2005/05/11(水) 18:17:23 ]
暗号技術大全かアリス買っとけ

462 名前:デフォルトの名無しさん mailto:sage [2005/05/11(水) 23:36:05 ]
これか!
www.amazon.co.jp/exec/obidos/ASIN/4001140470/

463 名前:デフォルトの名無しさん mailto:sage [2005/05/12(木) 23:13:20 ]
暗号技術大全は高いよ
なぜか近所の図書館にあったりして謎だ

464 名前:デフォルトの名無しさん mailto:sage [2005/05/12(木) 23:43:31 ]
きっと近所にすごい発火ーがいて借りてるんだよ

465 名前:デフォルトの名無しさん mailto:sage [2005/05/13(金) 10:47:32 ]
本物の刃火ーは知の富豪者だが貧民生活者でもある。

466 名前:デフォルトの名無しさん mailto:sage [2005/05/13(金) 15:26:56 ]
共通鍵暗号、ハッシュ関数の強度に疑問を投げかける研究報告
internet.watch.impress.co.jp/cda/event/2005/05/13/7582.html

467 名前:デフォルトの名無しさん [2005/05/13(金) 20:10:57 ]
すんません、
OpenSSLで使われてる暗号って何ですか?
SHA1?

468 名前:デフォルトの名無しさん mailto:sage [2005/05/14(土) 04:26:56 ]
大抵の暗号は実装されてる。ついでにいうとSHA1は暗号ではない。


469 名前:デフォルトの名無しさん [2005/05/14(土) 07:25:18 ]
OpenSSLはなんであんなにわかり肉印ですか?
なんか証明書のディレクトリきめ打ちで糞っぽいし。
最初アホかと思いました。
今でも思ってますけど。



470 名前:デフォルトの名無しさん mailto:sage [2005/05/14(土) 07:36:53 ]
ソースからビルドしたまえ。
インターフェースがアホというのは同意。

471 名前:デフォルトの名無しさん [2005/05/14(土) 08:18:17 ]
OpenSSLじゃなくて
オナニーSSLに改名したらどうかね

472 名前:デフォルトの名無しさん [2005/05/14(土) 08:20:54 ]
i222-150-10-238.s02.a005.ap.plala.or.jp/
ぷぇぷwぷぷおkぷぷぷおkぷぷぷおkぷぷぷおkぷぷぷ
ぷぷぷおkぷぷぷぷぇぷwぷみぷぷwぷwみぷぷwぷw
ぷぷぷwぷwぷぷwぷぷwぷwぷwっうぇぷぷぷ


473 名前:デフォルトの名無しさん mailto:sage [2005/05/15(日) 07:21:43 ]
「Intel Pentium 4のHyper-Threading機能に脆弱性が存在する」というニュースが
あちこちで話題になってますね。
ちょっと調べてみましたが、キャッシュ攻撃とか
キャッシュミス攻撃とかいう手法だそうで。
ここ最近のSCISでも、いくつか発表がありますね。

474 名前:デフォルトの名無しさん mailto:sage [2005/05/15(日) 10:55:16 ]
>「Intel Pentium 4のHyper-Threading機能に脆弱性が存在する」というニュースが
そういうの"タイミングアタック"っていうらしいな。

475 名前:デフォルトの名無しさん [2005/05/15(日) 12:43:14 ]
OpenSSL分かりにくいって?
証明書のディレクトリ決め打ちっていうのはないでしょ?
柔軟性のために分かりにくいと言うんなら
勉強足りないと思うよ

476 名前:デフォルトの名無しさん mailto:sage [2005/05/17(火) 22:42:30 ]
ハッシュが衝突した場合ファイルが上書きされてしまう危険性のある
アプリってありなのか?
上の方のバックアップネタを眺めててちょっと気になった。
上のアプリがそうなのかどうかは知らないけど。

477 名前:デフォルトの名無しさん mailto:sage [2005/05/17(火) 23:08:40 ]
納得して使うならいいんじゃない?
まあもし衝突したらよっぽど運が悪かったんだろうよ。
MD5クラスの衝突を心配するなら完全一致比較した方が良いだろうし。
作為的に同一サイズのMD5衝突ファイルが作れるツールが出来たらヤバイね。

478 名前:デフォルトの名無しさん mailto:sage [2005/05/18(水) 01:25:20 ]
ヤバイどころじゃねぇって

479 名前:デフォルトの名無しさん mailto:sage [2005/05/18(水) 14:55:13 ]
暗号化ZIPファイルをCプログラムから作成する方法を教えてください



480 名前:デフォルトの名無しさん mailto:sage [2005/05/18(水) 14:56:34 ]
そこはかとなくスレ違い

481 名前:デフォルトの名無しさん mailto:sage [2005/05/18(水) 21:19:54 ]
MD5のコリジョン頻度ってどのくらいなんでしょうか?
平文(原文)のサイズ等と相関あるのでしょうか。

与えられたMD5を得る、衝突する平文を任意の数得られるアルゴリズムは存在するのでしょうか。
存在するとしたら、その衝突する原文が存在しうる全てを導出可能なのでしょうか?

482 名前:名無しさん@XEmacs mailto:sage [2005/05/19(木) 12:58:28 ]
突っ込むとこ多過ぎなんだけど、釣りなのか?

とりあえず、

> 与えられたMD5を得る

と言ってる時点でそれは衝突ではない。


483 名前:デフォルトの名無しさん mailto:sage [2005/05/19(木) 17:47:46 ]
おまいらさ、MD5のコリジョンとか言ってるけどよ、コリジョンがあった無かったよりも、
データを改窮してオリジナルデータと同じハッシュ値を生成できることが脅威なんじゃないのか?
要するにさ、任意のハッシュ値を自在に作成できるかどうかって事だよ。

できんのかそれ?

484 名前:Hash - then - Signな署名 mailto:sage [2005/05/19(木) 19:55:30 ]
コリジョンは脅威ですよ

485 名前:デフォルトの名無しさん mailto:sage [2005/05/19(木) 20:29:17 ]
>>484
詳しく!

486 名前:デフォルトの名無しさん mailto:sage [2005/05/19(木) 20:31:51 ]
>>484
だから、そのコリジョンを制御して脅威になりえる例をぷりーず。

487 名前:デフォルトの名無しさん mailto:sage [2005/05/19(木) 20:54:21 ]
衝突するのを前提で作られてるわけですが

488 名前:デフォルトの名無しさん mailto:sage [2005/05/19(木) 21:01:24 ]
>>483
それはまだ見つかってない。
ただし同一ハッシュを生成する二つの(たぶん意味のない)データを
発生する方法は見つかってる。
これを悪用するのは難しいと思うが。

489 名前:デフォルトの名無しさん mailto:sage [2005/05/19(木) 21:06:25 ]
ハッシュ値が等しくなるデータ(A, B)を容易に生成できた場合
ファイルに署名 := ファイルのハッシュ値を取って,その値に署名
みたいな署名方式だと,Aの署名を署名生成オラクルに作ってもらえば
オラクルに要求していないBの署名も手に入ることになる.
はい,選択文書攻撃成功

ハッシュ値は1024bitもないというツッコミはまた別の話



490 名前:484,489 mailto:sage [2005/05/19(木) 21:09:47 ]
>>487
そうです.問題なのはそれが簡単に見つけられるかということです.

491 名前:デフォルトの名無しさん mailto:sage [2005/05/19(木) 21:19:44 ]
簡単に見つけられるようなもんを、みんな使ってるとでも思っているのか?

492 名前:デフォルトの名無しさん mailto:sage [2005/05/19(木) 21:24:28 ]
偽の実行可能なデータができなけりゃ大丈夫と思ってる俺はかなりいい加減

493 名前:デフォルトの名無しさん mailto:sage [2005/05/19(木) 21:40:36 ]
簡単に見つかったら衝突前提で作られてるとはいえないわけですが

494 名前:デフォルトの名無しさん mailto:sage [2005/05/19(木) 21:57:23 ]
>>493
そうでしたか.
>>483の問いに「コリジョンを容易に生成できたとして,脅威になるのか」
が含まれていると思ったんで,>>484では>>489の意味で
>コリジョンは脅威
と言ったんですが
(コリジョンが存在すること自体が脅威である,という意味ではない)
舌足らずですいません

495 名前:デフォルトの名無しさん mailto:sage [2005/05/20(金) 11:07:18 ]
>>476
plan9のファイルシステム

496 名前:デフォルトの名無しさん mailto:sage [2005/05/22(日) 20:47:46 ]
>>489の話が全然現実的で無い件について

497 名前:デフォルトの名無しさん mailto:sage [2005/05/22(日) 23:28:11 ]
>>496
ハッシュ関数の衝突困難性は、暗号・署名の安全性に
深く結び付いているってことです

498 名前:デフォルトの名無しさん mailto:sage [2005/05/23(月) 01:24:51 ]
恐らく、>>483が言いたかったのは、
>容易に生成できた場合
↑この瞬間が脅威になるんじゃないのって事を言いたかったと思ふ

499 名前:デフォルトの名無しさん mailto:sage [2005/05/23(月) 23:01:38 ]
そりゃ脅威だろ
つうか役にたたないだろそんなハッシュ



500 名前:デフォルトの名無しさん mailto:sage [2005/05/24(火) 02:45:09 ]
>>499
えーと、>>483
「一方向性を破られるのは脅威だが、それに比べると衝突困難性を破られるのは
そんなに脅威とは思えない。あるハッシュ関数の衝突困難性が破られ
コリジョンが制御可能(コリジョンを起こす入力の組を容易に求められる)に
なったとき、こんな脅威が起きるという例を具体的に出してほしい」
と言ってると思ったんで、その脅威の例を説明してみたんです。
ですので、>>491>>493が何に突っ込んでいるのか正直よく分かりません。

「衝突困難性を満たさないハッシュ関数は、セキュリティ上こういう問題がある
(だからそういう意味でも実用的とはいえない)」と言っているのであって
「実用的なハッシュ関数とはいっても、中には衝突困難性を満たさないものがある」
なんてことは一言もいってないのですが

501 名前:デフォルトの名無しさん mailto:sage [2005/05/24(火) 02:48:57 ]
あ、>>500=>>489です
わかりにくくてすいません

502 名前:デフォルトの名無しさん mailto:sage [2005/05/24(火) 03:30:52 ]
>思ったんで
思い違いだと思ふ
MD5に弱衝突耐性に問題はないのかと聞いてるだけ。

503 名前:デフォルトの名無しさん mailto:sage [2005/05/24(火) 10:53:41 ]
すると>>486はどういう意味の質問だったんだろう?

504 名前:デフォルトの名無しさん mailto:sage [2005/05/25(水) 22:47:11 ]
>490 で言い切らなかったもんだから >491 >493 が補強しただけだと思う。
言わんとするところはみんな同じだろ?

505 名前:デフォルトの名無しさん [2005/05/29(日) 01:01:43 ]
自プログラムで IVが必要なアルゴリズム使うときは
>>279 が言うように ファイルヘッダに置くのが一般的?
opensllコマンドとかたぶん そーなってるっぽいが。

506 名前:デフォルトの名無しさん mailto:sage [2005/05/29(日) 03:12:41 ]
>>504
なるほど了解です
長々と引っ張ってしまってすいませんでした

507 名前:デフォルトの名無しさん mailto:sage [2005/05/30(月) 12:17:20 ]
オープンスルル!

508 名前:デフォルトの名無しさん mailto:sage [2005/06/04(土) 15:13:46 ]
DVDの暗号(鍵?)が解読されてしまった経緯について詳細にまとめてあるサイトがあったら教えてください。

509 名前:デフォルトの名無しさん mailto:sage [2005/06/04(土) 18:58:30 ]
馬鹿がいた。それが大きなヒントになった。



510 名前:デフォルトの名無しさん [2005/06/21(火) 12:57:23 ]
opensslで作成したPEM形式の秘密鍵ファイルから
個別に値(n, e, d, p, q, dmp1, dmq, iqmp)を抽出するプログラムを作りたいのですが、
どのようなルールで出力されるんでしょうか。
手作業でそれぞれの値を抽出してみたんですが、
デリミタがどういうルールで設定されているのかイマイチ分かりませんでした。

511 名前:デフォルトの名無しさん [2005/06/21(火) 17:36:23 ]
>>1
RSAスレってどこにあるんだ?

512 名前:デフォルトの名無しさん mailto:sage [2005/06/21(火) 20:53:13 ]
>>510
PEM_read_RSAPrivateKey でいいじゃん。

513 名前:510 mailto:sage [2005/06/21(火) 20:57:20 ]
>>512
.net だったんでしばらくあがいてたんですが、
どうにもこうにもいかなかったんで libleay32.dll 経由でやることにしました。
有難うございます。

514 名前:デフォルトの名無しさん mailto:sage [2005/06/21(火) 21:29:59 ]
多倍長整数ライブラリを完成させるプログラム力って
情報工学科学部生の何回生くらいで身につけることが可能でしょうか。

515 名前:デフォルトの名無しさん mailto:sage [2005/06/21(火) 21:34:37 ]
できる奴は小学生。できない奴は一生無理。
授業の課題として出るかどうかってことなら、大学1〜3年くらいじゃん?

あと、情報工学科はプログラム力を付けるところじゃないよ。

516 名前:デフォルトの名無しさん mailto:sage [2005/06/21(火) 21:37:53 ]
メモリ効率を気にしないなら簡単に作れる

517 名前:デフォルトの名無しさん mailto:sage [2005/06/22(水) 10:05:11 ]
速度もな。

自分で下手な独自実装してもバグはありまくりだし遅いしでロクなものに
ならないだろうから、本を見て実装するよし。

たしかfairealでjavascriptによる実装をやってなかったっけ?


518 名前:デフォルトの名無しさん [2005/07/13(水) 14:05:50 ]
age

519 名前:デフォルトの名無しさん mailto:sage [2005/07/20(水) 00:06:30 ]
【認証局】SSLに関するスレ1枚目【ぼろ儲け】
pc8.2ch.net/test/read.cgi/mysv/1071339107/



520 名前:デフォルトの名無しさん mailto:sage [2005/07/20(水) 11:34:16 ]
秘密鍵をアプリに持たせて、ファイル関係を暗号化しておきたい場合
逆アセンブルや解析されても比較的強い鍵の保持の仕方ってどういうのがあるの?

521 名前:デフォルトの名無しさん mailto:sage [2005/07/20(水) 11:42:13 ]
ここに書いた時点で強くなくなっちゃうな。


522 名前:デフォルトの名無しさん mailto:sage [2005/07/20(水) 12:54:58 ]
鍵を構成するビットを一つのまとまった個所に置くんじゃなくて分散させるとか
多重暗号化するとか暗いかな

523 名前:デフォルトの名無しさん mailto:sage [2005/07/20(水) 19:25:05 ]
>>520
公開鍵暗号系で、公開鍵のみをプログラムに持たせておく。

524 名前:デフォルトの名無しさん mailto:sage [2005/07/20(水) 20:08:25 ]
復号だけならな。


525 名前: mailto:sage [2005/07/20(水) 23:27:07 ]
国産暗号アルゴリズム「Camellia」がインターネットの標準暗号規格に採用
internet.watch.impress.co.jp/cda/news/2005/07/20/8483.html

526 名前:デフォルトの名無しさん mailto:sage [2005/07/31(日) 21:41:29 ]
あげ

527 名前:デフォルトの名無しさん mailto:sage [2005/07/31(日) 22:10:49 ]
>>525
ソースコード読んだけど、これx64とかMMXで容易に64ビット化できそう
SSE2だと逆に遅くなりそう。

528 名前:デフォルトの名無しさん mailto:sage [2005/07/31(日) 23:29:00 ]
×64ビット化できそう
○高速化できそう

暗号強度落としてどうすんねorz

529 名前:デフォルトの名無しさん mailto:sage [2005/07/31(日) 23:37:23 ]
わろす



530 名前:デフォルトの名無しさん mailto:sage [2005/08/01(月) 04:26:45 ]
デジタル放送の「コピーワンス」が運用見直しへ
pc8.2ch.net/test/read.cgi/pcnews/1122616804/

531 名前:デフォルトの名無しさん mailto:sage [2005/08/03(水) 13:58:38 ]
CipherSaber

532 名前:デフォルトの名無しさん mailto:sage [2005/08/19(金) 05:30:34 ]
keyとなるファイル(ある程度の大きさ、とりあえず1024byte以上)を使って
メルセンヌ・ツイスターを初期化し、nビット毎に乱数との差分を出力する。

簡単な暗号として考えたんだけど、これはどのくらい安全?
keyファイルは見つからないという前提で。

533 名前:デフォルトの名無しさん mailto:sage [2005/08/19(金) 20:39:16 ]
飾りをとると要するに
(値, 位置) から一意に定まる値への写像
だろ? あまり安全とは思えんが。


534 名前:デフォルトの名無しさん [2005/08/20(土) 01:09:39 ]
共通鍵暗号方式と公開鍵暗号方式、一般に同一ビット数であれば
暗号強度が高いのはどっちでしょううか?

