[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 04/11 05:20 / Filesize : 230 KB / Number-of Response : 951
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

■暗号技術【ROUND2】■



1 名前:sage mailto:sage [04/06/30 02:30]
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-256-CBC,E71BB607F6613D304DEE82D5B1DEDBFF

データの暗号化技術に関するスレ。ム板らしくコードも交えながらマターリと。
RSA スレは別にあるようなので、主にそれ以外の話題で。

関連スレは >>2-10 あたり
-----END RSA PRIVATE KEY-----


652 名前:デフォルトの名無しさん mailto:sage [2006/04/15(土) 06:53:38 ]
>>650
TrueCryptにつっこんでベンチマーク実行してみたんだけど、
スループットがTwofishの半分くらいしか出なかった。Serpentより遅いなんて。
最適化の余地があるのか、これが実力なのか、何かの間違いなのか・・・
ちょっと悲しい

653 名前:デフォルトの名無しさん [2006/04/21(金) 20:47:18 ]
>>647
見れないぞ?

654 名前:デフォルトの名無しさん mailto:sage [2006/04/21(金) 21:30:27 ]
見れるけど?

655 名前:デフォルトの名無しさん [2006/04/25(火) 20:03:48 ]
見れた。
ウィキペディアはたまに鯖が糞重くてブラウザが死んだみたいになるから困る。

656 名前:デフォルトの名無しさん [2006/04/29(土) 23:52:03 ]
>>650
NTTのCamelliaんとこ
変わったなあ。
以前のやる気のなさと大違い。
本気で普及させる気のようだ。


657 名前:・∀・)っ-○●◎ [2006/04/30(日) 00:01:47 ]
MMX/SSE2でチューニングしてみようぜ。
てか、テーブル展開しすぎ。

658 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 00:18:40 ]
アマゾンで大好評だった暗号入門秘密の国のアリスは糞本だったorz

659 名前:デフォルトの名無しさん [2006/04/30(日) 00:33:30 ]
>>652
ソース嫁

660 名前:・∀・)っ-○●◎ ◆Pu/ODYSSEY [2006/04/30(日) 00:36:22 ]
DESより速いみたいなこと書いてあるがBitslice DESよりは余裕で遅い



661 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 00:38:20 ]
>>659
読めば何かわかるかな?どうすれば速くなりそう?
ほとんどテーブル参照なんだけど

662 名前:・∀・)っ-○●◎ [2006/04/30(日) 00:43:38 ]
テーブルサイズが大きいと、L2のレイテンシが大きいAthlonなんかではネックになりかねない。

元のソースと読み比べてみるとわかるかも。
テーブルサイズ小さくしてpshufwとかの攪拌命令で広げるようにすればよさげ。

663 名前:デフォルトの名無しさん [2006/04/30(日) 01:59:28 ]
これの暗号解ける方いませんか?
homepage3.nifty.com/catfood/up/src/up5052.zip

664 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 02:16:05 ]
>>663
スレ違い
失せろ、カス

665 名前:デフォルトの名無しさん [2006/04/30(日) 04:18:43 ]
>>656
DL数は数日で数千だって (←どこかで読んだが何千かは忘れた。)

つい最近Camelliaチップも発表されたらしい。かなりいけてるらしいが。


666 名前:・∀・)っ-○●◎ [2006/04/30(日) 04:30:06 ]
S-Boxが入力8bitの出力8bitだからbitslice DESみたいに論理演算に展開する
アプローチは使えないっぽい。
せめて4〜5bit単位ならVPERMとかSSE4の新命令pshufbで並列化しまくりなんだが


667 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 05:17:09 ]
Camellia_FeistelのUとDの計算は、mmx使えば半分の命令で済むかな?
やるなら関数全部asmで書かないと効果薄い?

668 名前:・∀・)っ-○●◎ [2006/04/30(日) 05:36:03 ]
Camellia_Feistel(xx,kk,oo) マクロなら、64bitのレジスタがあればたしかに半分にできると思う。
でも一番実行クロック食うのってテーブル参照のロードレイテンシな気がするんだけど。

テーブルを束ねて参照回数を減らす手もあるけどテーブルがキャッシュに収まらなくなるので
逆にレイテンシ伸びる希ガス。

例えばpextrw eax, mm0で16bitずつ抽出してal と ahで分けることで8bitずつの値になる。
AESのASMコードがこんな感じのことやってた。Camelliaでも大体似たような
ことやればいいと思うよ。
まぁフルにASMで書けば扱えるレジスタの制約が多少緩くなるけど、インラインasmで十分だと思う。

669 名前:デフォルトの名無しさん [2006/04/30(日) 05:51:16 ]
>>665
>DL数は数日で数千だって

* 初日で2000ダウンロード

>つい最近Camelliaチップも発表されたらしい。

 Camellia LSIは,NTTが開発した共通鍵暗号アルゴリズムのCamellia」(カメリア)の
暗号化/復号処理用の専用チップ。最大の特徴は,パッケージ・サイズが8mm角
(1円玉上に四つ載せられる大きさ)と非常に小さく,また消費電力も最大0.3Wととても
少ない点。それでいながら200Mビット/秒のスループットで暗号化処理が行えるという。

 同社によれば,「米国の標準暗号AESでは,暗号化と復号に別の回路が必要なため,
最低でもこの2倍ほどのチップ・サイズになってしまう。消費電力やパフォーマンスの
面でもCamellia LSIに大きく分がある」

itpro.nikkeibp.co.jp/article/NEWS/20060427/236512/


670 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 08:05:12 ]
SCISでもCamelliaの実装に関する発表がいくつかあるね



671 名前:デフォルトの名無しさん mailto:sage [2006/04/30(日) 08:59:13 ]
>>668
ありがとう。MMX使うインラインasmでちょっとやってみたけど
10%くらいしか高速化できなかった・・・。書き方が悪いんだろうなorz
SBOXのテーブルって全部で4kしかないでしょ?L2には乗ってるような

672 名前:デフォルトの名無しさん [2006/06/19(月) 22:40:31 ]
ふと思ったのですが、
高bit暗号をかけても、低bit暗号を複数かけても暗号強度はかわらないってことはありませんか?
たとえば128bitRSAで暗号化するのと、64bitRSAで暗号化したものを、さらにもう一度別の鍵の64bitRSAで暗号化するような。
2つの暗号が同時に見つからないといけないので、暗号検索にかかる処理量は128bitと同じくらいになるような気がするんですけど・・・

素人考えかもしれないですがどうなのでしょうか?

673 名前:デフォルトの名無しさん mailto:sage [2006/06/19(月) 22:59:01 ]
>>672
暗号による。しかし普通は鍵長を長くする方が有利。
例えば鍵の長さの二乗の時間で解ける暗号があったとする。
32bit の鍵で2回暗号化すると、32*32 + 32*32 = 2048 の時間で解ける。
64bit の鍵で1回暗号化すると、64*64 = 4096 の時間で解ける。

674 名前:デフォルトの名無しさん mailto:sage [2006/06/19(月) 23:07:21 ]
>>672
条件によってはYes。例えば:

弱:1, 2, ... N回目の暗号化の鍵が独立でない
強:1, 2, ... N回目の暗号化の鍵が独立である

弱:複数回掛けると前段の影響で逆に解読の手がかりを残すアルゴリズム
強:複数回掛けても前段の影響を受けないアルゴリズム

弱:x回目(x≠N)の解読が正しいか(部分的にでも)判定できる
強:N回目を解くまで解読が正しいか(部分的にでも)判定できない

弱:鍵のbit数に対して暗号化ブロックサイズが小さい
強:鍵のbit数に対して暗号化ブロックサイズが大きい

などなど。本当にYesかどうかはアルゴリズムやパラメータや利用モードによるので一概には言えない。

675 名前:672 mailto:sage [2006/06/19(月) 23:18:56 ]
>>673
レスありがとうございます。

私が考えてるのはちょっと違いまして、
673さんの例でいうと、32bitの暗号解読を1つめの鍵を検索して、
もし正しい鍵を使って解読しても2つめの鍵で暗号化されているので、正しい鍵を見つけたのかどうか判定できないのではないか?ということです。

つまり1つめの鍵を見つけて、次の鍵を探すという処理ができないので、
(1つめの鍵を見つける時間)*(2つめの鍵を見つける時間)
つまり足し算ではなくて掛け算にならないかなぁ・・・・と思ったわけです。

でてきた解読データが「さらに暗号化されたデータ」でも、解除が成功したと判定できるものなんでしょうか?

676 名前:デフォルトの名無しさん mailto:sage [2006/06/19(月) 23:25:41 ]
>でてきた解読データが「さらに暗号化されたデータ」でも、解除が成功したと判定できるものなんでしょうか?
現在実用されている現代暗号方式なら、まず間違いなく「できない」と言い切っていいと思う。

677 名前:672 mailto:sage [2006/06/19(月) 23:30:24 ]
>>674
レスありがとうございます。

4つの差はなんとなくわかりました。
RSAでのプログラムを組んでいたのですが、高次になるとあまりにも素数発見に時間がかかり、
鍵生成できないのでなんとかならないかと考えてました。
この場合、「指数」「法」「素数」を変えれば鍵が独立で、前後の影響をうけず、途中までの解読が正しいかを判定できないと
いうことが知りたいんですよんね・・・・


678 名前:デフォルトの名無しさん mailto:sage [2006/06/20(火) 01:05:00 ]
ハイブリット暗号?

