- 1 名前:デフォルトの名無しさん mailto:sage [2007/05/28(月) 00:49:42 ]
- 前スレ
■暗号技術【ROUND2】■ pc11.2ch.net/test/read.cgi/tech/1088530204/ 擬似乱数 pc11.2ch.net/test/read.cgi/tech/1146071975/ 暗号数学について語ろう。ROUND 3 science6.2ch.net/test/read.cgi/math/1170938965/ 素数判定は「決定的」多項式時間で可能 science6.2ch.net/test/read.cgi/math/1028813059/ 【疑似】乱数をつくる【本物】 science6.2ch.net/test/read.cgi/denki/1074867250/ RSA暗号 解読 助けてください!! pc11.2ch.net/test/read.cgi/sec/1026903337/ お前らって本当に自分じゃ何もしないよな。 前スレ>>990->>994 罰としてスレタイで辱めてやる
- 209 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 18:26:18 ]
- 投稿して1日も待てない人は、向いてないと思う
- 210 名前:デフォルトの名無しさん [2010/09/22(水) 18:52:43 ]
- カメリアとAESってどっちが早いの?
- 211 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 23:53:11 ]
- 前に測ったときはCamelliaの方が早かった>OpenSSL
- 212 名前:デフォルトの名無しさん [2010/09/25(土) 14:37:47 ]
- GPGよりOpenSSLの方が早いのはなぜですか。
- 213 名前:デフォルトの名無しさん [2010/09/25(土) 14:43:19 ]
- OpenSSLで秘密鍵暗号を使うとき、コマンドラインからパスワードを
設定する方法はありますか?
- 214 名前:デフォルトの名無しさん mailto:sage [2010/09/25(土) 21:46:15 ]
- >openssl pass:hogehoge
でもこのやり方はシェルの履歴に残るぞ
- 215 名前:デフォルトの名無しさん [2010/09/26(日) 20:10:07 ]
- 256bitハッシュ関数作ったので見てください。
ttp://sky.geocities.jp/tcshacina/hash.c
- 216 名前:デフォルトの名無しさん [2010/09/28(火) 12:50:34 ]
- 誰かこの暗号解いてくれ(涙
27 102 8 -36 44 62 77 122 う ヒントは-36の-はアートとか言葉で伸ばしてる-らしい(´;ω;`) 宜しく頼んだぜッッ 解説も できたら頼む。
- 217 名前:デフォルトの名無しさん [2010/09/28(火) 19:09:13 ]
- ストリーム暗号の周期を測定しようとしたらすごいバグが見つかった!
直して今のところ2^32までの周期はない事がわかったのですがどの位 なら安全といえますか?
- 218 名前:デフォルトの名無しさん mailto:sage [2010/09/28(火) 19:48:09 ]
- ストリーム暗号の安全性の検証方法って
よく分かってないんじゃなかったっけ
- 219 名前:デフォルトの名無しさん mailto:sage [2010/09/29(水) 11:35:51 ]
- >>217
周期はわからないけど、とりあえずNIST検定やDIEHARDをパスすれば良いんじゃない。 ttp://csrc.nist.gov/groups/ST/toolkit/rng/index.html ttp://www.stat.fsu.edu/pub/diehard/
- 220 名前:デフォルトの名無しさん [2010/09/29(水) 18:09:32 ]
- NIST検定って具体的にどんな事をするんですか?英語で書いてあってよく
わからないんですけども、出力を検査するようなソフトがあるってことですか。
- 221 名前:デフォルトの名無しさん [2010/09/29(水) 18:16:55 ]
- OpenSSLとかGPGって特別に秘密鍵を用意しなくても暗号化してくれる
みたいなんですけど、どうやって暗号化するカギを生成するんですか。
- 222 名前:デフォルトの名無しさん mailto:sage [2010/09/30(木) 12:51:53 ]
- >>220
乱数を検定するプログラムです。 ストリーム暗号は、いかに良い乱数でxorするかなのね。 優良だけど日本語のやつもあるので試してみては? ttp://www.chaosware.com/ransure/ransure.html
- 223 名前:222 mailto:sage [2010/09/30(木) 12:54:13 ]
- X 優良だけど日本語のやつもあるので試してみては?
○ 有料だけど日本語のやつもあるので試してみては?
- 224 名前:デフォルトの名無しさん mailto:sage [2010/09/30(木) 17:02:31 ]
- 優良じゃないんだ
- 225 名前:デフォルトの名無しさん [2010/10/01(金) 07:59:22 ]
- 無料のやつないですか?
- 226 名前:デフォルトの名無しさん [2010/10/03(日) 19:18:18 ]
- 3年前、群の位数がソフィージェルマン素数になる楕円曲線を見つけた。
- 227 名前:デフォルトの名無しさん [2010/10/04(月) 02:57:53 ]
- www.cla-ri.net/pgp/pgp00.html
>公開鍵の管理方法としては2つあります。 > * 秘密鍵、公開鍵共に公的な認証局に認証してもらい、この認証局から公開鍵をもらうことにより暗号通信を行う方式 > * 秘密鍵を本人が管理し、公開鍵をお互いに交換することにより暗号通信を行う方式 ここの1つ目では秘密鍵も認証局に認証してもらうようなことが書いてありますが 秘密鍵は認証しませんよね?(誰にも知られてはマズイので) ということは秘密鍵は自分で管理して 1.公開鍵を認証局に認証してもらい,公開鍵証明書を公開する. 2.公開鍵を通信相手と交換する という2通りの管理方法になるということでしょうか?
- 228 名前:デフォルトの名無しさん [2010/10/04(月) 04:32:05 ]
- CAという認証局があってベリサインとか民間の会社がやってるサービス
なんですけど有料だと思います。PGPでは直接鍵を渡す信頼の輪という 概念で認証局を使わない方法で鍵管理が行われているようです。
- 229 名前:デフォルトの名無しさん mailto:sage [2010/10/04(月) 20:30:46 ]
- >>227
そこ書いてることむちゃくちゃじゃないか?
- 230 名前:デフォルトの名無しさん mailto:sage [2010/10/07(木) 13:48:05 ]
- ひどいね。
- 231 名前:デフォルトの名無しさん [2010/10/08(金) 20:37:46 ]
- どうして小説に出てくる暗号は全部解読されてしまうのですか。
解読されない限り犯人である事が証明できない方がスリルとサスペンスがあると思います。
- 232 名前:デフォルトの名無しさん mailto:sage [2010/10/08(金) 21:22:58 ]
- 解かれないのなら、その暗号が元から存在しなかった場合と何もストーリーが変わらなく、物語に登場させる意味がないからでは
- 233 名前:デフォルトの名無しさん [2010/10/18(月) 07:30:31 ]
- 高速化のため射影座標で楕円暗号の実装をしているのですが、アフィン座標の
時のように決められた位数で無限遠点になりうません。選択する座標によって も計算結果がアフィン座標の時と違います。またアフィン変換してしまうと 高速化のメリットがなくなってしまいます。射影座標でも決められた位数を 正しく計算する方法はないのでしょうか? 理解不足ですがよろしくお願いします。 sky.geocities.jp/tcshacina/proj.rb
- 234 名前:デフォルトの名無しさん mailto:sage [2011/02/09(水) 03:50:05 ]
- 目指してる 未来が違うwwwwwwww byシャープ
twitter.com/udony/statuses/7396610887655426
- 235 名前:デフォルトの名無しさん mailto:sage [2011/02/09(水) 23:50:45 ]
- >>231
2048ビット共通鍵暗号がスーパーコンピュータなら数年で解読できる世界があったな。 素人が書くとこういうことになる。
- 236 名前:デフォルトの名無しさん mailto:sage [2011/02/10(木) 03:46:27 ]
- >>235
その世界のスーパーコンピュータは量子コンピュータなのかもしれないし チューリングマシンですらないかもしれない
- 237 名前:デフォルトの名無しさん mailto:sage [2011/02/10(木) 09:21:59 ]
- >>236
だったらその計算能力や量子技術が他にも応用されているようすを、 きちんと描かないとな。
- 238 名前:デフォルトの名無しさん mailto:sage [2011/02/10(木) 20:04:12 ]
- 暗号は基本的には誰か(通常は通信相手)には解読されないといけない物だから、
物語中で解読出来なかったら、それはそれでモヤモヤが残るね。
- 239 名前:デフォルトの名無しさん mailto:sage [2011/02/12(土) 01:37:55 ]
- 量子コンピュータが暗号をサクッと解けるというのは証明されてるの?
- 240 名前:デフォルトの名無しさん mailto:sage [2011/02/12(土) 08:22:23 ]
- Shorのアルゴリズム
- 241 名前:デフォルトの名無しさん [2011/03/03(木) 23:36:23.39 ]
- ビットスライスDES(bit-slice DES, bit-sliced DES)について詳しく解説された専門書でおすすめのものがあれば教えていただけないでしょうか?
わかりやすいものであれば論文でもかまいません。 わかりにくい論文は・・・ 私は暗号の専門家じゃないのでつらいです。 ビットスライスDESをスクラッチから実装したいと考えています。
- 242 名前:デフォルトの名無しさん mailto:sage [2011/03/04(金) 00:48:35.68 ]
- 俺の鍋敷きとして役立ってるよ
>>241の専門書は
- 243 名前:デフォルトの名無しさん mailto:sage [2011/03/24(木) 00:45:15.49 ]
- ちょっとご存知でしたら・・・
AESで暗号化したファイルがあるのだけど、間違って元ファイルも出してしまったのですが これの比較でキー情報を解読する方法ってあります? 大丈夫ですよね?あったら他もピンチなのですが・・・
- 244 名前:デフォルトの名無しさん mailto:sage [2011/03/24(木) 02:18:32.31 ]
- ある暗号文と対応する平文を入手したときに(ry
というやつだな
- 245 名前:デフォルトの名無しさん mailto:sage [2011/05/29(日) 20:55:55.12 ]
- いま一番信頼されているブロック暗号アルゴリズムってなに?
- 246 名前:デフォルトの名無しさん mailto:sage [2011/05/30(月) 06:53:58.53 ]
- AESじゃないの?
- 247 名前:デフォルトの名無しさん [2011/07/02(土) 19:41:22.76 ]
- 量子暗号についてサイエンスゼロ見た。
日本政府の最先端の研究を中国人がやってる。暗号技術だけにやばいよ。 nict 光子 中国 でぐぐれば出る。
- 248 名前:デフォルトの名無しさん mailto:sage [2011/07/03(日) 09:11:13.60 ]
- 説明してごらん
- 249 名前:デフォルトの名無しさん mailto:sage [2011/07/03(日) 09:26:46.87 ]
- 日本から外国人研究者を全部追い出して、
日本の国力をさらに下げたい二重スパイだろw 日本に来るようなのは、各国の最高レベルの研究者だってのに。
- 250 名前:デフォルトの名無しさん mailto:sage [2011/07/03(日) 09:27:20.18 ]
- そんなのやってたのか。
物理のほうだと案外量子暗号とかの話にはならないもんなんだね。
- 251 名前:デフォルトの名無しさん [2011/07/19(火) 09:30:48.61 ]
- エロ画像・動画を暗号化するビューワーを作りたいんだが
パスワードさえ長くしておけば警察にビューワーを押収されてもバレない暗号方式ってある?
- 252 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 17:06:19.29 ]
- AES
- 253 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 17:24:49.42 ]
- ありがとうございます
早速AESのライブラリをゲットしました^^
- 254 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 19:29:14.19 ]
- 鍵配布をどーするつもりだよ?
おとりをどー排除するつもりだよ? とマジレ酢。
- 255 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 19:34:29.13 ]
- おとりってどういう意味かよくわからないのですが、
個人で使うものなので鍵(固定長のパスワード?)はビューワにログインの都度入力します。
- 256 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 19:37:30.13 ]
- 皆に得ろ画像を提供する目的じゃないんだったらなにもおしえてやらん!
- 257 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 20:56:25.66 ]
- ま、個人利用なら外部に秘密鍵を漏れないように置かないとね
- 258 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 21:30:40.13 ]
- 4096ビットくらいの鍵を暗記すればいいんだよ
- 259 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 22:20:27.12 ]
- AESは最大で256ビットの鍵しかありませんが解析されませんか?
- 260 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 22:42:37.05 ]
- 計算量だから、完全に無理とは言えない
警察位なら電子政府基準位なら(覚えてないです…)いいんじゃないかと
- 261 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 23:23:01.87 ]
- そんな難しいことしなくても、ディフィー・ヘルマン鍵共有を使って鍵をランダムに変えれば、暗号自体はチープな RC4 くらいでいいんじゃないですか?
- 262 名前:デフォルトの名無しさん mailto:sage [2011/07/20(水) 17:10:41.09 ]
- >>261
>>251は、ローカルに保存してるエロファイルを暗号化したいんじゃないか?
- 263 名前: 忍法帖【Lv=12,xxxPT】 mailto:sage [2011/07/20(水) 17:41:54.17 ]
- >>262
既存のツールでええがな
- 264 名前:デフォルトの名無しさん mailto:sage [2011/07/20(水) 21:42:52.52 ]
- ファイルを暗号化するツール自体はあるけど、画像を見ながらにしてファイルに暗号/複合をほどこせるビューアは無いよね
1つAESかけられるのがあったけど、.Net製で動作もおかしい やはり自分で作ったほうが信頼できる
- 265 名前:デフォルトの名無しさん mailto:sage [2011/07/20(水) 22:46:03.84 ]
- 詳しくないので直感です
一旦、全部暗号化して、復号をしながら閲覧で良いのでは。 処理は犠牲になるけど、AESで実装なら出切るような
- 266 名前:デフォルトの名無しさん mailto:sage [2011/07/21(木) 01:27:48.43 ]
- 暗号化ディスクで事足りると思うよ。
TrueCryptでggrks
- 267 名前:デフォルトの名無しさん mailto:sage [2011/07/21(木) 22:03:49.51 ]
- 10桁アルファベット大文字小文字、数字
のパスワードを作る場合 同じ文字の「重複あり」と「重複無し」 どちらが強度があるのでしょうか?教えて下さい
- 268 名前:デフォルトの名無しさん mailto:sage [2011/07/21(木) 23:15:55.42 ]
- 重複を許す場合
これは数学のお話だよ
- 269 名前:デフォルトの名無しさん [2011/07/27(水) 17:10:54.97 ]
- >>266
これはいいものだな でもヘッダファイルからパスワード推測されないんだろうか?
- 270 名前:デフォルトの名無しさん mailto:sage [2011/07/27(水) 17:26:13.24 ]
- >>269
おまえはいろいろと足りなすぎる
- 271 名前:デフォルトの名無しさん mailto:sage [2011/07/27(水) 17:33:32.37 ]
- すみません^^;
- 272 名前:デフォルトの名無しさん [2011/07/27(水) 19:40:22.69 ]
- 暗記するなら楕円曲線のほうがいいかもw
- 273 名前:デフォルトの名無しさん mailto:sage [2011/07/27(水) 20:21:40.21 ]
- >>269
つ一方向関数・ハッシュ関数・メッセージダイジェスト。 ヘッダファイルからパスワードを推測することは、多分無理だろう。
- 274 名前:デフォルトの名無しさん mailto:sage [2011/08/02(火) 14:33:24.75 ]
- それなら安心^^
- 275 名前: 忍法帖【Lv=2,xxxP】 mailto:sage [2011/08/27(土) 14:24:54.66 ]
- あげ
- 276 名前:デフォルトの名無しさん [2011/09/16(金) 10:03:34.30 ]
- [再放送] サイエンスZERO「ネット社会を守れ!究極の量子暗号」
2011年 9月17日(土)午前0:00〜午前0:30(30分) cgi4.nhk.or.jp/hensei/program/p.cgi?area=001&date=2011-09-16&ch=31&eid=15977
- 277 名前: 忍法帖【Lv=40,xxxPT】 mailto:sage [2011/09/17(土) 00:33:32.92 ]
- >>276
教えてくれてありがとう。興味深かった。 全然関係ないし亀レスだけど>>235で言ってる2048bit暗号って10^600通りくらいあるんだね。びっくり。 この数が量子コンピュータ云々で楽に解けるレベルなのか宇宙の物質の数を越えているのか知らないけど。
- 278 名前:デフォルトの名無しさん mailto:sage [2011/09/17(土) 08:52:00.16 ]
- openssl/evp.hを使ってDB接続用なんかのパスワードを暗号化しようと考えています
AESで暗号化したパスワードを設定ファイルに保持させようと考えていますが saltとIV(Initialization Vector)をどのように実行ファイルに保持させるのがより安全でしょうか? nmやstringsでバレる方法は避けたいと考えています。 先輩方の知識を貸していただけますと嬉しいです
- 279 名前:デフォルトの名無しさん mailto:sage [2011/09/17(土) 08:55:51.69 ]
- >>278
すいません、書き漏らしました 実行ファイル内に収めようとしているのは saltとIV に加え 暗号化keyデータもです
- 280 名前:デフォルトの名無しさん [2011/09/17(土) 10:15:41.71 ]
- あげます
- 281 名前:デフォルトの名無しさん mailto:sage [2011/09/17(土) 21:36:47.84 ]
- すいません、ここで良いか微妙ですが教えてください。
アプリケーションに対するデジタル署名って、 署名発行者が作ったものというのは証明出来ますか? 他人が自分の署名を付けて自分のものとして再公開されるような事って出来ますか?
- 282 名前:デフォルトの名無しさん mailto:sage [2011/09/17(土) 22:27:57.12 ]
- 出来るか、出来ないかなら出来る
- 283 名前:デフォルトの名無しさん mailto:sage [2011/09/17(土) 22:52:57.98 ]
- レスthxです
manifest変更したいexeがあって、signtool使ってたんですがどうもうまくいかず。 (win7なので外部manifestもダメなんです) 理論上可能なんですね。 もう少し見てみます。
- 284 名前:デフォルトの名無しさん [2011/10/09(日) 15:11:41.86 ]
- コイン投げゲームをコミットメント・スキームを使って Java で実装したいと思ってます
Alice が表か裏かを示した暗号化したデータを鍵Aで暗号化して、Bob に渡します その後、Bob が表か裏かを言います。その宣言の後、Alice は鍵AをBobに渡し、暗号化された表か裏かを示したデータを開きます とはいえ、この場合、Alice は表か裏か結果を知ってから、鍵を渡すことになってしまいます うまく鍵を調整すれば、鍵の差し替えることで、裏か表かを後追いで言い当てる、みたいなこともできますよね これを回避するにはどうすればいいですか。 表か裏かを書いたデータと一緒に、電子署名をつければ、よさそうな気がします。(SHA256withRSA で署名すると、1024bitあるので) しかし、私は暗号の専門家ではないのでこれでも本当に安全かわかりません それとも、コイン投げをするのにもっとスマートな何か方法がありますか?
- 285 名前:デフォルトの名無しさん mailto:sage [2011/10/09(日) 15:42:41.77 ]
- >>284
お互いが内容の分かっている、ある程度の長さを持つ定型文を含めればいいんじゃないか? 「2011/10/09 15:40 分に投げたコインの向きは 表」 みたいな文章を暗号化して 「2011/10/09 15:40 分に投げたコインの向きは」 の部分は平文でも送信する
- 286 名前:デフォルトの名無しさん mailto:sage [2011/10/09(日) 15:54:22.04 ]
- >>284 デジタル署名(の鍵)は、そういうことができないことが求められるので、
デジタル署名を付ければ解決する。
- 287 名前:デフォルトの名無しさん [2011/10/09(日) 18:15:25.88 ]
- >>285
この場合それでも安全かもしれませんね >>286 暗号化前のデータに対して、電子署名つけたものを、いっしょに暗号化して Bob に送ればOKってことですね 今後、このデータを「コインの表裏」だけじゃなくて、 ランダムな乱数種とかも送れるようにしたかったんで アドバイス助かりました
- 288 名前:デフォルトの名無しさん mailto:sage [2011/10/10(月) 11:11:14.25 ]
- >>283
他人の署名の偽造は通常は計算量的に不可能だよ。
- 289 名前:デフォルトの名無しさん mailto:sage [2011/10/10(月) 11:12:16.57 ]
- 元から自己署名証明書とかなら別だが。
- 290 名前:デフォルトの名無しさん mailto:sage [2011/10/10(月) 11:45:03.30 ]
- >>287
署名の検証鍵はどうやって渡すつもりなの? 暗号化前のデータに単なるハッシュを付けるだけでも同じじゃないかな。
- 291 名前:デフォルトの名無しさん [2011/10/10(月) 13:31:41.77 ]
- >>290
そのとおりでした。単にSHA-256のハッシュつけて送信することにしました。
- 292 名前:デフォルトの名無しさん mailto:sage [2011/10/10(月) 14:33:11.63 ]
- Alice の不正行為を根本的なところで防ぐには、事前に計算できない攪拌因子を Bob が選択するのが良い
最も簡単なところで、 ・最初に Bob が裏/表に対応する符号語を選択して送信 (例えば1024ビットの乱数) 次点で、 ・Bob, Alice 双方で暗号化用の鍵を選択 (k1, k2) ・Bob が鍵 k1 を送信 ・Alice が平文 x を選択し、暗号文 y=e_k2(e_k1(x)) を送信 といったところか
- 293 名前:デフォルトの名無しさん [2011/10/12(水) 13:14:34.22 ]
- ↓メンタルポーカープロトコルの実装について質問です
en.wikipedia.org/wiki/Mental_poker 一言でいえばこの手順は、カードを一枚づつ暗号化して、ゲームの進行上 カードを開く権利のあるプレイヤーに鍵を渡すという方式なんですが、 これも、カードゲーム開始前に、鍵1つにき、また SHA256 などの強力なハッシュをつけて あらかじめ公開しておかないと、またウソの鍵を渡してゲームの進行を止めることが できてしまうのでは。ハッシュをつけないと、ウソの鍵を渡した人の、特定が不可能な 気がします。 wikipediaにはその手続きが無いのは、単に wikipedia の書き手がそこは省略したってことでしょうか。
- 294 名前:デフォルトの名無しさん mailto:sage [2011/10/12(水) 20:46:00.82 ]
- >>293
ありがとうございます!(俺は暗号ど素人なんで省略があったかどうかはわかりませんすみません) 実は↓スレの770,780,805でまさにwithout the use of a trusted third partyで牌を配ることが できないか考えていたところこんなところに答えが! ただMental Pokerの手順2や5ではDecA(EncB(EncA(x)))がちゃんとEncB(x)になるような 暗号方式を使わなければいけないけど、XORのような単純なものは使えないんですよね。 カード自体はわからなくてもカード同士の関係がわかってしまうから。 ここの具体的な暗号方式をイメージするためには俺には勉強が必要ですね。 おまいら最強の麻雀プログラムしてみろよ Part4 hibari.2ch.net/test/read.cgi/tech/1316008804/770
- 295 名前:デフォルトの名無しさん mailto:sage [2011/10/12(水) 23:07:34.29 ]
- >>294
Java なんですが私がやってみた限りは、 SecretKey initKey = KeyGenerator.getInstance("AES").generateKey(); Cipher.getInstance("AES/OFB/NoPadding") cipher.init(Cipher.ENCRYPT_MODE, initKey , iv); cipher.doFinal(cardData); AES というアルゴリズムでは、A->B->C という順番で鍵をかけても 鍵さえあれば順番に関わらず元に戻ります。B->A->C でも A->C->B でもなんでもいい
- 296 名前:294 mailto:sage [2011/10/12(水) 23:47:47.97 ]
- >>295
レスありがとうございます。AESってそんなチート性能だったんですね… つまり本当の意味でMental Pokerの手続きを理解するためにはAES(Rijndael)の数理を 理解しなければいけないと。 しかしAESなら実装には困らない(サンプルが豊富)だろうしMental Pokerの実現は思いの外 手が届きそうな気がしてきました(麻雀のためにコーディングする気はないですが)。 ちなみに俺の素人考えでは>>293の件は鍵のコミット・否認防止は必要で、 つまり著者が省略したのだろうと思っています。
- 297 名前:294 mailto:sage [2011/10/12(水) 23:51:41.57 ]
- すみません>>296の「否認防止」は「拘束性確保」に置き換えてください。
- 298 名前:デフォルトの名無しさん mailto:sage [2011/10/14(金) 10:31:22.51 ]
- メンタルポーカープロトコルの欠点は、
一人でも回線落ち、持ってた秘密鍵を捨ててしまうと カードの中身が復元不可能になることだな 麻雀でいうと、突然ヤマを壊して場を立ち去ることと一緒 するとまあ、チョンボ扱いになるのだろうが、しかし、 これを失点扱いにしてしまうと、周りの三人が組めば 容易に一人をチョンボ扱いとして貶めることも可能 鍵渡しても、三人揃って受け取ってないフリをすればいいだけだから 逆のウソもありうる 実際は回線落ちしたのに「鍵をちゃんと渡したが周りの三人が応答しなかった」 みたいな、言った言わない問題はありうる
- 299 名前:デフォルトの名無しさん mailto:sage [2011/10/14(金) 10:50:04.57 ]
- 結局、審判が要ることには変わりないな
まあ、↑の不正は、ゲームの履歴がオンラインにあれば、 何度もできることじゃないから、それが多少抑止力になる しかし、ビットコミットメントスキームで第三者に乱数種渡す方式よりは強いか
- 300 名前:デフォルトの名無しさん mailto:sage [2011/12/16(金) 05:15:37.28 ]
- Proof of Workと環境負荷について
- 301 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 11:49:20.85 ]
- 糞コテさんおいでー
手取り足取り暗号について教えるよー
- 302 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 12:23:30.64 ]
- >>301
よろしくお願いいたします。 質問は次のとおりです。 今回、DH鍵交換、RSA 暗号について、少しがんばって調査しました。toro.2ch.net/test/read.cgi/tech/1324217575/ ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。) たとえばAES 暗号を主に利用するとしてそれに先立って共通鍵を設定する場合の、DH鍵交換に対する、RSA 暗号の優位性はどのような点にあるのでしょうか。 バックグラウンドは次のとおりです。 RSA 暗号については、書籍 www.amazon.co.jp/dp/4627847610/ で、DH鍵交換については、saltheads.blog134.fc2.com/blog-entry-35.html を参照しました。 よろしくお願いいたします。
- 303 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 12:40:52.75 ]
- 数学の素養はどれくらいあるん?
整数とかどれくらい勉強したん?
- 304 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 12:52:53.38 ]
- >>303
ほとんどありません。かろうじて素因数分解の一意性の証明を理解できる程度です。 お勧めの書籍があれば教えてください。 実装を目的としていますので、概念を把握できればいいと考えています。
- 305 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 12:59:15.68 ]
- wikipediaで公開鍵と関連技術について調べればいいよ
あと、向こうの人達の忠告に真摯に耳を傾けなさい
- 306 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 13:09:47.39 ]
- >>302
man-in-the-middle attackに弱いから
- 307 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 15:41:04.54 ]
- toro.2ch.net/test/read.cgi/tech/1324217575/56-60
この部分の理解が重要。素のDHだと相手が正しい相手なのか攻撃者かが分からないから間違った相手にカギを渡す 可能性がある。それが>>306 基礎的な部分だから暗号を扱ってる書籍ならどれにも載ってるはずー
- 308 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 15:48:18.45 ]
- 正直、勉強すればいいことだから暗号の知識がないことは気にしていないが、
態度が気に食わない。自分が無知であることも自覚せず、何様のつもりなんだろうか?
- 309 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 16:13:24.82 ]
- >>307
手元にあるCRYPTOGRAPHYの邦訳だとDH鍵交換の説明の直後に STSプロトコルの説明が入っているな
|

|