- 1 名前:デフォルトの名無しさん mailto:sage [2007/05/28(月) 00:49:42 .net]
- 前スレ
■暗号技術【ROUND2】■ pc11.2ch.net/test/read.cgi/tech/1088530204/ 擬似乱数 pc11.2ch.net/test/read.cgi/tech/1146071975/ 暗号数学について語ろう。ROUND 3 science6.2ch.net/test/read.cgi/math/1170938965/ 素数判定は「決定的」多項式時間で可能 science6.2ch.net/test/read.cgi/math/1028813059/ 【疑似】乱数をつくる【本物】 science6.2ch.net/test/read.cgi/denki/1074867250/ RSA暗号 解読 助けてください!! pc11.2ch.net/test/read.cgi/sec/1026903337/ お前らって本当に自分じゃ何もしないよな。 前スレ>>990->>994 罰としてスレタイで辱めてやる
- 116 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 22:54:21 .net]
- ・ページ数が200以下 ・紙が厚い ・文字が大きい ・図表が多い ・簡単な文章
ということでもう読み終えてしまった (ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw 序論にも書いてあるけどこれは読み物 大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める 内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし) だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし) 一言でいうと楽しい読み物だな むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ
- 117 名前:デフォルトの名無しさん mailto:sage [2007/11/21(水) 07:35:32 .net]
- >>116
報告d 読み物的なものが読みたいなぁと思っていたのですが少しボリュームが足りなさそうなので 今度本屋で立ち読みしてみますね
- 118 名前:デフォルトの名無しさん mailto:sage [2007/12/02(日) 22:47:48 .net]
- age
- 119 名前:デフォルトの名無しさん mailto:sage [2008/03/13(木) 04:18:41 .net]
- Hello Kitty used as drug lord's messenger: report
ttp://afp.google.com/article/ALeqM5ieuIvbrvmfofmOt8o0YfXzbysVuQ 麻薬王がメッセンジャーに選んだのはキティちゃん ttp://www.afpbb.com/article/disaster-accidents-crime/crime/2362503/2721870
- 120 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 00:41:51 .net]
- 暗号化ソフトは本当にファイルをユーザーが入力したキーを元に暗号化しているのか
作者は実はマスターキーを用意しているのでは 入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは
- 121 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 03:44:05 .net]
- 暗号化ソフトってなに?
- 122 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 14:11:49 .net]
- ファイルフォーマットも処理様式も公開されておらず
第三者が検証できないようなツールは使わない。 という方針でいいんではない?
- 123 名前:デフォルトの名無しさん [2008/03/29(土) 09:11:14 .net]
- 科技庁はどのように選択すればよいのですか?
- 124 名前:デフォルトの名無しさん [2008/04/11(金) 20:34:03 .net]
- なんかすごいのが見つかったみたいだけど。
ttp://www.atmarkit.co.jp/news/200804/11/cab.html
- 125 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 20:57:30 .net]
- 見つかったというか、読んだ限りでは関数自体も差し替え可能な「鍵」とすることで
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。 むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように 共通鍵だけというオチでなければ)。 まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。
- 126 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 21:57:50 .net]
- 「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ?
- 127 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:03:07 .net]
- 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
- 128 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:04:28 .net]
- >>127
> 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。 じゃあそこにスキができるじゃんよw
- 129 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:13:16 .net]
- ?
例えば?
- 130 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:15:18 .net]
- 相手にどの式を使ったか教えなければ複合ないんじゃないの?
- 131 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:21:59 .net]
- 確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw
- 132 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:40:33 .net]
- おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?
- 133 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:55:39 .net]
- 公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。 普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。 まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、 初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど…
- 134 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 00:21:31 .net]
- そんなことが果たして可能なのか
- 135 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 04:36:25 .net]
- その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか? でも秘密鍵+秘密関数をセットで保持しなきゃならないし その関数の安全性をちゃんと図らないとだめだろうし 鍵も関数も大量の管理が必要になり面倒だろうし・・・
- 136 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 05:42:25 .net]
- 俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな… 結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは 復号の仕方が分からないというだけの話じゃないかね。
- 137 名前:デフォルトの名無しさん [2008/04/12(土) 05:55:58 .net]
- 251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、 バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも すぐわかる)よ。記者がよくわかっていないのならいいけど、 この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
- 138 名前:デフォルトの名無しさん mailto:sage [2008/04/13(日) 15:03:07 .net]
- ηTペアリングの高速な実装
ttp://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html
- 139 名前:デフォルトの名無しさん mailto:sage [2008/05/18(日) 20:18:27 .net]
- AES(Rijndael) って危ないんですか?