679 名前:672 mailto:sage [2006/06/20(火) 03:53:17 ]
>>678
私へのレスかな?
秘密鍵を使うわけではないのでハイブリッド暗号ではありません
「ジャンボ宝くじ」に対する「ロト6」みたいなものかな?素人なので専門用語はちょっとわかりません・・・

>>674
レス674の4つめの暗号化するブロックサイズですが、
暗号化キーのビット幅が小さくなっても、暗号化が局所的にならないように
それぞれの暗号化に対して、対象ブロックをずらしていく(ビットシフト)や複数ビットを1ビットと見立てて暗号化するなどして、
前後のブロックとからめて暗号化してゆけば、1つの高bitキーと同じようなブロックサイズを維持できて、
暗号化強度も上がるんじゃないかと思いました。
逆に解読の手がかりも残りにくくなり、数学的にも指数の連立方程式となって難しくなると思います。


680 名前:デフォルトの名無しさん mailto:sage [2006/06/20(火) 05:57:12 ]
RSAは準指数だから、
例え(1つめの鍵を見つける時間)*(2つめの鍵を見つける時間)になったとしても、
(1つめの鍵を+aビット)したもので抑えられる。aを30だとすると、
鍵が1024ビットになってもaは変わらない。
1024ビットの鍵を重ねても実は1100ビットの鍵1つの方が圧倒的に難しい。

暗号を重ねるというトピックでは、
Double-DESの解読で、平文と暗号文の両方から中間文を生成すると
通常のDESと同じ計算量で解けてしまうというのがある。
だからTriple-DESにする必要があった。
同様に4重-DESはTriple-DESと同じ強度。



681 名前:デフォルトの名無しさん mailto:sage [2006/06/21(水) 01:36:07 ]
>>672は暗号についてもうちょっと調べたほうが良いんじゃない?
>679で君が言ってることはブロック暗号のモードのひとつに過ぎないぞ

682 名前:672 mailto:sage [2006/06/21(水) 03:35:30 ]
>>680
すっと考えていたのですが、勘違いであるらしいと気づいてきました。

検索側の計算量が指数的に増えるというのは、
(たとえば64→128bitにする場合)2^64→2^128 となるわけではなく、
2^(64bitであらわされる数)→2^(128bitであらわされる数) およそ 2^(2^64)→2^(2^128)のように増えるということみたいですね。
はじめ 2^64 とか思っていたので、(2^64)*(2^64)=2^128じゃないかなどと思っていました・・・・

2段階に暗号をかぶせる場合、平文と暗号文での比較で解けてしまうというのは気づいていました。
メモリがたくさん用意できれば、予想された暗号キー分の解読テーブルを作って比較すれば、
(2^64)*(2^64)ではなく、(2^64)+(2^64)+(テーブル比較時間)になってしまうと思ってました。
やはり暗号を重ねるなら3重以上が必要なんですね

>>681
たしかにここに書き込んでいると知識不足が恥ずかしくなってきました。
ブロック暗号についてぐぐってみましたら確かに私は同じことを言ってるみたいです。
(しかも見た所どのアルゴリズムもCPU演算的に有利そう・・・)

現時点での標準的なPCの処理能力で、アプリに暗号強度として必要十分でかつ現実的な時間で実現したかったのですが、
もっときちんとした勉強が必要そうですね・・・・

683 名前:デフォルトの名無しさん [2006/06/25(日) 17:46:38 ]
Cから直接OpenSSLのAPIを使うソフトを作らなきゃいけないのですが、
OpenSSLのAPIリファレンスのようなものが見つかりません。(オライリー
の本のサイトに、BIO関係だけはあるのですが…)

探し方が悪いのでしょうが、英文でも和文でも構いませんので、ご存じの
方いらっしゃいましたら、URLを教えていただけると助かります。

684 名前:デフォルトの名無しさん mailto:sage [2006/06/25(日) 18:49:21 ]
本買ったほうが早いと思うけど。

OpenSSL―暗号・PKI・SSL/TLSライブラリの詳細―
www.amazon.co.jp/exec/obidos/ASIN/4274065731/

sslのリンク紹介
www.infoscience.co.jp/technical/openssl/related/

個人的にはwebだけで済まそうとせずに、きちんと本を買って勉強して欲しい。

685 名前:683 mailto:sage [2006/06/25(日) 19:18:42 ]
>>684
レスありがとうございます。
説明が足りなくて済みません。
その本にも公式サイトにも、まとまった情報が無いので困ってるのです ^ ^;
ちなみに、以下の本は所有していますが、いずれにもバラバラに部分的
な情報しか記述されていないのです。圧縮処理などの都合で、すでに
入出力をまとめたクラスが存在するので、可能であれば、BIOを使わずに
OpenSSLにアクセスしたいのです。

・OpenSSL -暗号・PKI・SSL/TLSライブラリの詳細
・C/C++セキュアプログラミングクックブック(1〜3)
・マスタリングTCP/IP SSL/TLS編

いずれにもリファレンスっぽいのはありませんでした。TT

686 名前:デフォルトの名無しさん mailto:sage [2006/06/25(日) 21:46:50 ]
SuicaとかFelica系ICカードって暗号まだDESか3DESてw
ttp://ja.wikipedia.org/wiki/Felica
それこそCamelliaにでもしたほうがいいんじゃね?

あとAES決めるときに、Feistel構造だとだめって話があったけど
多分アメリカの軍部の暗号関連の人がFeistel構造について”何か”を発見したからじゃないかな?
ラインデールがSPN構造だから採用されたっていうのもあると思うし。

687 名前:デフォルトの名無しさん mailto:sage [2006/06/25(日) 21:52:42 ]
Feistelって単純な構造だから何かがあるような事はないと思う。
SPNに何かを発見したんじゃないの?軍部の人間としては強力
な暗号よりかは弱い暗号を使って欲しいだろうし。


688 名前:デフォルトの名無しさん mailto:sage [2006/06/26(月) 18:16:04 ]
しかし、Felica。市販されてる非接触の受け側、アレ買えば勝手に決済とか可能なのかね。
ノーパソにUSBでつないで、満員電車にでも乗り込めば金取り放題になっちまうのかね。


689 名前:デフォルトの名無しさん mailto:sage [2006/06/26(月) 18:19:36 ]
>>685

BIOを使わないで OpenSSLにアクセスするって、かなり初歩的なことしかできない気がするけど。
ソケットを attach して使えないこともないけど。
BIO使わず、認証の正当性をどうやって監査するのかと。


690 名前:デフォルトの名無しさん mailto:sage [2006/06/26(月) 20:55:31 ]
[AES] 攻撃:52 素早さ:90 防御:75 命中:41 運:28 HP:168
[Camellia] 攻撃:53 素早さ:51 防御:96 命中:44 運:57 HP:182

AES vs Camellia 戦闘開始!!
[AES]の攻撃 HIT [Camellia]は1のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は18のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は1のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は65のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は1のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は11のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は1のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は37のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は1のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は15のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は41のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は1のダメージを受けた。
[AES]の攻撃 HIT [Camellia]は2のダメージを受けた。
[Camellia]の攻撃 HIT [AES]は35のダメージを受けた。
[Camellia]が[AES]を倒しました(ラウンド数:7)。
魔法のMD5 - MD5バトル www.newspace21.com/mix/btl.php




691 名前:デフォルトの名無しさん mailto:sage [2006/06/27(火) 20:19:45 ]
>>685
SSLeay Programmer Reference とかじゃダメなの?
大して変ってないでしょ。たぶん。

692 名前:デフォルトの名無しさん mailto:sage [2006/07/05(水) 02:35:14 ]
>>686
大事なとこは3-DESだから
まあいいんじゃない?
あのころは過渡期だし。

これから変わるでしょ?


693 名前:デフォルトの名無しさん [2006/07/12(水) 02:47:38 ]
すいません全然分かってないのでご教授願いたいのですが、

DESを用いて暗号を作っていますが、
与える平文の文字コードが異なるのに暗号結果が同じになってます。

これはどういうことでしょうか?

694 名前:デフォルトの名無しさん mailto:sage [2006/07/12(水) 12:36:45 ]
>>693
復号できるの?

695 名前:デフォルトの名無しさん mailto:sage [2006/07/12(水) 23:24:35 ]
何で実装してるんだよ。
どうせ文字列で読み込んでから暗号化とかしてんだろ。


696 名前:デフォルトの名無しさん mailto:sage [2006/07/13(木) 00:47:12 ]
読み込んだデータをデバッグライトすれば答えが出てくるね

697 名前:デフォルトの名無しさん mailto:sage [2006/07/13(木) 04:09:02 ]
>>693 が天才的な暗号を開発したことについて

698 名前:693 [2006/07/13(木) 11:35:44 ]
javaで暗号化してPHPのmcryptで復号してます。

文字列で読み込んでから暗号化すると
文字コードは意識しなくていいのでしょうか?

699 名前:デフォルトの名無しさん mailto:sage [2006/07/13(木) 12:29:14 ]
どんなコード書いてんのか知らんけど、
エンコーディングを自動判別とかして文字列にしてるんなら、
その時点でデータは同一になってるだろ。

ファイルのバイトデータを直接暗号化したら、もちろんそうはならない。

700 名前:693 [2006/07/13(木) 22:02:18 ]
java側で暗号列のバイトデータを書き出してPHP側で復号してます。



701 名前:デフォルトの名無しさん mailto:sage [2006/07/14(金) 00:48:00 ]
>>700
指摘されてんのはそこじゃなくて
ファイルをメモリに読み込むところ、暗号化する前。
java.lang.Stringの内部表現はUnicodeとかそういう

702 名前:デフォルトの名無しさん [2006/07/17(月) 00:43:20 ]
フリーのファイル暗号化ツール 2MB
pc7.2ch.net/test/read.cgi/software/1129719565/l50

この2-3日のところオモロス


703 名前:デフォルトの名無しさん [2006/08/06(日) 14:04:16 ]
暗号化して保存しているデータを、自分で復号して使うソフトってありますよね。
たとえば、ブラウザがWEBアプリのID・パスワードを保存してくれる機能とか。
ユーザにパスワードを入力させて、それが秘密鍵になっているというならわかる
んですが、ブラウザの機能だとユーザには何も入力させていないようです。
こういう場合、そのデータをどうやって暗号化/復号しているのでしょうか?
ソフト埋め込みの秘密鍵を使っているのでしょうか?

704 名前:デフォルトの名無しさん mailto:sage [2006/08/06(日) 19:40:23 ]
例えばユーザ透過なファイルの暗号化機能とかどうやってると思う?


705 名前:デフォルトの名無しさん mailto:sage [2006/08/08(火) 15:52:16 ]
なんでもかんでも「鍵」を元にして
暗号化されているという考えはいかがなものか。

706 名前:デフォルトの名無しさん mailto:sage [2006/08/09(水) 11:40:04 ]
でも、近代の暗号は大体が鍵を必要とするだろ。

707 名前:デフォルトの名無しさん mailto:sage [2006/08/10(木) 00:00:21 ]
一口に鍵の生成といっても色々あるわけで
必ずしもユーザが鍵を入力する必要はないわけで

708 名前:デフォルトの名無しさん [2006/08/19(土) 16:22:02 ]
秘密鍵McEliece暗号
G:ゴッパ符号の生成行列
H:検査行列
P:ランダムな置換行列
秘密鍵fは符号の生成多項式。
e:重みd以下d/2以上の平文
d:符号の最小距離
c:暗号文
r:乱数
fからGを生成。

暗号化
g:c=(rG+eP)H
復号化
g^{-1}(c)=eP(P^{-1})=e


709 名前:デフォルトの名無しさん [2006/08/19(土) 17:29:25 ]
暗号化ZIPの暗号について調べています。
以下の./の書き込みによると、既知平文攻撃によって容易に破ることが可能だということなのですが、
話に出てくるその論文に心当たりがある方はおりませんでしょうか。
またパスワード解析には、Pikazipのような総当りのものしか私は知りませんが、
既知平文攻撃によって攻撃するツールは作られているのでしょうか。
ttp://slashdot.jp/comments.pl?sid=244266&op=&threshold=-1&commentsort=3&mode=thread&pid=706434

710 名前:デフォルトの名無しさん [2006/08/19(土) 23:22:30 ]
Pika Zip



711 名前:蕪木ら某 ◆Googl8RmwA mailto:sage [2006/08/20(日) 01:04:42 ]
>>709
www.google.com/search?q=A+Known+Plaintext+Attack+on+the+PKZIP+Stream+Cipher&lr=
????