535 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 01:12:41 ]
一緒だ

536 名前:デフォルトの名無しさん [2005/08/20(土) 01:13:42 ]
>>535
それは無いと思うから質問してます。

537 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 01:21:27 ]
>>536
何故ですか?
そう思う理由を言ってよ。
何となくとか言うなよ。

538 名前:デフォルトの名無しさん [2005/08/20(土) 01:25:55 ]
>>537
試験問題の選択問題に、その選択しがないからであります。

539 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 01:32:19 ]
>>538
その問題には適用する状況は書いてないの?



540 名前:デフォルトの名無しさん [2005/08/20(土) 01:35:48 ]
>>539
問題文全文を転載します。
以下の文章は、暗号化方式について述べたものだ。空欄には「高い」「低い」「長い」「短い」のいずれかが入る
適切なものを選べ

暗号化を行う場合、利用するビット数が増えるほど一般に暗号強度が(1)と言われる。ただし、暗号強度は利用する暗号方式によっても変化する。
一般に同一ビット数であれば、共通鍵暗号方式は公開鍵暗号方式よりも暗号強度は(2)。
また、共通鍵暗号方式は公開鍵暗号方式よりも暗号化に要する時間が(3)。

1と3はあっさり分かったのですが、2だけが分からなかったのです。

541 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 01:39:04 ]
高いだろ

542 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 01:39:26 ]
ブルートフォースアタックに対して同等の強さを持つ鍵長の比較
対象暗号   公開鍵暗号
 128bit      2304bit
 112bit      1792bit
  80bit      768bit
  64bit      512bit

543 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 01:39:31 ]
>>540
56bitの共通鍵≒384bitの公開鍵

544 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 01:41:57 ]
訂正:対象暗号→対称暗号

545 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 01:44:37 ]
要するに高いで正解だな。
公開鍵の方がbit数が高いというデータが目の前にあるだろ?

546 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 02:32:37 ]
実際のものを思い浮かべれば言いやん
秘密鍵はZIP暗号化
公開鍵はAPOP認証
ZIPパスワードはブルートフォースでほぼ鍵が見つかる。
APOPは途中を傍受したとしても解読不可能


547 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 03:04:08 ]
>>546
('A`;)オマイ…

548 名前:532 mailto:sage [2005/08/20(土) 03:32:59 ]
>>533
xorならokですか?ってそういう問題じゃないですよね…

暗号文と鍵ファイルが1対1の関係であればかなり安全なんじゃないかと思うんです。
問題は複数のファイルを同一の鍵で暗号化した時なんですが、これは何とかなりそうです。

549 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 06:02:35 ]
>>542
それぞれの暗号アルゴリズムによってこんな数値いくらでも変わってくると思いますが。



550 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 13:51:15 ]
>>549
アリスか暗号技術大全[Schneier 1996]に文句いいなさい

551 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 14:02:07 ]
>>542-543
その「公開鍵暗号」ってRSAに限った話だね。
楕円曲線暗号だともっと短くなる。

1024ビット鍵のRSA暗号と同じ強度が160ビット鍵の楕円曲線暗号で実現できる、
なんて売り文句もある。

552 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 15:03:51 ]
どっちにしろ共通鍵のほうがbit数が少なくて済む罠

553 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 16:35:42 ]
そういえばAESが解かれた話はまだ聞きませんね。

554 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 17:54:58 ]
解かれたらまた選定やり直し
ってかわざわざコンペして選んだんだから問題があればその過程で
よってたかってつつかれてる筈で、こんなに早く解かれたら
暗号研究者は揃いも揃って何をやってたんだバカヤロって話になる


555 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 20:32:05 ]
>>553
これ↓は? 「AES 解読」でぐぐってトップだったんだけど。
ttp://internet.watch.impress.co.jp/www/article/2002/0917/aes.htm

556 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 21:12:35 ]
どんな暗号でも逆算は存在するんだろうな

557 名前:デフォルトの名無しさん mailto:sage [2005/08/20(土) 23:59:40 ]
不可逆暗号化してOCR

558 名前:デフォルトの名無しさん mailto:sage [2005/09/13(火) 07:36:24 ]
ttp://takagi-hiromitsu.jp/diary/20050903.html#f02
オレオレ証明書の分類

559 名前:デフォルトの名無しさん mailto:sage [2005/09/15(木) 09:45:07 ]
AESって使うのにライセンス料とかかかる?



560 名前:デフォルトの名無しさん mailto:sage [2005/09/15(木) 10:38:41 ]
無料かつ誰でも自由に使える標準暗号の制定
という理念でAES候補が決定された。

AES使用にライセンス料はかからないし
誰かに許可を求める必要はない。

561 名前:デフォルトの名無しさん mailto:sage [2005/09/15(木) 23:50:28 ]
許し屋マスオみたいだな

562 名前:デフォルトの名無しさん mailto:sage [2005/09/16(金) 18:38:25 ]
>>560
反政府組織も使っていいんだっけ?

563 名前:デフォルトの名無しさん mailto:sage [2005/09/16(金) 21:14:41 ]
>562
お前さんからは危険なにおいがぷんぷんするな
そんな質問したら怖くて誰も答えんよ。

564 名前:デフォルトの名無しさん mailto:sage [2005/09/17(土) 13:14:54 ]
【生体認証戦国時代】NTTグループが佐賀県庁の全職員端末に指紋認証システム導入 静脈認証に対抗?【個人情報】
news19.2ch.net/test/read.cgi/newsplus/1126919499/
【地域】海外の特殊プリンターを取り寄せ,紙幣のホログラムまで偽造-40歳男を再逮捕へ:大阪府警
news19.2ch.net/test/read.cgi/newsplus/1126808208/

565 名前:デフォルトの名無しさん mailto:sage [2005/09/18(日) 12:11:08 ]
【暗号/霧霞】三菱電機 組込用暗号アルゴリズム 小型版"BRUME"と高速版"BROUILLARD"開発
news18.2ch.net/test/read.cgi/scienceplus/1126595662/
【eTRON】大日本印刷、eTRON仕様の高速セキュリティモジュール「SECURETRON32-B」を開発
news18.2ch.net/test/read.cgi/scienceplus/1126596160/
【研究】 タイピングの「音」でパスワードを「盗聴」…新たなセキュリティ危機が出現
news19.2ch.net/test/read.cgi/newsplus/1126709557/

566 名前:デフォルトの名無しさん [2005/09/22(木) 16:27:26 ]
保守

567 名前:デフォルトの名無しさん [2005/10/01(土) 15:10:17 ]
あげ

568 名前:デフォルトの名無しさん mailto:sage [2005/10/04(火) 03:06:30 ]
フリーソフトでアタッシェケースってのがあるがAESなのね。
なのでCamelliaで作ってみようと思うが
特許は無償開放されているようだが実際使って大丈夫なのだろうか?
メモリも暗号化したほうがいいよな・・・うーん。

569 名前:デフォルトの名無しさん mailto:sage [2005/10/04(火) 10:02:39 ]
何かが怪しいセキュアコンピューティング
Bruce Schneier
2005/09/21
ttp://japan.cnet.com/column/pers/story/0,2000050150,20087408,00.htm



570 名前:デフォルトの名無しさん mailto:sage [2005/10/04(火) 15:01:50 ]
>568
大丈夫じゃないの?
特許を無償で使っていいってことは勝手に使っていいよってことでしょ?
だめならお金を取りますっていうと思う。

と>568のレスを見て思った。

メモリの暗号化というのはよくわかりませんが・・・

571 名前:570 mailto:sage [2005/10/04(火) 15:07:41 ]
Camelliaの公式HP見つけた。
ここ読めばいいんじゃね?法律とか難しいことはよくわかんね。

ttp://info.isl.ntt.co.jp/crypt/camellia/index.html

572 名前:デフォルトの名無しさん mailto:sage [2005/10/05(水) 07:16:21 ]
>>570-571
お手数おかけしてスマソ。そのページその他もろもろ見てあります。
ttp://info.isl.ntt.co.jp/crypt/info/chiteki.html

やるならフリーソフトだけど、こういう話もあるし・・・
ttp://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20010418/1/?ST=itpro_print

せっかくだからCamellia普及の一歩になればと思うし
高速化その他もろもろもチャレンジしてみたいのだけれども。
AESの条件に特許フリーと著作権フリーがあったと思うが
そこまでではないようだし、微妙にグレーかなぁと。

いっそのことWindowsに組み込まれて誰でも自由に使えれば
それにこしたことはないんだけどね。暗号化や解凍がすぐ出来れば・・・
IE7向けに売り込んでる最中っぽいけどね。


573 名前:デフォルトの名無しさん mailto:sage [2005/10/05(水) 07:38:30 ]
ITProの方は読んだけどなんとも中途半端な無償公開だねぇ・・・。


574 名前:デフォルトの名無しさん mailto:sage [2005/10/05(水) 12:59:59 ]
AESそのものが選りすぐりの一品だからなあ。
Camelliaが非常に優れているか、AESに致命的な問題でもない限り
普通は乗り換える理由がないよ。

575 名前:デフォルトの名無しさん mailto:sage [2005/10/05(水) 13:20:58 ]
AESの利用を縛る条文について詳しく

576 名前:デフォルトの名無しさん mailto:sage [2005/10/05(水) 13:42:53 ]
うっかり、自分で最適化したら、
NTTが「いらっさーい」と待ってるかも知れないってこと?w

577 名前:デフォルトの名無しさん mailto:sage [2005/10/05(水) 16:04:02 ]
TWOFISHが…好きです……

578 名前:デフォルトの名無しさん mailto:sage [2005/10/05(水) 17:02:56 ]
> AESの条件に特許フリーと著作権フリーがあったと思うが

放棄だったかもしれないぞ。
フリー(権利は持ったまま利用は無償)と
放棄(権利から何から一切合財放棄)は、全然違うから注意。


579 名前:デフォルトの名無しさん mailto:sage [2005/10/05(水) 17:11:58 ]
> AESの条件に特許フリーと著作権フリーがあったと思うが

放棄だったかもしれないぞ。
フリーと放棄は、全然違うから注意。




580 名前:デフォルトの名無しさん [2005/11/04(金) 09:49:00 ]
【社会】最新型電子ロック搭載の車が相次いで盗難 イモビライザー破りか?
news19.2ch.net/test/read.cgi/newsplus/1131062136/

581 名前:デフォルトの名無しさん [2005/11/13(日) 07:21:56 ]
Windows で crypt() 関数を使うのに、
一番手っ取り早い方法って何でしょう?

582 名前:デフォルトの名無しさん mailto:sage [2005/11/13(日) 10:02:04 ]
cygwin

583 名前:デフォルトの名無しさん mailto:sage [2005/11/16(水) 04:50:45 ]
>>581
昔、2chのトリップクラック情報サイトで移植版が掲載されていたのを見た覚えがある。
その線で探せるんじゃない?

584 名前:デフォルトの名無しさん mailto:sage [2005/11/17(木) 22:34:41 ]
>>581
ufc crypt でぐぐれ
utripper にもソース同梱されてる

手っ取り早いのは>>582の言うとおりcygwin

585 名前:デフォルトの名無しさん [2005/12/26(月) 05:54:07 ]
【数学】43番目のメルセンヌ素数が発見される【GIMPS】
news18.2ch.net/test/read.cgi/scienceplus/1135522516/

586 名前:初心者 [2006/01/03(火) 21:08:37 ]
=fcdc3abf25f3e04a2424a82e29afabd2
誰かこの暗号が解ける人居ませんか?
詳しい人に言わせりゃもの凄く簡単な暗号らしいんですけど。


587 名前:デフォルトの名無しさん [2006/01/03(火) 22:02:45 ]
16進数→ascii

588 名前:デフォルトの名無しさん mailto:sage [2006/01/04(水) 05:47:06 ]
>>587
ありがとうございます。
けど違うみたいでした…
頑張って自分で調べてみます。
お手数かけました。

589 名前:デフォルトの名無しさん [2006/01/12(木) 19:54:46 ]
すみません、質問になってしまうのですが
最近楕円Cramer-Shoup暗号というのを知って
C言語で実装しようと思っているのですがいまいち理解できません。
Cramer-Shoup暗号は実装済みなのですが、これを楕円化すればいいのでしょうか?
その場合、乗法を加法にする(例:g^x→g*x)以外にやるべきことは
なにかあるでしょうか?
自分で調べたことは有限体上の乗法群における要素を
楕円曲線上の有限可換群の要素に変える、というのがありましたが
具体的にどうやっていいのかわかりません。
よろしければ教えていただけないでしょうか?



590 名前:デフォルトの名無しさん [2006/01/16(月) 08:44:36 ]
ゲームのリソースの保護のような、プログラム中に復号化鍵を隠すような方法ってどんなのがあるんだ?
まあ、ここで言ってしまったら鍵を隠す方法ではなくなるかもしれんが。

591 名前:デフォルトの名無しさん mailto:sage [2006/01/16(月) 19:33:39 ]
コードにアクセスできる以上、復号鍵を絶対に秘匿することは不可能だが
可読性を下げるためにオススメなのは

「復号鍵を定数でデコーダループに組み入れ定数展開」

ではないかな。

592 名前:デフォルトの名無しさん [2006/01/16(月) 23:02:22 ]
もうひとつ聞くけど、暗号化したプログラム本体をリソースとして別のexeに組み込んで、
そのexeが動的に復号化して本体を実行するというようなものはどうやって行ってるの?
windowsアプリのexeを、別のアプリからfopen()などを使ってメモリ上に読み込めてもそこから実行に移す方法が分からない。

593 名前:デフォルトの名無しさん mailto:sage [2006/01/17(火) 06:35:07 ]
>>592
自己展開してるんじゃないの?
通常はWindows OSがやってくれるローディングを自前ですれば
実行可能な状態を整えてメモリに展開できる。

594 名前:デフォルトの名無しさん mailto:sage [2006/01/17(火) 12:50:36 ]
メモリ上に展開した後に、その中のmain関数の場所が分かれば(*ptrmain)()とかやって実行を移せると思うんだけど、
そのアドレスが分からない。展開したメモリの最初のアドレスではないと思うし。

595 名前:デフォルトの名無しさん mailto:sage [2006/01/17(火) 15:28:33 ]
>>594
そういう情報はexeやdllのヘッダにちゃんと書いてありますよ。


596 名前:デフォルトの名無しさん mailto:sage [2006/01/17(火) 20:10:38 ]
main関数のアドレスは書いてないけどね。

597 名前:デフォルトの名無しさん mailto:sage [2006/01/17(火) 21:14:48 ]
つ[upx]

598 名前:デフォルトの名無しさん [2006/01/21(土) 23:14:40 ]
三菱が九月に開発したBRUMEだけどアルゴリズムは公開しないのかな?
霞みたいな構造しているんだろうが、実際の所はどうなんだ?
Sボックスはガロア体の合成体で、鍵スケジュールはシフトとXOR?