- 140 名前:デフォルトの名無しさん mailto:sage [2008/05/19(月) 09:12:46 .net]
- どこがどう危ないと聞いたんだ?
- 141 名前:139 mailto:sage [2008/05/19(月) 21:35:49 .net]
- >>140
どこが、というのは具体的にはきいていないのですが、こんなのがありました。 mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。) >そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる じゃ、どんな問題があるかな、と思った次第です で、検索してみたところ、次のような指摘はありました。 www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm en.wikipedia.org/wiki/XSL_attack ここで、cryptrec.nict.go.jp/ の www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、 心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。 ということで、最近の動向をご存知の方がおられたら、と考えました。 煽る意志はまったくありません。
- 142 名前:デフォルトの名無しさん mailto:sage [2008/05/22(木) 00:44:35 .net]
- 話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか? 論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
- 143 名前:デフォルトの名無しさん mailto:sage [2008/08/08(金) 03:34:15 .net]
- ほしゅ
情報処理推進機構 セキュリティセンター 暗号技術に関するe-Learning教材 ttp://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html ITセキュリティ評価・認証に関するe-Learning教材 ttp://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html
- 144 名前:デフォルトの名無しさん mailto:sage [2008/08/15(金) 14:26:26 .net]
- PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、 派生される鍵のパスワードに基づくエントロピの上限は 512ビット? それとも160ビット? もちろん長い鍵を派生した場合の話ね。 パスワードは512ビットだった場合。
- 145 名前:デフォルトの名無しさん mailto:sage [2008/08/15(金) 14:32:11 .net]
- 補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、 なんか512ビットのような気がして微妙に納得いかないんだ。 詳しい人おせーて。
- 146 名前:デフォルトの名無しさん [2008/08/18(月) 15:35:22 .net]
- 誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?
- 147 名前:デフォルトの名無しさん mailto:sage [2008/08/19(火) 06:54:20 .net]
- 特許について詳しい
って専門職すぎる
- 148 名前:デフォルトの名無しさん mailto:sage [2008/08/19(火) 21:32:46 .net]
- 弁理士すれにいったほうがよくね?
- 149 名前:デフォルトの名無しさん mailto:sage [2008/09/15(月) 22:36:56 .net]
- >>144
SHA1が完全に破られたとしてもHMAC-SHA1は安全だと思う? >>146 アルゴリズムには詳しいから特許に抵触する場合は抵触すると答えれると思う。
- 150 名前:デフォルトの名無しさん mailto:sage [2008/09/16(火) 00:57:55 .net]
- SHA1が完全に破られたってどういう状態を言うの?
っていうか、それは>>144の疑問にどのように関わってくるのだろうか?
- 151 名前:デフォルトの名無しさん [2008/09/26(金) 12:10:58 .net]
- どこで聞けばいいのかわからないのでここにレスさせてください。
よく雑誌などについていたりするユニークな英数字のIDがありますが、 あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?
- 152 名前:デフォルトの名無しさん mailto:sage [2008/09/26(金) 12:51:25 .net]
- >>151
「よく雑誌などについていたりするユニークな英数字のID」がなんのことだかわからんので 答えようがないのだが...たとえば具体的にどういうID?
- 153 名前:デフォルトの名無しさん mailto:sage [2008/09/26(金) 13:00:55 .net]
- 「ASHJUDFHDJS」
のような特定桁数の英数字の組み合わせのものです。 たとえばビットキャッシュなどのプリペイド系のコードや ネットゲームのアイテム交換コードなどもそれにあたります。 少数なら発行コードと該当する内容をデータに保存という考え方もできますが、 万単位になると管理が大変だと思うので・・・
- 154 名前:デフォルトの名無しさん [2008/09/26(金) 15:15:02 .net]
- 照会方法?