712 名前:デフォルトの名無しさん mailto:sage [2006/08/23(水) 05:46:05 ]
ポコーン

713 名前:デフォルトの名無しさん [2006/08/23(水) 20:14:58 ]
(・∀・)ヤコビヤーン!

714 名前:デフォルトの名無しさん [2006/08/30(水) 20:33:48 ]
梅どぶろくがなぜあそこまでこのスレの歓心を得たのか?
それ以来過疎スレに。

715 名前:デフォルトの名無しさん [2006/09/02(土) 18:48:48 ]
【ネット】「セキュリティなしの無線LANは危険」、米カリフォルニア州でラベル貼付を義務付け
news19.2ch.net/test/read.cgi/newsplus/1157055242/l50

うぇぇ〜っぷ

716 名前:デフォルトの名無しさん [2006/09/18(月) 10:41:15 ]
ところで公開鍵方式で楕円曲線暗号を搭載した暗号ソフトを公開しようと思うんだが
誰か興味ある?探してもなかったので。
因みに秘密鍵暗号はオリジナル。
今まで暗号ソフトってベクターでも少なかったのはどうして?

717 名前:デフォルトの名無しさん mailto:sage [2006/09/18(月) 11:26:43 ]
特許に気をつけてね。コーディングは書籍見てやってみたけど、
ちょっと実用的な速度にあげるまで暇は無かった。

718 名前:デフォルトの名無しさん [2006/09/18(月) 11:52:16 ]
イアン・ブラケの楕円曲線暗号をそのまま実装したんですが。
CM法を使って曲線を生成して素体だけ使って鍵交換しています。
RFCの曲線やSEC?の公開されている曲線がデフォルトです。
公開されている情報を基に作られています。
しかし、自分のやっていることが特許に抵触しているかどうかがわかりません。
本を参考にやってみただけです。そういうのは公開してもいいのでは?
また超楕円ならいいのでしょうか?

719 名前:デフォルトの名無しさん mailto:sage [2006/09/18(月) 11:54:45 ]
あいにくと、特許はその実装にまで影響する場合があるんだな
よく調べた方がいいよ

720 名前:デフォルトの名無しさん [2006/09/18(月) 12:01:19 ]
特許に抵触するとどうなるんでしょうか?
特許に抵触するかどうかの判断は誰がするんでしょうか?



721 名前:デフォルトの名無しさん mailto:sage [2006/09/18(月) 12:44:18 ]
>>720
それくらい自分で調べろ
基本だ

722 名前:デフォルトの名無しさん [2006/09/18(月) 13:22:38 ]
知ってるなら教えればいいのに、このケチ!

723 名前:デフォルトの名無しさん mailto:sage [2006/09/18(月) 13:27:33 ]
大抵は特許を持ってる企業の法務部が見つけると請求してくる。
webで公開するもしくは販売する場合、アクセスできる国全ての特許で一つでも
あると、ダウンロード数などに応じてしゃれにならない金額を請求されることもある。
ソフトの場合実装に応じてなので、疑わしい場合にも調査されることが多いとは思われるが、
特に楕円暗号の場合には書籍すらでているのに対応するソフトウェアが少ないことからも
推して知るべしな状況ではなかろうか?

ちなみに公開されていて、安易な方法だからといって、実装したときに特許が絡むというのは
いくらでもある。特許をとっているからこそ企業秘密を論文などで公開することができる。

724 名前:デフォルトの名無しさん mailto:sage [2006/09/18(月) 16:03:17 ]
どうせ国内で成立してない特許だから無視してても逮捕とかはされないよ

無視する→アメリカで訴えられる→こっちは日本にいるので当然無視する
→アメリカで有罪が確定するけど別に問題ない

ただし入国禁止になるけどw

725 名前:デフォルトの名無しさん [2006/09/19(火) 04:04:33 ]
認証に使う暗号の強度を上げたいと考えています。

MD5やSHA-1のような不可逆関数はいくつかあると思うんですが、どれも
関数を特定してのブルートフォースアタックには弱いですよね。

乱数を生成する時に利用するようなシードが指定できればどの関数で暗号
化したのか特定できないので、ブルートフォースアタックにも強いかな?
と思いましたが、調べた限り(Webでですが)、そんな機能はないっぽいです。

なにかうまい方法はないでしょうか?よろしくお願いします。



726 名前:デフォルトの名無しさん mailto:sage [2006/09/19(火) 05:07:05 ]
>>725
よくわからないけど普通にソルトをかけるのではダメすか?

727 名前:デフォルトの名無しさん [2006/09/19(火) 09:17:25 ]
>>723
RFCにあるような内容でも実装すると罪なの?
確かに楕円曲線は特許の地雷原だという話をOpenSSLのメーリングリストでは
よくみかけたけど。でもヨーロッパには普通に楕円のフリーソフトがあります。
ミラクルとかがそう。ないのは日本だけ。

728 名前:デフォルトの名無しさん [2006/09/19(火) 09:20:26 ]
楕円曲線なんて日本人の発明でもないのによく特許とるきになった
もんだ世日本企業。その割には話題が下火だけどね。

729 名前:デフォルトの名無しさん mailto:sage [2006/09/19(火) 09:38:08 ]
>>725
シードをブルートフォースアタックする手間が増えるだけ

ブルートフォースアタックへの対抗は、
ビット長のより長いアルゴリズムを採用するのが常道じゃないか?

730 名前:デフォルトの名無しさん mailto:sage [2006/09/19(火) 15:23:53 ]
>>727
ヨーロッパではソフトウェア特許は成立しないから。



731 名前:デフォルトの名無しさん [2006/09/19(火) 20:15:36 ]
いいソフトがあるのにそれが共有されないのは不幸なことだ。

732 名前:デフォルトの名無しさん mailto:sage [2006/09/19(火) 20:27:05 ]
なにを言ってるんだ
特許は発明を使ってくださいという事じゃないか
対価を出すだけで努力の結晶を使えるんだぞ

733 名前:デフォルトの名無しさん mailto:sage [2006/09/20(水) 01:16:59 ]
>>727
RFCは技術の仕様をまとめてあるだけだよ
「こんな感じで実装してね」って書いてあるだけで特許は捨ててない

734 名前:デフォルトの名無しさん [2006/09/20(水) 03:02:34 ]
FreeSWANはどうなるのさ?フリーソフトだし対価払ってないよ?
作者が払ってるの?

735 名前:デフォルトの名無しさん mailto:sage [2006/09/20(水) 07:34:28 ]
>>734
www.toad.com/gnu/netcrypt.html

736 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 12:16:48 ]
ランダムアクセスされるデータをバイト単位で暗号化することを考えています。

鍵と先頭からのオフセットを渡せば、乱数が得られて、
しかも、暗号学的に安全な擬似乱数生成アルゴリズム
というものは存在するのでしょうか?

737 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 15:52:48 ]
全部そうですが

738 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 20:40:17 ]
>>737
あれ?私の理解が間違ってますかね?

例えば、線形合同法は乱数Xn+1を得るのに、Xnが必要。
n=10000の乱数を得るためには、10000回の計算が必要です。
ランダムアクセスなので、その後に、n=5000の乱数を得ることもあるのですが、
それには、また5000回の計算が必要になります。

そこで、鍵とnを渡せば、高速に乱数が得られるアルゴリズムは存在しないかと。

739 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 21:08:25 ]
>鍵とnを渡せば、高速に乱数が得られるアルゴリズムは存在しないかと。

乱数かどうかはともかく、暗号目的であれば鍵とnを連結したものを鍵として鍵とnを
(良い暗号で)暗号化したもののダイジェスト(先頭バイトとか)が要件を満たすのでは?

でもふつうはそういう用途ではブロック暗号を使うでしょう。
(適当なチャンク単位でストリーム暗号を用いても良いですが)

740 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 21:43:47 ]
>>739
なるほどぉ。高速ではなさそうですが、要件は満たせそうです。

> でもふつうはそういう用途ではブロック暗号を使うでしょう。

バイト単位、ランダムアクセス、キャッシュ不可、という状況ですので
どうしてもブロック暗号が採用できないのです。



741 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 21:49:01 ]
普通に 64bit (8バイト) 毎にブロック暗号を使うケースと比べて、
8倍遅いだけですもんね。大したことないか。

742 名前:デフォルトの名無しさん mailto:sage [2006/10/13(金) 22:18:59 ]
たしかに。
で、「この暗号化アルゴリズムは?」という問いにはどう答えるのが適切でしょうか?