599 名前:デフォルトの名無しさん mailto:sage [2006/01/21(土) 23:22:09 ]
普通にデバッガ通してメモリダンプかな。

manifestの埋め込まれたEXEをupxかけると起動すらできなくなりました。
逆に、パッキングした状態でサマリが合うようにできれば、アンパッキング防止として使える?



600 名前:デフォルトの名無しさん mailto:sage [2006/01/21(土) 23:28:25 ]
>>598
どうだろね。
オープンになったCamelliaですらフリーのサンプルコードの1つもオープンソース陣営から出てきてないからな。
莫大な金かけて開発した暗号をタダで手放すほど企業はお人よしじゃないでしょ。

601 名前:デフォルトの名無しさん mailto:sage [2006/01/21(土) 23:43:40 ]
CamelliaはCのサンプルコードが提供されてるから遊んでみたけど、簡単に公開できないよね。
NTTとなにやら契約しないといけないみたいで

602 名前:デフォルトの名無しさん mailto:sage [2006/01/24(火) 13:37:45 ]
>>599
upxってリソースをいじってしまうんでなかったっけ。
リソースそのまま残しておくオプションとかあった希ガス

603 名前:デフォルトの名無しさん [2006/01/24(火) 21:10:15 ]

Windowsが持っているCryptAPIというライブラリを
使えば公開鍵を利用するプログラムを作れるのでしょうか?

公開鍵・秘密鍵の生成と、それを使った暗号・復号だけが
できればよくて、証明書とか検証とかは必要ないのです。


604 名前:デフォルトの名無しさん mailto:sage [2006/01/24(火) 21:41:04 ]
単に NSS とかを組み込んだだけと違うの?

605 名前:デフォルトの名無しさん mailto:sage [2006/01/25(水) 11:07:11 ]
>>599
ふつうにできてるよ。manifest(XPスタイル?)込みのupx圧縮。

606 名前:デフォルトの名無しさん [2006/01/25(水) 22:29:46 ]
rijndaelでjpeg画像を暗号化したときに、(jpegを暗号化したものだと知られれば)JFIF...といったヘッダの部分が
攻撃者に知られるけど、こういう場合は既知平文攻撃をされるの?
あと、この問題はどれぐらい深刻?

607 名前:デフォルトの名無しさん [2006/01/25(水) 23:06:01 ]
>こういう場合は既知平文攻撃をされるの?
される。でも、ほとんど手がかりにはならない。なんだったら定型ヘッダを除いて
暗号化すればよい。

>あと、この問題はどれぐらい深刻?
相手として誰を想定しているかによるけど、この質問をしたところから考えて、
あなたがばれたらまずいと思っている人間に解読はまず不可能。
心配する必要はない。

608 名前:デフォルトの名無しさん mailto:sage [2006/01/30(月) 16:02:31 ]
>>603
いまなら、.Net Frameworkの Managed暗号クラス使うのがいいんじゃね?
CryptAPIとか、ライブラリとかインストールする必要ないみたいだし。


609 名前:デフォルトの名無しさん mailto:sage [2006/02/03(金) 23:33:34 ]
【ギリシャ】首相らに大規模盗聴、携帯100台にスパイウェア…「外国の情報機関?」
news19.2ch.net/test/read.cgi/newsplus/1138897567/

17 名前: 名無しさん@6周年 投稿日: 2006/02/03(金) 22:46:58 ID:B3bTDceG0
■The World
 www.theworld.org/latesteditions/02/20060202.shtml
 www.theworld.org/wma.php?id=020211

・首相、閣僚を含む ほ と ん ど 全 て の 政治指導者、軍隊・警察の幹部等の携帯電話が盗聴される。

・極めて洗練された盗聴工作。Vodaphoneのメインフレームにスパイウェアをインストール。通話が別の携帯電話に転送、記録される。

・「電話盗聴は現在も行われているのでは?」と危惧する政府関係者も。

・誰の仕業か不明。昨年3月に判明してから調査を継続しているが未だに判明せず。

・盗聴対象者から見て産業スパイとは考え難い。西側情報機関の活動。オリンピック期間中のセキュリティ・チェックが目的?



610 名前:デフォルトの名無しさん [2006/02/15(水) 23:05:19 ]
仮に鍵が0〜255の256通りしかない共通鍵暗号アルゴリズムがあるとして、
乱数で鍵を生成するとき、20でも157でも234でも一様に鍵が生成されるべきだと思うんだけど、
0,1,2,...の順でブルートフォースアタックされたら小さい数の鍵が先に解読されてしまう。

当然、乱数は一様に生成されるほうがいいんだよな?

611 名前:デフォルトの名無しさん [2006/02/16(木) 00:15:32 ]
一様に生成されない乱数ってなんか矛盾してる希ガス

612 名前:デフォルトの名無しさん mailto:sage [2006/02/16(木) 00:33:25 ]
やっぱブルートフォースって小さいほうからやるものなの?
ループは大きいほうから減算していったほうが速いらしいじゃん

613 名前:・∀・)っ-○●◎- ◆Pu/ODYSSEY mailto:sage [2006/02/16(木) 00:39:12 ]
ループが減算のほうが早い云々は、

i++
temp = 100 - i ;
if ( temp == 0 ) {}

i--;
if ( i == 0 ) {}

のほうが1命令分速いっていう理屈。
暗号の総当りの高速化は1クロック2クロック速いとかそんなこと問題じゃないくらい
暗号化自体に膨大な計算量がかかるのです。

614 名前:デフォルトの名無しさん mailto:sage [2006/02/16(木) 03:44:38 ]
>>611
ja.wikipedia.org/wiki/%E3%83%A9%E3%83%B3%E3%83%80%E3%83%A0
ja.wikipedia.org/wiki/%E4%B9%B1%E6%95%B0

615 名前:デフォルトの名無しさん [2006/02/17(金) 23:05:52 ]
IT系ニュースサイトにRSA Conference 2006の記事がいろいろ出てますね

616 名前:デフォルトの名無しさん [2006/02/18(土) 18:49:43 ]
Diffie-Hellman鍵交換でAES用の128bitの鍵を共有しようと思うんだけど、
(ソフトに内蔵する)gとpに
www.dns.net/dnsrd/rfc/rfc2539.html
のA.2. Well-Known Group 2: A 1024 bit primeをそのまま使ったらいいの?

617 名前:デフォルトの名無しさん mailto:sage [2006/02/19(日) 14:47:29 ]
つ[擬似乱数生成器]
つ[ミラーラビン法]

618 名前:デフォルトの名無しさん [2006/02/22(水) 01:22:38 ]
サイコロって真の乱数生成機として十分?(速度が遅いのは除いて)

619 名前:デフォルトの名無しさん mailto:sage [2006/02/22(水) 03:17:27 ]
たいていの製品(安物)は重心がずれていたり、
1と6の面が若干大きかったりする



620 名前:デフォルトの名無しさん mailto:sage [2006/02/22(水) 06:46:54 ]
618が百回振って、トリビアを作れ。

621 名前:デフォルトの名無しさん mailto:sage [2006/02/22(水) 08:55:34 ]
>>619
そこで「世界最速のサイコロ」ですよ

622 名前:デフォルトの名無しさん mailto:sage [2006/02/22(水) 23:41:42 ]
量子コンピュータでサイコロ振れば

623 名前:デフォルトの名無しさん [2006/02/25(土) 04:41:10 ]
新型イモビライザー破りのRV窃盗団を初摘発
live22x.2ch.net/test/read.cgi/news/1140807016/

624 名前:デフォルトの名無しさん mailto:sage [2006/02/28(火) 03:55:11 ]
ENFOPOL

625 名前:デフォルトの名無しさん mailto:sage [2006/02/28(火) 21:18:04 ]
サイコロでは無く人間の投げ方がランダムなのだ

626 名前:デフォルトの名無しさん mailto:sage [2006/03/15(水) 18:20:34 ]
暗号技術大全って共通暗号鍵方式についてどれくらい書いてある?

627 名前:デフォルトの名無しさん mailto:sage [2006/03/17(金) 00:26:17 ]
>>626
本屋で見てみろよ。そのぐらいは店主も許してくれるぞ。


628 名前:デフォルトの名無しさん mailto:sage [2006/03/17(金) 04:48:30 ]
数学を専攻していて暗号関係の職に就きたいと思ってるんですが、どんな事をやってるんでしょうか?
実際に企業で働いてる方お願いします。

629 名前:デフォルトの名無しさん [2006/03/17(金) 06:43:52 ]
KDDIがやらかしたな



630 名前:デフォルトの名無しさん mailto:sage [2006/03/17(金) 19:51:00 ]
もっと、人間的な職業に就きなよ。


631 名前:デフォルトの名無しさん mailto:sage [2006/03/17(金) 23:03:15 ]
>630 研究してる感じなんですか?
人間的でない方が嬉しいです。

632 名前:デフォルトの名無しさん mailto:sage [2006/03/17(金) 23:27:41 ]
給料は安いのに残業時間だけは人一倍長い

633 名前:デフォルトの名無しさん mailto:sage [2006/03/18(土) 00:08:21 ]
>632 やりがいはあるんですかね?
論文のようなものも書いたりするんですか?

634 名前:http://www.vector.co.jp/soft/win95/util/se072729.html mailto:http://www.microsoft.com/japan/windowsxp/64bit/default.mspx [2006/03/18(土) 19:26:21 ]
64bitに対応したトリップ検索プログラムありますか?

TextSS のWindowsXP(Professional)64bit化おながいします

もしくは64bitにネイティブ対応したテキスト置換ソフトありますか?



635 名前:デフォルトの名無しさん mailto:sage [2006/03/18(土) 19:37:47 ]
氏ね

636 名前:デフォルトの名無しさん mailto:sage [2006/03/19(日) 00:35:17 ]
>>633
まずはこんなところで聞かないで企業さんのところへ行って話を聞いておいで
あと、新人社員って言うのは大抵は雑用が仕事のメインになる
自分で第一目標にこぎつけるまでやる気出さないとダメよ

続きは就職板な

637 名前:デフォルトの名無しさん mailto:sage [2006/03/19(日) 06:02:29 ]
>636 ありがとうございます
就職板に暗号関係のスレありましたっけ?
いってみます



638 名前:デフォルトの名無しさん mailto:sage [2006/03/19(日) 18:44:27 ]
CRYPTOに来てるような企業を対象にすれば?
おまいがその部署に入れるかどうか分からんが

639 名前:デフォルトの名無しさん mailto:sage [2006/03/19(日) 19:46:01 ]
>638 なるほど。非常に参考になります。

指導教官には日本ではあまり力をいれてない分野と言われたのですが、数学を活かせるしこれからの時代セキュリティの重要性は益々大切になってくると個人的には思ってるので、小さな所でもいいのでそのような所で働きたいです。




640 名前:デフォルトの名無しさん [2006/03/20(月) 00:01:31 ]
誰か暗号化関数作ってくれ!
キャラクタずらすやつ以外で。

641 名前:デフォルトの名無しさん mailto:sage [2006/03/20(月) 00:13:47 ]
キャラクタひっくり返すやつでいいか?

642 名前:デフォルトの名無しさん mailto:sage [2006/03/20(月) 00:34:34 ]
#include <iostream>
#include<stdio.h>
#include <windows.h>


#define SHIFT_VALUE (500)


int main()
{

char str[]="感ず感じもOK?なのかなWea小列滑稽殺傷件方法決定鴈時";

printf("元:%s\n",str);

for(int i=0;str[i]!='\0';i++)
str[i]+=SHIFT_VALUE;

printf("暗号化:%s\n",str);

for(int i=0;str[i]!='\0';i++)
str[i]-=SHIFT_VALUE;

printf("復元:%s\n",str);

return 0;
}
自分で作ってみました、簡単に見破られそう><

643 名前:デフォルトの名無しさん mailto:sage [2006/03/20(月) 00:35:34 ]
>>641
見破られないならOKです><

644 名前:デフォルトの名無しさん mailto:sage [2006/03/20(月) 02:03:59 ]
つーか、シーザーだな

645 名前:デフォルトの名無しさん mailto:sage [2006/03/20(月) 07:39:45 ]
#define SHIFT_VALUE (512)

646 名前:デフォルトの名無しさん mailto:sage [2006/03/20(月) 08:52:47 ]
>>644
シーザーって何ですか?
シーザーサラダが出てきました><
maple.doshisha.ac.jp/etc/caesar/index.html

>>645
それは秘密にしといてください><


647 名前:デフォルトの名無しさん mailto:sage [2006/03/20(月) 21:18:04 ]
ttp://ja.wikipedia.org/wiki/%E3%82%B7%E3%83%BC%E3%82%B6%E3%83%BC%E6%9A%97%E5%8F%B7

648 名前:デフォルトの名無しさん [2006/03/24(金) 17:37:07 ]
MD5のリサーチペーパーを書いているのですが、
MD5で得られるハッシュ値を10桁くらいにして、コリジョンを調べるアプリとかってないですかね?

649 名前:デフォルトの名無しさん mailto:sage [2006/03/24(金) 18:39:27 ]
総当りでループぶんまわすコード書けばいいんじゃないの?



650 名前:デフォルトの名無しさん mailto:sage [2006/04/13(木) 22:30:58 ]
国産暗号「Camellia」がオープンソースに
www.itmedia.co.jp/news/articles/0604/13/news097.html
www.ntt.co.jp/news/news06/0604/060413a.html
キタ━━━━━━(゚∀゚)━━━━━━!!!!!

651 名前:デフォルトの名無しさん mailto:sage [2006/04/14(金) 13:45:01 ]
>>650
修正BSDライセンスとGPLのデュアルライセンスな件について

652 名前:デフォルトの名無しさん mailto:sage [2006/04/15(土) 06:53:38 ]
>>650
TrueCryptにつっこんでベンチマーク実行してみたんだけど、
スループットがTwofishの半分くらいしか出なかった。Serpentより遅いなんて。
最適化の余地があるのか、これが実力なのか、何かの間違いなのか・・・
ちょっと悲しい

653 名前:デフォルトの名無しさん [2006/04/21(金) 20:47:18 ]
>>647
見れないぞ?

654 名前:デフォルトの名無しさん mailto:sage [2006/04/21(金) 21:30:27 ]
見れるけど?

655 名前:デフォルトの名無しさん [2006/04/25(火) 20:03:48 ]
見れた。
ウィキペディアはたまに鯖が糞重くてブラウザが死んだみたいになるから困る。

656 名前:デフォルトの名無しさん [2006/04/29(土) 23:52:03 ]
>>650
NTTのCamelliaんとこ
変わったなあ。
以前のやる気のなさと大違い。
本気で普及させる気のようだ。


657 名前:・∀・)っ-○●◎ [2006/04/30(日) 00:01:47 ]
MMX/SSE2でチューニングしてみようぜ。
てか、テーブル展開しすぎ。

658 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 00:18:40 ]
アマゾンで大好評だった暗号入門秘密の国のアリスは糞本だったorz

659 名前:デフォルトの名無しさん [2006/04/30(日) 00:33:30 ]
>>652
ソース嫁



660 名前:・∀・)っ-○●◎ ◆Pu/ODYSSEY [2006/04/30(日) 00:36:22 ]
DESより速いみたいなこと書いてあるがBitslice DESよりは余裕で遅い

661 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 00:38:20 ]
>>659
読めば何かわかるかな?どうすれば速くなりそう?
ほとんどテーブル参照なんだけど

662 名前:・∀・)っ-○●◎ [2006/04/30(日) 00:43:38 ]
テーブルサイズが大きいと、L2のレイテンシが大きいAthlonなんかではネックになりかねない。

元のソースと読み比べてみるとわかるかも。
テーブルサイズ小さくしてpshufwとかの攪拌命令で広げるようにすればよさげ。

663 名前:デフォルトの名無しさん [2006/04/30(日) 01:59:28 ]
これの暗号解ける方いませんか?
homepage3.nifty.com/catfood/up/src/up5052.zip

664 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 02:16:05 ]
>>663
スレ違い
失せろ、カス

665 名前:デフォルトの名無しさん [2006/04/30(日) 04:18:43 ]
>>656
DL数は数日で数千だって (←どこかで読んだが何千かは忘れた。)

つい最近Camelliaチップも発表されたらしい。かなりいけてるらしいが。


666 名前:・∀・)っ-○●◎ [2006/04/30(日) 04:30:06 ]
S-Boxが入力8bitの出力8bitだからbitslice DESみたいに論理演算に展開する
アプローチは使えないっぽい。
せめて4〜5bit単位ならVPERMとかSSE4の新命令pshufbで並列化しまくりなんだが


667 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 05:17:09 ]
Camellia_FeistelのUとDの計算は、mmx使えば半分の命令で済むかな?
やるなら関数全部asmで書かないと効果薄い?

