- 1 名前:デフォルトの名無しさん mailto:sage [2007/05/28(月) 00:49:42 .net]
- 前スレ
■暗号技術【ROUND2】■ pc11.2ch.net/test/read.cgi/tech/1088530204/ 擬似乱数 pc11.2ch.net/test/read.cgi/tech/1146071975/ 暗号数学について語ろう。ROUND 3 science6.2ch.net/test/read.cgi/math/1170938965/ 素数判定は「決定的」多項式時間で可能 science6.2ch.net/test/read.cgi/math/1028813059/ 【疑似】乱数をつくる【本物】 science6.2ch.net/test/read.cgi/denki/1074867250/ RSA暗号 解読 助けてください!! pc11.2ch.net/test/read.cgi/sec/1026903337/ お前らって本当に自分じゃ何もしないよな。 前スレ>>990->>994 罰としてスレタイで辱めてやる
- 552 名前:デフォルトの名無しさん [2013/05/11(土) 19:28:10.10 .net]
- ブロック暗号化って暗号データと元データがあると解析されやすいらしいけど
HDDを暗号化するとしてHDDの後半とかには大抵ゼロうめされた領域があるじゃない? ってことは元データをゼロ決め打ちして解析することってできちゃうんじゃないの? そこんとこどうなの?
- 553 名前:デフォルトの名無しさん mailto:sage [2013/05/11(土) 20:20:07.67 .net]
- 元データがあるなら解析しなくて済む罠
- 554 名前:デフォルトの名無しさん mailto:sage [2013/05/11(土) 20:49:54.33 .net]
- >>552
LBAをCTRにするとか。
- 555 名前:デフォルトの名無しさん mailto:sage [2013/05/12(日) 04:29:50.98 .net]
- なるほど、わからん
- 556 名前:デフォルトの名無しさん mailto:sage [2013/05/14(火) 03:34:40.09 .net]
- まったくの素人だがとあるソフトの暗号通信解析してたらちょっと感動した
まず クライアント内で最初から持ってる鍵 で GetTickCountで取得した時間と最初の鍵を織り交ぜた復号用の鍵 を生成して その鍵を 最初の鍵 で暗号化して鯖に送ってそれの返答でサーバーから 別の鍵 が送られてきてその鍵を 前回の復号用の鍵 で復号して 復号した鍵 から 新たな復号用のカギ を生成して 前回送られてきた鍵 をそのまま 最初の鍵 で暗号化してサーバーに送って鍵を確定させて 帰ってきたデータを 復号用のカギ で復号してそのあと前回サーバーに送った確定した鍵を元に 暗号用のカギ を生成して それ以降は一定時間毎にサーバーから新たな鍵が送られてきて元の鍵を混ぜ合わせて更新するという流れだった。 大体のソフトの通信も似た感じなんだろうけど、最初から通信監視してないとまず復号できないし、すごいなーって素で思っちゃったよ
- 557 名前:デフォルトの名無しさん mailto:sage [2013/05/14(火) 10:01:48.72 .net]
- 要はCBC
- 558 名前:デフォルトの名無しさん [2013/06/03(月) 17:32:24.62 .net]
- 初歩的な質問ですみません。
完全に自作のアルゴリズムではなくPHPやPerlで標準のハッシュ・文字列関数等のみで 「入力と出力の対が知られても変換の法則の推測は難しい」関数を作ることはできるでしょうか? 文字列A(人間が覚える必要はない。例えば128ビット)を入力して、 その後ある認証を行い成功したら、Aを元にした文字列Bを返すプログラムを作りたいのですが、 攻撃者が認証を繰り返しAとBのペアを例えば1万通り入手したら、そこから変換の法則を推測し、 以後認証プログラムを使わなくても自前でAからBを得られるようになってしまうでしょうか?