743 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 01:00:26 ]
高速かどうかってことしか見てない時点で、キモ女決定だな。

744 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 06:16:56 ]
>>743
そうなんですか?高速さの優先順位が高いことは多いと思いますけどね。
高速なCPUなら100Mbytes/sec以上で暗号処理をしたいところです。

アルゴリズム名は、鍵とnの暗号化をAESでした場合、
「この暗号化はAES」と呼べば、怒るともいれば、納得する人もいそうですね。

745 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 06:32:40 ]
( ゚д゚)ポカーン

746 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 06:49:42 ]
>>744
君の妄想はとてもキモイから、もう来なくていいよ。

747 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 11:47:48 ]
あ、そっか。わかりました。現実的な話が不得意な人だったんですね。
でもヒントを頂いてありがとうございます。
後はどうにでもできますので、これ以上問いつめないから安心してください。

748 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 14:58:43 ]
>>740
>バイト単位、ランダムアクセス、キャッシュ不可、という状況ですので
>どうしてもブロック暗号が採用できないのです。

どうして何も考えずに否定するのでしょう。簡単な例を作ってみましょうか。
A,A^(-1)を8*8の行列対とする。
kバイト目の復号化は、k/8から8バイトを取り出しA^(-1)をかけてk%8+1バイト目が求めるバイトの値。
kバイト目の暗号化は、k/8から8バイトを取り出しA^(-1)をかけてk%8+1バイト目を書き換えてからAをかけて8バイト書き込み。

749 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 17:59:38 ]
>>747は妄想性人格障害の自覚がないまま自殺したのであった…

750 名前:デフォルトの名無しさん mailto:sage [2006/10/14(土) 19:22:15 ]
>>748
>kバイト目の復号化は、k/8から8バイトを取り出しA^(-1)をかけてk%8+1バイト目が求めるバイトの値。

データのアクセスは上位の別プログラムが行い、そのプログラムの修正は不可だとしてくださいな。
そこに暗号化フィルタを追加したいという訳です。つまり8バイトを取り出すのが不可なのです。



751 名前:デフォルトの名無しさん mailto:sage [2006/10/15(日) 16:30:38 ]
>>750
プログラム改変せずにどうやって暗号化フィルタを追加するんだよ。
プログラムと暗号化の対象をHDDとするとこの間のどこかでフックするしかないのでは。
暗号化対象がメモリなら厳しそうだがHDDなら仮想ディスクみたいなものだしなんとかなるでしょう。
でも、フックできるなら748のようにデータをいじることも可能だよね。
フックのためのプログラムは別プロセスだし。

752 名前:デフォルトの名無しさん mailto:sage [2006/10/15(日) 17:08:07 ]
> プログラム改変せずにどうやって暗号化フィルタを追加するんだよ。

オマエ完全にスレ違いなんだよ。
しかもレベルが低いんだよお前。

753 名前:デフォルトの名無しさん mailto:sage [2006/10/15(日) 17:11:16 ]
>>752
完全にスレ違いってことはないだろ。
ただ、レベルが低いのは認める。

754 名前:デフォルトの名無しさん mailto:sage [2006/10/15(日) 17:36:59 ]
どうせ話題ないくせに

755 名前:デフォルトの名無しさん [2006/10/22(日) 11:26:54 ]
求む!
暗号解読
おまいらならできない?

【予約】PC用ワンセグチューナー【発売延期】
pc8.2ch.net/test/read.cgi/hard/1160755126/

756 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 14:21:44 ]
>>755
ワンセグなんて画質の悪いもの、現状では解読する価値なしだろ

757 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 14:43:14 ]
>>756
つかえない奴はいらねぇ

758 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 14:57:59 ]
>>756
メリットはあると思うけどなぁ。

759 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 15:13:54 ]
おれは>>756に賛成だが?

760 名前:755 mailto:あげ [2006/10/22(日) 22:57:41 ]
そっかー皆、興味ないかぁー

暗号解除できれば、録画したものを他のPCで見ることが出来るし、
出先からストリーム再生も可能だろう。
あとEPG情報や字幕、データ放送も取得できる。

というメリットがあるかな。



761 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 23:35:27 ]
そんなことして本当にうれしいのか?

762 名前:デフォルトの名無しさん mailto:sage [2006/10/22(日) 23:48:18 ]
>>760
君の要望程度なら、DVDより次の次世代メディアでやった方が、
画像が綺麗だし満足は大きいだろう。
>>761
うれしいのは、盗聴とかウイルスとか深いところにいる人たちじゃないかな…

763 名前:760 mailto:sage [2006/10/23(月) 00:08:01 ]
>>762
USBチューナが壊れたり無くなったら再生できなくなるんですよ。
DVDならソフト買えばいいじゃん。
ハイビジョンはまだPCチューナがでてないですから
こっちは強固だけど、ワンセグ自体は大元にはスクランブル掛かっていないしね。

まぁ、純粋に興味もっただけなので自分でやりますわ


764 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 06:56:15 ]
>>755のスレッドより
====================
5:天ぷらマン :2006/10/14(土) 02:19:57 ID:ITJtqlhh [sage]
《ワンセグの基礎知識》
[D-pa] 社団法人 地上デジタル放送推進協会
www.d-pa.org/1seg/index.html
↑ここのQ&Aは熟読して来る事。話はそれからだ
ワンセグ - Wikipedia
ja.wikipedia.org/wiki/%E3%83%AF%E3%83%B3%E3%82%BB%E3%82%B0
Q■画質が悪いしカクカクなんですが・・・
A■元々320x180ドット/15fpsの動画をH.264圧縮で送ってるんで、
QVGAな携帯以上の画面に拡大しても、モザイク状に粗くなるだけ。
スポーツなど動きの早いシーンではカクカクなのがあたりまえ。
規格の時点で、VCDやようつべ以下の画質と心得るべし。
====================
うーん・・・
どんな暗号技術や符号技術が使われてるのかは興味があるな

765 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 15:06:55 ]
そこらへんって独自暗号じゃなくて確立された暗号使ってるだろうから企画書読めば終りじゃないの?

766 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 15:20:22 ]
それ以前にワンセグは暗号化されてないしなぁ・・・

767 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 15:30:23 ]
>>765>>766
念のためだけど、此処でいっているのは、放送波の規格の暗号でなくて、
バッファローが独自に掛けている暗号ね。知られた暗号だろうし、
USB内蔵の8ビット?CPUでできる程度のことだから何とかならない?ってな話。
カノープスがMVTXシリーズでデジタル放送録画したときも暗号化しているね。
似たようなもん。

768 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 15:45:17 ]
>>767
あまえがやれよ!!

769 名前:デフォルトの名無しさん mailto:sage [2006/10/23(月) 15:45:21 ]
発見、こんなところでやってたw<ワンセグ
暗号化されてないストリームなら供給できるぞ。
比較にはなるだろう。
チューナは品薄で手に入らなくてね・・orz


770 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 05:14:25 ]
自作自演で暴言吐くようなバカの話聞けるかっての。



771 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 07:55:34 ]
>>770
お兄さん、意味不明ですよ?
人間不信に陥ってんじゃない?

つ精神科

772 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 10:03:50 ]
正直、771の方が過剰反応してて、病院にいけって感じ。

773 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 10:51:12 ]
自作自演?誰が?

774 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 11:01:10 ]
>>772
俺=>>770に言ったことに口答えするなってこと?w

775 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 11:15:46 ]
ジャイヤンばっか

776 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 12:56:09 ]
>>769>>771>>773
いいからもう帰れ

777 名前:デフォルトの名無しさん mailto:sage [2006/10/24(火) 23:43:00 ]
反応しなきゃいけない理由があったってことだわなw

778 名前:デフォルトの名無しさん [2006/10/25(水) 00:20:48 ]
複合結果が検証できない不明の暗号データを解読することは不可能。
そのぐらい理解しておけ。


779 名前:デフォルトの名無しさん mailto:sage [2006/10/25(水) 08:39:00 ]
検証できる結果はあるみたいだお?

780 名前:デフォルトの名無しさん mailto:sage [2006/10/25(水) 12:05:55 ]
>>778 人に文句つける文章を書くときくらい、誤字がないかチェックしようよ。



781 名前:デフォルトの名無しさん mailto:sage [2006/10/26(木) 10:46:42 ]

結果が真か偽か判定できないんじゃ解読は無理だろ。
解読できたからといってそれが真か偽か判定できないのだから。


782 名前:デフォルトの名無しさん mailto:sage [2006/10/26(木) 13:21:58 ]
>>780

文章は書くものだと。


783 名前:デフォルトの名無しさん mailto:sage [2006/10/26(木) 16:26:45 ]
同一性が確認できなければ、どんな技術つかっても無駄だろ。


784 名前:デフォルトの名無しさん mailto:sage [2006/10/26(木) 16:45:44 ]
真データは腐るほどあります。
100%あっているのでその辺の心配はないですぅ


785 名前:デフォルトの名無しさん mailto:sage [2006/10/27(金) 00:40:42 ]
>>784
真データは腐るほどあるから。ドキュメントが画像になったりするわけだな?w

786 名前:デフォルトの名無しさん mailto:sage [2006/10/27(金) 11:39:44 ]
ワンセグの件ですが、
pc8.2ch.net/test/read.cgi/hard/1160755126/422-
辺りからその辺の話題があります。
ファイルもまだ活きているみたいです。


787 名前:デフォルトの名無しさん [2006/11/06(月) 12:51:20 ]
Zebedeeってどうよ?


788 名前:デフォルトの名無しさん [2006/11/08(水) 03:28:54 ]
MSNって暗号化できるの?


789 名前:デフォルトの名無しさん mailto:sage [2006/11/10(金) 19:14:52 ]
日本発次世代暗号方式「Camellia」、OpenSSL Projecrtが採用
opentechpress.jp/news/06/11/09/0853237.shtml

790 名前:デフォルトの名無しさん mailto:sage [2006/11/11(土) 01:58:15 ]
Cameliaの周辺特許(あるかないか知らないが)にも抵触しない実装の
ソースがオープンソースで手に入るということ?
しかしOpenSSLはライセンスがあれなんだよな、宣伝条項つきなんだよなあ。



791 名前:デフォルトの名無しさん mailto:sage [2006/11/11(土) 09:39:33 ]
Camellia 特許でググったら
ttp://www.ntt.co.jp/news/news06/0604/060413a.html
ttp://info.isl.ntt.co.jp/crypt/info/chiteki.html

Camelliaそのものじゃなくて、高速化の工夫とか、ハードウェア実装法とかは
(他の企業や大学によるものも含めて)特許があるかもしれないですね
特許の電子検索っていまいちよくわからん

792 名前:デフォルトの名無しさん [2006/11/17(金) 05:47:41 ]
計算量理論を使って完全秘匿な暗号を効率的に実現する方法ある?