668 名前:・∀・)っ-○●◎ [2006/04/30(日) 05:36:03 ]
Camellia_Feistel(xx,kk,oo) マクロなら、64bitのレジスタがあればたしかに半分にできると思う。
でも一番実行クロック食うのってテーブル参照のロードレイテンシな気がするんだけど。

テーブルを束ねて参照回数を減らす手もあるけどテーブルがキャッシュに収まらなくなるので
逆にレイテンシ伸びる希ガス。

例えばpextrw eax, mm0で16bitずつ抽出してal と ahで分けることで8bitずつの値になる。
AESのASMコードがこんな感じのことやってた。Camelliaでも大体似たような
ことやればいいと思うよ。
まぁフルにASMで書けば扱えるレジスタの制約が多少緩くなるけど、インラインasmで十分だと思う。

669 名前:デフォルトの名無しさん [2006/04/30(日) 05:51:16 ]
>>665
>DL数は数日で数千だって

* 初日で2000ダウンロード

>つい最近Camelliaチップも発表されたらしい。

 Camellia LSIは,NTTが開発した共通鍵暗号アルゴリズムのCamellia」(カメリア)の
暗号化/復号処理用の専用チップ。最大の特徴は,パッケージ・サイズが8mm角
(1円玉上に四つ載せられる大きさ)と非常に小さく,また消費電力も最大0.3Wととても
少ない点。それでいながら200Mビット/秒のスループットで暗号化処理が行えるという。

 同社によれば,「米国の標準暗号AESでは,暗号化と復号に別の回路が必要なため,
最低でもこの2倍ほどのチップ・サイズになってしまう。消費電力やパフォーマンスの
面でもCamellia LSIに大きく分がある」

itpro.nikkeibp.co.jp/article/NEWS/20060427/236512/




670 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 08:05:12 ]
SCISでもCamelliaの実装に関する発表がいくつかあるね

671 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 08:59:13 ]
>>668
ありがとう。MMX使うインラインasmでちょっとやってみたけど
10%くらいしか高速化できなかった・・・。書き方が悪いんだろうなorz
SBOXのテーブルって全部で4kしかないでしょ?L2には乗ってるような

672 名前:デフォルトの名無しさん [2006/06/19(月) 22:40:31 ]
ふと思ったのですが、
高bit暗号をかけても、低bit暗号を複数かけても暗号強度はかわらないってことはありませんか?
たとえば128bitRSAで暗号化するのと、64bitRSAで暗号化したものを、さらにもう一度別の鍵の64bitRSAで暗号化するような。
2つの暗号が同時に見つからないといけないので、暗号検索にかかる処理量は128bitと同じくらいになるような気がするんですけど・・・

素人考えかもしれないですがどうなのでしょうか?

673 名前:デフォルトの名無しさん mailto:sage [2006/06/19(月) 22:59:01 ]
>>672
暗号による。しかし普通は鍵長を長くする方が有利。
例えば鍵の長さの二乗の時間で解ける暗号があったとする。
32bit の鍵で2回暗号化すると、32*32 + 32*32 = 2048 の時間で解ける。
64bit の鍵で1回暗号化すると、64*64 = 4096 の時間で解ける。

674 名前:デフォルトの名無しさん mailto:sage [2006/06/19(月) 23:07:21 ]
>>672
条件によってはYes。例えば:

弱:1, 2, ... N回目の暗号化の鍵が独立でない
強:1, 2, ... N回目の暗号化の鍵が独立である

弱:複数回掛けると前段の影響で逆に解読の手がかりを残すアルゴリズム
強:複数回掛けても前段の影響を受けないアルゴリズム

弱:x回目(x≠N)の解読が正しいか(部分的にでも)判定できる
強:N回目を解くまで解読が正しいか(部分的にでも)判定できない

弱:鍵のbit数に対して暗号化ブロックサイズが小さい
強:鍵のbit数に対して暗号化ブロックサイズが大きい

などなど。本当にYesかどうかはアルゴリズムやパラメータや利用モードによるので一概には言えない。

675 名前:672 mailto:sage [2006/06/19(月) 23:18:56 ]
>>673
レスありがとうございます。

私が考えてるのはちょっと違いまして、
673さんの例でいうと、32bitの暗号解読を1つめの鍵を検索して、
もし正しい鍵を使って解読しても2つめの鍵で暗号化されているので、正しい鍵を見つけたのかどうか判定できないのではないか?ということです。

つまり1つめの鍵を見つけて、次の鍵を探すという処理ができないので、
(1つめの鍵を見つける時間)*(2つめの鍵を見つける時間)
つまり足し算ではなくて掛け算にならないかなぁ・・・・と思ったわけです。

でてきた解読データが「さらに暗号化されたデータ」でも、解除が成功したと判定できるものなんでしょうか?

676 名前:デフォルトの名無しさん mailto:sage [2006/06/19(月) 23:25:41 ]
>でてきた解読データが「さらに暗号化されたデータ」でも、解除が成功したと判定できるものなんでしょうか?
現在実用されている現代暗号方式なら、まず間違いなく「できない」と言い切っていいと思う。

677 名前:672 mailto:sage [2006/06/19(月) 23:30:24 ]
>>674
レスありがとうございます。

4つの差はなんとなくわかりました。
RSAでのプログラムを組んでいたのですが、高次になるとあまりにも素数発見に時間がかかり、
鍵生成できないのでなんとかならないかと考えてました。
この場合、「指数」「法」「素数」を変えれば鍵が独立で、前後の影響をうけず、途中までの解読が正しいかを判定できないと
いうことが知りたいんですよんね・・・・


678 名前:デフォルトの名無しさん mailto:sage [2006/06/20(火) 01:05:00 ]
ハイブリット暗号?

679 名前:672 mailto:sage [2006/06/20(火) 03:53:17 ]
>>678
私へのレスかな?
秘密鍵を使うわけではないのでハイブリッド暗号ではありません
「ジャンボ宝くじ」に対する「ロト6」みたいなものかな?素人なので専門用語はちょっとわかりません・・・

>>674
レス674の4つめの暗号化するブロックサイズですが、
暗号化キーのビット幅が小さくなっても、暗号化が局所的にならないように
それぞれの暗号化に対して、対象ブロックをずらしていく(ビットシフト)や複数ビットを1ビットと見立てて暗号化するなどして、
前後のブロックとからめて暗号化してゆけば、1つの高bitキーと同じようなブロックサイズを維持できて、
暗号化強度も上がるんじゃないかと思いました。
逆に解読の手がかりも残りにくくなり、数学的にも指数の連立方程式となって難しくなると思います。




680 名前:デフォルトの名無しさん mailto:sage [2006/06/20(火) 05:57:12 ]
RSAは準指数だから、
例え(1つめの鍵を見つける時間)*(2つめの鍵を見つける時間)になったとしても、
(1つめの鍵を+aビット)したもので抑えられる。aを30だとすると、
鍵が1024ビットになってもaは変わらない。
1024ビットの鍵を重ねても実は1100ビットの鍵1つの方が圧倒的に難しい。

暗号を重ねるというトピックでは、
Double-DESの解読で、平文と暗号文の両方から中間文を生成すると
通常のDESと同じ計算量で解けてしまうというのがある。
だからTriple-DESにする必要があった。
同様に4重-DESはTriple-DESと同じ強度。

681 名前:デフォルトの名無しさん mailto:sage [2006/06/21(水) 01:36:07 ]
>>672は暗号についてもうちょっと調べたほうが良いんじゃない?
>679で君が言ってることはブロック暗号のモードのひとつに過ぎないぞ

682 名前:672 mailto:sage [2006/06/21(水) 03:35:30 ]
>>680
すっと考えていたのですが、勘違いであるらしいと気づいてきました。

検索側の計算量が指数的に増えるというのは、
(たとえば64→128bitにする場合)2^64→2^128 となるわけではなく、
2^(64bitであらわされる数)→2^(128bitであらわされる数) およそ 2^(2^64)→2^(2^128)のように増えるということみたいですね。
はじめ 2^64 とか思っていたので、(2^64)*(2^64)=2^128じゃないかなどと思っていました・・・・

2段階に暗号をかぶせる場合、平文と暗号文での比較で解けてしまうというのは気づいていました。
メモリがたくさん用意できれば、予想された暗号キー分の解読テーブルを作って比較すれば、
(2^64)*(2^64)ではなく、(2^64)+(2^64)+(テーブル比較時間)になってしまうと思ってました。
やはり暗号を重ねるなら3重以上が必要なんですね

>>681
たしかにここに書き込んでいると知識不足が恥ずかしくなってきました。
ブロック暗号についてぐぐってみましたら確かに私は同じことを言ってるみたいです。
(しかも見た所どのアルゴリズムもCPU演算的に有利そう・・・)

現時点での標準的なPCの処理能力で、アプリに暗号強度として必要十分でかつ現実的な時間で実現したかったのですが、
もっときちんとした勉強が必要そうですね・・・・

683 名前:デフォルトの名無しさん [2006/06/25(日) 17:46:38 ]
Cから直接OpenSSLのAPIを使うソフトを作らなきゃいけないのですが、
OpenSSLのAPIリファレンスのようなものが見つかりません。(オライリー
の本のサイトに、BIO関係だけはあるのですが…)

探し方が悪いのでしょうが、英文でも和文でも構いませんので、ご存じの
方いらっしゃいましたら、URLを教えていただけると助かります。

684 名前:デフォルトの名無しさん mailto:sage [2006/06/25(日) 18:49:21 ]
本買ったほうが早いと思うけど。

OpenSSL―暗号・PKI・SSL/TLSライブラリの詳細―
www.amazon.co.jp/exec/obidos/ASIN/4274065731/

sslのリンク紹介
www.infoscience.co.jp/technical/openssl/related/

個人的にはwebだけで済まそうとせずに、きちんと本を買って勉強して欲しい。

685 名前:683 mailto:sage [2006/06/25(日) 19:18:42 ]
>>684
レスありがとうございます。
説明が足りなくて済みません。
その本にも公式サイトにも、まとまった情報が無いので困ってるのです ^ ^;
ちなみに、以下の本は所有していますが、いずれにもバラバラに部分的
な情報しか記述されていないのです。圧縮処理などの都合で、すでに
入出力をまとめたクラスが存在するので、可能であれば、BIOを使わずに
OpenSSLにアクセスしたいのです。

・OpenSSL -暗号・PKI・SSL/TLSライブラリの詳細
・C/C++セキュアプログラミングクックブック(1〜3)
・マスタリングTCP/IP SSL/TLS編

いずれにもリファレンスっぽいのはありませんでした。TT

686 名前:デフォルトの名無しさん mailto:sage [2006/06/25(日) 21:46:50 ]
SuicaとかFelica系ICカードって暗号まだDESか3DESてw
ttp://ja.wikipedia.org/wiki/Felica
それこそCamelliaにでもしたほうがいいんじゃね?

あとAES決めるときに、Feistel構造だとだめって話があったけど
多分アメリカの軍部の暗号関連の人がFeistel構造について”何か”を発見したからじゃないかな?
ラインデールがSPN構造だから採用されたっていうのもあると思うし。

687 名前:デフォルトの名無しさん mailto:sage [2006/06/25(日) 21:52:42 ]
Feistelって単純な構造だから何かがあるような事はないと思う。
SPNに何かを発見したんじゃないの?軍部の人間としては強力
な暗号よりかは弱い暗号を使って欲しいだろうし。


688 名前:デフォルトの名無しさん mailto:sage [2006/06/26(月) 18:16:04 ]
しかし、Felica。市販されてる非接触の受け側、アレ買えば勝手に決済とか可能なのかね。
ノーパソにUSBでつないで、満員電車にでも乗り込めば金取り放題になっちまうのかね。


689 名前:デフォルトの名無しさん mailto:sage [2006/06/26(月) 18:19:36 ]
>>685

BIOを使わないで OpenSSLにアクセスするって、かなり初歩的なことしかできない気がするけど。
ソケットを attach して使えないこともないけど。
BIO使わず、認証の正当性をどうやって監査するのかと。




690 名前:デフォルトの名無しさん mailto:sage [2006/06/26(月) 20:55:31 ]
[AES] 攻撃:52 素早さ:90 防御:75 命中:41 運:28 HP:168
[Camellia] 攻撃:53 素早さ:51 防御:96 命中:44 運:57 HP:182

AES vs Camellia 戦闘開始!!
[AES]の攻撃 HIT [Camellia]は1のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は18のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は1のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は65のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は1のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は11のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は1のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は37のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は1のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は15のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は41のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は1のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は2のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は35のダメージを受けた。
[Camellia]が[AES]を倒しました(ラウンド数:7)。
魔法のMD5 - MD5バトル www.newspace21.com/mix/btl.php


691 名前:デフォルトの名無しさん mailto:sage [2006/06/27(火) 20:19:45 ]
>>685
SSLeay Programmer Reference とかじゃダメなの?
大して変ってないでしょ。たぶん。

692 名前:デフォルトの名無しさん mailto:sage [2006/07/05(水) 02:35:14 ]
>>686
大事なとこは3-DESだから
まあいいんじゃない?
あのころは過渡期だし。

これから変わるでしょ?


693 名前:デフォルトの名無しさん [2006/07/12(水) 02:47:38 ]
すいません全然分かってないのでご教授願いたいのですが、

DESを用いて暗号を作っていますが、
与える平文の文字コードが異なるのに暗号結果が同じになってます。

これはどういうことでしょうか?

694 名前:デフォルトの名無しさん mailto:sage [2006/07/12(水) 12:36:45 ]
>>693
復号できるの?

695 名前:デフォルトの名無しさん mailto:sage [2006/07/12(水) 23:24:35 ]
何で実装してるんだよ。
どうせ文字列で読み込んでから暗号化とかしてんだろ。


696 名前:デフォルトの名無しさん mailto:sage [2006/07/13(木) 00:47:12 ]
読み込んだデータをデバッグライトすれば答えが出てくるね

697 名前:デフォルトの名無しさん mailto:sage [2006/07/13(木) 04:09:02 ]
>>693 が天才的な暗号を開発したことについて

698 名前:693 [2006/07/13(木) 11:35:44 ]
javaで暗号化してPHPのmcryptで復号してます。

文字列で読み込んでから暗号化すると
文字コードは意識しなくていいのでしょうか?

699 名前:デフォルトの名無しさん mailto:sage [2006/07/13(木) 12:29:14 ]
どんなコード書いてんのか知らんけど、
エンコーディングを自動判別とかして文字列にしてるんなら、
その時点でデータは同一になってるだろ。

ファイルのバイトデータを直接暗号化したら、もちろんそうはならない。



700 名前:693 [2006/07/13(木) 22:02:18 ]
java側で暗号列のバイトデータを書き出してPHP側で復号してます。

701 名前:デフォルトの名無しさん mailto:sage [2006/07/14(金) 00:48:00 ]
>>700
指摘されてんのはそこじゃなくて
ファイルをメモリに読み込むところ、暗号化する前。
java.lang.Stringの内部表現はUnicodeとかそういう

702 名前:デフォルトの名無しさん [2006/07/17(月) 00:43:20 ]
フリーのファイル暗号化ツール 2MB
pc7.2ch.net/test/read.cgi/software/1129719565/l50

この2-3日のところオモロス


703 名前:デフォルトの名無しさん [2006/08/06(日) 14:04:16 ]
暗号化して保存しているデータを、自分で復号して使うソフトってありますよね。
たとえば、ブラウザがWEBアプリのID・パスワードを保存してくれる機能とか。
ユーザにパスワードを入力させて、それが秘密鍵になっているというならわかる
んですが、ブラウザの機能だとユーザには何も入力させていないようです。
こういう場合、そのデータをどうやって暗号化/復号しているのでしょうか?
ソフト埋め込みの秘密鍵を使っているのでしょうか?