- 559 名前:デフォルトの名無しさん mailto:sage [2013/06/03(月) 18:54:55.02 .net]
- yes
yes 攻撃者()がAからBを得られたところでどうでもいい
- 560 名前:デフォルトの名無しさん [2013/06/03(月) 20:13:59.29 .net]
- すみません。質問が悪かったようです。
(あと業務で使うものではないので絶対に破られてはならないものではないです) Web上でPerlで動いているプログラムXに特殊な方式の認証機能を追加したいのですが、 この認証方式のフリーのプログラムがPHP版しか見つからず、Perlで作り直す余裕もないため、 XはユーザーにチャレンジAを発行&セッションに保存→ユーザーは認証プログラムにまずAを入力 →さらにある認証をし、成功したらレスポンスBを出力→ユーザーはXにBを入力 という方法を考えました。 暗号アルゴリズムも詳しくないので、定数リテラルでソルトを与える・入力の部分文字列からソルトを生成・ 複数回ハッシュを計算など、単純な関数だけの組み合わせで法則が推測困難な物は作れるのかと思いまして。 法則が推測されると認証しなくてもチャレンジからレスポンスが生成できるので、システムが成り立ちません。
- 561 名前:デフォルトの名無しさん mailto:sage [2013/06/03(月) 20:40:36.90 .net]
- >>558 の質問の答えが yes yes だったとしても
チャレンジからレスポンスが生成できなくしてしまえばいい
- 562 名前:デフォルトの名無しさん mailto:sage [2013/06/03(月) 20:43:06.44 .net]
- captchaのことかな
- 563 名前:558 mailto:sage [2013/06/03(月) 21:04:16.90 .net]
- >>562
はい。 >>559>>561 まずyes yesというのは、何重にも組み合わせることでより時間がかかるようにはできるが、 いくら難しくしても結局は現実的な時間内で解析可能、ということでしょうか。 そして、チャレンジからレスポンスが生成できなくしてしまえばいい というのは、バレたら(もしくは一定時間ごとに)新しい法則に変えてしまえばいいということでしょうか。
- 564 名前:デフォルトの名無しさん mailto:sage [2013/06/03(月) 21:20:34.15 .net]
- そうじゃなくて関数自体は解析されてもレスポンスを作れなければ良いんです
言い換えると認証確認時に鯖側でチャレンジからレスポンスを作るのが間違ってる
- 565 名前:558 mailto:sage [2013/06/03(月) 22:16:45.70 .net]
- >>564
そもそもチャレンジというものを使わず、ユーザーには最初に認証プログラムにアクセスするようにさせ、 認証成功時は時刻同期OTPのような方法か、または認証プログラムからXに裏側でBを送るかし、 ユーザーがXに入力したBの値を検証するようにすれば、チャレンジがわからないからレスポンスもわからない? あ・・・そもそもレスポンスすらいらず、成功時認証PがXにGETなりして「認証成功」ってセッション作らせて、 Xが発行したセッションIDをユーザーに通知して、ユーザーはそれを持ってXにアクセスすればいいのか・・・?
- 566 名前:デフォルトの名無しさん mailto:sage [2013/06/03(月) 22:35:37.20 .net]
- チャレンジレスポンスの仕組みは利用するよ
- 567 名前:デフォルトの名無しさん mailto:sage [2013/06/04(火) 21:53:05.11 .net]
- 解析されてもレスポンスが作れないって意味が分かってないだろうから具体的に教えてあげれば?
言わんとしてることがよく分からないから俺は教えてやれないが。
- 568 名前:デフォルトの名無しさん mailto:sage [2013/06/04(火) 22:27:29.13 .net]
- webサーバーが乗っ取られて(覗かれて)も、大丈夫なようなnetwork構成にするとか
- 569 名前:デフォルトの名無しさん mailto:sage [2013/06/05(水) 04:05:20.15 .net]
- 馬鹿には無理
- 570 名前:デフォルトの名無しさん mailto:sage [2013/10/03(木) 00:21:10.88 .net]
- AESキャッシュ攻撃のアルゴリズムが詳しく載っている論文知らないですか?
プログラムだとベストです
- 571 名前:デフォルトの名無しさん mailto:sage [2013/10/04(金) 01:25:44.81 .net]
- そういうスレじゃねーからw
- 572 名前:デフォルトの名無しさん [2013/10/06(日) 07:48:46.79 .net]
- スパムメールの脅威
music.geocities.jp/jphope21/0203/35/234_1.html 暗号解読をクリアする方法の問題点にあった。 ( music.geocities.jp/jphope21/0103/38/265.html )
- 573 名前: ◆QZaw55cn4c mailto:sage [2013/10/06(日) 11:42:34.10 .net]
- >>570
https://www.google.co.jp/search?q=AES%E3%82%AD%E3%83%A3%E3%83%83%E3%82%B7%E3%83%A5%E6%94%BB%E6%92%83 で結構でてきているようだよ,あとAES/Rijndael は選定当初よりいろいろいわれていたね
- 574 名前:デフォルトの名無しさん mailto:sage [2013/10/06(日) 16:46:26.45 .net]
- >>573
ありがとうございます
- 575 名前:デフォルトの名無しさん mailto:sage [2013/12/06(金) 05:44:34.24 .net]
- 格子暗号が気になる
- 576 名前:デフォルトの名無しさん [2014/01/23(木) 21:41:15.30 .net]
- 暗号解読助けてください!
N=27 公開暗号鍵(1517,137) よってexponentkは360 137d≡1(mod360) 〜 〜 1=137・113-360・43 d=113 秘密鍵dを用いて暗号文BNGBYQBY_BZ_AK_BQDBTBBNW 最後尾の三文字BNWには1・27^2+13・27+22=1102が対応しています。 これを27進展開すると125=4・27+17になるのでerが得られます dの値は僕が計算した結果113となりました。 BNW N進表示(1,13,22) N進展開(1102) 1102^d≡125(mod1517) ABCD〜〜〜〜〜〜〜〜X Y Z _ 0123 23 24 25 26 です。 途中計算含め教えてください
- 577 名前:デフォルトの名無しさん [2014/01/23(木) 22:22:23.00 .net]
- N=27
公開暗号鍵(1517,137) よってexponentkは360 137d≡1(mod360) 〜 〜 1=137・113-360・43 d=113 ここまではよいのさ ここまではな
- 578 名前:デフォルトの名無しさん mailto:sage [2014/01/24(金) 04:57:55.92 .net]
- 宿題丸投げスレってなかったっけ
- 579 名前:デフォルトの名無しさん mailto:sage [2014/01/24(金) 05:28:26.97 .net]
- 鍵が分っていても暗号化した当事者の同意、許可なしに暗号を解除することは違法です。
- 580 名前:デフォルトの名無しさん mailto:sage [2014/01/24(金) 19:41:54.95 .net]
- >>578
キチガイが気にならなければここがtoro.2ch.net/test/read.cgi/tech/1313183984/
- 581 名前:デフォルトの名無しさん mailto:sage [2014/03/18(火) 23:21:52.48 ID:p4xhSjzk.net]
- >anago.2ch.net/test/read.cgi/scienceplus/1395148087/
> 日本電信電話(NTT)は3月17日、世界最大規模となる、100万 >ビット規模の量子コンピュータの実現に向けた新手法を確立したことを発表した。 おまえら、PCの時代がおわるぞ。 もう暗号とか一瞬で解読されちゃうから、進入し放題だ
- 582 名前:582 mailto:sage [2014/05/24(土) 17:46:44.06 ID:kdyeTW/9.net]
- 離散対数問題も多項式時間になりあやういみたいだね、なにか別の方法はないか?
- 583 名前:デフォルトの名無しさん mailto:sage [2014/06/01(日) 18:13:54.40 ID:5mIsRiq3.net]
- ECDLP
- 584 名前:デフォルトの名無しさん [2014/06/07(土) 06:54:59.66 ID:2ccOrqUk.net]
- opensslまたきた
ccsinjection.lepidum.co.jp/ja.html
- 585 名前:デフォルトの名無しさん mailto:sage [2014/06/21(土) 09:35:47.01 ID:FVSUV6ms.net]
- ttps://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
このサイトで解説しているMS-CHAP V2だけど DES用の三つの鍵のうち、ひとつは2^16の解析で済むよ 残りの二つは2^56だけどひとつのループ内でチェックを二回するだけだから 一回分の時間と大差ないよ、と書いているように思えるんだけど だったら 三つ目の鍵が2^56であっても ひとつのループ内でチェックを三回するだけだから 一回分の時間と大差ないよ、になりませんかね? なんか矛盾しているように思えるんだけどなぁ 勘違いしてたら指摘して。
- 586 名前:デフォルトの名無しさん mailto:sage [2014/06/21(土) 10:58:55.15 ID:ydR9js++.net]
- どの途、2^56回のループで済むって話だろ。
- 587 名前:デフォルトの名無しさん mailto:sage [2014/06/21(土) 19:00:30.42 ID:FVSUV6ms.net]
- そもそもDESが56ビット鍵なのが問題なわけで
1個の鍵が16ビット相当になることなんて問題なくね?って話。 理解不足ならごめん。
- 588 名前:デフォルトの名無しさん mailto:sage [2014/06/21(土) 20:03:05.23 ID:mQvK4FlP.net]
- S/Keyで教えて下さい。
ログイン回数が0になると seedの再生成が必要ですが この処理はサーバが暗黙的に行いますか? 再度ログインしてユーザーが行いますか?
- 589 名前:デフォルトの名無しさん mailto:sage [2014/07/23(水) 08:17:29.39 ID:Qr1azPSk.net]
- Cookieを使わずにユーザーを追跡する仕組みが普及しつつある
it.slashdot.jp/story/14/07/22/0613210/
- 590 名前:デフォルトの名無しさん [2015/03/05(木) 22:21:25.35 ID:rUbEobY5.net]
- Jane Styleは大丈夫? 助けが必要かな?
|

|