793 名前:デフォルトの名無しさん mailto:sage [2006/11/17(金) 06:53:30 ]
P=NPでなければ鍵長の指数時間かかることが証明されている暗号とかならあるけど
ぶっちゃけ暗号に計算量理論は使いモノにならん。理論的な話が知りたければ数学板にでも行け

794 名前:デフォルトの名無しさん mailto:sage [2006/11/17(金) 20:51:42 ]
>>792
完全な秘匿の定義しだいだが、現行で使われているRSA-OAEPとかは、
基本的には、情報論的ではなく、計算量的に安全なのばっかでしょ。
大きい素数同士の素因数分解は一般に計算量が大きいっていう仮定。
(ハッシュがランダムオラクルっていう仮定も使っているんだけど。)

795 名前:デフォルトの名無しさん mailto:sage [2006/11/17(金) 22:27:59 ]
ペアリング!(・∀・)つ◎

796 名前:デフォルトの名無しさん mailto:sage [2006/11/18(土) 01:23:06 ]
共通鍵暗号では>>794みたいに互いに帰着させて安全性を保証してるものもあるけど
秘密鍵暗号では指数オーダーが少しでも低くなると「破られた」と見なされるから
秘密鍵暗号に使える安全性の証明は俺の知る限りない

797 名前:デフォルトの名無しさん mailto:sage [2006/11/19(日) 07:18:37 ]
>>796
確か、カメリアかミスティだったか、そんな感じの呼び名の国産の秘密鍵暗号方式は、
アルゴリズムの構造から、desとかを破ったような攻撃方法に対して、強いということが証明できてるらしい、
って聞いた。。記憶があいまい&うろ覚えなので間違っててもご容赦を…。

798 名前:デフォルトの名無しさん [2006/11/19(日) 11:47:00 ]
それって量子計算機が発明されたから計算量理論が無意味になったって
いいたいの?
量子計算機でも実現できる計算力は高々クラスexpでしょ?それとも量子計算機
って非決定性チューリング機械なの?それでどこまで計算できるか知らないけど。
もしクラスexpだったら離散対数問題は解けるけどNP完全問題はまだ解けないこと
になるから安全なのでは?
また暗号ではないけど完全秘匿を実現するプロトコルは知られてますよね?

799 名前:デフォルトの名無しさん [2006/11/19(日) 12:00:21 ]
なんでも量子通信ではシャノン限界を突破する情報量が転送できる
らしくって暗号やってた数学者は物理学者に水をさされた感じがする。

800 名前:デフォルトの名無しさん [2006/11/19(日) 12:13:02 ]
量子計算機が出てきたから皆暗号理論から逃げちゃった?



801 名前:デフォルトの名無しさん mailto:sage [2006/11/19(日) 14:01:18 ]
>>798
NP完全問題はクラスEXPに属する
たいして知らないなら書きこまないほうが馬鹿を晒さなくて済むと思うぞ

802 名前:デフォルトの名無しさん [2006/11/19(日) 16:07:03 ]
>NP完全問題はクラスEXPに属する
どこにそれが書いてあるのか教えてエロイ人!

803 名前:デフォルトの名無しさん mailto:sage [2006/11/19(日) 16:53:24 ]
どこに書いてあるもなにもNP⊆EXPは自明だろ・・・NPの定義をよく読め

804 名前:デフォルトの名無しさん mailto:sage [2006/11/19(日) 18:01:09 ]
>>802
en.wikipedia.org/wiki/EXPTIME

805 名前:デフォルトの名無しさん [2006/11/19(日) 19:09:07 ]
BPQとNPの関係さえまだ明らかでないんですねえ・・・

806 名前:デフォルトの名無しさん [2006/11/19(日) 19:33:56 ]
離散対数問題はBQPに含まれると考えていいんですよね?

807 名前:デフォルトの名無しさん mailto:sage [2006/11/20(月) 00:34:44 ]
>>806
Yes.
en.wikipedia.org/wiki/Quantum_computer#Quantum_computing_in_computational_complexity_theory


808 名前:デフォルトの名無しさん mailto:sage [2006/11/22(水) 08:45:16 ]
>>797
共通鍵暗号の証明可能安全性は、
「ある攻撃」に対する証明でしかないです。
具体的に言うと、差分攻撃と線形攻撃。

その他の攻撃(高階差分攻撃や補間攻撃等)に対する耐性は、
「現在のところ破られていない」
という程度に過ぎない。
CRYPTRECレポートを読めば、そういう風に書いてある。

#実装攻撃は別。対策していないデバイスでの電力攻撃やキャッシュ攻撃等では解読は可能。


809 名前:デフォルトの名無しさん mailto:sage [2006/11/25(土) 00:36:29 ]
WindowsのCryptAPIとOpenSSLライブラリって、RSA暗号の互換性ないの?
WindowsのCryptGenKeyでキー作って、CryptExportKeyで公開鍵取り出して
その公開鍵をOpenSSLのRSA構造体のeとnに入れて、
RSA_public_encryptして暗号文を作ったのだが、
その暗号文が、CryptAPIのCryptDecryptで復号化できないのだが。
基本的なアルゴリズムは同じだと思うが、
もしかして、鍵のフォーマットなんかが違ったりする?
結構調べたんだが、それ系の解説サイトがないんだよな。

810 名前:デフォルトの名無しさん [2006/11/25(土) 00:37:29 ]




811 名前:デフォルトの名無しさん mailto:sage [2006/11/25(土) 06:09:33 ]
>>809
そんなものどちらかが意識して合わせようとしなければ合うわけないじゃん。

812 名前:デフォルトの名無しさん mailto:sage [2006/11/25(土) 11:25:41 ]
エスパーならできる。
あとはそのエスパーを探してくるだけ

813 名前:デフォルトの名無しさん mailto:sage [2006/11/25(土) 19:00:41 ]
>>808
補間や高階差分に配慮してないけどなんか安全っぽい
って風にみえますが・・・
完全な保障ができないだけで、全く配慮されてない訳じゃないんでは




814 名前:デフォルトの名無しさん [2006/11/25(土) 20:04:25 ]
いずれにしても離散対数問題と素因数分解問題に基づいた暗号は量子計算機の登場で
100年も持たないってことでお陀仏なんでしょ?その方がもっと暗号にとっては
危機的な状況だと思うのだが。
だからここはやはりMcElieceを!

815 名前:デフォルトの名無しさん mailto:sage [2006/11/27(月) 06:34:35 ]
>>814
すこし上のレスぐらい見ろよ

816 名前:デフォルトの名無しさん [2006/11/27(月) 07:52:46 ]
OpenSSLも楕円曲線も量子計算機のせいであぼーん

817 名前:デフォルトの名無しさん mailto:sage [2006/11/27(月) 18:11:54 ]
物理板や技術系板と違ってここでは量子コンピュータの影響は切実なんだな。

818 名前:デフォルトの名無しさん mailto:sage [2006/11/28(火) 01:18:51 ]
>>809
少なくとも、CryptAPIのRSA鍵は、リトルエンディアンで格納されてるけど、そのヘンは確認している?

819 名前:デフォルトの名無しさん mailto:sage [2006/11/28(火) 16:28:31 ]
量子コンピュータで暗号作らねばな

820 名前:デフォルトの名無しさん mailto:sage [2006/11/28(火) 18:58:36 ]
量子暗号



821 名前:ミッション [2006/11/30(木) 14:23:00 ]
Coe ☆ is †

この暗号解けたら 
動画あげちゃる!!!




822 名前:ミッション [2006/11/30(木) 14:30:54 ]
Coe ☆ is †

この暗号解けたら 
動画あげちゃる!!!




823 名前:デフォルトの名無しさん [2006/11/30(木) 19:41:25 ]
物理は嫌いなのよ!

824 名前:デフォルトの名無しさん mailto:sage [2006/11/30(木) 20:53:00 ]
量子暗号は都市レベルで成功したってニュースあるし大丈夫じゃね?

825 名前:デフォルトの名無しさん mailto:sage [2006/12/02(土) 01:11:28 ]
量子暗号は中継技術が開発中でインターネットでの使用を目指しているらしい。
だが、量子暗号はプログラム板としては板違いだな。

826 名前:bigginer mailto:test [2006/12/02(土) 16:18:25 ]


827 名前:デフォルトの名無しさん mailto:sage [2006/12/04(月) 23:54:00 ]
tp://web1.nazca.co.jp/himajinn13sei/8.zip

なんかどっかで見たことがあるようなアルゴなんだが、
こんなのに似たの無かったっけ?

828 名前:デフォルトの名無しさん mailto:sage [2006/12/05(火) 16:34:35 ]
>>827
*CH
C(0)=(C(0)+C(1)) Mod CH(0)
C(1)=(C(1)-C(2)+CH(1)) Mod CH(1)
C(2)=(C(2)+C(3)) Mod CH(2)
C(3)=(C(3)-C(4)+CH(3)) Mod CH(3)
C(4)=(C(4)+C(5)) Mod CH(4)
C(5)=(C(5)-C(6)+CH(5)) Mod CH(5)
C(6)=(C(6)+C(7)) Mod CH(6)
C(7)=(C(7)-C(0)+CH(7)) Mod CH(7)
C(0)=(C(0)-C(1)+CH(8)) Mod CH(8)
C(1)=(C(1)+C(2)) Mod CH(9)
C(2)=(C(2)-C(3)+CH(10)) Mod CH(10)
C(3)=(C(3)+C(4)) Mod CH(11)
C(4)=(C(4)-C(5)+CH(12)) Mod CH(12)
C(5)=(C(5)+C(6)) Mod CH(13)
C(6)=(C(6)-C(7)+CH(14)) Mod CH(14)
C(7)=(C(7)+C(0)) Mod CH(15)
return
*CHが平文で*Cが暗号文ですか。復号化はどうするんだろう。CH[i]=0になったらどうするんだろう。

829 名前:デフォルトの名無しさん mailto:sage [2006/12/09(土) 12:26:09 ]
平分・暗号・鍵

の関係がよく分からないな。
最初に定義しとけよ。馬鹿

830 名前:デフォルトの名無しさん mailto:sage [2006/12/09(土) 15:12:33 ]
はいはい、お帰りはあちらw



831 名前:デフォルトの名無しさん mailto:sage [2006/12/10(日) 22:49:57 ]
早いところワンセグチューナの暗号解いて他のPCでも見れるようにしておくれよ。

832 名前:デフォルトの名無しさん mailto:sage [2006/12/11(月) 03:01:04 ]
>>831
ワンセグは画質面で資料的価値が無い。
地デジどころかアナログにすら勝てるわけ無いのに。
価値の無いものに対してリソースを注ぎ込む人がいるのかどうか。
どうみても暗号を解くならば地デジ優先です。

833 名前:デフォルトの名無しさん mailto:sage [2006/12/11(月) 12:56:08 ]
地デジキャプチャできるカードの単品販売は無い。
ごく一部のメーカPCのセット販売のみ。
そんな需要の無いところでやっても意味なさそうだな。

DTCPもCPRMも突破できてないから無理だろうけどなw

834 名前:デフォルトの名無しさん mailto:sage [2006/12/11(月) 13:10:12 ]
>>831
オマエ馬鹿だなぁ、プライドばっか高いこいつらがやるわけ無いじゃないか。
「需要がないからやらない」≒「スキル無いからできない」だ

835 名前:デフォルトの名無しさん mailto:sage [2006/12/11(月) 13:13:26 ]
つーか欲しいと思う人が作ればいいだけ

836 名前:デフォルトの名無しさん mailto:sage [2006/12/13(水) 12:12:06 ]
DRM関係のスレッド探してみたよ
DRM解除 その3
pc7.2ch.net/test/read.cgi/software/1158467067/
Windows Media DRM について語るスレ
pc8.2ch.net/test/read.cgi/avi/1126625766/
iTunesのDRMを解除して他のフォーマットに変換しる
music5.2ch.net/test/read.cgi/mdis/1126196732/

