- 1 名前:デフォルトの名無しさん mailto:sage [2007/05/28(月) 00:49:42 ]
- 前スレ
■暗号技術【ROUND2】■ pc11.2ch.net/test/read.cgi/tech/1088530204/ 擬似乱数 pc11.2ch.net/test/read.cgi/tech/1146071975/ 暗号数学について語ろう。ROUND 3 science6.2ch.net/test/read.cgi/math/1170938965/ 素数判定は「決定的」多項式時間で可能 science6.2ch.net/test/read.cgi/math/1028813059/ 【疑似】乱数をつくる【本物】 science6.2ch.net/test/read.cgi/denki/1074867250/ RSA暗号 解読 助けてください!! pc11.2ch.net/test/read.cgi/sec/1026903337/ お前らって本当に自分じゃ何もしないよな。 前スレ>>990->>994 罰としてスレタイで辱めてやる
- 104 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:53:29 ]
- >>102
まさにリアル鍵だね >>97 世の中に出回ったハードウェア・ソフトウェア製品の鍵長を変更する手間がかかるよね IPv6はもう二度とアドレス空間の拡張をしなくていいように設計したらしいけど (計算量的な困難さに基づく)暗号技術は百年後も千年後もいたちごっこと製品更新が続くのかな
- 105 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 13:11:54 ]
- 100年後なんてまったく想像つかんわ
- 106 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 15:35:11 ]
- とりあえず2038年を乗り切らねば
- 107 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 19:15:20 ]
- IPがv4からv6に変わってところで暗号自体には影響ないだろ
何のためにレイヤーを分けているのかと
- 108 名前:デフォルトの名無しさん [2007/07/26(木) 21:22:32 ]
- 暗号化って学習するの楽しいの?
- 109 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 21:54:34 ]
- どうせ100年後の香具師らにかなり馬鹿にされるんだろうなぁ
- 110 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 23:42:07 ]
- >>108
離散数学楽しいよ。 って友達と喋ってたら「お前ヘンだよ」って言われた。ファック。
- 111 名前:デフォルトの名無しさん mailto:sage [2007/07/27(金) 00:21:00 ]
- >>107
いや、>>104では別に「IPv6に使われている暗号技術の話」をしたいわけじゃなくて・・・
- 112 名前:デフォルトの名無しさん mailto:sage [2007/07/27(金) 20:22:40 ]
- >>110
俺、今ググるまで「離散数学」て時計演算とか曜日演算とか九去法とかで使う「剰余算」の事だと思ってたorz >>104 千年後は知らんが、百年後くらいまでは普通に ハッカー(防御)VSクラッカー(攻撃)の鼬ごっこだと思う。
- 113 名前:デフォルトの名無しさん mailto:sage [2007/10/27(土) 11:14:14 ]
- 疑似乱数のスレが新スレに移行
疑似乱数2 pc11.2ch.net/test/read.cgi/tech/1192628099/
- 114 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 12:18:44 ]
- 暗号―この不可思議で魅惑的な世界って本買ってみた
- 115 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 22:12:52 ]
- 面白いのか報告頼む
- 116 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 22:54:21 ]
- ・ページ数が200以下 ・紙が厚い ・文字が大きい ・図表が多い ・簡単な文章
ということでもう読み終えてしまった (ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw 序論にも書いてあるけどこれは読み物 大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める 内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし) だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし) 一言でいうと楽しい読み物だな むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ
- 117 名前:デフォルトの名無しさん mailto:sage [2007/11/21(水) 07:35:32 ]
- >>116
報告d 読み物的なものが読みたいなぁと思っていたのですが少しボリュームが足りなさそうなので 今度本屋で立ち読みしてみますね
- 118 名前:デフォルトの名無しさん mailto:sage [2007/12/02(日) 22:47:48 ]
- age
- 119 名前:デフォルトの名無しさん mailto:sage [2008/03/13(木) 04:18:41 ]
- Hello Kitty used as drug lord's messenger: report
ttp://afp.google.com/article/ALeqM5ieuIvbrvmfofmOt8o0YfXzbysVuQ 麻薬王がメッセンジャーに選んだのはキティちゃん ttp://www.afpbb.com/article/disaster-accidents-crime/crime/2362503/2721870
- 120 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 00:41:51 ]
- 暗号化ソフトは本当にファイルをユーザーが入力したキーを元に暗号化しているのか
作者は実はマスターキーを用意しているのでは 入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは
- 121 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 03:44:05 ]
- 暗号化ソフトってなに?