704 名前:デフォルトの名無しさん mailto:sage [2006/08/06(日) 19:40:23 ]
例えばユーザ透過なファイルの暗号化機能とかどうやってると思う?


705 名前:デフォルトの名無しさん mailto:sage [2006/08/08(火) 15:52:16 ]
なんでもかんでも「鍵」を元にして
暗号化されているという考えはいかがなものか。

706 名前:デフォルトの名無しさん mailto:sage [2006/08/09(水) 11:40:04 ]
でも、近代の暗号は大体が鍵を必要とするだろ。

707 名前:デフォルトの名無しさん mailto:sage [2006/08/10(木) 00:00:21 ]
一口に鍵の生成といっても色々あるわけで
必ずしもユーザが鍵を入力する必要はないわけで

708 名前:デフォルトの名無しさん [2006/08/19(土) 16:22:02 ]
秘密鍵McEliece暗号
G:ゴッパ符号の生成行列
H:検査行列
P:ランダムな置換行列
秘密鍵fは符号の生成多項式。
e:重みd以下d/2以上の平文
d:符号の最小距離
c:暗号文
r:乱数
fからGを生成。

暗号化
g:c=(rG+eP)H
復号化
g^{-1}(c)=eP(P^{-1})=e


709 名前:デフォルトの名無しさん [2006/08/19(土) 17:29:25 ]
暗号化ZIPの暗号について調べています。
以下の./の書き込みによると、既知平文攻撃によって容易に破ることが可能だということなのですが、
話に出てくるその論文に心当たりがある方はおりませんでしょうか。
またパスワード解析には、Pikazipのような総当りのものしか私は知りませんが、
既知平文攻撃によって攻撃するツールは作られているのでしょうか。
ttp://slashdot.jp/comments.pl?sid=244266&op=&threshold=-1&commentsort=3&mode=thread&pid=706434



710 名前:デフォルトの名無しさん [2006/08/19(土) 23:22:30 ]
Pika Zip

711 名前:蕪木ら某 ◆Googl8RmwA mailto:sage [2006/08/20(日) 01:04:42 ]
>>709
www.google.com/search?q=A+Known+Plaintext+Attack+on+the+PKZIP+Stream+Cipher&lr=
????

712 名前:デフォルトの名無しさん mailto:sage [2006/08/23(水) 05:46:05 ]
ポコーン

713 名前:デフォルトの名無しさん [2006/08/23(水) 20:14:58 ]
(・∀・)ヤコビヤーン!

714 名前:デフォルトの名無しさん [2006/08/30(水) 20:33:48 ]
梅どぶろくがなぜあそこまでこのスレの歓心を得たのか?
それ以来過疎スレに。

715 名前:デフォルトの名無しさん [2006/09/02(土) 18:48:48 ]
【ネット】「セキュリティなしの無線LANは危険」、米カリフォルニア州でラベル貼付を義務付け
news19.2ch.net/test/read.cgi/newsplus/1157055242/l50

うぇぇ〜っぷ

716 名前:デフォルトの名無しさん [2006/09/18(月) 10:41:15 ]
ところで公開鍵方式で楕円曲線暗号を搭載した暗号ソフトを公開しようと思うんだが
誰か興味ある?探してもなかったので。
因みに秘密鍵暗号はオリジナル。
今まで暗号ソフトってベクターでも少なかったのはどうして?

717 名前:デフォルトの名無しさん mailto:sage [2006/09/18(月) 11:26:43 ]
特許に気をつけてね。コーディングは書籍見てやってみたけど、
ちょっと実用的な速度にあげるまで暇は無かった。

718 名前:デフォルトの名無しさん [2006/09/18(月) 11:52:16 ]
イアン・ブラケの楕円曲線暗号をそのまま実装したんですが。
CM法を使って曲線を生成して素体だけ使って鍵交換しています。
RFCの曲線やSEC?の公開されている曲線がデフォルトです。
公開されている情報を基に作られています。
しかし、自分のやっていることが特許に抵触しているかどうかがわかりません。
本を参考にやってみただけです。そういうのは公開してもいいのでは?
また超楕円ならいいのでしょうか?

719 名前:デフォルトの名無しさん mailto:sage [2006/09/18(月) 11:54:45 ]
あいにくと、特許はその実装にまで影響する場合があるんだな
よく調べた方がいいよ



720 名前:デフォルトの名無しさん [2006/09/18(月) 12:01:19 ]
特許に抵触するとどうなるんでしょうか?
特許に抵触するかどうかの判断は誰がするんでしょうか?

721 名前:デフォルトの名無しさん mailto:sage [2006/09/18(月) 12:44:18 ]
>>720
それくらい自分で調べろ
基本だ

722 名前:デフォルトの名無しさん [2006/09/18(月) 13:22:38 ]
知ってるなら教えればいいのに、このケチ!

723 名前:デフォルトの名無しさん mailto:sage [2006/09/18(月) 13:27:33 ]
大抵は特許を持ってる企業の法務部が見つけると請求してくる。
webで公開するもしくは販売する場合、アクセスできる国全ての特許で一つでも
あると、ダウンロード数などに応じてしゃれにならない金額を請求されることもある。
ソフトの場合実装に応じてなので、疑わしい場合にも調査されることが多いとは思われるが、
特に楕円暗号の場合には書籍すらでているのに対応するソフトウェアが少ないことからも
推して知るべしな状況ではなかろうか?

ちなみに公開されていて、安易な方法だからといって、実装したときに特許が絡むというのは
いくらでもある。特許をとっているからこそ企業秘密を論文などで公開することができる。

724 名前:デフォルトの名無しさん mailto:sage [2006/09/18(月) 16:03:17 ]
どうせ国内で成立してない特許だから無視してても逮捕とかはされないよ

無視する→アメリカで訴えられる→こっちは日本にいるので当然無視する
→アメリカで有罪が確定するけど別に問題ない

ただし入国禁止になるけどw

725 名前:デフォルトの名無しさん [2006/09/19(火) 04:04:33 ]
認証に使う暗号の強度を上げたいと考えています。

MD5やSHA-1のような不可逆関数はいくつかあると思うんですが、どれも
関数を特定してのブルートフォースアタックには弱いですよね。

乱数を生成する時に利用するようなシードが指定できればどの関数で暗号
化したのか特定できないので、ブルートフォースアタックにも強いかな?
と思いましたが、調べた限り(Webでですが)、そんな機能はないっぽいです。

なにかうまい方法はないでしょうか?よろしくお願いします。



726 名前:デフォルトの名無しさん mailto:sage [2006/09/19(火) 05:07:05 ]
>>725
よくわからないけど普通にソルトをかけるのではダメすか?

727 名前:デフォルトの名無しさん [2006/09/19(火) 09:17:25 ]
>>723
RFCにあるような内容でも実装すると罪なの?
確かに楕円曲線は特許の地雷原だという話をOpenSSLのメーリングリストでは
よくみかけたけど。でもヨーロッパには普通に楕円のフリーソフトがあります。
ミラクルとかがそう。ないのは日本だけ。

728 名前:デフォルトの名無しさん [2006/09/19(火) 09:20:26 ]
楕円曲線なんて日本人の発明でもないのによく特許とるきになった
もんだ世日本企業。その割には話題が下火だけどね。

729 名前:デフォルトの名無しさん mailto:sage [2006/09/19(火) 09:38:08 ]
>>725
シードをブルートフォースアタックする手間が増えるだけ

ブルートフォースアタックへの対抗は、
ビット長のより長いアルゴリズムを採用するのが常道じゃないか?



730 名前:デフォルトの名無しさん mailto:sage [2006/09/19(火) 15:23:53 ]
>>727
ヨーロッパではソフトウェア特許は成立しないから。

731 名前:デフォルトの名無しさん [2006/09/19(火) 20:15:36 ]
いいソフトがあるのにそれが共有されないのは不幸なことだ。

732 名前:デフォルトの名無しさん mailto:sage [2006/09/19(火) 20:27:05 ]
なにを言ってるんだ
特許は発明を使ってくださいという事じゃないか
対価を出すだけで努力の結晶を使えるんだぞ

733 名前:デフォルトの名無しさん mailto:sage [2006/09/20(水) 01:16:59 ]
>>727
RFCは技術の仕様をまとめてあるだけだよ
「こんな感じで実装してね」って書いてあるだけで特許は捨ててない

734 名前:デフォルトの名無しさん [2006/09/20(水) 03:02:34 ]
FreeSWANはどうなるのさ?フリーソフトだし対価払ってないよ?
作者が払ってるの?

735 名前:デフォルトの名無しさん mailto:sage [2006/09/20(水) 07:34:28 ]
>>734
www.toad.com/gnu/netcrypt.html

736 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 12:16:48 ]
ランダムアクセスされるデータをバイト単位で暗号化することを考えています。

鍵と先頭からのオフセットを渡せば、乱数が得られて、
しかも、暗号学的に安全な擬似乱数生成アルゴリズム
というものは存在するのでしょうか?

737 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 15:52:48 ]
全部そうですが

738 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 20:40:17 ]
>>737
あれ?私の理解が間違ってますかね?

例えば、線形合同法は乱数Xn+1を得るのに、Xnが必要。
n=10000の乱数を得るためには、10000回の計算が必要です。
ランダムアクセスなので、その後に、n=5000の乱数を得ることもあるのですが、
それには、また5000回の計算が必要になります。

そこで、鍵とnを渡せば、高速に乱数が得られるアルゴリズムは存在しないかと。

739 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 21:08:25 ]
>鍵とnを渡せば、高速に乱数が得られるアルゴリズムは存在しないかと。

乱数かどうかはともかく、暗号目的であれば鍵とnを連結したものを鍵として鍵とnを
(良い暗号で)暗号化したもののダイジェスト(先頭バイトとか)が要件を満たすのでは?

でもふつうはそういう用途ではブロック暗号を使うでしょう。
(適当なチャンク単位でストリーム暗号を用いても良いですが)



740 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 21:43:47 ]
>>739
なるほどぉ。高速ではなさそうですが、要件は満たせそうです。

> でもふつうはそういう用途ではブロック暗号を使うでしょう。

バイト単位、ランダムアクセス、キャッシュ不可、という状況ですので
どうしてもブロック暗号が採用できないのです。

741 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 21:49:01 ]
普通に 64bit (8バイト) 毎にブロック暗号を使うケースと比べて、
8倍遅いだけですもんね。大したことないか。

742 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 22:18:59 ]
たしかに。
で、「この暗号化アルゴリズムは?」という問いにはどう答えるのが適切でしょうか?

743 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 01:00:26 ]
高速かどうかってことしか見てない時点で、キモ女決定だな。

744 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 06:16:56 ]
>>743
そうなんですか?高速さの優先順位が高いことは多いと思いますけどね。
高速なCPUなら100Mbytes/sec以上で暗号処理をしたいところです。

アルゴリズム名は、鍵とnの暗号化をAESでした場合、
「この暗号化はAES」と呼べば、怒るともいれば、納得する人もいそうですね。

745 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 06:32:40 ]
( ゚д゚)ポカーン

746 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 06:49:42 ]
>>744
君の妄想はとてもキモイから、もう来なくていいよ。

747 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 11:47:48 ]
あ、そっか。わかりました。現実的な話が不得意な人だったんですね。
でもヒントを頂いてありがとうございます。
後はどうにでもできますので、これ以上問いつめないから安心してください。

748 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 14:58:43 ]
>>740
>バイト単位、ランダムアクセス、キャッシュ不可、という状況ですので
>どうしてもブロック暗号が採用できないのです。

どうして何も考えずに否定するのでしょう。簡単な例を作ってみましょうか。
A,A^(-1)を8*8の行列対とする。
kバイト目の復号化は、k/8から8バイトを取り出しA^(-1)をかけてk%8+1バイト目が求めるバイトの値。
kバイト目の暗号化は、k/8から8バイトを取り出しA^(-1)をかけてk%8+1バイト目を書き換えてからAをかけて8バイト書き込み。

749 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 17:59:38 ]
>>747は妄想性人格障害の自覚がないまま自殺したのであった…



750 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 19:22:15 ]
>>748
>kバイト目の復号化は、k/8から8バイトを取り出しA^(-1)をかけてk%8+1バイト目が求めるバイトの値。

データのアクセスは上位の別プログラムが行い、そのプログラムの修正は不可だとしてくださいな。
そこに暗号化フィルタを追加したいという訳です。つまり8バイトを取り出すのが不可なのです。

751 名前:デフォルトの名無しさん mailto:sage [2006/10/15(日) 16:30:38 ]
>>750
プログラム改変せずにどうやって暗号化フィルタを追加するんだよ。
プログラムと暗号化の対象をHDDとするとこの間のどこかでフックするしかないのでは。
暗号化対象がメモリなら厳しそうだがHDDなら仮想ディスクみたいなものだしなんとかなるでしょう。
でも、フックできるなら748のようにデータをいじることも可能だよね。
フックのためのプログラムは別プロセスだし。

752 名前:デフォルトの名無しさん mailto:sage [2006/10/15(日) 17:08:07 ]
> プログラム改変せずにどうやって暗号化フィルタを追加するんだよ。

オマエ完全にスレ違いなんだよ。
しかもレベルが低いんだよお前。

753 名前:デフォルトの名無しさん mailto:sage [2006/10/15(日) 17:11:16 ]
>>752
完全にスレ違いってことはないだろ。
ただ、レベルが低いのは認める。

754 名前:デフォルトの名無しさん mailto:sage [2006/10/15(日) 17:36:59 ]
どうせ話題ないくせに

755 名前:デフォルトの名無しさん [2006/10/22(日) 11:26:54 ]
求む!
暗号解読
おまいらならできない?

【予約】PC用ワンセグチューナー【発売延期】
pc8.2ch.net/test/read.cgi/hard/1160755126/

756 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 14:21:44 ]
>>755
ワンセグなんて画質の悪いもの、現状では解読する価値なしだろ

757 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 14:43:14 ]
>>756
つかえない奴はいらねぇ

758 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 14:57:59 ]
>>756
メリットはあると思うけどなぁ。

759 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 15:13:54 ]
おれは>>756に賛成だが?



760 名前:755 mailto:あげ [2006/10/22(日) 22:57:41 ]
そっかー皆、興味ないかぁー

暗号解除できれば、録画したものを他のPCで見ることが出来るし、
出先からストリーム再生も可能だろう。
あとEPG情報や字幕、データ放送も取得できる。

というメリットがあるかな。

761 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 23:35:27 ]
そんなことして本当にうれしいのか?

762 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 23:48:18 ]
>>760
君の要望程度なら、DVDより次の次世代メディアでやった方が、
画像が綺麗だし満足は大きいだろう。
>>761
うれしいのは、盗聴とかウイルスとか深いところにいる人たちじゃないかな…

763 名前:760 mailto:sage [2006/10/23(月) 00:08:01 ]
>>762
USBチューナが壊れたり無くなったら再生できなくなるんですよ。
DVDならソフト買えばいいじゃん。
ハイビジョンはまだPCチューナがでてないですから
こっちは強固だけど、ワンセグ自体は大元にはスクランブル掛かっていないしね。

まぁ、純粋に興味もっただけなので自分でやりますわ


764 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 06:56:15 ]
>>755のスレッドより
====================
5:天ぷらマン :2006/10/14(土) 02:19:57 ID:ITJtqlhh [sage]
《ワンセグの基礎知識》
[D-pa] 社団法人 地上デジタル放送推進協会
www.d-pa.org/1seg/index.html
↑ここのQ&Aは熟読して来る事。話はそれからだ
ワンセグ - Wikipedia
ja.wikipedia.org/wiki/%E3%83%AF%E3%83%B3%E3%82%BB%E3%82%B0
Q■画質が悪いしカクカクなんですが・・・
A■元々320x180ドット/15fpsの動画をH.264圧縮で送ってるんで、
QVGAな携帯以上の画面に拡大しても、モザイク状に粗くなるだけ。
スポーツなど動きの早いシーンではカクカクなのがあたりまえ。
規格の時点で、VCDやようつべ以下の画質と心得るべし。
====================
うーん・・・
どんな暗号技術や符号技術が使われてるのかは興味があるな

765 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 15:06:55 ]
そこらへんって独自暗号じゃなくて確立された暗号使ってるだろうから企画書読めば終りじゃないの?

766 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 15:20:22 ]
それ以前にワンセグは暗号化されてないしなぁ・・・

767 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 15:30:23 ]
>>765>>766
念のためだけど、此処でいっているのは、放送波の規格の暗号でなくて、
バッファローが独自に掛けている暗号ね。知られた暗号だろうし、
USB内蔵の8ビット?CPUでできる程度のことだから何とかならない?ってな話。
カノープスがMVTXシリーズでデジタル放送録画したときも暗号化しているね。
似たようなもん。

768 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 15:45:17 ]
>>767
あまえがやれよ!!

769 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 15:45:21 ]
発見、こんなところでやってたw<ワンセグ
暗号化されてないストリームなら供給できるぞ。
比較にはなるだろう。
チューナは品薄で手に入らなくてね・・orz




770 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 05:14:25 ]
自作自演で暴言吐くようなバカの話聞けるかっての。

771 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 07:55:34 ]
>>770
お兄さん、意味不明ですよ?
人間不信に陥ってんじゃない?

つ精神科

772 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 10:03:50 ]
正直、771の方が過剰反応してて、病院にいけって感じ。

773 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 10:51:12 ]
自作自演?誰が?

774 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 11:01:10 ]
>>772
俺=>>770に言ったことに口答えするなってこと?w

775 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 11:15:46 ]
ジャイヤンばっか

776 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 12:56:09 ]
>>769>>771>>773
いいからもう帰れ

777 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 23:43:00 ]
反応しなきゃいけない理由があったってことだわなw

778 名前:デフォルトの名無しさん [2006/10/25(水) 00:20:48 ]
複合結果が検証できない不明の暗号データを解読することは不可能。
そのぐらい理解しておけ。


779 名前:デフォルトの名無しさん mailto:sage [2006/10/25(水) 08:39:00 ]
検証できる結果はあるみたいだお?



780 名前:デフォルトの名無しさん mailto:sage [2006/10/25(水) 12:05:55 ]
>>778 人に文句つける文章を書くときくらい、誤字がないかチェックしようよ。

781 名前:デフォルトの名無しさん mailto:sage [2006/10/26(木) 10:46:42 ]

結果が真か偽か判定できないんじゃ解読は無理だろ。
解読できたからといってそれが真か偽か判定できないのだから。


782 名前:デフォルトの名無しさん mailto:sage [2006/10/26(木) 13:21:58 ]
>>780

文章は書くものだと。


783 名前:デフォルトの名無しさん mailto:sage [2006/10/26(木) 16:26:45 ]
同一性が確認できなければ、どんな技術つかっても無駄だろ。


784 名前:デフォルトの名無しさん mailto:sage [2006/10/26(木) 16:45:44 ]
真データは腐るほどあります。
100%あっているのでその辺の心配はないですぅ


785 名前:デフォルトの名無しさん mailto:sage [2006/10/27(金) 00:40:42 ]
>>784
真データは腐るほどあるから。ドキュメントが画像になったりするわけだな?w

786 名前:デフォルトの名無しさん mailto:sage [2006/10/27(金) 11:39:44 ]
ワンセグの件ですが、
pc8.2ch.net/test/read.cgi/hard/1160755126/422-
辺りからその辺の話題があります。
ファイルもまだ活きているみたいです。


787 名前:デフォルトの名無しさん [2006/11/06(月) 12:51:20 ]
Zebedeeってどうよ?


788 名前:デフォルトの名無しさん [2006/11/08(水) 03:28:54 ]
MSNって暗号化できるの?


789 名前:デフォルトの名無しさん mailto:sage [2006/11/10(金) 19:14:52 ]
日本発次世代暗号方式「Camellia」、OpenSSL Projecrtが採用
opentechpress.jp/news/06/11/09/0853237.shtml



790 名前:デフォルトの名無しさん mailto:sage [2006/11/11(土) 01:58:15 ]
Cameliaの周辺特許(あるかないか知らないが)にも抵触しない実装の
ソースがオープンソースで手に入るということ?
しかしOpenSSLはライセンスがあれなんだよな、宣伝条項つきなんだよなあ。

791 名前:デフォルトの名無しさん mailto:sage [2006/11/11(土) 09:39:33 ]
Camellia 特許でググったら
ttp://www.ntt.co.jp/news/news06/0604/060413a.html
ttp://info.isl.ntt.co.jp/crypt/info/chiteki.html

Camelliaそのものじゃなくて、高速化の工夫とか、ハードウェア実装法とかは
(他の企業や大学によるものも含めて)特許があるかもしれないですね
特許の電子検索っていまいちよくわからん

792 名前:デフォルトの名無しさん [2006/11/17(金) 05:47:41 ]
計算量理論を使って完全秘匿な暗号を効率的に実現する方法ある?

793 名前:デフォルトの名無しさん mailto:sage [2006/11/17(金) 06:53:30 ]
P=NPでなければ鍵長の指数時間かかることが証明されている暗号とかならあるけど
ぶっちゃけ暗号に計算量理論は使いモノにならん。理論的な話が知りたければ数学板にでも行け

794 名前:デフォルトの名無しさん mailto:sage [2006/11/17(金) 20:51:42 ]
>>792
完全な秘匿の定義しだいだが、現行で使われているRSA-OAEPとかは、
基本的には、情報論的ではなく、計算量的に安全なのばっかでしょ。
大きい素数同士の素因数分解は一般に計算量が大きいっていう仮定。
(ハッシュがランダムオラクルっていう仮定も使っているんだけど。)

795 名前:デフォルトの名無しさん mailto:sage [2006/11/17(金) 22:27:59 ]
ペアリング!(・∀・)つ◎

796 名前:デフォルトの名無しさん mailto:sage [2006/11/18(土) 01:23:06 ]
共通鍵暗号では>>794みたいに互いに帰着させて安全性を保証してるものもあるけど
秘密鍵暗号では指数オーダーが少しでも低くなると「破られた」と見なされるから
秘密鍵暗号に使える安全性の証明は俺の知る限りない

797 名前:デフォルトの名無しさん mailto:sage [2006/11/19(日) 07:18:37 ]
>>796
確か、カメリアかミスティだったか、そんな感じの呼び名の国産の秘密鍵暗号方式は、
アルゴリズムの構造から、desとかを破ったような攻撃方法に対して、強いということが証明できてるらしい、
って聞いた。。記憶があいまい&うろ覚えなので間違っててもご容赦を…。

798 名前:デフォルトの名無しさん [2006/11/19(日) 11:47:00 ]
それって量子計算機が発明されたから計算量理論が無意味になったって
いいたいの?
量子計算機でも実現できる計算力は高々クラスexpでしょ?それとも量子計算機
って非決定性チューリング機械なの?それでどこまで計算できるか知らないけど。
もしクラスexpだったら離散対数問題は解けるけどNP完全問題はまだ解けないこと
になるから安全なのでは?
また暗号ではないけど完全秘匿を実現するプロトコルは知られてますよね?

799 名前:デフォルトの名無しさん [2006/11/19(日) 12:00:21 ]
なんでも量子通信ではシャノン限界を突破する情報量が転送できる
らしくって暗号やってた数学者は物理学者に水をさされた感じがする。



800 名前:デフォルトの名無しさん [2006/11/19(日) 12:13:02 ]
量子計算機が出てきたから皆暗号理論から逃げちゃった?

801 名前:デフォルトの名無しさん mailto:sage [2006/11/19(日) 14:01:18 ]
>>798
NP完全問題はクラスEXPに属する
たいして知らないなら書きこまないほうが馬鹿を晒さなくて済むと思うぞ

802 名前:デフォルトの名無しさん [2006/11/19(日) 16:07:03 ]
>NP完全問題はクラスEXPに属する
どこにそれが書いてあるのか教えてエロイ人!

803 名前:デフォルトの名無しさん mailto:sage [2006/11/19(日) 16:53:24 ]
どこに書いてあるもなにもNP⊆EXPは自明だろ・・・NPの定義をよく読め

804 名前:デフォルトの名無しさん mailto:sage [2006/11/19(日) 18:01:09 ]
>>802
en.wikipedia.org/wiki/EXPTIME

805 名前:デフォルトの名無しさん [2006/11/19(日) 19:09:07 ]
BPQとNPの関係さえまだ明らかでないんですねえ・・・

806 名前:デフォルトの名無しさん [2006/11/19(日) 19:33:56 ]
離散対数問題はBQPに含まれると考えていいんですよね?

807 名前:デフォルトの名無しさん mailto:sage [2006/11/20(月) 00:34:44 ]
>>806
Yes.
en.wikipedia.org/wiki/Quantum_computer#Quantum_computing_in_computational_complexity_theory


808 名前:デフォルトの名無しさん mailto:sage [2006/11/22(水) 08:45:16 ]
>>797
共通鍵暗号の証明可能安全性は、
「ある攻撃」に対する証明でしかないです。
具体的に言うと、差分攻撃と線形攻撃。

その他の攻撃(高階差分攻撃や補間攻撃等)に対する耐性は、
「現在のところ破られていない」
という程度に過ぎない。
CRYPTRECレポートを読めば、そういう風に書いてある。

#実装攻撃は別。対策していないデバイスでの電力攻撃やキャッシュ攻撃等では解読は可能。


809 名前:デフォルトの名無しさん mailto:sage [2006/11/25(土) 00:36:29 ]
WindowsのCryptAPIとOpenSSLライブラリって、RSA暗号の互換性ないの?
WindowsのCryptGenKeyでキー作って、CryptExportKeyで公開鍵取り出して
その公開鍵をOpenSSLのRSA構造体のeとnに入れて、
RSA_public_encryptして暗号文を作ったのだが、
その暗号文が、CryptAPIのCryptDecryptで復号化できないのだが。
基本的なアルゴリズムは同じだと思うが、
もしかして、鍵のフォーマットなんかが違ったりする?
結構調べたんだが、それ系の解説サイトがないんだよな。



810 名前:デフォルトの名無しさん [2006/11/25(土) 00:37:29 ]


811 名前:デフォルトの名無しさん mailto:sage [2006/11/25(土) 06:09:33 ]
>>809
そんなものどちらかが意識して合わせようとしなければ合うわけないじゃん。

812 名前:デフォルトの名無しさん mailto:sage [2006/11/25(土) 11:25:41 ]
エスパーならできる。
あとはそのエスパーを探してくるだけ

813 名前:デフォルトの名無しさん mailto:sage [2006/11/25(土) 19:00:41 ]
>>808
補間や高階差分に配慮してないけどなんか安全っぽい
って風にみえますが・・・
完全な保障ができないだけで、全く配慮されてない訳じゃないんでは




814 名前:デフォルトの名無しさん [2006/11/25(土) 20:04:25 ]
いずれにしても離散対数問題と素因数分解問題に基づいた暗号は量子計算機の登場で
100年も持たないってことでお陀仏なんでしょ?その方がもっと暗号にとっては
危機的な状況だと思うのだが。
だからここはやはりMcElieceを!

815 名前:デフォルトの名無しさん mailto:sage [2006/11/27(月) 06:34:35 ]
>>814
すこし上のレスぐらい見ろよ

816 名前:デフォルトの名無しさん [2006/11/27(月) 07:52:46 ]
OpenSSLも楕円曲線も量子計算機のせいであぼーん

817 名前:デフォルトの名無しさん mailto:sage [2006/11/27(月) 18:11:54 ]
物理板や技術系板と違ってここでは量子コンピュータの影響は切実なんだな。

818 名前:デフォルトの名無しさん mailto:sage [2006/11/28(火) 01:18:51 ]
>>809
少なくとも、CryptAPIのRSA鍵は、リトルエンディアンで格納されてるけど、そのヘンは確認している?

819 名前:デフォルトの名無しさん mailto:sage [2006/11/28(火) 16:28:31 ]
量子コンピュータで暗号作らねばな



820 名前:デフォルトの名無しさん mailto:sage [2006/11/28(火) 18:58:36 ]
量子暗号

821 名前:ミッション [2006/11/30(木) 14:23:00 ]
Coe ☆ is †

この暗号解けたら 
動画あげちゃる!!!




822 名前:ミッション [2006/11/30(木) 14:30:54 ]
Coe ☆ is †

この暗号解けたら 
動画あげちゃる!!!




823 名前:デフォルトの名無しさん [2006/11/30(木) 19:41:25 ]
物理は嫌いなのよ!

824 名前:デフォルトの名無しさん mailto:sage [2006/11/30(木) 20:53:00 ]
量子暗号は都市レベルで成功したってニュースあるし大丈夫じゃね?

825 名前:デフォルトの名無しさん mailto:sage [2006/12/02(土) 01:11:28 ]
量子暗号は中継技術が開発中でインターネットでの使用を目指しているらしい。
だが、量子暗号はプログラム板としては板違いだな。

826 名前:bigginer mailto:test [2006/12/02(土) 16:18:25 ]


827 名前:デフォルトの名無しさん mailto:sage [2006/12/04(月) 23:54:00 ]
tp://web1.nazca.co.jp/himajinn13sei/8.zip

なんかどっかで見たことがあるようなアルゴなんだが、
こんなのに似たの無かったっけ?

828 名前:デフォルトの名無しさん mailto:sage [2006/12/05(火) 16:34:35 ]
>>827
*CH
C(0)=(C(0)+C(1)) Mod CH(0)
C(1)=(C(1)-C(2)+CH(1)) Mod CH(1)
C(2)=(C(2)+C(3)) Mod CH(2)
C(3)=(C(3)-C(4)+CH(3)) Mod CH(3)
C(4)=(C(4)+C(5)) Mod CH(4)
C(5)=(C(5)-C(6)+CH(5)) Mod CH(5)
C(6)=(C(6)+C(7)) Mod CH(6)
C(7)=(C(7)-C(0)+CH(7)) Mod CH(7)
C(0)=(C(0)-C(1)+CH(8)) Mod CH(8)
C(1)=(C(1)+C(2)) Mod CH(9)
C(2)=(C(2)-C(3)+CH(10)) Mod CH(10)
C(3)=(C(3)+C(4)) Mod CH(11)
C(4)=(C(4)-C(5)+CH(12)) Mod CH(12)
C(5)=(C(5)+C(6)) Mod CH(13)
C(6)=(C(6)-C(7)+CH(14)) Mod CH(14)
C(7)=(C(7)+C(0)) Mod CH(15)
return
*CHが平文で*Cが暗号文ですか。復号化はどうするんだろう。CH[i]=0になったらどうするんだろう。

829 名前:デフォルトの名無しさん mailto:sage [2006/12/09(土) 12:26:09 ]
平分・暗号・鍵

の関係がよく分からないな。
最初に定義しとけよ。馬鹿



830 名前:デフォルトの名無しさん mailto:sage [2006/12/09(土) 15:12:33 ]
はいはい、お帰りはあちらw

831 名前:デフォルトの名無しさん mailto:sage [2006/12/10(日) 22:49:57 ]
早いところワンセグチューナの暗号解いて他のPCでも見れるようにしておくれよ。

832 名前:デフォルトの名無しさん mailto:sage [2006/12/11(月) 03:01:04 ]
>>831
ワンセグは画質面で資料的価値が無い。
地デジどころかアナログにすら勝てるわけ無いのに。
価値の無いものに対してリソースを注ぎ込む人がいるのかどうか。
どうみても暗号を解くならば地デジ優先です。

833 名前:デフォルトの名無しさん mailto:sage [2006/12/11(月) 12:56:08 ]
地デジキャプチャできるカードの単品販売は無い。
ごく一部のメーカPCのセット販売のみ。
そんな需要の無いところでやっても意味なさそうだな。

DTCPもCPRMも突破できてないから無理だろうけどなw

834 名前:デフォルトの名無しさん mailto:sage [2006/12/11(月) 13:10:12 ]
>>831
オマエ馬鹿だなぁ、プライドばっか高いこいつらがやるわけ無いじゃないか。
「需要がないからやらない」≒「スキル無いからできない」だ

835 名前:デフォルトの名無しさん mailto:sage [2006/12/11(月) 13:13:26 ]
つーか欲しいと思う人が作ればいいだけ

836 名前:デフォルトの名無しさん mailto:sage [2006/12/13(水) 12:12:06 ]
DRM関係のスレッド探してみたよ
DRM解除 その3
pc7.2ch.net/test/read.cgi/software/1158467067/
Windows Media DRM について語るスレ
pc8.2ch.net/test/read.cgi/avi/1126625766/
iTunesのDRMを解除して他のフォーマットに変換しる
music5.2ch.net/test/read.cgi/mdis/1126196732/

おまけ
DRM解除ソフト作者へのインタビュー
japanese.engadget.com/2006/09/26/engadget-interview-wm-drm-viodentia/

837 名前:デフォルトの名無しさん mailto:sage [2006/12/20(水) 09:56:48 ]
分散コンピューティングでみんなでDESの不動点探そうぜ
(ある1つ以上の平文について暗号化したら平文と同じ文が出力される鍵)

838 名前:・∀・)っ-○◎●創聖のダンゴリオン ◆DanGorION6 mailto:sage [2006/12/20(水) 23:48:21 ]
いまさらDESかよ

839 名前:ニュース速報+ [2006/12/21(木) 02:26:30 ]

ニュース速報+ 板
ttp://news19.2ch.net/newsplus/

【技術】FeliCaの暗号が破られた?――ソニーは「事実無根だ」と完全否定
ttp://news19.2ch.net/test/read.cgi/newsplus/1166623782/



840 名前:デフォルトの名無しさん mailto:sage [2006/12/21(木) 03:41:15 ]
FeliCaはトリプルDESですね

841 名前:・∀・)っ-{}@{}@{}@ mailto:sage [2006/12/21(木) 19:44:31 ]
MISTY最強

842 名前:デフォルトの名無しさん mailto:sage [2006/12/30(土) 04:25:20 ]
【外人gj】AACS DRMのクラックに成功、次世代DVDのripが可能に
anime.2ch.net/test/read.cgi/news/1167284836/

843 名前:デフォルトの名無しさん mailto:sage [2007/01/04(木) 10:23:54 ]
>>837
平文 0x0000000000000000
鍵 0x0000000000000000
そして鍵は56bitに縮約されるためその際に捨てられるbitは
立っていても良いのでその組み合わせ分だけの鍵は存在出来る
さらに都合の悪いことに/etc/passwdファイルの中身の
暗号文の生成には平文が 0x0000000000000000 でパスワードを鍵として(ry

844 名前:デフォルトの名無しさん mailto:sage [2007/01/04(木) 18:45:09 ]
Sboxがあるから鍵0でもどっかで必ずbit立つんじゃね?
だから0は不動点じゃない


845 名前:デフォルトの名無しさん mailto:sage [2007/01/06(土) 00:26:28 ]
さーてどこから始めよう
DESの鍵空間は広大だわ

846 名前:デフォルトの名無しさん mailto:sage [2007/01/06(土) 20:43:49 ]
結局bitの入れ替えとローテーションしかやってない訳だろ。
bit間の演算は存在しない。これは重要な事実だ。
つまり多段で複雑な演算の様に見えているが、
組み合わせ回路だけで構成可能ということ。
そこで入力bit列→出力bit列の対応表に還元して考えてみると、
bit単位での不動点は存在しても平文の不動点は存在しないことは明白。

847 名前:デフォルトの名無しさん [2007/01/13(土) 13:59:49 ]
bit

848 名前:デフォルトの名無しさん [2007/01/14(日) 11:01:31 ]
同じパスワードから、常に同じ公開鍵(RSAでn=512bit)ペアを生成したいのですが、
生成に使う素数をp,qとすると
1. p = パスワードのsha256ハッシュとする。
2. pの最上位と最下位のbitを1にする。
3. pが素数かどうか判定し、そうでなければ素数になるまでpに2を足しつづける。
4. qについてはパスワードをビット反転したものをsha256ハッシュして計算を始める。

素数判定の方法が同じなら同じ鍵が生成されると思いますが、
問題点があれば指摘してもらえませんか?

849 名前:デフォルトの名無しさん mailto:sage [2007/01/14(日) 11:23:59 ]
256ビットの整数が素数かどうかの判定に時間がかかりそうだなおい。
2の常用対数が0.3くらいだから77桁位か?



850 名前:デフォルトの名無しさん mailto:sage [2007/01/14(日) 11:30:55 ]
>>849
確立判定なら何とでもなる範囲。
だが、その時使う乱数によって非素数が素数と判定された場合、少し厄介。

851 名前:デフォルトの名無しさん mailto:sage [2007/01/21(日) 18:29:58 ]
>>848

問題点1
A, B両氏のパスワードがかぶった場合にまずい事になる。
A pass="aaa"
B pass="bbb"
と入力した場合二人の公開鍵が一緒になるが問題はないのか?

また、問題点2
C pass="aaa"
D pass="~a~a~a"(~aは'a'のビット反転をした値)
の時、パスワードが違うにもかかわらず公開鍵が一緒になる。
(∵pq=qp)

こんな簡単な問題も自分で見つけれない人間は、そもそもセキュリティに
手を出そうとしてはいけない。

>同じパスワードから、常に同じ公開鍵(RSAでn=512bit)ペアを生成したい
こんなのは無謀です。

852 名前:デフォルトの名無しさん mailto:sage [2007/01/23(火) 19:08:35 ]
>>851
書く前に読もうな?
256bitのハッシュ取るんだから元データが24bitとか32bitとかそこらなら衝突する可能性は皆無じゃないのか?
32byte文字列は256bit鍵空間に比べ随分小さいが、ハッシュを使う以上32byte以上の大きさのデータも扱えるから
問題ないだろ。

ただ、俺ならbit反転なんて楽な方法取らずにbit単位で規則的入れ替えするがな。
完全な素数かどうかの判定に随分時間がかかると思うが。

853 名前:デフォルトの名無しさん mailto:sage [2007/01/23(火) 21:23:16 ]
おおーい、>>848はどうしたー?
また問題点見つけたから、書こうかと思ったんだが
851に対する意見がないのでどうしようか迷ってんだけど。

854 名前:デフォルトの名無しさん mailto:sage [2007/01/23(火) 21:55:04 ]
>>852

>256bitのハッシュ取るんだから元データが24bitとか32bitとかそこらなら衝突する
>可能性は皆無じゃないのか?

あほちゃう?文字数で言えば3文字か4文字だぞ。webでパスワードを設定
する場合に最低でも6〜8文字は設定してくれちゅうとこがほとんどだのに。
それと、sha256とかほとんどの一方向性ハッシュ関数は入力信号の最小単
位が1bitなんですけど。

>ハッシュを使う以上32byte以上の大きさのデータも扱える

こんな事言ってて恥ずかしくない?
sha256の仕様書を教えておくから勉強してこいよ。
csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf

>ただ、俺ならbit反転なんて楽な方法取らずにbit単位で規則的入れ替えするがな。
>完全な素数かどうかの判定に随分時間がかかると思うが。

どっかの誰かが入力したパスと、どっかの誰かの入力したパスを規則的入れ替え
たものがかぶったら・・・。とかってことまで考えが及ばないの?

だから、もしするんならpassをハッシュしたものをh_passとおいて、
pの元種h_pは、h_passの最下位ビットを0にしたもの
qの元種h_qは、h_passの最下位ビットを1にしたもの
っていう風にして、h_p, h_qをsha256に食わす。

848の言葉で言うなら、新しく生成されたハッシュをパスワードのsha256ハッシュとするんでしょ。

んっと、あと
p, qが素数の時p'=(p-1)/2, q'=(q-1)/2を満たすp', q'も素数でないとやばいよん。
理由とかは数学的な話なので、ここでは詳しく書かないけど。

855 名前:848 mailto:sage [2007/01/24(水) 18:33:12 ]
>>851
問題点2は理解できたのですが、
pass="aaa"とpass="bbb"から出来る鍵が一緒になるというのはどういうことなのでしょうか。

完全な素数判定は困難なので、
フェルマーテストのような擬素数判定で十分だと考えています。

誰でも編集できる環境にあるファイルに対して簡単に追加できる
2chのトリップのようなものを考えているので、
乱数ジェネレータで事前に生成した鍵を使うのは不便です。
人間の考えるパスだし少々の衝突は仕方ないと考えています。

856 名前:デフォルトの名無しさん mailto:sage [2007/01/24(水) 19:25:47 ]
>>848, >851

問題点1
A, B両氏のパスワードがかぶった場合にまずい事になる。
A pass="aaa"
B pass="aaa"
と入力した場合二人の公開鍵が一緒になるが問題はないのか?

ごめん、↑に訂正だわ。

857 名前:856 mailto:sage [2007/01/24(水) 19:35:31 ]
>>855
同じパスから同じ公開鍵ができなければならない理由がいまいち分からないが、
要は、簡単に乱数が生成できれば言い訳ね。

擬似乱数
pc8.2ch.net/test/read.cgi/tech/1146071975/
このスレの48から頑張ってググりな

48 :デフォルトの名無しさん :2006/05/04(木) 14:37:16
>>47
そんなの Windows なら CryptGenRandom 、Unix系なら /dev/urandom を使う・・・て
  のが常識では?


858 名前:848 mailto:sage [2007/01/24(水) 20:12:42 ]
> 同じパスから同じ公開鍵ができなければならない理由
秘密鍵で署名したファイルの末尾に公開鍵を追加したものをうpして見せるような状況を想定しています。
ファイルをダウンロードしたら、裏方でファイル末尾の公開鍵を使って署名を検証します。
そして公開鍵の末尾数バイトをbase64したものをトリップとしてユーザーに表示します。

つまりランダム要素なしに同じトリップパスから
同じ公開鍵ペアが生成できないとトリップにならないんです。
…わかりにくい説明ですみません。

2chで、「名前#トリップパス」という名前で書いたとき、
「名前◆なんたら」のなんたらがいつでも同じでないといけないのと同じ理由なんですが。

859 名前:デフォルトの名無しさん mailto:sage [2007/01/24(水) 21:01:29 ]
>>848
そもそも署名がなんのためにあるか分かってる?



860 名前:848 mailto:sage [2007/01/24(水) 21:14:45 ]
メッセージ作成者の証明、改ざん防止、否認防止じゃないんですか?

861 名前:デフォルトの名無しさん mailto:sage [2007/01/24(水) 21:36:59 ]
一緒に公開鍵もついてたら改ざんできるじゃん
て思ったけど公開鍵のハッシュで投稿者を同一視したいってことだから関係ないのね

ところでなんで今からRSA使うの?
ElGamalの方が簡単だし、楕円曲線上の群にすれば準指数アルゴリズムも知られてない
上のやりかただとパスワードのハッシュが違っても生成される素数が同じになる可能性があるよ

862 名前:848 mailto:sage [2007/01/24(水) 22:01:25 ]
RSAは資料が多く、多倍長整数演算を実装すればそれで完成という感じなのですが、
楕円曲線Elgamalは資料が少なくて内容がさっぱりつかめないんです。

ハッシュが同じでも素数が同じになるというのは
2つのパスワードのハッシュがそれぞれ20と22だと、
生成される素数がどちらも23になるというようなことでしょうか。

863 名前:デフォルトの名無しさん mailto:sage [2007/01/24(水) 23:37:22 ]
>>862
>ハッシュが同じでも素数が同じになるというのは
>2つのパスワードのハッシュがそれぞれ20と22だと、
>生成される素数がどちらも23になるというようなことでしょうか。
そうそう。ハッシュ値->素数が単射ならまあよいかもしれない。
aと~aのsha256ハッシュ値に関連性が無ければだけど、たぶんないでしょう
で、ハッシュ値->素数の単射を考えるのは大変なのでもっと簡単な暗号の方
がいいんじゃないかと思ったんだけど

パスワードのハッシュかかぶったらなんていいだしたら
UNIXのログインシステム自体否定することになると思う

864 名前:デフォルトの名無しさん mailto:sage [2007/01/25(木) 18:50:36 ]
公開コンペ

865 名前:デフォルトの名無しさん [2007/02/01(木) 00:19:12 ]
www.dotup.org/uploda/www.dotup.org17506.zip.html
JavaScriptでテキストを簡単に暗号化できるスクリプト組んでみた。


866 名前:デフォルトの名無しさん mailto:sage [2007/02/01(木) 11:23:25 ]
FDiVqcgvuVgDxiOTPHGOXBPvlQQraSm+OHEV1LTP
bQQ=


867 名前:デフォルトの名無しさん mailto:sage [2007/02/11(日) 03:00:43 ]
CryptoAPIを使用して、「.crt」拡張子のファイルから署名値を取り出す方法ってどなたかわかりませんか?

868 名前:デフォルトの名無しさん [2007/02/11(日) 07:33:44 ]
2種類のハッシュ関数の対を使えばパスワード衝突の問題は回避されると思われ。
md5+sha256
とか。クローフリーペアを使うというか。

869 名前:デフォルトの名無しさん mailto:sage [2007/02/12(月) 00:38:10 ]
>>865
JavaScriptで作られたRSA暗号プログラムって知ってる?
妖精現実ってサイトにあるよ



870 名前:デフォルトの名無しさん [2007/02/14(水) 05:04:11 ]
rubyで作った楕円曲線暗号のプログラムを公開しています。

871 名前:デフォルトの名無しさん mailto:sage [2007/02/14(水) 21:59:42 ]
HD DVDとBlu-rayの暗号化がついに完全突破されました
ttp://gigazine.net/index.php?/news/comments/hd_dvdblu_ray/

872 名前:・∀・)っ-○◎●創聖のダンゴリオン ◆DanGorION6 mailto:sage [2007/02/14(水) 23:51:23 ]
次は忌まわしきHDCPの復号だな

873 名前:デフォルトの名無しさん [2007/02/17(土) 18:13:55 ]
ほしゅ

874 名前:デフォルトの名無しさん [2007/02/20(火) 20:08:39 ]
ところで岡本栄司の「暗号理論入門」の表紙って何の暗号なんだろう

875 名前:デフォルトの名無しさん [2007/02/25(日) 05:51:45 ]
リング署名って参加者が誰かもわからないようになってるの?

876 名前:デフォルトの名無しさん mailto:sage [2007/03/14(水) 23:16:23 ]
量子コンピュータで全ての暗号は解読可能です
すでに16qubitの超高性能な量子コンピュータは商用として生産されています。
この超高性能を使えば人工知能や、温暖化の解決、将来の予測など
なんでも可能です。
16qubitで世界の全てのコンピューターを上回る性能があります。



877 名前:デフォルトの名無しさん [2007/03/15(木) 03:52:40 ]
>>876
また量子信者かよ。信仰もほどほどにしておけ。
そんな暗号と因数分解以外できないトランジスタレベルの素材が
実用になるわけないだろ。

878 名前:デフォルトの名無しさん [2007/03/15(木) 23:50:53 ]
いくら量子暗号でも、man in the middle 攻撃にはやられてしまうと思うのですが、
どうなのですか?