おまけ
DRM解除ソフト作者へのインタビュー
japanese.engadget.com/2006/09/26/engadget-interview-wm-drm-viodentia/

837 名前:デフォルトの名無しさん mailto:sage [2006/12/20(水) 09:56:48 ]
分散コンピューティングでみんなでDESの不動点探そうぜ
(ある1つ以上の平文について暗号化したら平文と同じ文が出力される鍵)

838 名前:・∀・)っ-○◎●創聖のダンゴリオン ◆DanGorION6 mailto:sage [2006/12/20(水) 23:48:21 ]
いまさらDESかよ

839 名前:ニュース速報+ [2006/12/21(木) 02:26:30 ]

ニュース速報+ 板
ttp://news19.2ch.net/newsplus/

【技術】FeliCaの暗号が破られた?――ソニーは「事実無根だ」と完全否定
ttp://news19.2ch.net/test/read.cgi/newsplus/1166623782/

840 名前:デフォルトの名無しさん mailto:sage [2006/12/21(木) 03:41:15 ]
FeliCaはトリプルDESですね



841 名前:・∀・)っ-{}@{}@{}@ mailto:sage [2006/12/21(木) 19:44:31 ]
MISTY最強

842 名前:デフォルトの名無しさん mailto:sage [2006/12/30(土) 04:25:20 ]
【外人gj】AACS DRMのクラックに成功、次世代DVDのripが可能に
anime.2ch.net/test/read.cgi/news/1167284836/

843 名前:デフォルトの名無しさん mailto:sage [2007/01/04(木) 10:23:54 ]
>>837
平文 0x0000000000000000
鍵 0x0000000000000000
そして鍵は56bitに縮約されるためその際に捨てられるbitは
立っていても良いのでその組み合わせ分だけの鍵は存在出来る
さらに都合の悪いことに/etc/passwdファイルの中身の
暗号文の生成には平文が 0x0000000000000000 でパスワードを鍵として(ry

844 名前:デフォルトの名無しさん mailto:sage [2007/01/04(木) 18:45:09 ]
Sboxがあるから鍵0でもどっかで必ずbit立つんじゃね?
だから0は不動点じゃない


845 名前:デフォルトの名無しさん mailto:sage [2007/01/06(土) 00:26:28 ]
さーてどこから始めよう
DESの鍵空間は広大だわ

846 名前:デフォルトの名無しさん mailto:sage [2007/01/06(土) 20:43:49 ]
結局bitの入れ替えとローテーションしかやってない訳だろ。
bit間の演算は存在しない。これは重要な事実だ。
つまり多段で複雑な演算の様に見えているが、
組み合わせ回路だけで構成可能ということ。
そこで入力bit列→出力bit列の対応表に還元して考えてみると、
bit単位での不動点は存在しても平文の不動点は存在しないことは明白。

847 名前:デフォルトの名無しさん [2007/01/13(土) 13:59:49 ]
bit

848 名前:デフォルトの名無しさん [2007/01/14(日) 11:01:31 ]
同じパスワードから、常に同じ公開鍵(RSAでn=512bit)ペアを生成したいのですが、
生成に使う素数をp,qとすると
1. p = パスワードのsha256ハッシュとする。
2. pの最上位と最下位のbitを1にする。
3. pが素数かどうか判定し、そうでなければ素数になるまでpに2を足しつづける。
4. qについてはパスワードをビット反転したものをsha256ハッシュして計算を始める。

素数判定の方法が同じなら同じ鍵が生成されると思いますが、
問題点があれば指摘してもらえませんか?

849 名前:デフォルトの名無しさん mailto:sage [2007/01/14(日) 11:23:59 ]
256ビットの整数が素数かどうかの判定に時間がかかりそうだなおい。
2の常用対数が0.3くらいだから77桁位か?

850 名前:デフォルトの名無しさん mailto:sage [2007/01/14(日) 11:30:55 ]
>>849
確立判定なら何とでもなる範囲。
だが、その時使う乱数によって非素数が素数と判定された場合、少し厄介。



851 名前:デフォルトの名無しさん mailto:sage [2007/01/21(日) 18:29:58 ]
>>848

問題点1
A, B両氏のパスワードがかぶった場合にまずい事になる。
A pass="aaa"
B pass="bbb"
と入力した場合二人の公開鍵が一緒になるが問題はないのか?

また、問題点2
C pass="aaa"
D pass="~a~a~a"(~aは'a'のビット反転をした値)
の時、パスワードが違うにもかかわらず公開鍵が一緒になる。
(∵pq=qp)

こんな簡単な問題も自分で見つけれない人間は、そもそもセキュリティに
手を出そうとしてはいけない。

>同じパスワードから、常に同じ公開鍵(RSAでn=512bit)ペアを生成したい
こんなのは無謀です。

852 名前:デフォルトの名無しさん mailto:sage [2007/01/23(火) 19:08:35 ]
>>851
書く前に読もうな?
256bitのハッシュ取るんだから元データが24bitとか32bitとかそこらなら衝突する可能性は皆無じゃないのか?
32byte文字列は256bit鍵空間に比べ随分小さいが、ハッシュを使う以上32byte以上の大きさのデータも扱えるから
問題ないだろ。

ただ、俺ならbit反転なんて楽な方法取らずにbit単位で規則的入れ替えするがな。
完全な素数かどうかの判定に随分時間がかかると思うが。

853 名前:デフォルトの名無しさん mailto:sage [2007/01/23(火) 21:23:16 ]
おおーい、>>848はどうしたー?
また問題点見つけたから、書こうかと思ったんだが
851に対する意見がないのでどうしようか迷ってんだけど。

854 名前:デフォルトの名無しさん mailto:sage [2007/01/23(火) 21:55:04 ]
>>852

>256bitのハッシュ取るんだから元データが24bitとか32bitとかそこらなら衝突する
>可能性は皆無じゃないのか?

あほちゃう?文字数で言えば3文字か4文字だぞ。webでパスワードを設定
する場合に最低でも6〜8文字は設定してくれちゅうとこがほとんどだのに。
それと、sha256とかほとんどの一方向性ハッシュ関数は入力信号の最小単
位が1bitなんですけど。

>ハッシュを使う以上32byte以上の大きさのデータも扱える

こんな事言ってて恥ずかしくない?
sha256の仕様書を教えておくから勉強してこいよ。
csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf

>ただ、俺ならbit反転なんて楽な方法取らずにbit単位で規則的入れ替えするがな。
>完全な素数かどうかの判定に随分時間がかかると思うが。

どっかの誰かが入力したパスと、どっかの誰かの入力したパスを規則的入れ替え
たものがかぶったら・・・。とかってことまで考えが及ばないの?

だから、もしするんならpassをハッシュしたものをh_passとおいて、
pの元種h_pは、h_passの最下位ビットを0にしたもの
qの元種h_qは、h_passの最下位ビットを1にしたもの
っていう風にして、h_p, h_qをsha256に食わす。

848の言葉で言うなら、新しく生成されたハッシュをパスワードのsha256ハッシュとするんでしょ。

んっと、あと
p, qが素数の時p'=(p-1)/2, q'=(q-1)/2を満たすp', q'も素数でないとやばいよん。
理由とかは数学的な話なので、ここでは詳しく書かないけど。

855 名前:848 mailto:sage [2007/01/24(水) 18:33:12 ]
>>851
問題点2は理解できたのですが、
pass="aaa"とpass="bbb"から出来る鍵が一緒になるというのはどういうことなのでしょうか。

完全な素数判定は困難なので、
フェルマーテストのような擬素数判定で十分だと考えています。

誰でも編集できる環境にあるファイルに対して簡単に追加できる
2chのトリップのようなものを考えているので、
乱数ジェネレータで事前に生成した鍵を使うのは不便です。
人間の考えるパスだし少々の衝突は仕方ないと考えています。

856 名前:デフォルトの名無しさん mailto:sage [2007/01/24(水) 19:25:47 ]
>>848, >851

問題点1
A, B両氏のパスワードがかぶった場合にまずい事になる。
A pass="aaa"
B pass="aaa"
と入力した場合二人の公開鍵が一緒になるが問題はないのか?

ごめん、↑に訂正だわ。

857 名前:856 mailto:sage [2007/01/24(水) 19:35:31 ]
>>855
同じパスから同じ公開鍵ができなければならない理由がいまいち分からないが、
要は、簡単に乱数が生成できれば言い訳ね。

擬似乱数
pc8.2ch.net/test/read.cgi/tech/1146071975/
このスレの48から頑張ってググりな

48 :デフォルトの名無しさん :2006/05/04(木) 14:37:16
>>47
そんなの Windows なら CryptGenRandom 、Unix系なら /dev/urandom を使う・・・て
  のが常識では?


858 名前:848 mailto:sage [2007/01/24(水) 20:12:42 ]
> 同じパスから同じ公開鍵ができなければならない理由
秘密鍵で署名したファイルの末尾に公開鍵を追加したものをうpして見せるような状況を想定しています。
ファイルをダウンロードしたら、裏方でファイル末尾の公開鍵を使って署名を検証します。
そして公開鍵の末尾数バイトをbase64したものをトリップとしてユーザーに表示します。

つまりランダム要素なしに同じトリップパスから
同じ公開鍵ペアが生成できないとトリップにならないんです。
…わかりにくい説明ですみません。

2chで、「名前#トリップパス」という名前で書いたとき、
「名前◆なんたら」のなんたらがいつでも同じでないといけないのと同じ理由なんですが。

859 名前:デフォルトの名無しさん mailto:sage [2007/01/24(水) 21:01:29 ]
>>848
そもそも署名がなんのためにあるか分かってる?

860 名前:848 mailto:sage [2007/01/24(水) 21:14:45 ]
メッセージ作成者の証明、改ざん防止、否認防止じゃないんですか?