サーバ | クライアント +-------------------------------+-------------------- 発行時| IDを生成してDBに記録 |発行されたIDを受け取る 利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会
- 155 名前:デフォルトの名無しさん mailto:sage [2008/10/12(日) 15:03:13 .net]
- PKCS#1に関する事をどなたか教えて下さい。
以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?
- 156 名前:デフォルトの名無しさん mailto:sage [2008/11/23(日) 09:07:37 .net]
- The SHA-3 Zoo
ttp://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo どのハッシュ関数が生き残るんでしょうねー
- 157 名前:デフォルトの名無しさん mailto:sage [2008/11/23(日) 18:37:49 .net]
- >>156
いつのまにか公募終わってたんだな これから一年かけてサバイバル一回戦か 参考:ja.wikipedia.org/wiki/AHS
- 158 名前:デフォルトの名無しさん mailto:sage [2008/12/03(水) 12:43:35 .net]
- 暗号前文字「acfeadda8d008302e28f0547800c3587fb7d8f15」
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」 暗号化方式もキーも何も分からないんだけど、 解読方法って分かるかな? 無理だよな・・・ 調べて分かる暗号なんて使わないよな・・・ 駄目もとで書いてみた スレ汚しスマソ
- 159 名前:,,・´∀`・,,)っ-○◎● mailto:sage [2008/12/19(金) 19:52:47 .net]
- AES Sboxのbitslice実装って使えないな
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい
- 160 名前:デフォルトの名無しさん mailto:sage [2009/02/23(月) 01:33:39 .net]
- >>158
遅レスだけど、一例だけだと分からん。 xorしてbase64しただけだったりして。
- 161 名前:デフォルトの名無しさん [2009/04/11(土) 08:21:48 .net]
- opensslをハードウェアで処理させたいです。
opensslを使用するためのハードウェアってどこのメーカーさんが販売しているんでしょうか?
- 162 名前:デフォルトの名無しさん mailto:sage [2009/04/11(土) 15:37:59 .net]
- >>161
そういうハードウェアもあるけど、さいきんのGHz級のCPUなら、ソフト ウェア処理のほうが速いみたいよ。 ハードウェアにすると並列処理しにくくなるしね。
- 163 名前:デフォルトの名無しさん [2009/04/11(土) 16:06:56 .net]
- CPUとハードウェアの両方でopensslを使用させることを考えています。
社員200名くらいに端末を配布しているのですが、常時サーバに接続する 端末が130程度あります。で、外部のSEさんに相談してサーバのログを調 査してもらったところopensslの暗号化処理のところがボトルネックになって いるという報告書があがってきました。 SEさんには新しいサーバを増設するのが一番確実だといわれましたが、 PCを一つ買うと10万円以上します。が、ハードウェアなら高くても2〜3万円 程度で収まるんじゃないかと思いハードウェアを使用したいと思いました。
- 164 名前:デフォルトの名無しさん mailto:sage [2009/04/11(土) 20:59:00 .net]
- 数万で買えるSSLアクセラレータなんて見たことない。
というか、プログラム板の話題じゃないよね。
- 165 名前:デフォルトの名無しさん mailto:sage [2009/04/11(土) 22:27:41 .net]
- >>163
使っている暗号はRSA+AESかな? AESのハードウェアアクセラレータというと…IntelのAES-NIまだー?
- 166 名前:デフォルトの名無しさん mailto:sage [2009/04/12(日) 00:05:58 .net]
- なぜハードなら2〜3万で済むと考えたのかさっぱり分からない
ボリューム品以外は高くなるのが普通じゃないか? PCの低価格に慣れすぎてないか? googleでssl アクセラレータを検索すれば、安くても6桁するのがすぐに分かると思うが
- 167 名前:デフォルトの名無しさん [2009/04/12(日) 03:25:07 .net]
- PCIボード型のアクセラレータと、webサーバ型のアクセラレータがあることが分かりました。
PCIボード型:20万〜 webサーバ型:100万〜 でありましたが、費用的にもサーバ室の広さ的にもPCIボード型のアクセラレータの購入を 検討します。
- 168 名前:デフォルトの名無しさん [2009/04/12(日) 18:28:30 .net]
- A => I
K => P X => W Q => H の時 C => ?