- 122 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 14:11:49 ]
- ファイルフォーマットも処理様式も公開されておらず
第三者が検証できないようなツールは使わない。 という方針でいいんではない?
- 123 名前:デフォルトの名無しさん [2008/03/29(土) 09:11:14 ]
- 科技庁はどのように選択すればよいのですか?
- 124 名前:デフォルトの名無しさん [2008/04/11(金) 20:34:03 ]
- なんかすごいのが見つかったみたいだけど。
ttp://www.atmarkit.co.jp/news/200804/11/cab.html
- 125 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 20:57:30 ]
- 見つかったというか、読んだ限りでは関数自体も差し替え可能な「鍵」とすることで
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。 むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように 共通鍵だけというオチでなければ)。 まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。
- 126 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 21:57:50 ]
- 「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ?
- 127 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:03:07 ]
- 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
- 128 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:04:28 ]
- >>127
> 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。 じゃあそこにスキができるじゃんよw
- 129 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:13:16 ]
- ?
例えば?
- 130 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:15:18 ]
- 相手にどの式を使ったか教えなければ複合ないんじゃないの?
- 131 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:21:59 ]
- 確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw
- 132 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:40:33 ]
- おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?
- 133 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:55:39 ]
- 公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。 普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。 まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、 初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど…
- 134 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 00:21:31 ]
- そんなことが果たして可能なのか
- 135 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 04:36:25 ]
- その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか? でも秘密鍵+秘密関数をセットで保持しなきゃならないし その関数の安全性をちゃんと図らないとだめだろうし 鍵も関数も大量の管理が必要になり面倒だろうし・・・
- 136 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 05:42:25 ]
- 俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな… 結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは 復号の仕方が分からないというだけの話じゃないかね。
- 137 名前:デフォルトの名無しさん [2008/04/12(土) 05:55:58 ]
- 251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、 バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも すぐわかる)よ。記者がよくわかっていないのならいいけど、 この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
- 138 名前:デフォルトの名無しさん mailto:sage [2008/04/13(日) 15:03:07 ]
- ηTペアリングの高速な実装
ttp://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html
- 139 名前:デフォルトの名無しさん mailto:sage [2008/05/18(日) 20:18:27 ]
- AES(Rijndael) って危ないんですか?
- 140 名前:デフォルトの名無しさん mailto:sage [2008/05/19(月) 09:12:46 ]
- どこがどう危ないと聞いたんだ?
- 141 名前:139 mailto:sage [2008/05/19(月) 21:35:49 ]
- >>140
どこが、というのは具体的にはきいていないのですが、こんなのがありました。 mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。) >そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる じゃ、どんな問題があるかな、と思った次第です で、検索してみたところ、次のような指摘はありました。 www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm en.wikipedia.org/wiki/XSL_attack ここで、cryptrec.nict.go.jp/ の www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、 心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。 ということで、最近の動向をご存知の方がおられたら、と考えました。 煽る意志はまったくありません。
- 142 名前:デフォルトの名無しさん mailto:sage [2008/05/22(木) 00:44:35 ]
- 話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか? 論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
- 143 名前:デフォルトの名無しさん mailto:sage [2008/08/08(金) 03:34:15 ]
- ほしゅ
情報処理推進機構 セキュリティセンター 暗号技術に関するe-Learning教材 ttp://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html ITセキュリティ評価・認証に関するe-Learning教材 ttp://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html
- 144 名前:デフォルトの名無しさん mailto:sage [2008/08/15(金) 14:26:26 ]
- PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、 派生される鍵のパスワードに基づくエントロピの上限は 512ビット? それとも160ビット? もちろん長い鍵を派生した場合の話ね。 パスワードは512ビットだった場合。
- 145 名前:デフォルトの名無しさん mailto:sage [2008/08/15(金) 14:32:11 ]
- 補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、 なんか512ビットのような気がして微妙に納得いかないんだ。 詳しい人おせーて。
- 146 名前:デフォルトの名無しさん [2008/08/18(月) 15:35:22 ]
- 誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?