861 名前:デフォルトの名無しさん mailto:sage [2007/01/24(水) 21:36:59 ]
一緒に公開鍵もついてたら改ざんできるじゃん
て思ったけど公開鍵のハッシュで投稿者を同一視したいってことだから関係ないのね

ところでなんで今からRSA使うの?
ElGamalの方が簡単だし、楕円曲線上の群にすれば準指数アルゴリズムも知られてない
上のやりかただとパスワードのハッシュが違っても生成される素数が同じになる可能性があるよ

862 名前:848 mailto:sage [2007/01/24(水) 22:01:25 ]
RSAは資料が多く、多倍長整数演算を実装すればそれで完成という感じなのですが、
楕円曲線Elgamalは資料が少なくて内容がさっぱりつかめないんです。

ハッシュが同じでも素数が同じになるというのは
2つのパスワードのハッシュがそれぞれ20と22だと、
生成される素数がどちらも23になるというようなことでしょうか。

863 名前:デフォルトの名無しさん mailto:sage [2007/01/24(水) 23:37:22 ]
>>862
>ハッシュが同じでも素数が同じになるというのは
>2つのパスワードのハッシュがそれぞれ20と22だと、
>生成される素数がどちらも23になるというようなことでしょうか。
そうそう。ハッシュ値->素数が単射ならまあよいかもしれない。
aと~aのsha256ハッシュ値に関連性が無ければだけど、たぶんないでしょう
で、ハッシュ値->素数の単射を考えるのは大変なのでもっと簡単な暗号の方
がいいんじゃないかと思ったんだけど

パスワードのハッシュかかぶったらなんていいだしたら
UNIXのログインシステム自体否定することになると思う

864 名前:デフォルトの名無しさん mailto:sage [2007/01/25(木) 18:50:36 ]
公開コンペ

865 名前:デフォルトの名無しさん [2007/02/01(木) 00:19:12 ]
www.dotup.org/uploda/www.dotup.org17506.zip.html
JavaScriptでテキストを簡単に暗号化できるスクリプト組んでみた。


866 名前:デフォルトの名無しさん mailto:sage [2007/02/01(木) 11:23:25 ]
FDiVqcgvuVgDxiOTPHGOXBPvlQQraSm+OHEV1LTP
bQQ=


867 名前:デフォルトの名無しさん mailto:sage [2007/02/11(日) 03:00:43 ]
CryptoAPIを使用して、「.crt」拡張子のファイルから署名値を取り出す方法ってどなたかわかりませんか?

868 名前:デフォルトの名無しさん [2007/02/11(日) 07:33:44 ]
2種類のハッシュ関数の対を使えばパスワード衝突の問題は回避されると思われ。
md5+sha256
とか。クローフリーペアを使うというか。

869 名前:デフォルトの名無しさん mailto:sage [2007/02/12(月) 00:38:10 ]
>>865
JavaScriptで作られたRSA暗号プログラムって知ってる?
妖精現実ってサイトにあるよ

870 名前:デフォルトの名無しさん [2007/02/14(水) 05:04:11 ]
rubyで作った楕円曲線暗号のプログラムを公開しています。



871 名前:デフォルトの名無しさん mailto:sage [2007/02/14(水) 21:59:42 ]
HD DVDとBlu-rayの暗号化がついに完全突破されました
ttp://gigazine.net/index.php?/news/comments/hd_dvdblu_ray/

872 名前:・∀・)っ-○◎●創聖のダンゴリオン ◆DanGorION6 mailto:sage [2007/02/14(水) 23:51:23 ]
次は忌まわしきHDCPの復号だな

873 名前:デフォルトの名無しさん [2007/02/17(土) 18:13:55 ]
ほしゅ

874 名前:デフォルトの名無しさん [2007/02/20(火) 20:08:39 ]
ところで岡本栄司の「暗号理論入門」の表紙って何の暗号なんだろう

875 名前:デフォルトの名無しさん [2007/02/25(日) 05:51:45 ]
リング署名って参加者が誰かもわからないようになってるの?

876 名前:デフォルトの名無しさん mailto:sage [2007/03/14(水) 23:16:23 ]
量子コンピュータで全ての暗号は解読可能です
すでに16qubitの超高性能な量子コンピュータは商用として生産されています。
この超高性能を使えば人工知能や、温暖化の解決、将来の予測など
なんでも可能です。
16qubitで世界の全てのコンピューターを上回る性能があります。



877 名前:デフォルトの名無しさん [2007/03/15(木) 03:52:40 ]
>>876
また量子信者かよ。信仰もほどほどにしておけ。
そんな暗号と因数分解以外できないトランジスタレベルの素材が
実用になるわけないだろ。

878 名前:デフォルトの名無しさん [2007/03/15(木) 23:50:53 ]
いくら量子暗号でも、man in the middle 攻撃にはやられてしまうと思うのですが、
どうなのですか?

879 名前:デフォルトの名無しさん mailto:sage [2007/03/16(金) 05:13:07 ]
あーはいはい
AESを解読して論文を発表してからまたどうぞ

880 名前:デフォルトの名無しさん [2007/03/16(金) 18:13:42 ]
gpgで3DESって、どうやって3つのキーを指定してるんだろうか?
キーは1つしか聞かれないのに、



881 名前:・∀・)っ-○◎● mailto:sage [2007/03/16(金) 22:16:14 ]
9文字以上なら分割して2個のキーとして見なす、とか。


882 名前:デフォルトの名無しさん mailto:sage [2007/03/17(土) 01:58:59 ]
頭の悪い奴が覚えられない文字数のキーなど意味がなく、その文字数が必要と
いうのならば、それ以上の文字数でも同じだろう。
つまりフラッシュメモリなどに記録して鍵として持ち歩けばいいだけ。
キーのアルゴリズム自体をフラッシュメモリで独自に選んだものを保存して
おけば、解読などありえないわけで。複雑な暗号も必要はなくなる。
暗号が解読されるとか騒いで複雑にするのは、単に仕組みが公開されている
からであり、仕組み自体が個人が選ぶユニークなものであれば、複雑な暗号
技術など不用。
解読されるのは全て同じ仕組みにするからであり、全て別の仕組みにすれば
解読などありえない。コンピュータウイルスが寄生するのと同じで
確率的に寄生できるところだけを寄生するだけ。暗号も確実に解読できる
ところだけ解読するだけ。
問題は運用にある、人間に問題がある。
どんな完璧な仕組みでも人間が問題でトラブル訳だ。理屈に支配されている
オマイには理解できないだろうけどな。


883 名前:デフォルトの名無しさん mailto:sage [2007/03/17(土) 09:39:23 ]
どこを何読みすれば>882を解読できるんだか

884 名前:デフォルトの名無しさん mailto:sage [2007/03/19(月) 10:10:02 ]
一つのキーから必要なぶんだけバイト列を派生させるのが普通だろ


885 名前:デフォルトの名無しさん mailto:sage [2007/03/22(木) 14:46:23 ]
計算そのものに対する暗号というのはあるんでしょうか
こんな感じの

・関数fを鍵kで暗号化する。関数f',g,hを生成。
・文"123"にgを適用する。文"abc"を生成。
・"abc"にf'を適用。文"xyz"を生成。
・"xyz"にhを適用。文"126"を生成。f("123")="456"であった。
・このとき、f',g,hを手に入れても、f("123")が"456"になることはわかるが、
それがどのような計算によってそうなったのかはわからない

886 名前:デフォルトの名無しさん [2007/03/22(木) 20:19:35 ]
勉強し直し

887 名前:デフォルトの名無しさん mailto:sage [2007/03/23(金) 22:23:37 ]
単位ゲートあたりの処理が世界最速の共通鍵ブロック暗号「CLEFIA」
slashdot.jp/security/article.pl?sid=07/03/23/075253&from=rss

888 名前:デフォルトの名無しさん mailto:sage [2007/03/25(日) 06:49:00 ]
産総研:広報記事他 抜本的なフィッシング詐欺防止技術を開発
www.aist.go.jp/aist_j/new_research/nr20070323/nr20070323.html

889 名前:デフォルトの名無しさん mailto:sage [2007/03/25(日) 08:59:08 ]
>>885
関数をブラックボックスだと考えれば
自分がどんだけアホな質問してるかわかるぞ

890 名前:デフォルトの名無しさん mailto:sage [2007/03/25(日) 15:22:39 ]
>>>888
どんな画期的なのかと思ったじゃねーか。




891 名前:デフォルトの名無しさん mailto:sage [2007/03/27(火) 18:34:20 ]
OpenSSL(v0.9.8e)でWindows Mobile 5.0(CPU Armv4i)用のバイナリビルドしたいんだけど
誰かやり方知ってる?
デフォルトのmakeファイルじゃWCE1.1〜4.2までしかサポートしてない希ガス

892 名前:デフォルトの名無しさん mailto:sage [2007/03/31(土) 21:15:25 ]
デフォルトのmakeファイルを書き換えれば?

893 名前:デフォルトの名無しさん mailto:sage [2007/04/02(月) 13:38:47 ]
>>892
サンクスです 既成の情報があればと期待したのだけれど…手作業で直します

894 名前:デフォルトの名無しさん [2007/04/03(火) 18:45:20 ]
行列演算を使った非果敢な計算ならありえます。
>885

895 名前:デフォルトの名無しさん [2007/04/03(火) 18:46:01 ]
暗号メールの匿名サーバを公開したいんだけどどうよ?

896 名前:デフォルトの名無しさん [2007/04/03(火) 18:51:13 ]
ユーザは公開鍵をサーバに登録する。
ユーザごとに公開鍵は管理される。
サーバには暗号化されたメールしか保存されない。
またウェブメールなので読む場所に関わらずSSLを通して安全な
端末上で登録者本人のみが閲覧可能なメール。
メールにヘッダーを付け、ヘッダが無い平文は自動的に公開鍵で
暗号化される。ヘッダがあるものについてはそのまま保存される。
GPGやPGPとは互換性が無い。

897 名前:デフォルトの名無しさん mailto:sage [2007/04/03(火) 21:23:41 ]
どうやって復号するんでつか?


898 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 05:47:42 ]
素数を1から計算していると時間がかかるので
素数のDBみたいなものを作ろうと思うのですが、これってやるとなると
ものすごい記録容量が必要ですよね?
そこで、素数を見つけたらそのハッシュを記録するようにして、
DBにハッシュ値を記録しておくようにすれば、容量の問題も随分と
少なくてすむと思うのですが。
素数の桁数を200桁から250桁まで・・みたいに最初からある程度範囲を絞っておいて、DBに記録しておけば
いいのかなー?と、漠然と考えています。
実際に使う場合は乱数で適当な数値を発生させて、そのハッシュ値を求め、
DBから同じハッシュ値があるか求め、ハッシュ値がDBにあったなら、本当に素数かを計算する・・
こんな手順でやろうかと思うのですが、もっといい方法や「根本的に無理・ダメ」という意見ございませんか?
ハッシュがぶつかることもあるかと思うのですが、その辺はまだどうしたらよいかは考えていません。
何か良い案がありましたら教えていただけたらと思いまして。。

899 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 06:57:43 ]
250桁の数値の中に素数がいくつあるのか知らんけど、
ハッシュの桁数にもよるが、事実上ほとんど全部出てきてしまうんじゃないの?
つまり意味なしと思われる。


900 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 07:11:42 ]
ハッシュ32ビットでも最低でも2Gの容量が必要。
つまり10進数でならせいぜい10桁少々程度のハッシュしか覚えとけないだろう。




901 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 07:15:30 ]
対象となるハッシュ値が疎になるならもっと容量少なくてすむが、
多分そうはならない。


902 名前:デフォルトの名無しさん [2007/04/04(水) 08:13:53 ]
1番目の素数を記録させる
2番目以降はインデックスと次の素数までの差を記録する(素数自体よりは小さい値)
3番目
・・・
でいいんじゃない?