- 169 名前:デフォルトの名無しさん mailto:sage [2009/04/12(日) 19:16:56 .net]
- >>167
GPUを足して以下とかはどうだろう。 まぁ"Currently is implemented AES 128 encryption only!"とのことだが。 math.ut.ee/~uraes/openssl-gpu/
- 170 名前:デフォルトの名無しさん mailto:sage [2009/04/12(日) 19:18:24 .net]
- 169は取り消し。あまり早くないのか。
- 171 名前:デフォルトの名無しさん mailto:sage [2009/06/11(木) 12:12:32 .net]
- ソフトにRC5組み込んでいいの?
国内の話なんだけど。特許的に。
- 172 名前:デフォルトの名無しさん mailto:sage [2009/06/11(木) 22:11:35 .net]
- ベッキー「だめだよ」
- 173 名前:デフォルトの名無しさん mailto:sage [2009/06/28(日) 11:15:02 .net]
- おまいらありがとう。
俺の論文に役立ちそうだよ。
- 174 名前:デフォルトの名無しさん [2009/06/29(月) 10:06:35 .net]
- DESの暗号化でSボックスってありますよね
これって6ビット入力で4ビット出力ですが 復号化するとき4ビットの数から6ビットに戻せなくないですか? 表の中に4ビットの数が複数含まれていますよね どうすれば復号できるんですか?
- 175 名前:174 mailto:sage [2009/06/29(月) 10:15:02 .net]
- 勘違いしてました
解決しました
- 176 名前:デフォルトの名無しさん mailto:sage [2009/08/10(月) 20:12:30 .net]
- 楕円暗号って焦点が分かってしまえば
解けちゃうような気が
- 177 名前:デフォルトの名無しさん mailto:sage [2009/08/11(火) 01:10:38 .net]
- 落とし戸が無ければふくごうできねー
- 178 名前:デフォルトの名無しさん mailto:sage [2009/10/02(金) 01:08:21 .net]
- 拡張子のpazを展開したいんだけど、どうやってやるんだ?
eden*のファイルなんだけど。 教えてくだしあ
- 179 名前:デフォルトの名無しさん mailto:sage [2009/10/05(月) 18:43:12 .net]
- blowfish
- 180 名前:デフォルトの名無しさん mailto:sage [2009/10/11(日) 18:52:23 .net]
- blowjob
- 181 名前:デフォルトの名無しさん mailto:sage [2009/10/16(金) 00:55:11 .net]
- RSAの懸賞ってもう終わったの?
- 182 名前:デフォルトの名無しさん mailto:sage [2009/10/16(金) 09:54:35 .net]
- ttp://www.rsa.com/rsalabs/node.asp?id=2093
ttp://www.rsa.com/rsalabs/node.asp?id=2100 no longer active だね
- 183 名前:デフォルトの名無しさん mailto:sage [2009/10/17(土) 03:23:48 .net]
- なんでだ?裏で画期的なアルゴリズムが発見されちゃったのか?
- 184 名前:デフォルトの名無しさん mailto:sage [2009/11/13(金) 23:14:55 .net]
- MACって通信相手の認証もしてるって説明が良くあるけど
別にサーバ認証はしてないと思うんだが
- 185 名前:デフォルトの名無しさん mailto:sage [2009/11/16(月) 14:35:55 .net]
- 通信相手≠サーバ
- 186 名前:デフォルトの名無しさん mailto:sage [2009/11/16(月) 14:37:10 .net]
- つか
通信相手の認証≠サーバ認証 だ。
- 187 名前:デフォルトの名無しさん mailto:sage [2010/04/26(月) 09:23:40 .net]
- ヴェノナ(VENONA) ジョン・アール・ヘインズ (著) 中西輝政 (翻訳),
www.amazon.co.jp/dp/4569704891 「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。 本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く 画期的な一冊。 いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。 東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家 に衝撃を与えた。 第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、 外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。 当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。 そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。 ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、 1945年8月6日の広島への原爆投下を見届け、 同月8日に対日戦線布告を行ったということである。 www.youtube.com/watch?v=7Ri2dRQnzDA www.nicovideo.jp/watch/sm10436106
- 188 名前:デフォルトの名無しさん mailto:sage [2010/04/26(月) 09:28:39 .net]
- > ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
> 1945年8月6日の広島への原爆投下を見届け、 > 同月8日に対日戦線布告を行ったということである。 暗号を勉強してる良い子のみなさんは、こういう思考に溺れないよう気をつけましょうねw
- 189 名前:デフォルトの名無しさん mailto:sage [2010/06/18(金) 17:14:30 .net]
- RSAって秘密鍵と公開鍵ってあるけど
秘密鍵から公開鍵を計算することって出来るの?
- 190 名前:デフォルトの名無しさん mailto:sage [2010/06/18(金) 21:33:55 .net]
- それは微妙な質問だな。
仕組み上はできない。 RSAでは秘密鍵と公開鍵は対称だから。 でも、実用上の実相ではまた話が違ったりする。
- 191 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 04:59:24 .net]
- つまり公開鍵で暗号化すると秘密鍵で解読出来るわけだけど
この逆に、公開鍵で暗号化させたものを秘密鍵を持ってる人しか見れないってことは可能なのかな? 秘密鍵を逆に公開して公開鍵を保持しとくって手もあるけど その場合暗号強度に影響あるのかなと思って
- 192 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 05:02:23 .net]
- ん?逆になってなかった違う
秘密鍵で暗号化したものを公開鍵と一緒に配布する みんなその公開鍵で内容を見れるけど その暗号文を作成出来るのは秘密鍵を持ってる人だけ みたいなことがやりたい
- 193 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 08:41:51 .net]
- それ普通の公開鍵暗号やん
- 194 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 08:43:36 .net]
- 公開鍵で暗号化した物は秘密鍵で復号化できる
秘密鍵で暗号化した物は公開鍵で復号化できる 双子鍵はどちらを公開鍵とするか秘密鍵とするかは好きにできる
- 195 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 09:23:05 .net]
- >>193
その通りだ 誰でも見れるけど編集には鍵が必要みたいな文章を作る方法がないか考えてたけど 結局編集ソフトで規制掛けるしかないんだよね だったらただのハッシュを併記しとけばいいだけだった
- 196 名前: ◆IVW1bg6HDo mailto:sage [2010/08/18(水) 18:53:03 .net]
- 保守
- 197 名前: ◆fuO8/5uw9A mailto:sage [2010/08/18(水) 18:54:10 .net]
- サイド
- 198 名前:デフォルトの名無しさん [2010/09/14(火) 21:19:03 .net]
- HDCPの公開鍵流出?
ttp://www.engadget.com/2010/09/14/hdcp-master-key-supposedly-released-unlocks-hdtv-copy-protect/
- 199 名前:デフォルトの名無しさん [2010/09/19(日) 15:38:24 .net]
- こんな暗号じゃだめですか?
for(k=0;k<500000;k++){ for(j=0;j<16;j++){ for(i=0;i<32;i++){ d[i]^=GF[mlt(FG[a[j]],FG[h[i][FG[b[j]]]])]; } } for(i=0;i<16;i++) a[i]^=(d[i]+c[i])%16; for(i=16;i<31;i++) b[i-16]^=(d[i]+c[i])%16;
- 200 名前:デフォルトの名無しさん mailto:sage [2010/09/21(火) 22:38:13 .net]
- Camellia攻撃可能段数
鍵128ビット9段 鍵256ビット11段 何で256ビットの方が攻撃進んでるんだ?
- 201 名前:デフォルトの名無しさん [2010/09/22(水) 01:42:20 .net]
- 突然なんですけど
ATMをアルファベット順に7つ動かすと HATとなるように 暗号化しても単語が できるようなものを探してます。 できるだけ長い単語をさがしてます。 お願いします。
- 202 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 02:12:27 .net]
- 宿題は自分でやりましょう
- 203 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 03:20:48 .net]
- そんなもん辞書ファイルで総当たりやれば終了じゃん。
見つかる保証はないが、そんなもんプログラムにやらせんでどうする。 自分で組めよ、屑。
- 204 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 03:45:51 .net]
- 辞書にはA〜Zのアルファベットの説明が載っているはずなのぜ?
つまり・・・
- 205 名前:デフォルトの名無しさん [2010/09/22(水) 06:25:10 .net]
- ハッシュ関数作りました。評価してみてください。
void hash(int nn){ while(k<nn){ c1.cc[0]=((c1.cc[0]+u.cc[0])&f2)^c1.cc[1]; c1.cc[1]=((c1.cc[1]+u.cc[1])&f2)^c1.cc[2]; c1.cc[2]=((c1.cc[2]+u.cc[2])&f2)^c1.cc[3]; c1.cc[3]=((c1.cc[3]+u.cc[3])&f2)^c1.cc[0]; c2.cc[0]=((c2.cc[0]+u.cc[0])&f2)^c2.cc[1]; c2.cc[1]=((c2.cc[1]+u.cc[1])&f2)^c2.cc[2]; c2.cc[2]=((c2.cc[2]+u.cc[2])&f2)^c2.cc[3]; c2.cc[3]=((c2.cc[3]+u.cc[3])&f2)^c2.cc[0]; z=(c1.dd[0]&&ff)^((c1.dd[1]&ff)>>4); c1.dd[0]=c1.dd[0]&f; c1.dd[1]=c1.dd[1]&f; i=c1.cc[0]%64; c1.dd[0]^=g[i][0]; c1.dd[1]^=g[i][1]; c1.dd[0]^= z; c1.dd[1]^= ~z; i=c2.dd[0]%64; zz=(c2.dd[0]&&ff)^((c2.dd[1]&ff)>>4); c2.dd[0]=c2.dd[0]&f; c2.dd[1]=c2.dd[1]&f; c2.dd[0]^=g[i][0]; c2.dd[1]^=g[i][1]; c1=s5(c1); c2=s5(c2); c2.dd[0]^=zz; c2.dd[1]^=~zz; printf("%04x %04x %04x %04x %04x %04x %04x %04x\n",c1.cc[0],c1.cc[1],c1.cc[2],c1.cc[3],c2.cc[0],c2.cc[1],c2.cc[2],c2.cc[3]); k++; } }
- 206 名前:デフォルトの名無しさん [2010/09/22(水) 17:55:09 .net]
- やっぱここには屑しかいないか。
- 207 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 18:19:53 .net]
- 何を分かりきったことを
- 208 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 18:21:06 .net]
- ここは投稿された歌詞やら小説やらプログラムやらの著作権を主張してた2ちゃんねるだぞ。
- 209 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 18:26:18 .net]
- 投稿して1日も待てない人は、向いてないと思う
- 210 名前:デフォルトの名無しさん [2010/09/22(水) 18:52:43 .net]
- カメリアとAESってどっちが早いの?
- 211 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 23:53:11 .net]
- 前に測ったときはCamelliaの方が早かった>OpenSSL
- 212 名前:デフォルトの名無しさん [2010/09/25(土) 14:37:47 .net]
- GPGよりOpenSSLの方が早いのはなぜですか。
- 213 名前:デフォルトの名無しさん [2010/09/25(土) 14:43:19 .net]
- OpenSSLで秘密鍵暗号を使うとき、コマンドラインからパスワードを
設定する方法はありますか?
- 214 名前:デフォルトの名無しさん mailto:sage [2010/09/25(土) 21:46:15 .net]
- >openssl pass:hogehoge
でもこのやり方はシェルの履歴に残るぞ
- 215 名前:デフォルトの名無しさん [2010/09/26(日) 20:10:07 .net]
- 256bitハッシュ関数作ったので見てください。
ttp://sky.geocities.jp/tcshacina/hash.c
- 216 名前:デフォルトの名無しさん [2010/09/28(火) 12:50:34 .net]
- 誰かこの暗号解いてくれ(涙
27 102 8 -36 44 62 77 122 う ヒントは-36の-はアートとか言葉で伸ばしてる-らしい(´;ω;`) 宜しく頼んだぜッッ 解説も できたら頼む。
|

|