- 147 名前:デフォルトの名無しさん mailto:sage [2008/08/19(火) 06:54:20 ]
- 特許について詳しい
って専門職すぎる
- 148 名前:デフォルトの名無しさん mailto:sage [2008/08/19(火) 21:32:46 ]
- 弁理士すれにいったほうがよくね?
- 149 名前:デフォルトの名無しさん mailto:sage [2008/09/15(月) 22:36:56 ]
- >>144
SHA1が完全に破られたとしてもHMAC-SHA1は安全だと思う? >>146 アルゴリズムには詳しいから特許に抵触する場合は抵触すると答えれると思う。
- 150 名前:デフォルトの名無しさん mailto:sage [2008/09/16(火) 00:57:55 ]
- SHA1が完全に破られたってどういう状態を言うの?
っていうか、それは>>144の疑問にどのように関わってくるのだろうか?
- 151 名前:デフォルトの名無しさん [2008/09/26(金) 12:10:58 ]
- どこで聞けばいいのかわからないのでここにレスさせてください。
よく雑誌などについていたりするユニークな英数字のIDがありますが、 あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?
- 152 名前:デフォルトの名無しさん mailto:sage [2008/09/26(金) 12:51:25 ]
- >>151
「よく雑誌などについていたりするユニークな英数字のID」がなんのことだかわからんので 答えようがないのだが...たとえば具体的にどういうID?
- 153 名前:デフォルトの名無しさん mailto:sage [2008/09/26(金) 13:00:55 ]
- 「ASHJUDFHDJS」
のような特定桁数の英数字の組み合わせのものです。 たとえばビットキャッシュなどのプリペイド系のコードや ネットゲームのアイテム交換コードなどもそれにあたります。 少数なら発行コードと該当する内容をデータに保存という考え方もできますが、 万単位になると管理が大変だと思うので・・・
- 154 名前:デフォルトの名無しさん [2008/09/26(金) 15:15:02 ]
- 照会方法?
サーバ | クライアント +-------------------------------+-------------------- 発行時| IDを生成してDBに記録 |発行されたIDを受け取る 利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会
- 155 名前:デフォルトの名無しさん mailto:sage [2008/10/12(日) 15:03:13 ]
- PKCS#1に関する事をどなたか教えて下さい。
以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?
- 156 名前:デフォルトの名無しさん mailto:sage [2008/11/23(日) 09:07:37 ]
- The SHA-3 Zoo
ttp://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo どのハッシュ関数が生き残るんでしょうねー
- 157 名前:デフォルトの名無しさん mailto:sage [2008/11/23(日) 18:37:49 ]
- >>156
いつのまにか公募終わってたんだな これから一年かけてサバイバル一回戦か 参考:ja.wikipedia.org/wiki/AHS
- 158 名前:デフォルトの名無しさん mailto:sage [2008/12/03(水) 12:43:35 ]
- 暗号前文字「acfeadda8d008302e28f0547800c3587fb7d8f15」
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」 暗号化方式もキーも何も分からないんだけど、 解読方法って分かるかな? 無理だよな・・・ 調べて分かる暗号なんて使わないよな・・・ 駄目もとで書いてみた スレ汚しスマソ
- 159 名前:,,・´∀`・,,)っ-○◎● mailto:sage [2008/12/19(金) 19:52:47 ]
- AES Sboxのbitslice実装って使えないな
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい
- 160 名前:デフォルトの名無しさん mailto:sage [2009/02/23(月) 01:33:39 ]
- >>158
遅レスだけど、一例だけだと分からん。 xorしてbase64しただけだったりして。
|

|