- 1 名前:デフォルトの名無しさん mailto:sage [2007/05/28(月) 00:49:42 ]
- 前スレ
■暗号技術【ROUND2】■ pc11.2ch.net/test/read.cgi/tech/1088530204/ 擬似乱数 pc11.2ch.net/test/read.cgi/tech/1146071975/ 暗号数学について語ろう。ROUND 3 science6.2ch.net/test/read.cgi/math/1170938965/ 素数判定は「決定的」多項式時間で可能 science6.2ch.net/test/read.cgi/math/1028813059/ 【疑似】乱数をつくる【本物】 science6.2ch.net/test/read.cgi/denki/1074867250/ RSA暗号 解読 助けてください!! pc11.2ch.net/test/read.cgi/sec/1026903337/ お前らって本当に自分じゃ何もしないよな。 前スレ>>990->>994 罰としてスレタイで辱めてやる
- 52 名前:デフォルトの名無しさん [2007/06/15(金) 19:47:46 ]
- ちょっとスレ違いですが、ファイルを相互にやり取りする際の暗号化って
意味有るんですかね? (パスワードキーで復号するタイプのもの) それこそZIPでパスワードを設定した方がよほど使い勝手が良いですよ。 結局どちらもパスワードを解読されたら同じじゃないですか。 それなら圧縮されている方が、まだ良い。 (圧縮自体も暗号見たくなりますし)
- 53 名前:デフォルトの名無しさん mailto:sage [2007/06/15(金) 20:26:56 ]
- 圧縮と暗号化を同列にしてるのはなぜ?
- 54 名前:デフォルトの名無しさん mailto:sage [2007/06/15(金) 20:34:14 ]
- >>53
例えば、ハックする方からすれば、暗号化されていようが圧縮されていようが、 パスワードを解析するだけだから。 もちろん技術的に異なる事はわかるが、それは内部の問題であって、 外部からはどちらも一緒なんでは?って事です。
- 55 名前:デフォルトの名無しさん mailto:sage [2007/06/15(金) 20:45:07 ]
- >>52
パスワード付きZIPは要するに圧縮+暗号化という処理をしているだけよ 暗号化してないと思ってた?
- 56 名前:デフォルトの名無しさん mailto:sage [2007/06/15(金) 21:14:21 ]
- >>55
へー、そうなんですか。 圧縮だけだと思っていました。
- 57 名前:デフォルトの名無しさん mailto:sage [2007/06/15(金) 23:06:24 ]
- 結局何が言いたかったんだろう…
- 58 名前:デフォルトの名無しさん mailto:sage [2007/06/16(土) 16:50:22 ]
- オナニー
- 59 名前:デフォルトの名無しさん mailto:sage [2007/06/27(水) 16:29:45 ]
- ZIPの暗号化はパスワードがクラックされやすいから
使い物にならないって言いたかったんだと E.S.P.
- 60 名前:デフォルトの名無しさん mailto:sage [2007/06/28(木) 01:33:29 ]
- そりゃブルートフォースアタックで簡単にクラックできるようなパスワード長にするほうが悪い。
パスワードを次の英文にした時に数日でクラックできるかどうか試してみ I am the bone of my sword. Steel is my body, and fire is my blood.
- 61 名前:デフォルトの名無しさん mailto:sage [2007/06/28(木) 06:57:18 ]
- せめて Challange Response にすべき
- 62 名前:デフォルトの名無しさん mailto:sage [2007/06/28(木) 22:50:19 ]
- >>60
それ、なんていうエミヤの詠唱?
- 63 名前:デフォルトの名無しさん mailto:sage [2007/06/29(金) 01:37:28 ]
- >>61
馬鹿は黙ってた方がいいよ
- 64 名前:デフォルトの名無しさん [2007/07/13(金) 20:59:25 ]
- ファイルにパスをかけるフリーツールで完全暗号のツールはありますか?ラプラスやWinRARは(全角文字など入れて少し長めのパスを設定しておけば)現在の技術で数百年〜数千年以上は解除不能な完全暗号になるでしょうか?
(ラプラスやWinRARはバーナム暗号なのでしょうか?)よろしくお願いします。
- 65 名前:デフォルトの名無しさん mailto:sage [2007/07/13(金) 21:12:20 ]
- 完全暗号の定義よろ
- 66 名前:デフォルトの名無しさん mailto:sage [2007/07/13(金) 21:41:36 ]
- >>64
ED 暗号 でググレ
- 67 名前:デフォルトの名無しさん mailto:sage [2007/07/13(金) 23:52:49 ]
- attachecase
- 68 名前:デフォルトの名無しさん mailto:sage [2007/07/14(土) 09:24:05 ]
- >>64
ラプラスやらWinRARやらは暗号化ソフトの名称だから、それだけでは何とも言えない。 「少し長め」の定義よろ 暗号化目的で使ってるならあれは共通鍵暗号だから、普通に企業とかで使う分には 内部は128bitとか256bitとかあれば十分では? 3DESはbit長の割に強度に問題あるがなー。
- 69 名前:68 mailto:sage [2007/07/14(土) 09:34:37 ]
- 個人的には、>>3が言ってたツールがお気に入り。
空間は256bitらしいが、そこそこの速度はあるし。
- 70 名前:デフォルトの名無しさん mailto:sage [2007/07/14(土) 23:23:12 ]
- OpenSSLでいいじゃん。
- 71 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 00:56:08 ]
- 「256bitAES使用で強固なセキュリティ」
とか謳う暗号化ソフトあるけど 暗号化による強度って暗号化手法もさることながら キーの管理に寄るところの方が大きいと思うんだが そこら辺まできちんと説明されている暗号化ソフトって少ない気がする いくら鍵長が長かろうがユーザーが入力したパスワードから生成していたら イタズラ防止程度にしかならない気がする… 現実的に人間が覚えられる長さ・パターンなんて限界があるし ここら辺って暗号化ソフトを導入している企業でも理解できていないところ多いような…
- 72 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 02:25:33 ]
- 暗記できないほど複雑でメモが必要な鍵と、暗記できる鍵のどちらが
安全かは微妙な問題だな。
- 73 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 07:04:01 ]
- メモ残し厳禁
↓ 結局忘れるのでその都度リセット ↓ 管理者だけ何でもあり ↓ 管理者のパスワードは? ↓ 毎回一緒有効期限なし暗記可能かなり単純
- 74 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 15:27:31 ]
- そこで催眠術か何かを併用したランダムな英数字による12桁のパスワードの丸暗記ですよ
- 75 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 21:22:39 ]
- >>73
笑えない
- 76 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 21:38:59 ]
- admin/admin
administrator/admin の会社を何件か知ってる
- 77 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 21:41:17 ]
- 奇遇だな
漏れも知ってるよ
- 78 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 23:00:28 ]
- それは知らないが
system/weblogicadmin の会社なら知ってる
- 79 名前:デフォルトの名無しさん mailto:sage [2007/07/16(月) 00:36:13 ]
- 悲しいかなadministratorにパスワードなしのとろころもあるのが現実
- 80 名前:デフォルトの名無しさん mailto:sage [2007/07/16(月) 09:22:34 ]
- administrator/h16saitama
の高校を一つ知ってる。
- 81 名前:64 mailto:sage [2007/07/17(火) 08:59:32 ]
- 返信ありがとうございます
PCの知識はあまりないのですが、 >>68 「ラプラスやらWinRARは共通鍵暗号」というのはどういうことでしょうか? 全角文字(漢字なども含む)や半角英数字などを混ぜて10〜15文字のくらいのpass(メモなどせず頭の中で暗記)をつけたとしてもラプラスやWinRARなどの開発者達にはすぐに解読されてしまうということでしょうか? 普通に企業などで使うものではなく「そのようなソフトの開発者や高度な技術者など、どのような人を対象にしても」としたとき解除不能なpass(or偽造など?)を(できればフリーの)ツールで付けようと考えたら難しいのでしょうか? (無理の場合、比較的より困難なpassの付け方、passの羅列の例&ツールなどよかったら知りたいです。) 《やっとネットが繋がったので(夜は使えなくなりますが‥)「共通鍵暗号」を調べたら暗号化の時と復号化のときに使うpassが同じということみたいですね‥、すみません‥。》 あとpassをかけるのが目的ならラプラスで圧縮設定3でzip非圧縮にすると圧縮の時間が短縮できるので、自分はそうしてます。そうしてもlzhは非圧縮ではなく普通に圧縮されました。 自分は1度lzh(またはzip)で(passつけるorつけないで)圧縮した後、そのファイルのファイル名を変えたりして、さらにそれをpassつきzipで圧縮すると中のファイル名も、もちろんファイル自体も人に伏せることができるので、そうしてます。 一番上のようにやはり「どのような技術を用いても少なくとも数百年以上解読不能なpassファイルを作る。 (passは自分の頭の中で暗記できるくらいの長さのものorメモなどで長いpassを保存するとしてもそのメモを他人に少なくとも今の技術で数百年以上知られないようにする保存方法がもしあれば(ないですかね笑)そうして。)」ということは難しいのでしょうか? bitとかよくわかりません・・。
- 82 名前:64 mailto:sage [2007/07/17(火) 09:00:26 ]
- >>71
順番は別々でも半角英語8文字 数字3文字 数字4文字の15文字を組み合わせるとして、他で質問したところラプラスは秒間で35万個ほどのパスワードが検索できるので、上の組み合わせだと5垓個ほど組み合わせがあって、50万世紀ほどかかる計算になるらしいです。 それで、この計算は完全にランダムな文字列を総当りで解読した場合なので、パスワードが意味のある単語などになっていた場合に、上記の(英語8文字)が辞書探索の1万語目で見つかったなら、3日で解読されるらしいです。 また、zipのパスワードは安全性が低く「パスワードが正しいかの判断の前に、それがパスワードの可能性があるかどうかを判定する」らしく、それでも数桁の速度アップとなるだけで、これでも50万世紀から数桁減ったところで生きているうちには解読できないらしいです。 でももし(ソフトの開発者などが)ファイル自体を調べて解析するやり方が存在していたりしたら解読されてしまいますかね‥。 自分はドライブ全体を暗号化するより個別のファイルの暗号で今の技術では何百年、何千年以上暗号を解除することができないツールのほうに興味があります。 今ある高度な暗号の技術のツールを2種類くらいつかって2重以上で複雑なpassを掛けてれば解読するのはより難しくなるでしょうか? ファイルやフォルダにpassをかけることのできる(できればフリー)ツールで今の技術で高度なpassをかけることのできるものが知りたいです。 ラプラス、WinRAR以外にもっと高度なものは何かあるでしょうか?より解読が難しく(できれば完全暗号にでき、)暗記できるくらいのpassの組み合わせの例など知りたいです。長くてすみません‥。&寝不足です‥。
- 83 名前:68 mailto:sage [2007/07/17(火) 19:11:05 ]
- >>64
共通鍵暗号ってのは暗号化するときに使う鍵と復号化するときに使う鍵が 同じ物を言う。だから、パスワードをかけるのは共通鍵暗号に似ている。 WinRARの開発者は確かにRAR圧縮に関してかなりの知識を持っている事が予想されるが、 その人がその暗号を簡単に解除することが出来るのならそれは「隠すことによる秘密保持」 に該当するので、おそらくそんな事はない。 (もちろんそんな保証はないが、そんな事があればどんなパスワードでも数秒で解除する類のソフトが 出回っているだろう。) 良質なパスワードなら、乱数サイコロを百回くらい振ればいいのが作れるかと。 攻撃者が個人か団体かに因ってくる。 例えばteam2chは団結力とか凄いので(2000年以上かかる計算を2年で終わらしたとか何とか)、 パスワード長は攻撃を受ける期間とその速度・突破されたときの被害等を考慮して決める必要があると思う。 「どのような技術を用いても」という時点で、まず諦めていただきたい。 例えば。その情報を盗みたがっている人が実はピッキングが得意な泥棒で、情報が入力されているコンピュータそのものを持ち去っていくかもしれない。 例えば。その情報を盗みたがっている人が実はプロパイダの管理者で、中間者攻撃を仕掛けてくるかもしれない。 例えば。暗号化された情報を手に入れた人が実は割と新しいスーパーコンピュータの所持者で、物凄い勢いで解読を試みるかもしれない。 例えば。暗号化された情報を手に入れた人が実はこの暗号に関して天才的な頭脳の持ち主で、暗算と勘でパスワードを求めるかもしれない。
- 84 名前:デフォルトの名無しさん mailto:sage [2007/07/17(火) 19:47:26 ]
- 長文のうえに「らしいです」ばかりで読む気がしない。
- 85 名前:デフォルトの名無しさん mailto:sage [2007/07/17(火) 22:56:09 ]
- だから完全暗合ってなんだよ
- 86 名前:デフォルトの名無しさん mailto:sage [2007/07/17(火) 22:56:54 ]
- じゃなくて完全暗号ってなんだよ
- 87 名前:デフォルトの名無しさん mailto:sage [2007/07/19(木) 04:38:49 ]
- どんな鍵を使っても復号できない暗号
- 88 名前:デフォルトの名無しさん mailto:sage [2007/07/19(木) 05:55:50 ]
- 完全暗号って量子暗号のことか?
- 89 名前:デフォルトの名無しさん mailto:sage [2007/07/19(木) 18:20:56 ]
- バーナムかなあ。
- 90 名前:デフォルトの名無しさん mailto:sage [2007/07/19(木) 23:12:46 ]
- いやXORだろ
- 91 名前:無知 [2007/07/25(水) 11:18:06 ]
- 第9回NSUGシンポジウム報告
www.nsug.or.jp/readme/no26/sympo98.html -キャッシュ 鍵長とその強度に関して、100MIPSのコンピュータを100台同時に動かし たときの解読時間が示された。56ビットのDESでは1秒以内に解読可能であるの に対し、128ビットのIDEAでは8,000億年かかる。鍵長が128ビットに満たない 共有鍵暗号を信用してはならないということなどが説明された。 公開鍵暗号については、その代表的なものにRSA暗号があり、これは掛け算は容易であるが素因数分解は困難であるという特性を利用した初の本格的な公 開鍵暗号であるということが説明された。 RSAの強度として100MIPSのコンピュータを同時に1億台動かした場合の解読時間も紹介され、共有鍵暗号の場合と異なり、公開鍵暗号であるRSAの場合は 1024ビット以上の鍵を使うことが強く推奨された。 3のLASRMデ検索したんですが web1.nazca.co.jp/himajinn13sei/soft.html なんかここにすごいって書いてある→web1.nazca.co.jp/himajinn13sei/8h.txt WinRARとかより優れた暗号技術なんすかね‥
- 92 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 12:08:41 ]
- 暗合の安全性はそういう単純な話ではなかろう
- 93 名前:無知 mailto:sage [2007/07/25(水) 12:18:53 ]
- 暗号化の技術 + その鍵 じゃない?基本的に。
単純じゃない、とだけ言われてもよくわからんよ。
- 94 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 19:13:36 ]
- それより今の量子コンピュータの性能が知りたい。
何年か前に15=5*3の素因数分解に成功したのは聞いたが…
- 95 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 20:37:18 ]
- 量子コンピュータなんぞができる頃には
量子暗号が普及しててあんま意味無さそう。
- 96 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 22:50:02 ]
- ようとは暗号解読だけじゃないだろ
- 97 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 22:52:07 ]
- 単に計算量だけの話なら、長い鍵長をサポートしさえすりゃいくらでも延びるわな
- 98 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 07:16:29 ]
- ↑
97 暗記以外での鍵の保存方法は?
- 99 名前:デフォルトの名無しさん [2007/07/26(木) 10:29:45 ]
- >>95
量子暗号って通信でだけ使えるもので、保存では使えないぞ。 原理とかわかってて書き込んでるのか? >>98 USBメモリとかでリアル鍵みたいに扱えばいい。
- 100 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:04:28 ]
- >>99
>USBメモリとかでリアル鍵みたいに扱えばいい。 ってどういうことでしょうか?リアル鍵‥? フラッシュメモリはもってるのですが‥
- 101 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:33:18 ]
- 扉に鍵を挿すのと同じように、USBポートに(鍵ファイルの入った)USBメモリを挿すという意味じゃね?
- 102 名前:100 mailto:sage [2007/07/26(木) 11:34:57 ]
- リアル鍵
>家の鍵よか車の鍵とか、実際に物体として存在する鍵 >USBメモリに暗号データを記録しておき、そのデータのUSBメモリをPCに挿してないと >動作しない、というような使い方を意味すると思われ そのUSBメモリも使われたら開けられてしまうこともある&USBメモリをなくしたり壊したりしたらもう一生開かないって感じ‥?バックアップもしたり、ですか‥。
- 103 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:41:04 ]
- >>101
ありがとう
- 104 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:53:29 ]
- >>102
まさにリアル鍵だね >>97 世の中に出回ったハードウェア・ソフトウェア製品の鍵長を変更する手間がかかるよね IPv6はもう二度とアドレス空間の拡張をしなくていいように設計したらしいけど (計算量的な困難さに基づく)暗号技術は百年後も千年後もいたちごっこと製品更新が続くのかな
- 105 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 13:11:54 ]
- 100年後なんてまったく想像つかんわ
- 106 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 15:35:11 ]
- とりあえず2038年を乗り切らねば
- 107 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 19:15:20 ]
- IPがv4からv6に変わってところで暗号自体には影響ないだろ
何のためにレイヤーを分けているのかと
- 108 名前:デフォルトの名無しさん [2007/07/26(木) 21:22:32 ]
- 暗号化って学習するの楽しいの?
- 109 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 21:54:34 ]
- どうせ100年後の香具師らにかなり馬鹿にされるんだろうなぁ
- 110 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 23:42:07 ]
- >>108
離散数学楽しいよ。 って友達と喋ってたら「お前ヘンだよ」って言われた。ファック。
- 111 名前:デフォルトの名無しさん mailto:sage [2007/07/27(金) 00:21:00 ]
- >>107
いや、>>104では別に「IPv6に使われている暗号技術の話」をしたいわけじゃなくて・・・
- 112 名前:デフォルトの名無しさん mailto:sage [2007/07/27(金) 20:22:40 ]
- >>110
俺、今ググるまで「離散数学」て時計演算とか曜日演算とか九去法とかで使う「剰余算」の事だと思ってたorz >>104 千年後は知らんが、百年後くらいまでは普通に ハッカー(防御)VSクラッカー(攻撃)の鼬ごっこだと思う。
- 113 名前:デフォルトの名無しさん mailto:sage [2007/10/27(土) 11:14:14 ]
- 疑似乱数のスレが新スレに移行
疑似乱数2 pc11.2ch.net/test/read.cgi/tech/1192628099/
- 114 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 12:18:44 ]
- 暗号―この不可思議で魅惑的な世界って本買ってみた
- 115 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 22:12:52 ]
- 面白いのか報告頼む
- 116 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 22:54:21 ]
- ・ページ数が200以下 ・紙が厚い ・文字が大きい ・図表が多い ・簡単な文章
ということでもう読み終えてしまった (ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw 序論にも書いてあるけどこれは読み物 大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める 内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし) だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし) 一言でいうと楽しい読み物だな むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ
- 117 名前:デフォルトの名無しさん mailto:sage [2007/11/21(水) 07:35:32 ]
- >>116
報告d 読み物的なものが読みたいなぁと思っていたのですが少しボリュームが足りなさそうなので 今度本屋で立ち読みしてみますね
- 118 名前:デフォルトの名無しさん mailto:sage [2007/12/02(日) 22:47:48 ]
- age
- 119 名前:デフォルトの名無しさん mailto:sage [2008/03/13(木) 04:18:41 ]
- Hello Kitty used as drug lord's messenger: report
ttp://afp.google.com/article/ALeqM5ieuIvbrvmfofmOt8o0YfXzbysVuQ 麻薬王がメッセンジャーに選んだのはキティちゃん ttp://www.afpbb.com/article/disaster-accidents-crime/crime/2362503/2721870
- 120 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 00:41:51 ]
- 暗号化ソフトは本当にファイルをユーザーが入力したキーを元に暗号化しているのか
作者は実はマスターキーを用意しているのでは 入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは
- 121 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 03:44:05 ]
- 暗号化ソフトってなに?
- 122 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 14:11:49 ]
- ファイルフォーマットも処理様式も公開されておらず
第三者が検証できないようなツールは使わない。 という方針でいいんではない?
- 123 名前:デフォルトの名無しさん [2008/03/29(土) 09:11:14 ]
- 科技庁はどのように選択すればよいのですか?
- 124 名前:デフォルトの名無しさん [2008/04/11(金) 20:34:03 ]
- なんかすごいのが見つかったみたいだけど。
ttp://www.atmarkit.co.jp/news/200804/11/cab.html
- 125 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 20:57:30 ]
- 見つかったというか、読んだ限りでは関数自体も差し替え可能な「鍵」とすることで
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。 むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように 共通鍵だけというオチでなければ)。 まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。
- 126 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 21:57:50 ]
- 「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ?
- 127 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:03:07 ]
- 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
- 128 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:04:28 ]
- >>127
> 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。 じゃあそこにスキができるじゃんよw
- 129 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:13:16 ]
- ?
例えば?
- 130 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:15:18 ]
- 相手にどの式を使ったか教えなければ複合ないんじゃないの?
- 131 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:21:59 ]
- 確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw
- 132 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:40:33 ]
- おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?
- 133 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:55:39 ]
- 公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。 普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。 まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、 初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど…
- 134 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 00:21:31 ]
- そんなことが果たして可能なのか
- 135 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 04:36:25 ]
- その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか? でも秘密鍵+秘密関数をセットで保持しなきゃならないし その関数の安全性をちゃんと図らないとだめだろうし 鍵も関数も大量の管理が必要になり面倒だろうし・・・
- 136 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 05:42:25 ]
- 俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな… 結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは 復号の仕方が分からないというだけの話じゃないかね。
- 137 名前:デフォルトの名無しさん [2008/04/12(土) 05:55:58 ]
- 251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、 バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも すぐわかる)よ。記者がよくわかっていないのならいいけど、 この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
- 138 名前:デフォルトの名無しさん mailto:sage [2008/04/13(日) 15:03:07 ]
- ηTペアリングの高速な実装
ttp://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html
- 139 名前:デフォルトの名無しさん mailto:sage [2008/05/18(日) 20:18:27 ]
- AES(Rijndael) って危ないんですか?
- 140 名前:デフォルトの名無しさん mailto:sage [2008/05/19(月) 09:12:46 ]
- どこがどう危ないと聞いたんだ?
- 141 名前:139 mailto:sage [2008/05/19(月) 21:35:49 ]
- >>140
どこが、というのは具体的にはきいていないのですが、こんなのがありました。 mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。) >そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる じゃ、どんな問題があるかな、と思った次第です で、検索してみたところ、次のような指摘はありました。 www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm en.wikipedia.org/wiki/XSL_attack ここで、cryptrec.nict.go.jp/ の www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、 心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。 ということで、最近の動向をご存知の方がおられたら、と考えました。 煽る意志はまったくありません。
- 142 名前:デフォルトの名無しさん mailto:sage [2008/05/22(木) 00:44:35 ]
- 話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか? 論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
- 143 名前:デフォルトの名無しさん mailto:sage [2008/08/08(金) 03:34:15 ]
- ほしゅ
情報処理推進機構 セキュリティセンター 暗号技術に関するe-Learning教材 ttp://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html ITセキュリティ評価・認証に関するe-Learning教材 ttp://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html
- 144 名前:デフォルトの名無しさん mailto:sage [2008/08/15(金) 14:26:26 ]
- PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、 派生される鍵のパスワードに基づくエントロピの上限は 512ビット? それとも160ビット? もちろん長い鍵を派生した場合の話ね。 パスワードは512ビットだった場合。
- 145 名前:デフォルトの名無しさん mailto:sage [2008/08/15(金) 14:32:11 ]
- 補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、 なんか512ビットのような気がして微妙に納得いかないんだ。 詳しい人おせーて。
- 146 名前:デフォルトの名無しさん [2008/08/18(月) 15:35:22 ]
- 誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?
- 147 名前:デフォルトの名無しさん mailto:sage [2008/08/19(火) 06:54:20 ]
- 特許について詳しい
って専門職すぎる
- 148 名前:デフォルトの名無しさん mailto:sage [2008/08/19(火) 21:32:46 ]
- 弁理士すれにいったほうがよくね?
- 149 名前:デフォルトの名無しさん mailto:sage [2008/09/15(月) 22:36:56 ]
- >>144
SHA1が完全に破られたとしてもHMAC-SHA1は安全だと思う? >>146 アルゴリズムには詳しいから特許に抵触する場合は抵触すると答えれると思う。
- 150 名前:デフォルトの名無しさん mailto:sage [2008/09/16(火) 00:57:55 ]
- SHA1が完全に破られたってどういう状態を言うの?
っていうか、それは>>144の疑問にどのように関わってくるのだろうか?
- 151 名前:デフォルトの名無しさん [2008/09/26(金) 12:10:58 ]
- どこで聞けばいいのかわからないのでここにレスさせてください。
よく雑誌などについていたりするユニークな英数字のIDがありますが、 あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?
- 152 名前:デフォルトの名無しさん mailto:sage [2008/09/26(金) 12:51:25 ]
- >>151
「よく雑誌などについていたりするユニークな英数字のID」がなんのことだかわからんので 答えようがないのだが...たとえば具体的にどういうID?
|

|