903 名前:デフォルトの名無しさん [2007/04/04(水) 08:28:31 ]
>897
使用者の秘密鍵は安全な端末か、ICカードの中にあり本人しか
利用できないものと仮定する。
クライアントからSSLを通して秘密鍵を送る。
送った秘密鍵はサーバに残らないとする。
秘密鍵を使ってサーバ上の暗号メールを解読する。
読みたい画面がSSLを通して読める。
ログアウト時に再び暗号化して保存しておく。

904 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 08:41:07 ]
>>902
250桁の数値に素数がいくつあるとおもってんだ


905 名前:デフォルトの名無しさん mailto:sage [2007/04/04(水) 08:43:50 ]
>>903
専用の端末やICカードやらとにかくハードがいるなら、
専用クライアントソフトでもあんまり変わらんのじゃないか?

秘密鍵を送信するってのはちょっとなー
普通はやらないだろ。


906 名前:デフォルトの名無しさん [2007/04/04(水) 08:53:27 ]
サーバから暗号文を送信して、クライアントでメール利だを起動して読む
みたいな?

907 名前:デフォルトの名無しさん [2007/04/04(水) 09:00:18 ]
何なくても本人だって分かる仕組みがないと不便ですね復号。

908 名前:デフォルトの名無しさん [2007/04/04(水) 20:08:02 ]
>>898
このスレに、「暗号」の二文字が入っているのが分からないのか?
「数学」であればお前さんのいう方法でもいいだろうけど、


nの付近の素数の密度は約1/log(n)だぞん。
つまり、n/(logn)の素数があるわけだ。

素数200桁だとして、640bit。

2^640 / log640 = 2 ^ 640 / 9 = 2 ^ 641個素数がある

記憶メモリ、どれだけ必要なんだよ。

ある範囲だけ素数を調べるにしても、暗号には使えないよな。

909 名前:898 mailto:sage [2007/04/05(木) 02:25:38 ]
お付き合いくださった方々どうもありがとうございます。
「ハッシュ値を記憶する」というアイデアはいけるかも!
っと思ったのですが、見事にアイデア倒れだったようですね^^;
どうもご迷惑をかけました。

910 名前:デフォルトの名無しさん mailto:sage [2007/04/05(木) 19:37:26 ]
>>908
もちつけ
話が矛盾だらけだぞ



911 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 02:07:52 ]
200桁の数値を記録するのに必要なbit数は
200Log10/Log2≒664
より素数ひとつあたり84byte必要であるとする。

素数の数は200桁まででは
10^200/200Log10=10^198/2Log10≒10^198/4.6≒2.17*10^197
よりおよそ2.17*10^197個(≒1.3*2^315)である。

84*1.3≒109より
必要な容量はおよそ
109*2^315Byte=109*2^275TB

相当な容量が必要である。

計算間違ってたらゴメン。

912 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 02:18:09 ]
うん?そもそもハッシュ値がDBにあったところで、どうやってもとの数を割り出すんだ?

913 名前:912 mailto:sage [2007/04/06(金) 02:19:12 ]
読解不足だった。放っておいてくれ。

914 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 02:21:52 ]
ハッシュ値もとめて照合するより、64bitくらいの数までなら32bitまでの素数のリスト作っておいて、
片っ端から割ったほうが速いんじゃないかって思ったんだが、どうだろうか?
素数のリストは素数一個に4byte使って無駄だらけな保存しても4GBには収まったはず。

915 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 03:16:57 ]
4GBのディスク読み出すのに何分かかると思ってんだ。


916 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 04:10:33 ]
15分もあれば読み込み終わるでしょ。
強い暗号化を施すのに掛ける時間に比べたらまだ少ないほうだと感じるが、どうか。

917 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 06:54:05 ]
強い暗号化?


918 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 07:20:42 ]
読み出すだけなら10秒もかからん気がする。

919 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 08:57:09 ]
すげーディスクだなおい。
最近はそんな早いのか?


920 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 12:48:33 ]
>>918
単位に注意w

4GBを10秒弱で読み込むディスクがあったら、是非ベンチマークで他の人の上を行ってくれ。
1MBあたり3ms未満とか、メモリ確保の速度ですか?



921 名前:916 mailto:sage [2007/04/06(金) 13:33:29 ]
>>917
すまん、「強い」ではなく「処理の重い」
RSAとかの、素数を使う公開鍵暗号の事な。

あー、ハイブリッド式のやつなら処理の重さはあんまり関係ないか。

922 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 22:38:13 ]
RSAでの暗号化でいつ素数判定を使うんでつか?


923 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 22:39:55 ]
>15分もあれば読み込み終わるでしょ。
>強い暗号化を施すのに掛ける時間に比べたらまだ少ないほうだと感じるが、どうか。
RSAでの暗号化は15分以上かかるのか?


924 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 22:41:05 ]
さっさと楕円曲線暗号に移行しよう。


925 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 22:42:42 ]
あとRSAで長いデータを暗号化するメリットがない。


926 名前:・∀・)っ-○◎● mailto:sage [2007/04/06(金) 22:58:00 ]
>>924
特許の地雷原へようこそ

927 名前:デフォルトの名無しさん mailto:sage [2007/04/06(金) 23:12:54 ]
ああそうか、楕円暗号ってそっちがやばいんだっけ…


928 名前:・∀・)っ-○◎● mailto:sage [2007/04/06(金) 23:18:13 ]
古典的な実装の基本特許はとっくに切れてるけどね
ElGamal暗号なんかはGnuPGとかに使われてるし

929 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 07:35:08 ]
perlで使えるcryptのdesについてなんですが、
8バイトある第一引数がdesの64bit暗号化データ、2バイトのsaltが56bit暗号キーと対応すると考えてよいのでしょうか?
その場合、cryptのdesは56bitの暗号キーを使うと聞いたのですが、のこりの40bitはどうなっているのでしょうか?

930 名前:・∀・)っ-○◎● mailto:sage [2007/04/07(土) 09:37:38 ]
違う。第一引数がキーで、1バイトあたり下位7ビットだけを使う。

DESでいうプレーンテクストは最初0固定で、改変DEAを25回重ねがけする
(暗号化64ビットに対して更に暗号化をかける)。

saltは12ビットを抽出して拡大転置テーブルの改変を行うもの。
".."を指定すれば通常のDESと同じになるけど。



931 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 09:58:05 ]
どうでもいいがなんでコテハンなんだ?

932 名前:・∀・)っ-○◎● mailto:sage [2007/04/07(土) 10:07:33 ]
VIPではよくあること

933 名前: ◆tAo.kQ2STk mailto:sage [2007/04/07(土) 13:47:35 ]
あれ?ダンゴリオンってVIPPERだっけ?

ところで911は俺だが、計算間違ってないよな?

934 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 13:53:22 ]
しかし実際、RSAはもう限界が見えてるし、
早くなんとかなってほしいもんだ。
って今どういう状況か全然知らんけど。


935 名前:・∀・)っ-○◎● mailto:sage [2007/04/07(土) 13:54:18 ]
そのコテ名初めて出たのって間違いなくVIPだ

たぶんあってるj

936 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 14:18:12 ]
>920
すまん早すぎた。2分ぐらいかかるな。

937 名前: ◆tAo.kQ2STk mailto:sage [2007/04/07(土) 21:43:33 ]
>>936
ちなみに。

NTFSで色々試してみたら、FILE_FLAG_NO_BUFFERINGフラグをつけて1MB単位で読み込むだけなら1秒掛からなかった・・・。
4KB単位でも3秒強ってところかな。 ←原因は最適化が弱い言語でのループ
つけなければ、4KB単位で15秒程、1MB単位で18秒弱。
API先で仮想キャッシュ(実体は普通のメモリ)を使ってるせいで遅くなってると見た。

4GBを超えると色々制限が掛かってくるかもしれない。その場合に割合遅くなるかも。

938 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 22:27:09 ]
4GBを1秒で読めるといってるように見えるのは気のせいだろうか…


939 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 22:34:56 ]
現在のメモリ帯域って8.5GB/Sとかだよね、確か。


940 名前:デフォルトの名無しさん mailto:sage [2007/04/07(土) 22:35:23 ]
>>930
サンクス。
ソースあたらないとわからないようですね。



941 名前:デフォルトの名無しさん mailto:sage [2007/04/08(日) 06:22:37 ]
PCじゃないアーキテクチャで
メモリの読み出しとか整数論関連の計算やアルゴリズム実行が速いハードウェアを作ろう!

942 名前:デフォルトの名無しさん [2007/04/08(日) 11:23:28 ]
fpga

943 名前:デフォルトの名無しさん mailto:sage [2007/04/08(日) 14:00:36 ]
>>941
ハードウェア板に行ってくれ。

944 名前:・∀・)っ-○◎● mailto:sage [2007/04/08(日) 16:06:36 ]
>>939
DDR2 533MHzならそうだね
XDR DRAMなら25.6GB/secはいく。

945 名前:デフォルトの名無しさん mailto:sage [2007/04/08(日) 23:51:07 ]
おおう、もうそんなに速いのか、すげーなぁ…


946 名前:デフォルトの名無しさん mailto:sage [2007/04/19(木) 12:44:53 ]
MD5完全に\(^o^)/オワタ

947 名前:デフォルトの名無しさん mailto:sage [2007/04/19(木) 14:44:04 ]
前から終わってる

948 名前:・∀・)っ-○◎● mailto:sage [2007/04/19(木) 21:09:45 ]
DES終わってるのに未だにFelicaとかで使われてるぜ

949 名前:デフォルトの名無しさん [2007/04/19(木) 21:45:11 ]
>>948
Felica に使われてんのって 3DES じゃなかった?

950 名前:デフォルトの名無しさん mailto:sage [2007/04/19(木) 22:19:57 ]
相互認証が、ね








[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<230KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef