1 名前:デフォルトの名無しさん mailto:sage [2007/05/28(月) 00:49:42 ] 前スレ ■暗号技術【ROUND2】■ pc11.2ch.net/test/read.cgi/tech/1088530204/ 擬似乱数 pc11.2ch.net/test/read.cgi/tech/1146071975/ 暗号数学について語ろう。ROUND 3 science6.2ch.net/test/read.cgi/math/1170938965/ 素数判定は「決定的」多項式時間で可能 science6.2ch.net/test/read.cgi/math/1028813059/ 【疑似】乱数をつくる【本物】 science6.2ch.net/test/read.cgi/denki/1074867250/ RSA暗号 解読 助けてください!! pc11.2ch.net/test/read.cgi/sec/1026903337/ お前らって本当に自分じゃ何もしないよな。 前スレ>>990->>994 罰としてスレタイで辱めてやる
496 名前:484 mailto:sage [2012/04/12(木) 00:12:58.03 ] >>491 確かに暗号の話を教える/教わるとき最初の山が公開鍵暗号あたりで、その次が Security through Obscurity(がダメという話)かもしれませんね。順番は逆かも? とはいえ俺は理解はしてるけど他人を理解させられるレベルではないので えらそうなことは言えませんね。
497 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 00:15:05.53 ] レインボーテーブルの弱点はsaltと長パスワードでOK?
498 名前: ◆QZaw55cn4c mailto:sage [2012/04/12(木) 00:26:39.87 ] >>496 なに、理解はらせん状に行きつ戻りつ進んでいくものだし、他人に説明することは自分の理解の深化にも寄与すると期待している。 ここは匿名の場であるし、遠慮なく自分の考えの述べるのはお互いにとっても最終的に利益になると思う。 お考えをうかがいたい。
499 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 00:43:26.82 ] C++のAES256の枯れたライブラリってある?
500 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 08:54:02.73 ] >>497 OK
501 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 09:06:07.92 ] しかし、英数字パスワードだと、1文字辺りって6ビット程度だよな。 記号入れても7ビットはいかないが。 8文字だと48ビット程度か。 ビット数だけならDESより余裕で弱いんだな。 まあそれ以前にパスワードのエントロピーなんて乱数よりずっと低いが。 48ビットだと組み合わせ数は256Tか。 計算途中を再開するためには全情報が要るが、 単なるテーブルなら先頭の例えば64ビット分だけでも十分かもしれん。 とすれば8バイト×256Tで、2Pバイトか。 暗号関連の、ホントに現実的じゃない安全想定に比べたら、 余裕で実現可能なレベルだな。
502 名前:デフォルトの名無しさん mailto:sage [2012/04/13(金) 04:47:14.97 ] Ciphertext stealingって1ブロック以下のときはどうやってパディングするの?
503 名前:デフォルトの名無しさん mailto:sage [2012/04/16(月) 08:36:16.49 ] 楕円曲線暗号の掛け算について分からないので教えて下さい。 http://deztec.jp/x/05/faireal/23-index.html このページ中で「同意された点8に75を掛けると点26になる」 という部分なのですが、点8に75を掛けてみても点26に出来ません。 どの値にどのように掛ければ良いのか、教えて頂けると幸いです。
504 名前:デフォルトの名無しさん mailto:sage [2012/04/16(月) 09:02:54.18 ] 瓶詰演算 これら楕円曲線上の点の上に、次のような演算を定義すると、群になる。 すなわち、(x1, y1) という点と、 (x2, y2) という点の「和」 (x3, y3) を、次の ように約束する。 x3 = λ2 - x1 - x2 y3 = λ(x1 - x3) - y1 λとは何者か?というと、異なる点を足す場合、つまり一般の場合には λ = (y2 - y1) × (x2 - x1)-1 とする。同じ点を足す場合、これでは分母分子ともゼロになってしまうが、そ の場合には、 λ = ( 3x12 + a ) × 2y1-1 とする。 a とは楕円曲線の1次の係数で、@では2である。さらに、x1 = x2 で y1 = -y2 というケースがある。その場合、足し算の結果は「無限遠点」とする。 「無限遠点」自身は、この演算に関してゼロとして機能する。ここで-1乗という のは逆数(ℤ7上でかけると1になる相手の数)のこと。
505 名前:503 mailto:sage [2012/04/16(月) 10:50:04.28 ] >>504 回答有難う御座います。 まだ試してないので、ちゃんと理解出来たのか怪しいですが もう少し頑張ってみます。
506 名前:504 mailto:sage [2012/04/16(月) 14:45:35.89 ] >>505 >>503 で貼り付けているsite内を検索してごらん
507 名前:デフォルトの名無しさん mailto:sage [2012/04/16(月) 16:15:02.73 ] >>502 CTSなんてブロック暗号利用モードがあるんだ 知らなかった 全くの思い付きだけど、最初から1ブロックしか暗号化しないってことは 共通鍵暗号で単純に1つのメッセージを暗号化するときと同じだから PKCS#5 Paddingとかでメッセージの長さを1ブロック分にして それを暗号化するのではないかと予想 てか秘匿とメッセージ認証以外にもいろんなモードの規格が準備されてるんだね ttp://csrc.nist.gov/groups/ST/toolkit/BCM/current_modes.html ttp://www.cryptrec.go.jp/estimation/techrep_id2011.pdf メッセージ認証と鍵ラッピングは知ってたけど 認証子付き暗号化とかディスク暗号化なんてのもあるのか
508 名前:503 mailto:sage [2012/04/16(月) 20:42:26.64 ] >>506 追加のアドバイス、有難う御座います。 ちゃんと理解する為には色々と検索しなければならなさそうですがw、 今考えている方法を試して駄目だったら検索もやってみます。
509 名前:デフォルトの名無しさん mailto:sage [2012/04/18(水) 18:17:06.76 ] 共通鍵暗号におけるIV(initial value?)というのは、 解読時までKeyと一緒に覚えておく必要があるのでしょうか? もしそうなら、公開鍵暗号と一緒に用いる場合、 Keyと一緒に暗号化しておくべきでしょうか?
510 名前:デフォルトの名無しさん mailto:sage [2012/04/18(水) 18:40:15.18 ] cbc modeの話だと仮定します。 IVは暗号化前に生成しておいて、 復号時にも同じ値をIVとして使用します。 通常IVは暗号化しません。 また、Keyは対称鍵暗号で使う対称鍵のことと仮定しますが、 Keyのみを公開鍵暗号で暗号化して、 暗号化対象の実体は対称鍵(Key)で暗号化します。
511 名前:デフォルトの名無しさん mailto:sage [2012/04/18(水) 19:22:56.39 ] 情報が不足していてすみませんでした まさに対称鍵暗号のCBCやCTRを想定していました 回答ありがとうございました
512 名前:デフォルトの名無しさん mailto:sage [2012/04/24(火) 18:42:15.56 ] コンテンツ暗号化するときは毎回コンテンツごとにコンテンツ暗号化キーをランダムに生成。 で、コンテンツ自体を暗号化(だいたい対称暗号で)。で、コンテンツ暗号化キー自体を 自分の何からしの鍵(キー暗号化キー)で暗号化して、その暗号化されたキー暗号化キーと暗号化されたコンテンツをセットに する。キー暗号化キーをどうするかは用件しだいで、>>510 のように、公開鍵暗号で暗号化したり、 パスワードベースにするならPBKDF2などのキー導出関数を使って、導出させる。
513 名前:デフォルトの名無しさん mailto:sage [2012/04/24(火) 18:46:06.85 ] まぁ、暗号化だけじゃ、機密性しか提供できないから、一貫性チェックのために、 暗号化する前に、コンテンツのハッシュを求めて、コンテンツとハッシュをあわせたものを 暗号化するなどして、復号化時に、コンテンツの一貫性をチェックできるようになる。 Windowsの暗号化ファイルシステム(EFS)をだいたい同じ。EFSは使用するとEFS用の 自己署名された証明書とその公開・非公開鍵ペアをつくって、その非公開鍵が キー暗号化キーになるイメージ。
514 名前:デフォルトの名無しさん mailto:sage [2012/04/24(火) 18:55:04.74 ] コンテンツ暗号化キーを暗号化するときに、1つのキー暗号化キーで暗号化するのでは なく複数のキー暗号化キーを使って、暗号化されたコンテンツ+複数それぞれのキー暗号化キー で暗号化されたコンテンツ暗号化キーをセットにしておけば、1つのキー暗号化キーを 忘れても他ので復号化できるので安心。EFSに回復エージェントって仕組みがあるけど まさしくそれ。
515 名前:デフォルトの名無しさん mailto:sage [2012/04/24(火) 19:43:56.51 ] 暗号化ファイルシステムがハックされたら、終わり
516 名前:デフォルトの名無しさん mailto:sage [2012/04/25(水) 05:49:50.07 ] 「ハックされたら」の一言で計算量理論もなにもかもをふっとばせるバカはお気楽でいいな
517 名前:デフォルトの名無しさん mailto:sage [2012/04/25(水) 06:20:04.43 ] Windowsの暗号化ファイルシステム(AES256+(ECC256 or RSA2048))はザル。 ログインパスワードさえ突破しさえすれば丸見え。大半は辞書攻撃で突破可能。
518 名前:デフォルトの名無しさん mailto:sage [2012/04/25(水) 07:23:33.81 ] 鍵の不適切な運用を前提に議論するとか、最強の論理体系ですねw
519 名前:デフォルトの名無しさん mailto:sage [2012/04/25(水) 07:31:34.85 ] 事実、現実が不適切な運用だらけなのに、 それを前提にしないシステムは欠陥ありというべきであろう。 最低限、EFSを使用する場合には、ログインパスワードのセキュリティポリシーを 強制的に厳しくするべきだね、MSは。
520 名前:デフォルトの名無しさん mailto:sage [2012/04/25(水) 17:04:02.53 ] 個人用の場合、忘れたもしくは自分が死んだらおしまいの、パスワードベースでいいんだけど、 EFSは証明書に基づく公開・非公開鍵要求するからふざけるなって感じ。 BitLockerでいいよ。
521 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 02:50:46.22 ] コンテンツのハッシュをとってから暗号化するのと、 暗号化してからキー付ハッシュをとるのとどっちがいい」?
522 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 04:18:20.27 ] >>521 暗号文とハッシュ値、ハッシュの秘密鍵と復号鍵の格納場所がどこで どんな経路を通じて誰が一貫性(完全性ともいう)チェックと復号をするのかによって いろいろ変わるのかもしれないけど、一般的にはEncrypt-then-Macといって (1)最初に暗号化する (2)次にその暗号文のキー付きハッシュをとる という順番になる もとのデータを利用したいときは (1)まず暗号文の完全性をチェックする。エラーを検出したらそこで終了 (2)暗号文を復号する という手順になる この順番にすることで、勝手なデータを復号処理に入力して、その出力結果を観測して 暗号の安全性を破る攻撃(選択暗号文攻撃)を防ぐことができる あるいは最初から秘匿とメッセージ認証の機能をあわせもつ 認証付き暗号(認証子付き暗号ともいう)を使うという手もある
523 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 11:42:17.37 ] そこらへんの暗号化や署名したデータのフォーマットを各自が考えると相互運用性や 可搬性が低くなるからCMS(Cryptography Message Syntax)ってものがある。RFC3852読むといいよ。 CMSのデータはネストできる構造になってるんだが、そこで、Digested-Dataようはハッシュしたデータの 項みると、 Typically, the digested-data content type is used to provide content integrity, and the result generally becomes an input to the enveloped-data content type. となってて、一般的にハッシュしたデータはEnvelped-Data(要は暗号化)の入力になるとは書いてある。
524 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 11:47:45.07 ] Win8でWindows APIにCNG DPAPIってデータを保護するAPIが追加されるらしいんだけど、それが CMS使ってて、その構造をttp://msdn.microsoft.com/en-us/library/windows/desktop/hh706817%28v=vs.85%29.aspx でみると、一番外側が図で類推する限り、Enveloped-Dataになってて、それで、 >>513 では、ハッシュを先にするべきなのかなとハッシュを先に書いた。
525 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 11:54:55.18 ] >>522 はtools.ietf.org/html/rfc5083 のAuthenticated Enveloped Dataかね。
526 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 12:29:28.11 ] まぁ、RFC3852(5652),RFC3370,RFC5754,RFC3565を気合入れて読みながら、Windowsの CryptoAPIのCMSを操作する関数をここ2週間いじくりまくって身に付けた程度の知識だから、 Secruity Condisderationsとかそこまでは手回ってなく、詳しくはわからんけど、 選択する暗号アルゴリズムやハッシュアルゴリズムを強度が高いものにして、 後は鍵管理をしっかりしとけば、ハッシュした後、暗号化しとけばとりあえず 問題ないとは思うけどな。自分だけ復号化できればいいんだったら。わざわざ、 メッセージ認証する必要ねぇとは思う。
527 名前:デフォルトの名無しさん mailto:sage [2012/05/11(金) 13:32:46.81 ] OpenSSLのRAND_bytes()を使おうと思うのですが、 RAND_add()は、常駐してエントロピーを収集するようなプログラムが使うもので、 ユーザープログラムは、RAND_bytes()を呼び出すだけで済むという認識で正しいでしょうか?
528 名前:デフォルトの名無しさん mailto:sage [2012/05/11(金) 15:01:32.57 ] RAND_add()は、RAND_seed()とほぼ同じ関数だよ。 乱数の乱数性を強化する際に使う関数。 >>527 はRAND_bytes()を呼び出すだけという認識でいいよ。
529 名前:デフォルトの名無しさん mailto:sage [2012/05/11(金) 16:37:59.92 ] 毎回種蒔くのは面倒だと思っていたので、すっきりしました 回答ありがとうございました
530 名前:デフォルトの名無しさん mailto:sage [2012/06/05(火) 18:30:28.73 ] CIPHERUNICORN-A、Hierocrypt-3、SC2000の ソースコード探してるのですけど 在りかを知ってる方がいれば教えて頂きたいです。 …できれば言語がCだと有難いです。
531 名前:デフォルトの名無しさん mailto:sage [2012/06/06(水) 20:56:26.20 ] Hierocrypt-3はあった ci.nii.ac.jp/naid/10016220863
532 名前:デフォルトの名無しさん mailto:sage [2012/06/07(木) 09:10:40.65 ] >>531 ありがとうございます! 非常に助かりました。
533 名前:デフォルトの名無しさん [2012/06/15(金) 13:43:33.76 ] これからはCDのコピー禁止フラグのような軽いプロテクトも流行るんじゃないかな。
534 名前:デフォルトの名無しさん mailto:sage [2012/06/15(金) 13:47:20.86 ] 何も重いプロテクトをかけるだけがいいことでは無い。 プロテクトを外す行為が違法ならあえて軽いプロテクトにして、外した者を どんどん逮捕したらいい。
535 名前:デフォルトの名無しさん mailto:sage [2012/06/15(金) 14:15:25.05 ] フラグ1個でも技術的保護手段っていうの?
536 名前:デフォルトの名無しさん mailto:sage [2012/06/15(金) 14:17:14.63 ] 要はコピー禁止の意志がファイルに付いていると認められるということ。
537 名前:デフォルトの名無しさん mailto:sage [2012/06/17(日) 13:24:12.69 ] >>534 違法行為で暗号を解読した証拠は裁判所で証拠にならないので 犯罪に使われた解読後の結果が証拠になるなら、他者の所有物の解読は 違法ではないという判断になるんじゃない?
538 名前:デフォルトの名無しさん [2012/09/17(月) 09:35:08.91 ] 2ch_prog20004140935082220001 のSHA256ハッシュを取ると 00000000015FBAE7DCBE0642BE86EAD87962183AF994884DD2159188B90EF494 で0のビットが先頭に39個続く 2ch_progから始まる文字列でこれより長く0のビットが続くの探してみて
539 名前:デフォルトの名無しさん [2012/09/18(火) 21:01:37.05 ] 【IT】マイクロソフトが発見!中国製PCに出荷時からウィルス「中国製のパソコンや情報端末の購入には、慎重になったほうがいい」★2 uni.2ch.net/test/read.cgi/newsplus/1347879086/ ************ 可能性としてありうる。 1、中国製パソコンの画像データには以下の実行 プログラムソースがふくまれてる。 2、有事の際には中国当局からネットで全世界の パソコンに指示を出し、機能停止が可能。 3、夜間定期的に送受信メールやテキストファイル、PDFの中身を 自動的にスキャンして、中国に対する不利益な動きに対し 自動的に中国当局に警報メールを発信する。もちろんIPアドレスから そのPCの位置情報、個人情報のすべて。 4、上記を検出、ソース表示をしようとする動きに対し、フリーズ、暴走する機能内蔵 技術的にはすぐにでも可能。 というかすでに中国出荷の全PCやBIOS のレベルでインスコ済みの可能性がある。 *********************
540 名前:デフォルトの名無しさん [2012/10/10(水) 21:46:53.81 ] 保守
541 名前:デフォルトの名無しさん [2012/11/06(火) 14:51:31.15 ] 不正防止とコスト 市場はどっちを選択するんだろうなぁ
542 名前:デフォルトの名無しさん mailto:sage [2012/11/06(火) 15:19:32.37 ] 誰かがコストを選択して痛い目に遭ってから、不正防止を選択します。 顕在せぬ危険性について、株主が理解することは不可能でしょ。 どっかの株価大暴落がないと駄目だろうね。