879 名前:デフォルトの名無しさん mailto:sage [2007/03/16(金) 05:13:07 ]
あーはいはい
AESを解読して論文を発表してからまたどうぞ



880 名前:デフォルトの名無しさん [2007/03/16(金) 18:13:42 ]
gpgで3DESって、どうやって3つのキーを指定してるんだろうか?
キーは1つしか聞かれないのに、

881 名前:・∀・)っ-○◎● mailto:sage [2007/03/16(金) 22:16:14 ]
9文字以上なら分割して2個のキーとして見なす、とか。


882 名前:デフォルトの名無しさん mailto:sage [2007/03/17(土) 01:58:59 ]
頭の悪い奴が覚えられない文字数のキーなど意味がなく、その文字数が必要と
いうのならば、それ以上の文字数でも同じだろう。
つまりフラッシュメモリなどに記録して鍵として持ち歩けばいいだけ。
キーのアルゴリズム自体をフラッシュメモリで独自に選んだものを保存して
おけば、解読などありえないわけで。複雑な暗号も必要はなくなる。
暗号が解読されるとか騒いで複雑にするのは、単に仕組みが公開されている
からであり、仕組み自体が個人が選ぶユニークなものであれば、複雑な暗号
技術など不用。
解読されるのは全て同じ仕組みにするからであり、全て別の仕組みにすれば
解読などありえない。コンピュータウイルスが寄生するのと同じで
確率的に寄生できるところだけを寄生するだけ。暗号も確実に解読できる
ところだけ解読するだけ。
問題は運用にある、人間に問題がある。
どんな完璧な仕組みでも人間が問題でトラブル訳だ。理屈に支配されている
オマイには理解できないだろうけどな。


883 名前:デフォルトの名無しさん mailto:sage [2007/03/17(土) 09:39:23 ]
どこを何読みすれば>882を解読できるんだか

884 名前:デフォルトの名無しさん mailto:sage [2007/03/19(月) 10:10:02 ]
一つのキーから必要なぶんだけバイト列を派生させるのが普通だろ


885 名前:デフォルトの名無しさん mailto:sage [2007/03/22(木) 14:46:23 ]
計算そのものに対する暗号というのはあるんでしょうか
こんな感じの

・関数fを鍵kで暗号化する。関数f',g,hを生成。
・文"123"にgを適用する。文"abc"を生成。
・"abc"にf'を適用。文"xyz"を生成。
・"xyz"にhを適用。文"126"を生成。f("123")="456"であった。
・このとき、f',g,hを手に入れても、f("123")が"456"になることはわかるが、
それがどのような計算によってそうなったのかはわからない

886 名前:デフォルトの名無しさん [2007/03/22(木) 20:19:35 ]
勉強し直し

887 名前:デフォルトの名無しさん mailto:sage [2007/03/23(金) 22:23:37 ]
単位ゲートあたりの処理が世界最速の共通鍵ブロック暗号「CLEFIA」
slashdot.jp/security/article.pl?sid=07/03/23/075253&from=rss

888 名前:デフォルトの名無しさん mailto:sage [2007/03/25(日) 06:49:00 ]
産総研:広報記事他 抜本的なフィッシング詐欺防止技術を開発
www.aist.go.jp/aist_j/new_research/nr20070323/nr20070323.html

889 名前:デフォルトの名無しさん mailto:sage [2007/03/25(日) 08:59:08 ]
>>885
関数をブラックボックスだと考えれば
自分がどんだけアホな質問してるかわかるぞ



890 名前:デフォルトの名無しさん mailto:sage [2007/03/25(日) 15:22:39 ]
>>>888
どんな画期的なのかと思ったじゃねーか。


891 名前:デフォルトの名無しさん mailto:sage [2007/03/27(火) 18:34:20 ]
OpenSSL(v0.9.8e)でWindows Mobile 5.0(CPU Armv4i)用のバイナリビルドしたいんだけど
誰かやり方知ってる?
デフォルトのmakeファイルじゃWCE1.1〜4.2までしかサポートしてない希ガス

892 名前:デフォルトの名無しさん mailto:sage [2007/03/31(土) 21:15:25 ]
デフォルトのmakeファイルを書き換えれば?

893 名前:デフォルトの名無しさん mailto:sage [2007/04/02(月) 13:38:47 ]
>>892
サンクスです 既成の情報があればと期待したのだけれど…手作業で直します

894 名前:デフォルトの名無しさん [2007/04/03(火) 18:45:20 ]
行列演算を使った非果敢な計算ならありえます。
>885

895 名前:デフォルトの名無しさん [2007/04/03(火) 18:46:01 ]
暗号メールの匿名サーバを公開したいんだけどどうよ?

896 名前:デフォルトの名無しさん [2007/04/03(火) 18:51:13 ]
ユーザは公開鍵をサーバに登録する。
ユーザごとに公開鍵は管理される。
サーバには暗号化されたメールしか保存されない。
またウェブメールなので読む場所に関わらずSSLを通して安全な
端末上で登録者本人のみが閲覧可能なメール。
メールにヘッダーを付け、ヘッダが無い平文は自動的に公開鍵で
暗号化される。ヘッダがあるものについてはそのまま保存される。
GPGやPGPとは互換性が無い。

897 名前:デフォルトの名無しさん mailto:sage [2007/04/03(火) 21:23:41 ]
どうやって復号するんでつか?


898 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 05:47:42 ]
素数を1から計算していると時間がかかるので
素数のDBみたいなものを作ろうと思うのですが、これってやるとなると
ものすごい記録容量が必要ですよね?
そこで、素数を見つけたらそのハッシュを記録するようにして、
DBにハッシュ値を記録しておくようにすれば、容量の問題も随分と
少なくてすむと思うのですが。
素数の桁数を200桁から250桁まで・・みたいに最初からある程度範囲を絞っておいて、DBに記録しておけば
いいのかなー?と、漠然と考えています。
実際に使う場合は乱数で適当な数値を発生させて、そのハッシュ値を求め、
DBから同じハッシュ値があるか求め、ハッシュ値がDBにあったなら、本当に素数かを計算する・・
こんな手順でやろうかと思うのですが、もっといい方法や「根本的に無理・ダメ」という意見ございませんか?
ハッシュがぶつかることもあるかと思うのですが、その辺はまだどうしたらよいかは考えていません。
何か良い案がありましたら教えていただけたらと思いまして。。

899 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 06:57:43 ]
250桁の数値の中に素数がいくつあるのか知らんけど、
ハッシュの桁数にもよるが、事実上ほとんど全部出てきてしまうんじゃないの?
つまり意味なしと思われる。




900 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 07:11:42 ]
ハッシュ32ビットでも最低でも2Gの容量が必要。
つまり10進数でならせいぜい10桁少々程度のハッシュしか覚えとけないだろう。


901 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 07:15:30 ]
対象となるハッシュ値が疎になるならもっと容量少なくてすむが、
多分そうはならない。


902 名前:デフォルトの名無しさん [2007/04/04(水) 08:13:53 ]
1番目の素数を記録させる
2番目以降はインデックスと次の素数までの差を記録する(素数自体よりは小さい値)
3番目
・・・
でいいんじゃない?

903 名前:デフォルトの名無しさん [2007/04/04(水) 08:28:31 ]
>897
使用者の秘密鍵は安全な端末か、ICカードの中にあり本人しか
利用できないものと仮定する。
クライアントからSSLを通して秘密鍵を送る。
送った秘密鍵はサーバに残らないとする。
秘密鍵を使ってサーバ上の暗号メールを解読する。
読みたい画面がSSLを通して読める。
ログアウト時に再び暗号化して保存しておく。

904 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 08:41:07 ]
>>902
250桁の数値に素数がいくつあるとおもってんだ


905 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 08:43:50 ]
>>903
専用の端末やICカードやらとにかくハードがいるなら、
専用クライアントソフトでもあんまり変わらんのじゃないか?

秘密鍵を送信するってのはちょっとなー
普通はやらないだろ。


906 名前:デフォルトの名無しさん [2007/04/04(水) 08:53:27 ]
サーバから暗号文を送信して、クライアントでメール利だを起動して読む
みたいな?

907 名前:デフォルトの名無しさん [2007/04/04(水) 09:00:18 ]
何なくても本人だって分かる仕組みがないと不便ですね復号。

908 名前:デフォルトの名無しさん [2007/04/04(水) 20:08:02 ]
>>898
このスレに、「暗号」の二文字が入っているのが分からないのか?
「数学」であればお前さんのいう方法でもいいだろうけど、


nの付近の素数の密度は約1/log(n)だぞん。
つまり、n/(logn)の素数があるわけだ。

素数200桁だとして、640bit。

2^640 / log640 = 2 ^ 640 / 9 = 2 ^ 641個素数がある

記憶メモリ、どれだけ必要なんだよ。

ある範囲だけ素数を調べるにしても、暗号には使えないよな。

909 名前:898 mailto:sage [2007/04/05(木) 02:25:38 ]
お付き合いくださった方々どうもありがとうございます。
「ハッシュ値を記憶する」というアイデアはいけるかも!
っと思ったのですが、見事にアイデア倒れだったようですね^^;
どうもご迷惑をかけました。



910 名前:デフォルトの名無しさん mailto:sage [2007/04/05(木) 19:37:26 ]
>>908
もちつけ
話が矛盾だらけだぞ

911 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 02:07:52 ]
200桁の数値を記録するのに必要なbit数は
200Log10/Log2≒664
より素数ひとつあたり84byte必要であるとする。

素数の数は200桁まででは
10^200/200Log10=10^198/2Log10≒10^198/4.6≒2.17*10^197
よりおよそ2.17*10^197個(≒1.3*2^315)である。

84*1.3≒109より
必要な容量はおよそ
109*2^315Byte=109*2^275TB

相当な容量が必要である。

計算間違ってたらゴメン。

912 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 02:18:09 ]
うん?そもそもハッシュ値がDBにあったところで、どうやってもとの数を割り出すんだ?

913 名前:912 mailto:sage [2007/04/06(金) 02:19:12 ]
読解不足だった。放っておいてくれ。

914 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 02:21:52 ]
ハッシュ値もとめて照合するより、64bitくらいの数までなら32bitまでの素数のリスト作っておいて、
片っ端から割ったほうが速いんじゃないかって思ったんだが、どうだろうか?
素数のリストは素数一個に4byte使って無駄だらけな保存しても4GBには収まったはず。

915 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 03:16:57 ]
4GBのディスク読み出すのに何分かかると思ってんだ。


916 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 04:10:33 ]
15分もあれば読み込み終わるでしょ。
強い暗号化を施すのに掛ける時間に比べたらまだ少ないほうだと感じるが、どうか。

917 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 06:54:05 ]
強い暗号化?


918 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 07:20:42 ]
読み出すだけなら10秒もかからん気がする。

919 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 08:57:09 ]
すげーディスクだなおい。
最近はそんな早いのか?




920 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 12:48:33 ]
>>918
単位に注意w

4GBを10秒弱で読み込むディスクがあったら、是非ベンチマークで他の人の上を行ってくれ。
1MBあたり3ms未満とか、メモリ確保の速度ですか?

921 名前:916 mailto:sage [2007/04/06(金) 13:33:29 ]
>>917
すまん、「強い」ではなく「処理の重い」
RSAとかの、素数を使う公開鍵暗号の事な。

あー、ハイブリッド式のやつなら処理の重さはあんまり関係ないか。

922 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 22:38:13 ]
RSAでの暗号化でいつ素数判定を使うんでつか?


923 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 22:39:55 ]
>15分もあれば読み込み終わるでしょ。
>強い暗号化を施すのに掛ける時間に比べたらまだ少ないほうだと感じるが、どうか。
RSAでの暗号化は15分以上かかるのか?


924 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 22:41:05 ]
さっさと楕円曲線暗号に移行しよう。


925 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 22:42:42 ]
あとRSAで長いデータを暗号化するメリットがない。


926 名前:・∀・)っ-○◎● mailto:sage [2007/04/06(金) 22:58:00 ]
>>924
特許の地雷原へようこそ

927 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 23:12:54 ]
ああそうか、楕円暗号ってそっちがやばいんだっけ…


928 名前:・∀・)っ-○◎● mailto:sage [2007/04/06(金) 23:18:13 ]
古典的な実装の基本特許はとっくに切れてるけどね
ElGamal暗号なんかはGnuPGとかに使われてるし

929 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 07:35:08 ]
perlで使えるcryptのdesについてなんですが、
8バイトある第一引数がdesの64bit暗号化データ、2バイトのsaltが56bit暗号キーと対応すると考えてよいのでしょうか?
その場合、cryptのdesは56bitの暗号キーを使うと聞いたのですが、のこりの40bitはどうなっているのでしょうか?



930 名前:・∀・)っ-○◎● mailto:sage [2007/04/07(土) 09:37:38 ]
違う。第一引数がキーで、1バイトあたり下位7ビットだけを使う。

DESでいうプレーンテクストは最初0固定で、改変DEAを25回重ねがけする
(暗号化64ビットに対して更に暗号化をかける)。

saltは12ビットを抽出して拡大転置テーブルの改変を行うもの。
".."を指定すれば通常のDESと同じになるけど。

931 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 09:58:05 ]
どうでもいいがなんでコテハンなんだ?

932 名前:・∀・)っ-○◎● mailto:sage [2007/04/07(土) 10:07:33 ]
VIPではよくあること

933 名前: ◆tAo.kQ2STk mailto:sage [2007/04/07(土) 13:47:35 ]
あれ?ダンゴリオンってVIPPERだっけ?

ところで911は俺だが、計算間違ってないよな?

934 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 13:53:22 ]
しかし実際、RSAはもう限界が見えてるし、
早くなんとかなってほしいもんだ。
って今どういう状況か全然知らんけど。


935 名前:・∀・)っ-○◎● mailto:sage [2007/04/07(土) 13:54:18 ]
そのコテ名初めて出たのって間違いなくVIPだ

たぶんあってるj

936 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 14:18:12 ]
>920
すまん早すぎた。2分ぐらいかかるな。

937 名前: ◆tAo.kQ2STk mailto:sage [2007/04/07(土) 21:43:33 ]
>>936
ちなみに。

NTFSで色々試してみたら、FILE_FLAG_NO_BUFFERINGフラグをつけて1MB単位で読み込むだけなら1秒掛からなかった・・・。
4KB単位でも3秒強ってところかな。 ←原因は最適化が弱い言語でのループ
つけなければ、4KB単位で15秒程、1MB単位で18秒弱。
API先で仮想キャッシュ(実体は普通のメモリ)を使ってるせいで遅くなってると見た。

4GBを超えると色々制限が掛かってくるかもしれない。その場合に割合遅くなるかも。

938 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 22:27:09 ]
4GBを1秒で読めるといってるように見えるのは気のせいだろうか…


939 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 22:34:56 ]
現在のメモリ帯域って8.5GB/Sとかだよね、確か。




940 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 22:35:23 ]
>>930
サンクス。
ソースあたらないとわからないようですね。

941 名前:デフォルトの名無しさん mailto:sage [2007/04/08(日) 06:22:37 ]
PCじゃないアーキテクチャで
メモリの読み出しとか整数論関連の計算やアルゴリズム実行が速いハードウェアを作ろう!

942 名前:デフォルトの名無しさん [2007/04/08(日) 11:23:28 ]
fpga

943 名前:デフォルトの名無しさん mailto:sage [2007/04/08(日) 14:00:36 ]
>>941
ハードウェア板に行ってくれ。

944 名前:・∀・)っ-○◎● mailto:sage [2007/04/08(日) 16:06:36 ]
>>939
DDR2 533MHzならそうだね
XDR DRAMなら25.6GB/secはいく。

945 名前:デフォルトの名無しさん mailto:sage [2007/04/08(日) 23:51:07 ]
おおう、もうそんなに速いのか、すげーなぁ…


946 名前:デフォルトの名無しさん mailto:sage [2007/04/19(木) 12:44:53 ]
MD5完全に\(^o^)/オワタ

947 名前:デフォルトの名無しさん mailto:sage [2007/04/19(木) 14:44:04 ]
前から終わってる

948 名前:・∀・)っ-○◎● mailto:sage [2007/04/19(木) 21:09:45 ]
DES終わってるのに未だにFelicaとかで使われてるぜ

949 名前:デフォルトの名無しさん [2007/04/19(木) 21:45:11 ]
>>948
Felica に使われてんのって 3DES じゃなかった?



950 名前:デフォルトの名無しさん mailto:sage [2007/04/19(木) 22:19:57 ]
相互認証が、ね






[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<230KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef