[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 2chのread.cgiへ]
Update time : 11/07 08:29 / Filesize : 139 KB / Number-of Response : 543
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

■暗号技術【ROUNDsurea】■



1 名前:デフォルトの名無しさん mailto:sage [2007/05/28(月) 00:49:42 ]
前スレ
■暗号技術【ROUND2】■
pc11.2ch.net/test/read.cgi/tech/1088530204/

擬似乱数
pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
pc11.2ch.net/test/read.cgi/sec/1026903337/

お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる

71 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 00:56:08 ]
「256bitAES使用で強固なセキュリティ」
とか謳う暗号化ソフトあるけど
暗号化による強度って暗号化手法もさることながら
キーの管理に寄るところの方が大きいと思うんだが
そこら辺まできちんと説明されている暗号化ソフトって少ない気がする
いくら鍵長が長かろうがユーザーが入力したパスワードから生成していたら
イタズラ防止程度にしかならない気がする…
現実的に人間が覚えられる長さ・パターンなんて限界があるし

ここら辺って暗号化ソフトを導入している企業でも理解できていないところ多いような…

72 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 02:25:33 ]
暗記できないほど複雑でメモが必要な鍵と、暗記できる鍵のどちらが
安全かは微妙な問題だな。

73 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 07:04:01 ]
メモ残し厳禁

結局忘れるのでその都度リセット

管理者だけ何でもあり

管理者のパスワードは?

毎回一緒有効期限なし暗記可能かなり単純


74 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 15:27:31 ]
そこで催眠術か何かを併用したランダムな英数字による12桁のパスワードの丸暗記ですよ

75 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 21:22:39 ]
>>73
笑えない

76 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 21:38:59 ]
admin/admin
administrator/admin
の会社を何件か知ってる

77 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 21:41:17 ]
奇遇だな
漏れも知ってるよ

78 名前:デフォルトの名無しさん mailto:sage [2007/07/15(日) 23:00:28 ]
それは知らないが
system/weblogicadmin
の会社なら知ってる

79 名前:デフォルトの名無しさん mailto:sage [2007/07/16(月) 00:36:13 ]
悲しいかなadministratorにパスワードなしのとろころもあるのが現実




80 名前:デフォルトの名無しさん mailto:sage [2007/07/16(月) 09:22:34 ]
administrator/h16saitama
の高校を一つ知ってる。

81 名前:64 mailto:sage [2007/07/17(火) 08:59:32 ]
返信ありがとうございます
PCの知識はあまりないのですが、
>>68
「ラプラスやらWinRARは共通鍵暗号」というのはどういうことでしょうか?
全角文字(漢字なども含む)や半角英数字などを混ぜて10〜15文字のくらいのpass(メモなどせず頭の中で暗記)をつけたとしてもラプラスやWinRARなどの開発者達にはすぐに解読されてしまうということでしょうか?
普通に企業などで使うものではなく「そのようなソフトの開発者や高度な技術者など、どのような人を対象にしても」としたとき解除不能なpass(or偽造など?)を(できればフリーの)ツールで付けようと考えたら難しいのでしょうか?
(無理の場合、比較的より困難なpassの付け方、passの羅列の例&ツールなどよかったら知りたいです。) 
《やっとネットが繋がったので(夜は使えなくなりますが‥)「共通鍵暗号」を調べたら暗号化の時と復号化のときに使うpassが同じということみたいですね‥、すみません‥。》

あとpassをかけるのが目的ならラプラスで圧縮設定3でzip非圧縮にすると圧縮の時間が短縮できるので、自分はそうしてます。そうしてもlzhは非圧縮ではなく普通に圧縮されました。
自分は1度lzh(またはzip)で(passつけるorつけないで)圧縮した後、そのファイルのファイル名を変えたりして、さらにそれをpassつきzipで圧縮すると中のファイル名も、もちろんファイル自体も人に伏せることができるので、そうしてます。
一番上のようにやはり「どのような技術を用いても少なくとも数百年以上解読不能なpassファイルを作る。
(passは自分の頭の中で暗記できるくらいの長さのものorメモなどで長いpassを保存するとしてもそのメモを他人に少なくとも今の技術で数百年以上知られないようにする保存方法がもしあれば(ないですかね笑)そうして。)」ということは難しいのでしょうか?

bitとかよくわかりません・・。

82 名前:64 mailto:sage [2007/07/17(火) 09:00:26 ]
>>71
順番は別々でも半角英語8文字 数字3文字 数字4文字の15文字を組み合わせるとして、他で質問したところラプラスは秒間で35万個ほどのパスワードが検索できるので、上の組み合わせだと5垓個ほど組み合わせがあって、50万世紀ほどかかる計算になるらしいです。
それで、この計算は完全にランダムな文字列を総当りで解読した場合なので、パスワードが意味のある単語などになっていた場合に、上記の(英語8文字)が辞書探索の1万語目で見つかったなら、3日で解読されるらしいです。
また、zipのパスワードは安全性が低く「パスワードが正しいかの判断の前に、それがパスワードの可能性があるかどうかを判定する」らしく、それでも数桁の速度アップとなるだけで、これでも50万世紀から数桁減ったところで生きているうちには解読できないらしいです。
でももし(ソフトの開発者などが)ファイル自体を調べて解析するやり方が存在していたりしたら解読されてしまいますかね‥。


自分はドライブ全体を暗号化するより個別のファイルの暗号で今の技術では何百年、何千年以上暗号を解除することができないツールのほうに興味があります。
今ある高度な暗号の技術のツールを2種類くらいつかって2重以上で複雑なpassを掛けてれば解読するのはより難しくなるでしょうか?
ファイルやフォルダにpassをかけることのできる(できればフリー)ツールで今の技術で高度なpassをかけることのできるものが知りたいです。
ラプラス、WinRAR以外にもっと高度なものは何かあるでしょうか?より解読が難しく(できれば完全暗号にでき、)暗記できるくらいのpassの組み合わせの例など知りたいです。長くてすみません‥。&寝不足です‥。

83 名前:68 mailto:sage [2007/07/17(火) 19:11:05 ]
>>64
共通鍵暗号ってのは暗号化するときに使う鍵と復号化するときに使う鍵が
同じ物を言う。だから、パスワードをかけるのは共通鍵暗号に似ている。

WinRARの開発者は確かにRAR圧縮に関してかなりの知識を持っている事が予想されるが、
その人がその暗号を簡単に解除することが出来るのならそれは「隠すことによる秘密保持」
に該当するので、おそらくそんな事はない。
(もちろんそんな保証はないが、そんな事があればどんなパスワードでも数秒で解除する類のソフトが
出回っているだろう。)

良質なパスワードなら、乱数サイコロを百回くらい振ればいいのが作れるかと。

攻撃者が個人か団体かに因ってくる。
例えばteam2chは団結力とか凄いので(2000年以上かかる計算を2年で終わらしたとか何とか)、
パスワード長は攻撃を受ける期間とその速度・突破されたときの被害等を考慮して決める必要があると思う。

「どのような技術を用いても」という時点で、まず諦めていただきたい。
例えば。その情報を盗みたがっている人が実はピッキングが得意な泥棒で、情報が入力されているコンピュータそのものを持ち去っていくかもしれない。
例えば。その情報を盗みたがっている人が実はプロパイダの管理者で、中間者攻撃を仕掛けてくるかもしれない。
例えば。暗号化された情報を手に入れた人が実は割と新しいスーパーコンピュータの所持者で、物凄い勢いで解読を試みるかもしれない。
例えば。暗号化された情報を手に入れた人が実はこの暗号に関して天才的な頭脳の持ち主で、暗算と勘でパスワードを求めるかもしれない。

84 名前:デフォルトの名無しさん mailto:sage [2007/07/17(火) 19:47:26 ]
長文のうえに「らしいです」ばかりで読む気がしない。

85 名前:デフォルトの名無しさん mailto:sage [2007/07/17(火) 22:56:09 ]
だから完全暗合ってなんだよ


86 名前:デフォルトの名無しさん mailto:sage [2007/07/17(火) 22:56:54 ]
じゃなくて完全暗号ってなんだよ


87 名前:デフォルトの名無しさん mailto:sage [2007/07/19(木) 04:38:49 ]
どんな鍵を使っても復号できない暗号

88 名前:デフォルトの名無しさん mailto:sage [2007/07/19(木) 05:55:50 ]
完全暗号って量子暗号のことか?

89 名前:デフォルトの名無しさん mailto:sage [2007/07/19(木) 18:20:56 ]
バーナムかなあ。



90 名前:デフォルトの名無しさん mailto:sage [2007/07/19(木) 23:12:46 ]
いやXORだろ

91 名前:無知 [2007/07/25(水) 11:18:06 ]
第9回NSUGシンポジウム報告
www.nsug.or.jp/readme/no26/sympo98.html -キャッシュ

鍵長とその強度に関して、100MIPSのコンピュータを100台同時に動かし
たときの解読時間が示された。56ビットのDESでは1秒以内に解読可能であるの
に対し、128ビットのIDEAでは8,000億年かかる。鍵長が128ビットに満たない
共有鍵暗号を信用してはならないということなどが説明された。

 公開鍵暗号については、その代表的なものにRSA暗号があり、これは掛け算は容易であるが素因数分解は困難であるという特性を利用した初の本格的な公
開鍵暗号であるということが説明された。

 RSAの強度として100MIPSのコンピュータを同時に1億台動かした場合の解読時間も紹介され、共有鍵暗号の場合と異なり、公開鍵暗号であるRSAの場合は
1024ビット以上の鍵を使うことが強く推奨された。



3のLASRMデ検索したんですが
web1.nazca.co.jp/himajinn13sei/soft.html
なんかここにすごいって書いてある→web1.nazca.co.jp/himajinn13sei/8h.txt

WinRARとかより優れた暗号技術なんすかね‥

92 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 12:08:41 ]
暗合の安全性はそういう単純な話ではなかろう


93 名前:無知 mailto:sage [2007/07/25(水) 12:18:53 ]
暗号化の技術 + その鍵 じゃない?基本的に。
単純じゃない、とだけ言われてもよくわからんよ。

94 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 19:13:36 ]
それより今の量子コンピュータの性能が知りたい。
何年か前に15=5*3の素因数分解に成功したのは聞いたが…

95 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 20:37:18 ]
量子コンピュータなんぞができる頃には
量子暗号が普及しててあんま意味無さそう。

96 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 22:50:02 ]
ようとは暗号解読だけじゃないだろ

97 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 22:52:07 ]
単に計算量だけの話なら、長い鍵長をサポートしさえすりゃいくらでも延びるわな


98 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 07:16:29 ]

97
暗記以外での鍵の保存方法は?

99 名前:デフォルトの名無しさん [2007/07/26(木) 10:29:45 ]
>>95
量子暗号って通信でだけ使えるもので、保存では使えないぞ。
原理とかわかってて書き込んでるのか?

>>98
USBメモリとかでリアル鍵みたいに扱えばいい。



100 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:04:28 ]
>>99
>USBメモリとかでリアル鍵みたいに扱えばいい。
ってどういうことでしょうか?リアル鍵‥?
フラッシュメモリはもってるのですが‥

101 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:33:18 ]
扉に鍵を挿すのと同じように、USBポートに(鍵ファイルの入った)USBメモリを挿すという意味じゃね?

102 名前:100 mailto:sage [2007/07/26(木) 11:34:57 ]
リアル鍵
>家の鍵よか車の鍵とか、実際に物体として存在する鍵
>USBメモリに暗号データを記録しておき、そのデータのUSBメモリをPCに挿してないと
>動作しない、というような使い方を意味すると思われ

そのUSBメモリも使われたら開けられてしまうこともある&USBメモリをなくしたり壊したりしたらもう一生開かないって感じ‥?バックアップもしたり、ですか‥。

103 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:41:04 ]
>>101
ありがとう

104 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:53:29 ]
>>102
まさにリアル鍵だね

>>97
世の中に出回ったハードウェア・ソフトウェア製品の鍵長を変更する手間がかかるよね
IPv6はもう二度とアドレス空間の拡張をしなくていいように設計したらしいけど
(計算量的な困難さに基づく)暗号技術は百年後も千年後もいたちごっこと製品更新が続くのかな

105 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 13:11:54 ]
100年後なんてまったく想像つかんわ

106 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 15:35:11 ]
とりあえず2038年を乗り切らねば

107 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 19:15:20 ]
IPがv4からv6に変わってところで暗号自体には影響ないだろ
何のためにレイヤーを分けているのかと

108 名前:デフォルトの名無しさん [2007/07/26(木) 21:22:32 ]
暗号化って学習するの楽しいの?

109 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 21:54:34 ]
どうせ100年後の香具師らにかなり馬鹿にされるんだろうなぁ




110 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 23:42:07 ]
>>108
離散数学楽しいよ。

って友達と喋ってたら「お前ヘンだよ」って言われた。ファック。

111 名前:デフォルトの名無しさん mailto:sage [2007/07/27(金) 00:21:00 ]
>>107
いや、>>104では別に「IPv6に使われている暗号技術の話」をしたいわけじゃなくて・・・

112 名前:デフォルトの名無しさん mailto:sage [2007/07/27(金) 20:22:40 ]
>>110
俺、今ググるまで「離散数学」て時計演算とか曜日演算とか九去法とかで使う「剰余算」の事だと思ってたorz

>>104
千年後は知らんが、百年後くらいまでは普通に
ハッカー(防御)VSクラッカー(攻撃)の鼬ごっこだと思う。

113 名前:デフォルトの名無しさん mailto:sage [2007/10/27(土) 11:14:14 ]
疑似乱数のスレが新スレに移行
疑似乱数2
pc11.2ch.net/test/read.cgi/tech/1192628099/

114 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 12:18:44 ]
暗号―この不可思議で魅惑的な世界って本買ってみた

115 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 22:12:52 ]
面白いのか報告頼む

116 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 22:54:21 ]
・ページ数が200以下 ・紙が厚い ・文字が大きい ・図表が多い ・簡単な文章
ということでもう読み終えてしまった
(ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw

序論にも書いてあるけどこれは読み物
大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める
内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に
ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし)
だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし)
一言でいうと楽しい読み物だな
むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ

117 名前:デフォルトの名無しさん mailto:sage [2007/11/21(水) 07:35:32 ]
>>116
報告d

読み物的なものが読みたいなぁと思っていたのですが少しボリュームが足りなさそうなので
今度本屋で立ち読みしてみますね

118 名前:デフォルトの名無しさん mailto:sage [2007/12/02(日) 22:47:48 ]
age

119 名前:デフォルトの名無しさん mailto:sage [2008/03/13(木) 04:18:41 ]
Hello Kitty used as drug lord's messenger: report
ttp://afp.google.com/article/ALeqM5ieuIvbrvmfofmOt8o0YfXzbysVuQ

麻薬王がメッセンジャーに選んだのはキティちゃん
ttp://www.afpbb.com/article/disaster-accidents-crime/crime/2362503/2721870



120 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 00:41:51 ]
暗号化ソフトは本当にファイルをユーザーが入力したキーを元に暗号化しているのか
作者は実はマスターキーを用意しているのでは
入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは

121 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 03:44:05 ]
暗号化ソフトってなに?


122 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 14:11:49 ]
ファイルフォーマットも処理様式も公開されておらず
第三者が検証できないようなツールは使わない。

という方針でいいんではない?

123 名前:デフォルトの名無しさん [2008/03/29(土) 09:11:14 ]
科技庁はどのように選択すればよいのですか?

124 名前:デフォルトの名無しさん [2008/04/11(金) 20:34:03 ]
なんかすごいのが見つかったみたいだけど。
ttp://www.atmarkit.co.jp/news/200804/11/cab.html

125 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 20:57:30 ]
見つかったというか、読んだ限りでは関数自体も差し替え可能な「鍵」とすることで
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。
むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように
共通鍵だけというオチでなければ)。

まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。

126 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 21:57:50 ]
「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ? 

127 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:03:07 ]
読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。

128 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:04:28 ]
>>127
> 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。

じゃあそこにスキができるじゃんよw

129 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:13:16 ]
?
例えば?



130 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:15:18 ]
相手にどの式を使ったか教えなければ複合ないんじゃないの?


131 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:21:59 ]
確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw

132 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:40:33 ]
おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?

133 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:55:39 ]
公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。
普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。

まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、
初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど… 

134 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 00:21:31 ]
そんなことが果たして可能なのか

135 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 04:36:25 ]
その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか?

でも秘密鍵+秘密関数をセットで保持しなきゃならないし
その関数の安全性をちゃんと図らないとだめだろうし
鍵も関数も大量の管理が必要になり面倒だろうし・・・

136 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 05:42:25 ]
俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな…

結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは
復号の仕方が分からないというだけの話じゃないかね。

137 名前:デフォルトの名無しさん [2008/04/12(土) 05:55:58 ]
251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。


138 名前:デフォルトの名無しさん mailto:sage [2008/04/13(日) 15:03:07 ]
ηTペアリングの高速な実装
ttp://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html

139 名前:デフォルトの名無しさん mailto:sage [2008/05/18(日) 20:18:27 ]
AES(Rijndael) って危ないんですか?



140 名前:デフォルトの名無しさん mailto:sage [2008/05/19(月) 09:12:46 ]
どこがどう危ないと聞いたんだ?

141 名前:139 mailto:sage [2008/05/19(月) 21:35:49 ]
>>140
どこが、というのは具体的にはきいていないのですが、こんなのがありました。
mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。)
>そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
じゃ、どんな問題があるかな、と思った次第です

で、検索してみたところ、次のような指摘はありました。
www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm
en.wikipedia.org/wiki/XSL_attack
ここで、cryptrec.nict.go.jp/ の www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、
心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。
ということで、最近の動向をご存知の方がおられたら、と考えました。

煽る意志はまったくありません。

142 名前:デフォルトの名無しさん mailto:sage [2008/05/22(木) 00:44:35 ]
話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか?
論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです

143 名前:デフォルトの名無しさん mailto:sage [2008/08/08(金) 03:34:15 ]
ほしゅ
情報処理推進機構 セキュリティセンター
暗号技術に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html
ITセキュリティ評価・認証に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html

144 名前:デフォルトの名無しさん mailto:sage [2008/08/15(金) 14:26:26 ]
PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、
派生される鍵のパスワードに基づくエントロピの上限は
512ビット?
それとも160ビット?

もちろん長い鍵を派生した場合の話ね。
パスワードは512ビットだった場合。


145 名前:デフォルトの名無しさん mailto:sage [2008/08/15(金) 14:32:11 ]
補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、
なんか512ビットのような気がして微妙に納得いかないんだ。
詳しい人おせーて。

146 名前:デフォルトの名無しさん [2008/08/18(月) 15:35:22 ]
誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?


147 名前:デフォルトの名無しさん mailto:sage [2008/08/19(火) 06:54:20 ]
特許について詳しい

って専門職すぎる

148 名前:デフォルトの名無しさん mailto:sage [2008/08/19(火) 21:32:46 ]
弁理士すれにいったほうがよくね?

149 名前:デフォルトの名無しさん mailto:sage [2008/09/15(月) 22:36:56 ]
>>144
SHA1が完全に破られたとしてもHMAC-SHA1は安全だと思う?

>>146
アルゴリズムには詳しいから特許に抵触する場合は抵触すると答えれると思う。



150 名前:デフォルトの名無しさん mailto:sage [2008/09/16(火) 00:57:55 ]
SHA1が完全に破られたってどういう状態を言うの?
っていうか、それは>>144の疑問にどのように関わってくるのだろうか?


151 名前:デフォルトの名無しさん [2008/09/26(金) 12:10:58 ]
どこで聞けばいいのかわからないのでここにレスさせてください。

よく雑誌などについていたりするユニークな英数字のIDがありますが、
あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?

152 名前:デフォルトの名無しさん mailto:sage [2008/09/26(金) 12:51:25 ]
>>151
「よく雑誌などについていたりするユニークな英数字のID」がなんのことだかわからんので
答えようがないのだが...たとえば具体的にどういうID?

153 名前:デフォルトの名無しさん mailto:sage [2008/09/26(金) 13:00:55 ]
「ASHJUDFHDJS」

のような特定桁数の英数字の組み合わせのものです。
たとえばビットキャッシュなどのプリペイド系のコードや
ネットゲームのアイテム交換コードなどもそれにあたります。

少数なら発行コードと該当する内容をデータに保存という考え方もできますが、
万単位になると管理が大変だと思うので・・・


154 名前:デフォルトの名無しさん [2008/09/26(金) 15:15:02 ]
照会方法?
                       サーバ  |        クライアント
     +-------------------------------+--------------------
発行時|        IDを生成してDBに記録  |発行されたIDを受け取る
利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会

155 名前:デフォルトの名無しさん mailto:sage [2008/10/12(日) 15:03:13 ]
PKCS#1に関する事をどなたか教えて下さい。

以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?

156 名前:デフォルトの名無しさん mailto:sage [2008/11/23(日) 09:07:37 ]
The SHA-3 Zoo
ttp://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo

どのハッシュ関数が生き残るんでしょうねー

157 名前:デフォルトの名無しさん mailto:sage [2008/11/23(日) 18:37:49 ]
>>156
いつのまにか公募終わってたんだな
これから一年かけてサバイバル一回戦か

参考:ja.wikipedia.org/wiki/AHS

158 名前:デフォルトの名無しさん mailto:sage [2008/12/03(水) 12:43:35 ]
暗号前文字「acfeadda8d008302e28f0547800c3587fb7d8f15」
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」

暗号化方式もキーも何も分からないんだけど、
解読方法って分かるかな?

無理だよな・・・
調べて分かる暗号なんて使わないよな・・・
駄目もとで書いてみた

スレ汚しスマソ



159 名前:,,・´∀`・,,)っ-○◎● mailto:sage [2008/12/19(金) 19:52:47 ]
AES Sboxのbitslice実装って使えないな
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい



160 名前:デフォルトの名無しさん mailto:sage [2009/02/23(月) 01:33:39 ]
>>158
遅レスだけど、一例だけだと分からん。
xorしてbase64しただけだったりして。

161 名前:デフォルトの名無しさん [2009/04/11(土) 08:21:48 ]
opensslをハードウェアで処理させたいです。
opensslを使用するためのハードウェアってどこのメーカーさんが販売しているんでしょうか?

162 名前:デフォルトの名無しさん mailto:sage [2009/04/11(土) 15:37:59 ]
>>161
そういうハードウェアもあるけど、さいきんのGHz級のCPUなら、ソフト
ウェア処理のほうが速いみたいよ。
ハードウェアにすると並列処理しにくくなるしね。



163 名前:デフォルトの名無しさん [2009/04/11(土) 16:06:56 ]
CPUとハードウェアの両方でopensslを使用させることを考えています。
社員200名くらいに端末を配布しているのですが、常時サーバに接続する
端末が130程度あります。で、外部のSEさんに相談してサーバのログを調
査してもらったところopensslの暗号化処理のところがボトルネックになって
いるという報告書があがってきました。

SEさんには新しいサーバを増設するのが一番確実だといわれましたが、
PCを一つ買うと10万円以上します。が、ハードウェアなら高くても2〜3万円
程度で収まるんじゃないかと思いハードウェアを使用したいと思いました。

164 名前:デフォルトの名無しさん mailto:sage [2009/04/11(土) 20:59:00 ]
数万で買えるSSLアクセラレータなんて見たことない。
というか、プログラム板の話題じゃないよね。


165 名前:デフォルトの名無しさん mailto:sage [2009/04/11(土) 22:27:41 ]
>>163
使っている暗号はRSA+AESかな?
AESのハードウェアアクセラレータというと…IntelのAES-NIまだー?

166 名前:デフォルトの名無しさん mailto:sage [2009/04/12(日) 00:05:58 ]
なぜハードなら2〜3万で済むと考えたのかさっぱり分からない
ボリューム品以外は高くなるのが普通じゃないか?
PCの低価格に慣れすぎてないか?

googleでssl アクセラレータを検索すれば、安くても6桁するのがすぐに分かると思うが

167 名前:デフォルトの名無しさん [2009/04/12(日) 03:25:07 ]
PCIボード型のアクセラレータと、webサーバ型のアクセラレータがあることが分かりました。
PCIボード型:20万〜
webサーバ型:100万〜
でありましたが、費用的にもサーバ室の広さ的にもPCIボード型のアクセラレータの購入を
検討します。

168 名前:デフォルトの名無しさん [2009/04/12(日) 18:28:30 ]
A => I
K => P
X => W
Q => H
の時
C => ?

169 名前:デフォルトの名無しさん mailto:sage [2009/04/12(日) 19:16:56 ]
>>167
GPUを足して以下とかはどうだろう。
まぁ"Currently is implemented AES 128 encryption only!"とのことだが。
math.ut.ee/~uraes/openssl-gpu/



170 名前:デフォルトの名無しさん mailto:sage [2009/04/12(日) 19:18:24 ]
169は取り消し。あまり早くないのか。

171 名前:デフォルトの名無しさん mailto:sage [2009/06/11(木) 12:12:32 ]
ソフトにRC5組み込んでいいの?
国内の話なんだけど。特許的に。

172 名前:デフォルトの名無しさん mailto:sage [2009/06/11(木) 22:11:35 ]
ベッキー「だめだよ」

173 名前:デフォルトの名無しさん mailto:sage [2009/06/28(日) 11:15:02 ]
おまいらありがとう。
俺の論文に役立ちそうだよ。

174 名前:デフォルトの名無しさん [2009/06/29(月) 10:06:35 ]
DESの暗号化でSボックスってありますよね
これって6ビット入力で4ビット出力ですが
復号化するとき4ビットの数から6ビットに戻せなくないですか?
表の中に4ビットの数が複数含まれていますよね
どうすれば復号できるんですか?

175 名前:174 mailto:sage [2009/06/29(月) 10:15:02 ]
勘違いしてました
解決しました

176 名前:デフォルトの名無しさん mailto:sage [2009/08/10(月) 20:12:30 ]
楕円暗号って焦点が分かってしまえば
解けちゃうような気が

177 名前:デフォルトの名無しさん mailto:sage [2009/08/11(火) 01:10:38 ]
落とし戸が無ければふくごうできねー

178 名前:デフォルトの名無しさん mailto:sage [2009/10/02(金) 01:08:21 ]
拡張子のpazを展開したいんだけど、どうやってやるんだ?
eden*のファイルなんだけど。
教えてくだしあ

179 名前:デフォルトの名無しさん mailto:sage [2009/10/05(月) 18:43:12 ]
blowfish



180 名前:デフォルトの名無しさん mailto:sage [2009/10/11(日) 18:52:23 ]
blowjob

181 名前:デフォルトの名無しさん mailto:sage [2009/10/16(金) 00:55:11 ]
RSAの懸賞ってもう終わったの?

182 名前:デフォルトの名無しさん mailto:sage [2009/10/16(金) 09:54:35 ]
ttp://www.rsa.com/rsalabs/node.asp?id=2093
ttp://www.rsa.com/rsalabs/node.asp?id=2100

no longer active だね

183 名前:デフォルトの名無しさん mailto:sage [2009/10/17(土) 03:23:48 ]
なんでだ?裏で画期的なアルゴリズムが発見されちゃったのか?

184 名前:デフォルトの名無しさん mailto:sage [2009/11/13(金) 23:14:55 ]
MACって通信相手の認証もしてるって説明が良くあるけど
別にサーバ認証はしてないと思うんだが

185 名前:デフォルトの名無しさん mailto:sage [2009/11/16(月) 14:35:55 ]
通信相手≠サーバ


186 名前:デフォルトの名無しさん mailto:sage [2009/11/16(月) 14:37:10 ]
つか
通信相手の認証≠サーバ認証
だ。


187 名前:デフォルトの名無しさん mailto:sage [2010/04/26(月) 09:23:40 ]
ヴェノナ(VENONA)  ジョン・アール・ヘインズ (著) 中西輝政 (翻訳),
www.amazon.co.jp/dp/4569704891

「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。
本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く
画期的な一冊。
いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。
東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家
に衝撃を与えた。
第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、
外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。
当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。
そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。
ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
1945年8月6日の広島への原爆投下を見届け、
同月8日に対日戦線布告を行ったということである。
www.youtube.com/watch?v=7Ri2dRQnzDA
www.nicovideo.jp/watch/sm10436106

188 名前:デフォルトの名無しさん mailto:sage [2010/04/26(月) 09:28:39 ]
> ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
> 1945年8月6日の広島への原爆投下を見届け、
> 同月8日に対日戦線布告を行ったということである。

暗号を勉強してる良い子のみなさんは、こういう思考に溺れないよう気をつけましょうねw

189 名前:デフォルトの名無しさん mailto:sage [2010/06/18(金) 17:14:30 ]
RSAって秘密鍵と公開鍵ってあるけど
秘密鍵から公開鍵を計算することって出来るの?



190 名前:デフォルトの名無しさん mailto:sage [2010/06/18(金) 21:33:55 ]
それは微妙な質問だな。

仕組み上はできない。
RSAでは秘密鍵と公開鍵は対称だから。

でも、実用上の実相ではまた話が違ったりする。


191 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 04:59:24 ]
つまり公開鍵で暗号化すると秘密鍵で解読出来るわけだけど
この逆に、公開鍵で暗号化させたものを秘密鍵を持ってる人しか見れないってことは可能なのかな?
秘密鍵を逆に公開して公開鍵を保持しとくって手もあるけど
その場合暗号強度に影響あるのかなと思って


192 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 05:02:23 ]
ん?逆になってなかった違う
秘密鍵で暗号化したものを公開鍵と一緒に配布する
みんなその公開鍵で内容を見れるけど
その暗号文を作成出来るのは秘密鍵を持ってる人だけ
みたいなことがやりたい

193 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 08:41:51 ]
それ普通の公開鍵暗号やん

194 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 08:43:36 ]
公開鍵で暗号化した物は秘密鍵で復号化できる
秘密鍵で暗号化した物は公開鍵で復号化できる
双子鍵はどちらを公開鍵とするか秘密鍵とするかは好きにできる

195 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 09:23:05 ]
>>193
その通りだ

誰でも見れるけど編集には鍵が必要みたいな文章を作る方法がないか考えてたけど
結局編集ソフトで規制掛けるしかないんだよね
だったらただのハッシュを併記しとけばいいだけだった


196 名前: ◆IVW1bg6HDo mailto:sage [2010/08/18(水) 18:53:03 ]
保守

197 名前: ◆fuO8/5uw9A mailto:sage [2010/08/18(水) 18:54:10 ]
サイド

198 名前:デフォルトの名無しさん [2010/09/14(火) 21:19:03 ]
HDCPの公開鍵流出?
ttp://www.engadget.com/2010/09/14/hdcp-master-key-supposedly-released-unlocks-hdtv-copy-protect/


199 名前:デフォルトの名無しさん [2010/09/19(日) 15:38:24 ]
こんな暗号じゃだめですか?

for(k=0;k<500000;k++){
for(j=0;j<16;j++){
for(i=0;i<32;i++){
d[i]^=GF[mlt(FG[a[j]],FG[h[i][FG[b[j]]]])];
}
}
for(i=0;i<16;i++)
a[i]^=(d[i]+c[i])%16;

for(i=16;i<31;i++)
b[i-16]^=(d[i]+c[i])%16;



200 名前:デフォルトの名無しさん mailto:sage [2010/09/21(火) 22:38:13 ]
Camellia攻撃可能段数
鍵128ビット9段
鍵256ビット11段
何で256ビットの方が攻撃進んでるんだ?

201 名前:デフォルトの名無しさん [2010/09/22(水) 01:42:20 ]
突然なんですけど
ATMをアルファベット順に7つ動かすと
HATとなるように
暗号化しても単語が
できるようなものを探してます。

できるだけ長い単語をさがしてます。
お願いします。

202 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 02:12:27 ]
宿題は自分でやりましょう

203 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 03:20:48 ]
そんなもん辞書ファイルで総当たりやれば終了じゃん。
見つかる保証はないが、そんなもんプログラムにやらせんでどうする。
自分で組めよ、屑。

204 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 03:45:51 ]
辞書にはA〜Zのアルファベットの説明が載っているはずなのぜ?
つまり・・・

205 名前:デフォルトの名無しさん [2010/09/22(水) 06:25:10 ]
ハッシュ関数作りました。評価してみてください。

void hash(int nn){


while(k<nn){
c1.cc[0]=((c1.cc[0]+u.cc[0])&f2)^c1.cc[1];
c1.cc[1]=((c1.cc[1]+u.cc[1])&f2)^c1.cc[2];
c1.cc[2]=((c1.cc[2]+u.cc[2])&f2)^c1.cc[3];
c1.cc[3]=((c1.cc[3]+u.cc[3])&f2)^c1.cc[0];

c2.cc[0]=((c2.cc[0]+u.cc[0])&f2)^c2.cc[1];
c2.cc[1]=((c2.cc[1]+u.cc[1])&f2)^c2.cc[2];
c2.cc[2]=((c2.cc[2]+u.cc[2])&f2)^c2.cc[3];
c2.cc[3]=((c2.cc[3]+u.cc[3])&f2)^c2.cc[0];

z=(c1.dd[0]&&ff)^((c1.dd[1]&ff)>>4);
c1.dd[0]=c1.dd[0]&f; c1.dd[1]=c1.dd[1]&f;
i=c1.cc[0]%64;
c1.dd[0]^=g[i][0]; c1.dd[1]^=g[i][1];
c1.dd[0]^= z; c1.dd[1]^= ~z;
i=c2.dd[0]%64;
zz=(c2.dd[0]&&ff)^((c2.dd[1]&ff)>>4);
c2.dd[0]=c2.dd[0]&f; c2.dd[1]=c2.dd[1]&f;
c2.dd[0]^=g[i][0]; c2.dd[1]^=g[i][1];
c1=s5(c1); c2=s5(c2);
c2.dd[0]^=zz; c2.dd[1]^=~zz;
printf("%04x %04x %04x %04x %04x %04x %04x %04x\n",c1.cc[0],c1.cc[1],c1.cc[2],c1.cc[3],c2.cc[0],c2.cc[1],c2.cc[2],c2.cc[3]);
k++;
}

}

206 名前:デフォルトの名無しさん [2010/09/22(水) 17:55:09 ]
やっぱここには屑しかいないか。

207 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 18:19:53 ]
何を分かりきったことを

208 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 18:21:06 ]
ここは投稿された歌詞やら小説やらプログラムやらの著作権を主張してた2ちゃんねるだぞ。

209 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 18:26:18 ]
投稿して1日も待てない人は、向いてないと思う



210 名前:デフォルトの名無しさん [2010/09/22(水) 18:52:43 ]
カメリアとAESってどっちが早いの?

211 名前:デフォルトの名無しさん mailto:sage [2010/09/22(水) 23:53:11 ]
前に測ったときはCamelliaの方が早かった>OpenSSL

212 名前:デフォルトの名無しさん [2010/09/25(土) 14:37:47 ]
GPGよりOpenSSLの方が早いのはなぜですか。

213 名前:デフォルトの名無しさん [2010/09/25(土) 14:43:19 ]
OpenSSLで秘密鍵暗号を使うとき、コマンドラインからパスワードを
設定する方法はありますか?

214 名前:デフォルトの名無しさん mailto:sage [2010/09/25(土) 21:46:15 ]
>openssl pass:hogehoge
でもこのやり方はシェルの履歴に残るぞ

215 名前:デフォルトの名無しさん [2010/09/26(日) 20:10:07 ]
256bitハッシュ関数作ったので見てください。
ttp://sky.geocities.jp/tcshacina/hash.c

216 名前:デフォルトの名無しさん [2010/09/28(火) 12:50:34 ]
誰かこの暗号解いてくれ(涙

27 102 8 -36 44 62 77 122 う

ヒントは-36の-はアートとか言葉で伸ばしてる-らしい(´;ω;`)

宜しく頼んだぜッッ

解説も できたら頼む。

217 名前:デフォルトの名無しさん [2010/09/28(火) 19:09:13 ]
ストリーム暗号の周期を測定しようとしたらすごいバグが見つかった!
直して今のところ2^32までの周期はない事がわかったのですがどの位
なら安全といえますか?

218 名前:デフォルトの名無しさん mailto:sage [2010/09/28(火) 19:48:09 ]
ストリーム暗号の安全性の検証方法って
よく分かってないんじゃなかったっけ

219 名前:デフォルトの名無しさん mailto:sage [2010/09/29(水) 11:35:51 ]
>>217
周期はわからないけど、とりあえずNIST検定やDIEHARDをパスすれば良いんじゃない。
ttp://csrc.nist.gov/groups/ST/toolkit/rng/index.html
ttp://www.stat.fsu.edu/pub/diehard/




220 名前:デフォルトの名無しさん [2010/09/29(水) 18:09:32 ]
NIST検定って具体的にどんな事をするんですか?英語で書いてあってよく
わからないんですけども、出力を検査するようなソフトがあるってことですか。

221 名前:デフォルトの名無しさん [2010/09/29(水) 18:16:55 ]
OpenSSLとかGPGって特別に秘密鍵を用意しなくても暗号化してくれる
みたいなんですけど、どうやって暗号化するカギを生成するんですか。

222 名前:デフォルトの名無しさん mailto:sage [2010/09/30(木) 12:51:53 ]
>>220
乱数を検定するプログラムです。
ストリーム暗号は、いかに良い乱数でxorするかなのね。
優良だけど日本語のやつもあるので試してみては?
ttp://www.chaosware.com/ransure/ransure.html


223 名前:222 mailto:sage [2010/09/30(木) 12:54:13 ]
X 優良だけど日本語のやつもあるので試してみては?
○ 有料だけど日本語のやつもあるので試してみては?


224 名前:デフォルトの名無しさん mailto:sage [2010/09/30(木) 17:02:31 ]
優良じゃないんだ

225 名前:デフォルトの名無しさん [2010/10/01(金) 07:59:22 ]
無料のやつないですか?

226 名前:デフォルトの名無しさん [2010/10/03(日) 19:18:18 ]
3年前、群の位数がソフィージェルマン素数になる楕円曲線を見つけた。

227 名前:デフォルトの名無しさん [2010/10/04(月) 02:57:53 ]
www.cla-ri.net/pgp/pgp00.html
>公開鍵の管理方法としては2つあります。
> * 秘密鍵、公開鍵共に公的な認証局に認証してもらい、この認証局から公開鍵をもらうことにより暗号通信を行う方式
> * 秘密鍵を本人が管理し、公開鍵をお互いに交換することにより暗号通信を行う方式
ここの1つ目では秘密鍵も認証局に認証してもらうようなことが書いてありますが
秘密鍵は認証しませんよね?(誰にも知られてはマズイので)
ということは秘密鍵は自分で管理して
1.公開鍵を認証局に認証してもらい,公開鍵証明書を公開する.
2.公開鍵を通信相手と交換する
という2通りの管理方法になるということでしょうか?

228 名前:デフォルトの名無しさん [2010/10/04(月) 04:32:05 ]
CAという認証局があってベリサインとか民間の会社がやってるサービス
なんですけど有料だと思います。PGPでは直接鍵を渡す信頼の輪という
概念で認証局を使わない方法で鍵管理が行われているようです。

229 名前:デフォルトの名無しさん mailto:sage [2010/10/04(月) 20:30:46 ]
>>227
そこ書いてることむちゃくちゃじゃないか?




230 名前:デフォルトの名無しさん mailto:sage [2010/10/07(木) 13:48:05 ]
ひどいね。

231 名前:デフォルトの名無しさん [2010/10/08(金) 20:37:46 ]
どうして小説に出てくる暗号は全部解読されてしまうのですか。
解読されない限り犯人である事が証明できない方がスリルとサスペンスがあると思います。

232 名前:デフォルトの名無しさん mailto:sage [2010/10/08(金) 21:22:58 ]
解かれないのなら、その暗号が元から存在しなかった場合と何もストーリーが変わらなく、物語に登場させる意味がないからでは

233 名前:デフォルトの名無しさん [2010/10/18(月) 07:30:31 ]
高速化のため射影座標で楕円暗号の実装をしているのですが、アフィン座標の
時のように決められた位数で無限遠点になりうません。選択する座標によって
も計算結果がアフィン座標の時と違います。またアフィン変換してしまうと
高速化のメリットがなくなってしまいます。射影座標でも決められた位数を
正しく計算する方法はないのでしょうか?
理解不足ですがよろしくお願いします。

sky.geocities.jp/tcshacina/proj.rb

234 名前:デフォルトの名無しさん mailto:sage [2011/02/09(水) 03:50:05 ]
目指してる 未来が違うwwwwwwww byシャープ
twitter.com/udony/statuses/7396610887655426  

235 名前:デフォルトの名無しさん mailto:sage [2011/02/09(水) 23:50:45 ]
>>231
2048ビット共通鍵暗号がスーパーコンピュータなら数年で解読できる世界があったな。
素人が書くとこういうことになる。


236 名前:デフォルトの名無しさん mailto:sage [2011/02/10(木) 03:46:27 ]
>>235
その世界のスーパーコンピュータは量子コンピュータなのかもしれないし
チューリングマシンですらないかもしれない

237 名前:デフォルトの名無しさん mailto:sage [2011/02/10(木) 09:21:59 ]
>>236
だったらその計算能力や量子技術が他にも応用されているようすを、
きちんと描かないとな。

238 名前:デフォルトの名無しさん mailto:sage [2011/02/10(木) 20:04:12 ]
暗号は基本的には誰か(通常は通信相手)には解読されないといけない物だから、
物語中で解読出来なかったら、それはそれでモヤモヤが残るね。

239 名前:デフォルトの名無しさん mailto:sage [2011/02/12(土) 01:37:55 ]
量子コンピュータが暗号をサクッと解けるというのは証明されてるの?



240 名前:デフォルトの名無しさん mailto:sage [2011/02/12(土) 08:22:23 ]
Shorのアルゴリズム

241 名前:デフォルトの名無しさん [2011/03/03(木) 23:36:23.39 ]
ビットスライスDES(bit-slice DES, bit-sliced DES)について詳しく解説された専門書でおすすめのものがあれば教えていただけないでしょうか?
わかりやすいものであれば論文でもかまいません。

わかりにくい論文は・・・ 私は暗号の専門家じゃないのでつらいです。

ビットスライスDESをスクラッチから実装したいと考えています。


242 名前:デフォルトの名無しさん mailto:sage [2011/03/04(金) 00:48:35.68 ]
俺の鍋敷きとして役立ってるよ
>>241の専門書は

243 名前:デフォルトの名無しさん mailto:sage [2011/03/24(木) 00:45:15.49 ]
ちょっとご存知でしたら・・・
AESで暗号化したファイルがあるのだけど、間違って元ファイルも出してしまったのですが
これの比較でキー情報を解読する方法ってあります?
大丈夫ですよね?あったら他もピンチなのですが・・・

244 名前:デフォルトの名無しさん mailto:sage [2011/03/24(木) 02:18:32.31 ]
ある暗号文と対応する平文を入手したときに(ry

というやつだな

245 名前:デフォルトの名無しさん mailto:sage [2011/05/29(日) 20:55:55.12 ]
いま一番信頼されているブロック暗号アルゴリズムってなに?

246 名前:デフォルトの名無しさん mailto:sage [2011/05/30(月) 06:53:58.53 ]
AESじゃないの?

247 名前:デフォルトの名無しさん [2011/07/02(土) 19:41:22.76 ]
量子暗号についてサイエンスゼロ見た。
日本政府の最先端の研究を中国人がやってる。暗号技術だけにやばいよ。
nict 光子 中国
でぐぐれば出る。

248 名前:デフォルトの名無しさん mailto:sage [2011/07/03(日) 09:11:13.60 ]
説明してごらん

249 名前:デフォルトの名無しさん mailto:sage [2011/07/03(日) 09:26:46.87 ]
日本から外国人研究者を全部追い出して、
日本の国力をさらに下げたい二重スパイだろw

日本に来るようなのは、各国の最高レベルの研究者だってのに。



250 名前:デフォルトの名無しさん mailto:sage [2011/07/03(日) 09:27:20.18 ]
そんなのやってたのか。
物理のほうだと案外量子暗号とかの話にはならないもんなんだね。

251 名前:デフォルトの名無しさん [2011/07/19(火) 09:30:48.61 ]
エロ画像・動画を暗号化するビューワーを作りたいんだが
パスワードさえ長くしておけば警察にビューワーを押収されてもバレない暗号方式ってある?

252 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 17:06:19.29 ]
AES

253 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 17:24:49.42 ]
ありがとうございます
早速AESのライブラリをゲットしました^^

254 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 19:29:14.19 ]
鍵配布をどーするつもりだよ?
おとりをどー排除するつもりだよ?

とマジレ酢。

255 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 19:34:29.13 ]
おとりってどういう意味かよくわからないのですが、
個人で使うものなので鍵(固定長のパスワード?)はビューワにログインの都度入力します。

256 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 19:37:30.13 ]
皆に得ろ画像を提供する目的じゃないんだったらなにもおしえてやらん!

257 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 20:56:25.66 ]
ま、個人利用なら外部に秘密鍵を漏れないように置かないとね

258 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 21:30:40.13 ]
4096ビットくらいの鍵を暗記すればいいんだよ

259 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 22:20:27.12 ]
AESは最大で256ビットの鍵しかありませんが解析されませんか?



260 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 22:42:37.05 ]
計算量だから、完全に無理とは言えない
警察位なら電子政府基準位なら(覚えてないです…)いいんじゃないかと

261 名前:デフォルトの名無しさん mailto:sage [2011/07/19(火) 23:23:01.87 ]
そんな難しいことしなくても、ディフィー・ヘルマン鍵共有を使って鍵をランダムに変えれば、暗号自体はチープな RC4 くらいでいいんじゃないですか?

262 名前:デフォルトの名無しさん mailto:sage [2011/07/20(水) 17:10:41.09 ]
>>261
>>251は、ローカルに保存してるエロファイルを暗号化したいんじゃないか?

263 名前: 忍法帖【Lv=12,xxxPT】 mailto:sage [2011/07/20(水) 17:41:54.17 ]
>>262
既存のツールでええがな

264 名前:デフォルトの名無しさん mailto:sage [2011/07/20(水) 21:42:52.52 ]
ファイルを暗号化するツール自体はあるけど、画像を見ながらにしてファイルに暗号/複合をほどこせるビューアは無いよね
1つAESかけられるのがあったけど、.Net製で動作もおかしい
やはり自分で作ったほうが信頼できる

265 名前:デフォルトの名無しさん mailto:sage [2011/07/20(水) 22:46:03.84 ]
詳しくないので直感です
一旦、全部暗号化して、復号をしながら閲覧で良いのでは。
処理は犠牲になるけど、AESで実装なら出切るような

266 名前:デフォルトの名無しさん mailto:sage [2011/07/21(木) 01:27:48.43 ]
暗号化ディスクで事足りると思うよ。
TrueCryptでggrks

267 名前:デフォルトの名無しさん mailto:sage [2011/07/21(木) 22:03:49.51 ]
10桁アルファベット大文字小文字、数字
のパスワードを作る場合

同じ文字の「重複あり」と「重複無し」

どちらが強度があるのでしょうか?教えて下さい

268 名前:デフォルトの名無しさん mailto:sage [2011/07/21(木) 23:15:55.42 ]
重複を許す場合
これは数学のお話だよ

269 名前:デフォルトの名無しさん [2011/07/27(水) 17:10:54.97 ]
>>266
これはいいものだな
でもヘッダファイルからパスワード推測されないんだろうか?



270 名前:デフォルトの名無しさん mailto:sage [2011/07/27(水) 17:26:13.24 ]
>>269
おまえはいろいろと足りなすぎる

271 名前:デフォルトの名無しさん mailto:sage [2011/07/27(水) 17:33:32.37 ]
すみません^^;

272 名前:デフォルトの名無しさん [2011/07/27(水) 19:40:22.69 ]
暗記するなら楕円曲線のほうがいいかもw

273 名前:デフォルトの名無しさん mailto:sage [2011/07/27(水) 20:21:40.21 ]
>>269
つ一方向関数・ハッシュ関数・メッセージダイジェスト。

ヘッダファイルからパスワードを推測することは、多分無理だろう。

274 名前:デフォルトの名無しさん mailto:sage [2011/08/02(火) 14:33:24.75 ]
それなら安心^^


275 名前: 忍法帖【Lv=2,xxxP】 mailto:sage [2011/08/27(土) 14:24:54.66 ]
あげ

276 名前:デフォルトの名無しさん [2011/09/16(金) 10:03:34.30 ]
[再放送] サイエンスZERO「ネット社会を守れ!究極の量子暗号」
2011年 9月17日(土)午前0:00〜午前0:30(30分)
cgi4.nhk.or.jp/hensei/program/p.cgi?area=001&date=2011-09-16&ch=31&eid=15977

277 名前: 忍法帖【Lv=40,xxxPT】 mailto:sage [2011/09/17(土) 00:33:32.92 ]
>>276
教えてくれてありがとう。興味深かった。

全然関係ないし亀レスだけど>>235で言ってる2048bit暗号って10^600通りくらいあるんだね。びっくり。
この数が量子コンピュータ云々で楽に解けるレベルなのか宇宙の物質の数を越えているのか知らないけど。

278 名前:デフォルトの名無しさん mailto:sage [2011/09/17(土) 08:52:00.16 ]
openssl/evp.hを使ってDB接続用なんかのパスワードを暗号化しようと考えています
AESで暗号化したパスワードを設定ファイルに保持させようと考えていますが
saltとIV(Initialization Vector)をどのように実行ファイルに保持させるのがより安全でしょうか?
nmやstringsでバレる方法は避けたいと考えています。
先輩方の知識を貸していただけますと嬉しいです

279 名前:デフォルトの名無しさん mailto:sage [2011/09/17(土) 08:55:51.69 ]
>>278
すいません、書き漏らしました
実行ファイル内に収めようとしているのは saltとIV に加え
暗号化keyデータもです



280 名前:デフォルトの名無しさん [2011/09/17(土) 10:15:41.71 ]
あげます

281 名前:デフォルトの名無しさん mailto:sage [2011/09/17(土) 21:36:47.84 ]
すいません、ここで良いか微妙ですが教えてください。
アプリケーションに対するデジタル署名って、
署名発行者が作ったものというのは証明出来ますか?
他人が自分の署名を付けて自分のものとして再公開されるような事って出来ますか?

282 名前:デフォルトの名無しさん mailto:sage [2011/09/17(土) 22:27:57.12 ]
出来るか、出来ないかなら出来る

283 名前:デフォルトの名無しさん mailto:sage [2011/09/17(土) 22:52:57.98 ]
レスthxです
manifest変更したいexeがあって、signtool使ってたんですがどうもうまくいかず。
(win7なので外部manifestもダメなんです)

理論上可能なんですね。
もう少し見てみます。

284 名前:デフォルトの名無しさん [2011/10/09(日) 15:11:41.86 ]
コイン投げゲームをコミットメント・スキームを使って Java で実装したいと思ってます

Alice が表か裏かを示した暗号化したデータを鍵Aで暗号化して、Bob に渡します
その後、Bob が表か裏かを言います。その宣言の後、Alice は鍵AをBobに渡し、暗号化された表か裏かを示したデータを開きます

とはいえ、この場合、Alice は表か裏か結果を知ってから、鍵を渡すことになってしまいます
うまく鍵を調整すれば、鍵の差し替えることで、裏か表かを後追いで言い当てる、みたいなこともできますよね

これを回避するにはどうすればいいですか。

表か裏かを書いたデータと一緒に、電子署名をつければ、よさそうな気がします。(SHA256withRSA で署名すると、1024bitあるので)
しかし、私は暗号の専門家ではないのでこれでも本当に安全かわかりません

それとも、コイン投げをするのにもっとスマートな何か方法がありますか?



285 名前:デフォルトの名無しさん mailto:sage [2011/10/09(日) 15:42:41.77 ]
>>284
お互いが内容の分かっている、ある程度の長さを持つ定型文を含めればいいんじゃないか?

「2011/10/09 15:40 分に投げたコインの向きは 表」

みたいな文章を暗号化して

「2011/10/09 15:40 分に投げたコインの向きは」 の部分は平文でも送信する

286 名前:デフォルトの名無しさん mailto:sage [2011/10/09(日) 15:54:22.04 ]
>>284 デジタル署名(の鍵)は、そういうことができないことが求められるので、
デジタル署名を付ければ解決する。

287 名前:デフォルトの名無しさん [2011/10/09(日) 18:15:25.88 ]
>>285
この場合それでも安全かもしれませんね

>>286
暗号化前のデータに対して、電子署名つけたものを、いっしょに暗号化して
Bob に送ればOKってことですね

今後、このデータを「コインの表裏」だけじゃなくて、
ランダムな乱数種とかも送れるようにしたかったんで
アドバイス助かりました


288 名前:デフォルトの名無しさん mailto:sage [2011/10/10(月) 11:11:14.25 ]
>>283
他人の署名の偽造は通常は計算量的に不可能だよ。


289 名前:デフォルトの名無しさん mailto:sage [2011/10/10(月) 11:12:16.57 ]
元から自己署名証明書とかなら別だが。




290 名前:デフォルトの名無しさん mailto:sage [2011/10/10(月) 11:45:03.30 ]
>>287
署名の検証鍵はどうやって渡すつもりなの?
暗号化前のデータに単なるハッシュを付けるだけでも同じじゃないかな。


291 名前:デフォルトの名無しさん [2011/10/10(月) 13:31:41.77 ]
>>290
そのとおりでした。単にSHA-256のハッシュつけて送信することにしました。



292 名前:デフォルトの名無しさん mailto:sage [2011/10/10(月) 14:33:11.63 ]
Alice の不正行為を根本的なところで防ぐには、事前に計算できない攪拌因子を Bob が選択するのが良い
最も簡単なところで、

・最初に Bob が裏/表に対応する符号語を選択して送信 (例えば1024ビットの乱数)

次点で、

・Bob, Alice 双方で暗号化用の鍵を選択 (k1, k2)
・Bob が鍵 k1 を送信
・Alice が平文 x を選択し、暗号文 y=e_k2(e_k1(x)) を送信

といったところか

293 名前:デフォルトの名無しさん [2011/10/12(水) 13:14:34.22 ]
↓メンタルポーカープロトコルの実装について質問です
en.wikipedia.org/wiki/Mental_poker

一言でいえばこの手順は、カードを一枚づつ暗号化して、ゲームの進行上
カードを開く権利のあるプレイヤーに鍵を渡すという方式なんですが、

これも、カードゲーム開始前に、鍵1つにき、また SHA256 などの強力なハッシュをつけて
あらかじめ公開しておかないと、またウソの鍵を渡してゲームの進行を止めることが
できてしまうのでは。ハッシュをつけないと、ウソの鍵を渡した人の、特定が不可能な
気がします。

wikipediaにはその手続きが無いのは、単に wikipedia の書き手がそこは省略したってことでしょうか。


294 名前:デフォルトの名無しさん mailto:sage [2011/10/12(水) 20:46:00.82 ]
>>293
ありがとうございます!(俺は暗号ど素人なんで省略があったかどうかはわかりませんすみません)
実は↓スレの770,780,805でまさにwithout the use of a trusted third partyで牌を配ることが
できないか考えていたところこんなところに答えが!

ただMental Pokerの手順2や5ではDecA(EncB(EncA(x)))がちゃんとEncB(x)になるような
暗号方式を使わなければいけないけど、XORのような単純なものは使えないんですよね。
カード自体はわからなくてもカード同士の関係がわかってしまうから。
ここの具体的な暗号方式をイメージするためには俺には勉強が必要ですね。

おまいら最強の麻雀プログラムしてみろよ Part4
hibari.2ch.net/test/read.cgi/tech/1316008804/770


295 名前:デフォルトの名無しさん mailto:sage [2011/10/12(水) 23:07:34.29 ]
>>294
Java なんですが私がやってみた限りは、

SecretKey initKey = KeyGenerator.getInstance("AES").generateKey();
Cipher.getInstance("AES/OFB/NoPadding")
cipher.init(Cipher.ENCRYPT_MODE, initKey , iv);
cipher.doFinal(cardData);

AES というアルゴリズムでは、A->B->C という順番で鍵をかけても
鍵さえあれば順番に関わらず元に戻ります。B->A->C でも A->C->B
でもなんでもいい

296 名前:294 mailto:sage [2011/10/12(水) 23:47:47.97 ]
>>295
レスありがとうございます。AESってそんなチート性能だったんですね…
つまり本当の意味でMental Pokerの手続きを理解するためにはAES(Rijndael)の数理を
理解しなければいけないと。
しかしAESなら実装には困らない(サンプルが豊富)だろうしMental Pokerの実現は思いの外
手が届きそうな気がしてきました(麻雀のためにコーディングする気はないですが)。

ちなみに俺の素人考えでは>>293の件は鍵のコミット・否認防止は必要で、
つまり著者が省略したのだろうと思っています。

297 名前:294 mailto:sage [2011/10/12(水) 23:51:41.57 ]
すみません>>296の「否認防止」は「拘束性確保」に置き換えてください。

298 名前:デフォルトの名無しさん mailto:sage [2011/10/14(金) 10:31:22.51 ]
メンタルポーカープロトコルの欠点は、
一人でも回線落ち、持ってた秘密鍵を捨ててしまうと
カードの中身が復元不可能になることだな

麻雀でいうと、突然ヤマを壊して場を立ち去ることと一緒

するとまあ、チョンボ扱いになるのだろうが、しかし、
これを失点扱いにしてしまうと、周りの三人が組めば
容易に一人をチョンボ扱いとして貶めることも可能

鍵渡しても、三人揃って受け取ってないフリをすればいいだけだから
逆のウソもありうる 実際は回線落ちしたのに「鍵をちゃんと渡したが周りの三人が応答しなかった」
みたいな、言った言わない問題はありうる

299 名前:デフォルトの名無しさん mailto:sage [2011/10/14(金) 10:50:04.57 ]
結局、審判が要ることには変わりないな
まあ、↑の不正は、ゲームの履歴がオンラインにあれば、
何度もできることじゃないから、それが多少抑止力になる

しかし、ビットコミットメントスキームで第三者に乱数種渡す方式よりは強いか



300 名前:デフォルトの名無しさん mailto:sage [2011/12/16(金) 05:15:37.28 ]
Proof of Workと環境負荷について

301 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 11:49:20.85 ]
糞コテさんおいでー
手取り足取り暗号について教えるよー

302 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 12:23:30.64 ]
>>301
よろしくお願いいたします。
質問は次のとおりです。

今回、DH鍵交換、RSA 暗号について、少しがんばって調査しました。toro.2ch.net/test/read.cgi/tech/1324217575/
ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。)
たとえばAES 暗号を主に利用するとしてそれに先立って共通鍵を設定する場合の、DH鍵交換に対する、RSA 暗号の優位性はどのような点にあるのでしょうか。

バックグラウンドは次のとおりです。
RSA 暗号については、書籍 www.amazon.co.jp/dp/4627847610/ で、DH鍵交換については、saltheads.blog134.fc2.com/blog-entry-35.html を参照しました。

よろしくお願いいたします。

303 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 12:40:52.75 ]
数学の素養はどれくらいあるん?
整数とかどれくらい勉強したん?

304 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 12:52:53.38 ]
>>303
ほとんどありません。かろうじて素因数分解の一意性の証明を理解できる程度です。
お勧めの書籍があれば教えてください。
実装を目的としていますので、概念を把握できればいいと考えています。

305 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 12:59:15.68 ]
wikipediaで公開鍵と関連技術について調べればいいよ
あと、向こうの人達の忠告に真摯に耳を傾けなさい

306 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 13:09:47.39 ]
>>302
man-in-the-middle attackに弱いから

307 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 15:41:04.54 ]
toro.2ch.net/test/read.cgi/tech/1324217575/56-60
この部分の理解が重要。素のDHだと相手が正しい相手なのか攻撃者かが分からないから間違った相手にカギを渡す
可能性がある。それが>>306
基礎的な部分だから暗号を扱ってる書籍ならどれにも載ってるはずー

308 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 15:48:18.45 ]
正直、勉強すればいいことだから暗号の知識がないことは気にしていないが、
態度が気に食わない。自分が無知であることも自覚せず、何様のつもりなんだろうか?

309 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 16:13:24.82 ]
>>307
手元にあるCRYPTOGRAPHYの邦訳だとDH鍵交換の説明の直後に
STSプロトコルの説明が入っているな



310 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 22:02:30.10 ]
>>306-307
中間者攻撃(たとえば、ゲートウェイ等に仕掛けておきパケットの内容をすりかえる等)に弱いという問題は、DH鍵交換のみならず、RSA 暗号でも同様だと考えております。
RSA 暗号のほうが中間者攻撃に耐えうる、ということはあり得るのでしょうか。


311 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 22:10:17.08 ]
>>310
それはあっちであがっている通り
匿名システムでは「ない」、匿名でないシステムなら「ある」(認証を使う)

312 名前: ◆QZaw55cn4c mailto:sage [2011/12/27(火) 05:02:57.50 ]
つまり、DH であろうと、RSA であろうと、それだけでは中間者攻撃に対しては無力だ、ということですね。
では、現状では RSA が選択される理由はなになのか、言いかえると RSA の DH に対する優位性は何なんでしょうか?

313 名前:デフォルトの名無しさん mailto:sage [2011/12/27(火) 05:53:03.50 ]
>>312
>>306-307,311とそのリンク先とかを理解して来て、手持ちの本をきちんと読めよ。書いてあるだろ
だからRSAは中間者攻撃に耐えれる仕組みを用意してるからだよ。もちろん使い方によっては攻撃に対して無防備だけどな

314 名前: ◆QZaw55cn4c mailto:sage [2011/12/27(火) 20:45:08.25 ]
>>313
公開鍵暗号は、公開鍵で暗号化、秘密鍵で復号化するものですが、RSA に限っては秘密鍵で暗号化、公開鍵で復号化することも可能、という利点があり、これにより、なりすましや改竄を回避することが可能とありました。
toro.2ch.net/test/read.cgi/tech/1324217575/257 にあげた e, d の定義・ed≡1(mod L), L = (p, q の関数) からも自明ですし。)

しかし、中間者攻撃可能とは、そもそも通信の当初に使用する公開鍵が通信当事者に確実に伝達されるかどうか保障がない、ということであり、中間者攻撃を RSA 単独で回避することはできないのではないでしょうか?
いちど共通鍵の交換が成立し共通鍵暗号による通信が可能になれば、鍵が割れないかぎりなりすましや改竄は成立しませんから、RSA 公開鍵・秘密鍵の対称性はそれほどの利点にはならないと思うですが。
そういう意味では DH に対する RSA の優位性がよくわかりません。

315 名前:デフォルトの名無しさん mailto:sage [2011/12/27(火) 20:50:54.87 ]
>>314
もう一度じっくり>>306-307,311を読んで投稿を理解しろ

316 名前:デフォルトの名無しさん mailto:sage [2011/12/27(火) 23:25:39.78 ]
別に単に鍵交換で使うだけなら優位性はないよ。
DHは鍵交換にしか使えない、RSAは応用範囲が広い、それだけ。


317 名前:デフォルトの名無しさん mailto:sage [2011/12/27(火) 23:56:02.91 ]
そしてその応用範囲を使って中間者攻撃にも耐えられる。それぐらい。

318 名前: ◆QZaw55cn4c mailto:sage [2011/12/28(水) 07:49:10.45 ]
>>317
RSA は鍵交換では中間者攻撃を防げないのであれば、RSA をどのようにして「応用範囲を使って中間者攻撃にも耐えられる」ようにするのでしょうか?

319 名前:デフォルトの名無しさん mailto:sage [2011/12/28(水) 10:57:24.05 ]
>>318
上で言われているように、きちんとほかの人の投稿読んだ方がいいと思うな(´・ω・`)
>>311にずばり書かれてるでしょ。認証。
仮に中間者攻撃をRSAなりほかの手法でも防げないのであれば、例えば通販サイト
でクレジットカードの番号入力時にSSL使ってるから安全なんて言われてないでしょ?



320 名前:デフォルトの名無しさん mailto:sage [2011/12/28(水) 11:25:51.27 ]
みんな優しいねぇ

321 名前:デフォルトの名無しさん mailto:sage [2011/12/28(水) 11:28:44.16 ]
ほんとそうだなw
完全に糞コテのお勉強スレ。しかもレベルがひどく低いwww

322 名前:デフォルトの名無しさん mailto:sage [2011/12/28(水) 12:05:06.45 ]
みんなというか、相手しているのは一人二人だろう

323 名前: ◆QZaw55cn4c mailto:sage [2011/12/28(水) 22:16:11.79 ]
>>319
RSA アルゴリズムに「認証」機能を実現するからくりは含まれていないと考えます。

>>316 RSAは応用範囲が広い
は理解できるのです(暗号だけでなく署名にも使えますから)。しかし、

>>313 RSAは中間者攻撃に耐えれる仕組みを用意してる
>>317 その応用範囲を使って中間者攻撃にも耐えられる

というのは不正確あるいは誤りでしょう。RSA 単独ではそれは不可能ですから。
今、DHとRSA との比較に話題を絞っているのに、両者に関係のない、あるいは両者とは別のからくりである認証を持ち出されてこられると困惑します。

>>319 きちんとほかの人の投稿読んだ方がいいと思うな

むしろ >>319 こそ >>302 の「DH と RSA との比較に絞っている」大前提を読んでいただきたい、と痛切に感じます。>>313, >>317 に至っては問題外でしょうね。


324 名前:デフォルトの名無しさん mailto:sage [2011/12/28(水) 22:49:16.31 ]
323
そうね。君が全部正しいよ。このスレにいる君以外の人間はみんな馬鹿だから相手にしないほうがいいよ

325 名前:デフォルトの名無しさん mailto:sage [2011/12/29(木) 00:05:14.33 ]
>ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。)
採用されてるから。



326 名前:デフォルトの名無しさん mailto:sage [2011/12/29(木) 00:43:22.68 ]
相変わらずトリは偉そうだな。よく相手するよ…

327 名前:デフォルトの名無しさん mailto:sage [2011/12/29(木) 00:52:42.62 ]
どうどう巡りワロタwww
DH使いたきゃ使っておけよ。鍵交換さえできたら安全なんだからwww

328 名前:デフォルトの名無しさん mailto:sage [2011/12/29(木) 02:16:20.45 ]
まとめてやるよ(^o^)丿
RSAとDiffie-Hellmanに差はない。
どちらを使用しても鍵のやりとりが終わったら安全に通信できるし、なりすましが入り込んでしまった場合には
どちらを使用しても通信内容は守られない。

329 名前:デフォルトの名無しさん mailto:sage [2011/12/29(木) 08:49:39.12 ]
だからさー、ここはお前の勉強スレじゃないんだ
消えろ、他の奴もQZaw55cn4cを相手にするな



330 名前: ◆QZaw55cn4c mailto:sage [2011/12/30(金) 15:53:17.64 ]
>>301
暗号に詳しい人はここは読みに来ないようですね。残念です。

>>329
internet.watch.impress.co.jp/static/uocchi/2007/04/01/kentei.htm

331 名前:デフォルトの名無しさん mailto:sage [2011/12/30(金) 17:20:18.01 ]
>>330
スルー対象の本人がこんなの貼り付けるってどういうことなの?
ここに居座るつもり?迷惑だけど

「スルー力検定」の受付がスタート
全日本通過技術検定協会が定めた「スルー力検定」ロゴ

 全日本通過技術検定協会は、物事をスルーできる力を客観的に測定する「スルー力
検定」を全国7都市で実施すると発表した。受講料は1級8,000円、2級5,000円。

 「スルー力(するーりょく)」とは、インターネット時代に必須とされる、物事をうまくやり
過ごしたり、見てみぬふりをするコミュニケーション技術。掲示板やブログ上での不快
なレスを読み飛ばすのはもちろん、上司や同僚からの仕事の依頼を何気なくかわす
など、ビジネスからプライベートまで幅広く応用できる。

332 名前:デフォルトの名無しさん mailto:sage [2011/12/30(金) 17:22:32.80 ]
>>331
不合格w

333 名前: ◆QZaw55cn4c mailto:sage [2011/12/30(金) 17:24:06.02 ]
>>331
はい。不合格。

334 名前:デフォルトの名無しさん mailto:sage [2011/12/30(金) 17:32:18.70 ]
スルーしても糞コテがいなくならないんだもん
黙ったままでいても糞コテには意味が無い
俺を黙らせるためにスルー力検定なんてもんを貼ってやがる

暗号に詳しくてもお前の態度が気に食わない、
理解できないようだから答えないんだよ

335 名前: ◆QZaw55cn4c mailto:sage [2011/12/30(金) 17:40:07.95 ]
>>334
はい。不合格w

>>332
先をこされたか。

336 名前:デフォルトの名無しさん mailto:sage [2011/12/30(金) 17:58:34.45 ]
コテがコテに批判的な人をスルーできないのは問題ないんだ
なんつーダブスタ

337 名前:デフォルトの名無しさん mailto:sage [2011/12/30(金) 18:10:53.67 ]
他人にはスルー力を強要するが自分はスルーしなくていいとか
人として駄目だろう

338 名前: ◆QZaw55cn4c mailto:sage [2011/12/30(金) 20:35:36.69 ]
>>334
>暗号に詳しくてもお前の態度が気に食わない、
>理解できないようだから答えないんだよ

言うだけならかんたんだよ。詳しいというんだったら、その実力をみせてよ。

>>336-337
不合格w

339 名前:デフォルトの名無しさん mailto:sage [2011/12/30(金) 20:43:50.65 ]
   〃∩ ∧_∧
   ⊂⌒(  ・ω・)  はいはい不合格不合格
     `ヽ_っ⌒/⌒c
        ⌒ ⌒



340 名前:デフォルトの名無しさん [2012/01/10(火) 17:08:48.36 ]
en.wikipedia.org/wiki/Mental_poker#A_non-shuffling_poker_protocol
* E(c1)E(c2) = E(c1 + c2)
* collisions must be detectable, without revealing the plaintext

シャッフルしない Mental Poker Protocol というのが、意味がわからないのだが・・・

それぞれのプレイヤーが暗号化した数字を出しあって、暗号化したまま足し算して、
カードの衝突があればもう一回って、そんな器用なことできるものなのか?
中身は分からないが、衝突は発見できる、って、そんな無茶な

341 名前:デフォルトの名無しさん mailto:sage [2012/01/11(水) 08:43:35.07 ]
できるように暗号を設計するんだよ
なんにも考えてない暗号だったら無理だろうけどさ

342 名前:デフォルトの名無しさん mailto:sage [2012/01/13(金) 20:52:08.10 ]
あの……落とし物ですよ?

         ∧__,,∧
        (´・ω・`)
        (つ夢と)
         `u―u´

 あなたのすぐ後ろにありましたよ?

343 名前:デフォルトの名無しさん mailto:sage [2012/01/20(金) 02:17:31.25 ]
和や積の準同型暗号自体なら
ElGamal暗号やPaillier暗号が昔から知られているよ
ttp://ja.wikipedia.org/wiki/%E6%BA%96%E5%90%8C%E5%9E%8B%E6%9A%97%E5%8F%B7

2つの暗号文から減算(または除算)した結果が
平文"0"(または"1")の暗号文になっていれば
二つの暗号文の中の平文の同一性は判定できるんじゃね?
ダメかな?

>>340の参照元の論文
ttp://crypto.stanford.edu/~pgolle/papers/poker.pdf
だと,なんか分散計算でやってるみたい
3ページ目の最後の6行の理屈がどうしてもわからない・・・

344 名前:デフォルトの名無しさん mailto:age [2012/01/25(水) 20:28:04.22 ]
hoshu

345 名前:デフォルトの名無しさん mailto:sage [2012/02/03(金) 07:42:13.98 ]
アンゴーで飯を食うことはできるんか

346 名前:デフォルトの名無しさん [2012/02/12(日) 01:57:51.36 ]
クラウドで暗号とか言ってるけど、安全なの?
cloud.watch.impress.co.jp/docs/news/20120210_511289.html


347 名前:デフォルトの名無しさん mailto:sage [2012/02/12(日) 03:02:00.72 ]
>>346
みかかごときが暗号に詳しいわけないだろ


348 名前:デフォルトの名無しさん mailto:sage [2012/02/12(日) 07:16:33.19 ]
みかか研といえば、FEALとかE2とか、国際的に通用する(前者は攻撃法を発見されてしまったが)
暗号で知られてるぞ。

現場のバカが泥をぬったくってくれてるがw

349 名前:デフォルトの名無しさん [2012/02/21(火) 20:10:19.76 ]
だれか暗号といてくれ!!

m7752902780
q5670754954
w2654637406
q5286271066
m8125522416
a1926172574
x504148223
l9676431138
g5289793839
l5799859691
n5135660909
g5241613386
k4148674163
p2895427859
i4115643171
d6373795065

----------------------
a0c2e4g6 : aaaa
a0z1c2x3 : aaaa
p65e68t2o51d27n48u38n13 : corneria
x6136494262r7484725313x185670378k2531105274x7114948063 : venom



350 名前: ◆HR1gMcB9n7yt mailto:sage [2012/02/24(金) 17:48:11.73 ]
>>349
解いてみた。
結果は先頭に#を付けて名前欄に書いておいたw
これって学校の課題とか?

351 名前:デフォルトの名無しさん mailto:sage [2012/02/24(金) 18:14:37.61 ]
>>349
解けた!
ってかこれ暗号じゃないだろ

352 名前:デフォルトの名無しさん mailto:sage [2012/02/25(土) 10:48:26.50 ]
アウィサムブラックホールって何さ?

353 名前: ◆HR1gMcB9n7yt mailto:sage [2012/02/25(土) 16:10:14.22 ]
てす

354 名前: ◆HR1gMcB9n7yt mailto:sage [2012/02/26(日) 12:47:12.18 ]
a we some blackhole
??なんだこの符号化

355 名前:デフォルトの名無しさん mailto:sage [2012/02/26(日) 13:32:52.69 ]
awe some blackhole
だろバカ

356 名前:デフォルトの名無しさん mailto:sage [2012/02/26(日) 14:47:07.60 ]
おー寒っ

357 名前:デフォルトの名無しさん mailto:sage [2012/02/27(月) 01:14:31.07 ]
awesome blackhole
だろ低能

358 名前:デフォルトの名無しさん [2012/02/28(火) 23:28:31.00 ]
nintendoのWEB入社試験問題だね

359 名前:デフォルトの名無しさん mailto:sage [2012/03/05(月) 01:47:43.33 ]
>>358
マジかよ・・・
検索エンジンに引っかからないし、難易度的に学校の課題とかかと思ったら
そういうことだったのか・・・



360 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 11:10:09.01 ]
他者と通信する必要もなく個人で暗号化する場合って
公開鍵暗号方式って意味ある?

361 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 13:36:01.46 ]
基本ないと思う。
何を暗号化するかによるけど有効な場合を示せるかも知れない。

362 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 13:52:47.75 ]
電子「署名」だったらあるかも。
改竄される恐れがない秘密鍵を別媒体に持っていることが前提だけれど、
kernelとか好き勝手に入れ替えられると困るよね。
kernelに対して電子署名を検証できれば改竄されていないkernelって信用できる。

ううーん、、、
公開鍵「暗号」を使って『暗号化』が有効だと思える例は思いつかない。
ごめん。

うーん。
現在でも公開鍵暗号で『暗号化』するのって、
対象鍵暗号で使う「対象鍵」だもんね。
通信しないのであれば公開鍵暗号の旨味はないと思う。

電子[署名」なら考えれば良い例があるかもね。

363 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 14:09:05.96 ]
個人でも暗号化するPCと複合化するPCを明確に分けれるとか。

364 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 15:26:19.71 ]
>>360
いちいちパスワードを入力しなくてすむ。

365 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 19:05:39.42 ]
世界に自分ひとりしか存在しないなら、公開鍵暗号も秘密鍵暗号も無用の長物。
世界で自分以外の全てが敵なら、公開鍵暗号は無用の長物。秘密鍵暗号は有用。
世界に自分と、敵と、敵ではない誰かがいるなら、公開鍵暗号も有用。

「他者と通信する必要もなく個人で」という用途の中に家族とか友人とか
そういう緩めの第三者がいないなら、公開鍵暗号は意味ないだろうね。

366 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 19:22:02.21 ]
味方でも見られたら恥ずかしいデータというのがあってだな。

367 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 19:27:34.55 ]
>>364
いや、公開鍵暗号でも公開鍵暗号の秘密鍵を守る必要があって、
そのために公開鍵暗号の秘密鍵を対象鍵暗号で暗号化して保存してるんだよ。

368 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 19:29:37.30 ]
その最後の対称鍵は暗号化しなくていいんですか?

369 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 19:33:23.29 ]
暗号化って、通信中の解析が難しいってだけでしょ
わかってる人は、途中からやろうなんて考えないでしょう



370 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 19:47:41.88 ]
>>368
key = sha1(password)
decrypt(cipher, key)

みたいなことをして復号するから対象鍵(=key)暗号化しなくて大丈夫。
passwordが分からないと正しいkeyを生成できない。

371 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 20:19:08.99 ]
>>370
仮にそれを364が言った「いちいちパスワードを入力しなくてすむ」方法の中身だとして、
果たしてそれは秘密鍵暗号では不可能で公開鍵暗号でのみ特有な何かがあるのかな?

って言おうとしたら突っ込むべきところが違ってた。SHA-1は公開鍵暗号じゃねーよw
メッセージダイジェストとかハッシュ関数とかそういうカテゴリだ

372 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 20:24:40.29 ]
PCの盗難も考えると、最後の鍵はパスワードとして暗記するしかないと思う。
パスワードは強度を増そうと複雑にすると覚えらないし、
頻繁に変更すると忘れやすいし、ほんと困るね。

373 名前:デフォルトの名無しさん mailto:sage [2012/03/16(金) 20:28:31.72 ]
>>371

374 名前:デフォルトの名無しさん mailto:sage [2012/03/17(土) 01:20:20.30 ]
>>371
何を言ってるの…?


375 名前:デフォルトの名無しさん mailto:sage [2012/03/17(土) 02:03:43.64 ]
>>371
>>371
>>371

376 名前:デフォルトの名無しさん mailto:sage [2012/03/23(金) 15:35:58.49 ]
酔っ払って書き込んだのかな

377 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 00:28:54.15 ]
公開鍵暗号でゲームのデータの一部をエンコードしているよ。

データを吸い出すことは出来ても、チートデータは作りにくいはず。

378 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 01:10:17.59 ]
通信対戦じゃなかったら意味なくね?
対象鍵暗号でも一緒じゃん。
公開鍵暗号である意味がない。

379 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 07:57:29.87 ]
>>378
対象鍵暗号じゃデコードルーチンと秘密鍵をユーザーがいくらでも
覗けるから、エンコードルーチンを簡単に作れてしまう。

これでは容易に改造可能。
目的はデータ秘匿ではなく改ざん防止。



380 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 07:59:23.78 ]
ちなみに対称ね

381 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 10:04:44.76 ]
少なくともデータ比較での解析は無理で、アセンブラと暗号化の知識が必要となる。

382 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 10:31:56.89 ]
数学的なお話しでは、
暗号化・復号の際の非対称性をうまく利用してるって話ね。
納得。ありがとう。

crackしようかと思った場合は暗号化方法を判断しないといけないわけですが、
これは各暗号化方法に固有の定数を見つけ出して当たりを付けてるんでしょうか?
もしそうなら、定数を適当に0xff辺りでxorして守っておいた方がいいのかなー?
と思ったので聞いてみました。

383 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 11:14:33.71 ]
>>382
暗号化方法が何かはコードを読むしか無いよね。
自分はオリジナルの式を使ってるから、文献をそのまま当てはめても、まず見つからないし。固有の定数も無い。

クラッカーがマシンコードを読めるのは当たり前として、秘密鍵(形式も秘密)とエンコードルーチンは
自分しか知らないから、データだけの改竄はまず無理。

とは言えマシンコードそのものを変えられて、改造データを暗号化することなく読み込んで
しまうようなクラックをされたらどうにもならないげどね。
その場合はプログラムに署名してOSや認証局に頼るしかない。

384 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 14:25:26.95 ]
もっと凄腕だと思って質問したんだけど、
もーいーや。

385 名前: ◆QZaw55cn4c mailto:sage [2012/03/24(土) 15:38:16.22 ]
>>384
お前 ◆QZaw55cn4cか?toro.2ch.net/test/read.cgi/tech/1180280982/330

386 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 16:34:12.84 ]
いや違う

387 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 23:03:49.37 ]
ノートPCが盗まれたとき、ログインパスワードの強度が重要だと思うんだけど、
WindwosのNTLMv2認証って信用できるの?

388 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 23:12:51.13 ]
盗まれる前提ならパスワードだけで防御するのが間違ってる

389 名前:デフォルトの名無しさん mailto:sage [2012/03/24(土) 23:18:08.70 ]
盗まれない前提ってアホかw



390 名前:デフォルトの名無しさん mailto:sage [2012/03/25(日) 01:19:01.76 ]
NTLMv2認証の説明をざっと読んだ限りでは、ノートが盗まれたときのダメージを
左右する種類のものではないように思うんだけど。サーバからのチャレンジデータをどうこうらしいし。

WindowsならUltimateにしてBitlocker使うのが一番手っ取り早いんですかね?

391 名前:デフォルトの名無しさん mailto:sage [2012/03/25(日) 08:21:37.54 ]
Windowsの暗号化ファイルシステムは、XPで、AES256+RSA1024。
しかし、ログインされると丸見え。

392 名前:デフォルトの名無しさん mailto:sage [2012/03/25(日) 09:23:48.32 ]
なるほど、レスありがとうございます。。
つまりXP+暗号化ファイルシステムのノートが盗まれた場合、
犯人のPCにノートPCから取り出したHDDを変換ケーブル等で繋いでもAES256+RSA1024が
破られない限りは大丈夫。
しかし、そのままノートをネットワークで犯人のPCで繋いでネットワークログオン(ここでNTLMv2?)が
成功するとファイルが丸見えになるということですね。それなら左右しまくりますね。

393 名前:デフォルトの名無しさん mailto:sage [2012/03/25(日) 13:45:34.73 ]
ログインを成功させられるならネットワークいらねえよ

394 名前:デフォルトの名無しさん mailto:sage [2012/03/25(日) 14:34:56.77 ]
いや、だからNTLMv2の安全性がどうこうの話になったんでしょ。
まあチャレンジレスポンスならヒントにはならなそうだけど。
パスワードがわかればネットワーク必要ないとかいうのは的外れ。

395 名前:デフォルトの名無しさん mailto:sage [2012/03/25(日) 17:40:07.97 ]
ローカルログオンでもNTLMv2認証。

396 名前:デフォルトの名無しさん mailto:sage [2012/03/26(月) 21:47:22.06 ]
NTLMv2はMD5だからもうダメだろう。

397 名前:デフォルトの名無しさん mailto:sage [2012/03/28(水) 23:41:27.37 ]
>まあチャレンジレスポンスならヒントにはならなそうだけど。
チャレンジレスポンスは、これを使用したネットワーク認証の通信部分は強くなるが、他の面では弱くなるぜ?
この辺分かってないやつが多いが。
チャレンジレスポンスに対応してるってことは、盗まれた場合の強度は逆に弱くなっているということ。
なぜならパスワードデータベースにソルトが使えなくなるから。


398 名前:デフォルトの名無しさん mailto:sage [2012/03/28(水) 23:45:45.71 ]
>パスワードがわかればネットワーク必要ないとかいうのは的外れ。

どういう意味か分からんが、盗まれたらオフラインでパスワードデータベースをクラックできる。
ネットワークは関係ないな。
で、このパスワードデータベースのクラックは、チャレンジレスポンスに対応してるせいで逆に楽になってるわけだよ、

399 名前:デフォルトの名無しさん mailto:sage [2012/03/28(水) 23:59:55.79 ]
そこで生体認証ですよ。



400 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/03/29(木) 14:31:30.65 ]
MD5ハッシュって破られてるんだっけ?

401 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/03/29(木) 19:24:25.04 ]
強衝突耐性については、だいぶ弱いとわかっている

402 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/03(火) 00:18:29.10 ]
新規に採用するのは非推奨、というあたりではないのん?
いや知らんけど

403 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/03(火) 08:02:20.07 ]
新規に採用するのにSHA2以外はありえんだろ。暗号学的強度が必要なら。
とは言え、ひところ危惧されたほどSHA1は弱くなかったということなので、
既にあるものまでなにがなんでもSHA2にしろ、というほどでもないかな。

404 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/03(火) 11:40:54.97 ]
使い所による。
署名のダイジェストとかに使うなら避けるべき。
パスワードハッシュとかなら別に好きにしろ。
まあパスワードハッシュなら本当はPBKDF2使うべきだが。
PBKDF2ならベースハッシュが多少弱くてもあんまり実害無い。


405 名前:営利利用に関するLR審議中@詳細は自治スレへ [2012/04/03(火) 15:48:13.58 ]
一様かつ予測不能な乱数を生成したいので、メルセンヌ・ツイスタを使おうと思いました。

しかし、メルセンヌ・ツイスタは、一様な乱数を生成するものの、乱数の履歴から、
2^19937-1 のどこの地点から乱数を取ってきてるのか分かったら、次の乱数を予測
されてしまうので安全ではない、暗号学的ハッシュ関数を通す必要がある、らしいですね。

なるほどそういうものかと思って、SHA256 で切り刻むコードを書きました。
www.sourcepod.com/vupewt10-7054

しかし、これは安全なのですか?
ハッシュ操作してるとバレてるなら、攻撃者も同じように、メルセンヌツイスタの周期まるごと
SHA256でハッシュ化したデータを抱えて、いままでの数値の履歴から、結局、次の数値が
分かってしまうと思うのですが。

(ちなみに、本筋とは関係ないですが、単なる sfmt のコードはこれです。www.sourcepod.com/uhhyen53-7055

406 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/03(火) 15:57:27.78 ]
僕は素人だけど、 2^19937-1 個のハッシュ値を丸ごと抱えるってなかなかできないと思うよ

407 名前:営利利用に関するLR審議中@詳細は自治スレへ [2012/04/03(火) 16:39:49.02 ]
>>405
しかし、それなら、同じ理由で素の 2^19937-1 の値使うことには問題なさそうに見えます

ja.wikipedia.org/wiki/%E3%83%A1%E3%83%AB%E3%82%BB%E3%83%B3%E3%83%8C%E3%83%BB%E3%83%84%E3%82%A4%E3%82%B9%E3%82%BF
> メルセンヌ・ツイスタは線形漸化式によって生成されるため、予測可能である

線形漸化式では暗号に使えないなら、どうすればいいんだろうか

408 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/03(火) 19:02:41.11 ]
予測可能の意味を、たぶん取りそこなってるのかな。

MTのナイーブな実装の場合、内部ビットの個数分(19937ビット)の出力列があれば、
その後の出力列が予測可能でしょ?

たとえば線形合同法 X(n+1) = (a*X(n)+b) mod p で、X(n) の情報があれば、
X(n+1) を予測可能であるように、全体の空間に比べてごくわずかな情報から、
次の数が予測可能である、ということを、この場合に「予測可能」と言うわけ。

409 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/03(火) 19:14:41.71 ]
生成した乱数列の羅列があればステータスを確定出来るんだろ?
ハッシュを通せば元の乱数列は不明だからステータスを確定出来ないだろ。
元の乱数が分からんと言うことは、周期分順に試していかないと、
どの部分か見つけられないって事。

全然違う。



410 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/03(火) 19:21:35.46 ]
極端に言うと例えば、

1から順の整数列が有るとする。
この整数列のあるところから開始する。
例えば123456789123456789だったとする。
当たり前だが予測できる。
ハッシュを取ってみる。
もう予測出来ないだろ。
元の値が123456789123456789だってことが分からないから。
これを調べるには、例えば1から順に全部ハッシュを取っていって、同じになるまで探さなきゃいけない。



411 名前:営利利用に関するLR審議中@詳細は自治スレへ [2012/04/03(火) 20:05:37.02 ]
>>408
ワタシは SFMT の内部構造は全く知らず、複雑でわからないんですが、ともかく、
内部ビットの個数分の出力さえあれば、総当りとかじゃなく、なにか逆算とかすれば、
内部ステータスが分かって、その後の出力も予測できるってことでしょうか。


コードで書いたとおり、256bit分の乱数を、sha256ダイジェスト生成API通して受け取った別物の256bitを乱数として
使えばよさそうですね。


412 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/03(火) 21:38:07.61 ]
まあそういうこったね。

内部ビット数と同じとは限らず、周期よりずっと短いデータで内部状態を逆算できる場合も同じだね。

もっと直観的な説明でいくと、内部状態が結果列から逆算できる→予測できるってこと。
つまり一方向にしか導けない条件が必要であり、これってつまるところ暗号ハッシュと同等の性質をもつものしかダメってこと。
単なる乱数生成期で暗号ハッシュと同等の一方向性を持てるわけないよね。


413 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/03(火) 23:59:11.83 ]
>>412
>>412

414 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/04(水) 01:48:22.01 ]
使う側が互換する共通のアルゴリズムで使用すれば確率的に破られる運命だろ。
アルゴリズムを検証できる環境そのものが複製できちゃえばいつかは解析される。

合理的な共通規格そのものが暗号が破られる原因である。非合理で他に類似性が
なければ非常に単純であってもそれを推測することすらできない。
手品とか種がばれれば非常に簡単なのに、分からない場合は絶対に解明できな
かったりする。

415 名前: ◆QZaw55cn4c mailto:sage [2012/04/04(水) 01:54:44.62 ]
>>414
それは現代の暗号の考え方に反する。アルゴリズムを公開してもなお安全であることを追求する、のがポイントだ。
いいかえると、暗号の安全性が鍵の秘密にのみ依存するのが理想の暗号だ。

416 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/04(水) 03:18:50.66 ]
全てのセキュリティは鍵のみに宿る。

って一言で言えないのかしら。

417 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/04(水) 06:12:49.46 ]
そうなったのは、暗号については過去2000年ぐらいの歴史のうち、たかだか最近100年のことだからな。

418 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/04(水) 11:13:56.70 ]
だから何?

419 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/04(水) 12:04:24.71 ]
今世の中に存在するもので、100年以上昔に進歩が終わった技術で出来てるものなんてなかなか無いぜ。




420 名前: ◆QZaw55cn4c mailto:sage [2012/04/04(水) 12:13:38.36 ]
>>417
過去の考え方や >>414 は安全を追求していない。内部造反者等も考慮しなければならない。

>>416
ナイスですね。

421 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/04(水) 12:23:59.15 ]
www.math.sci.hiroshima-u.ac.jp/~m-mat/MT/faq.html
> 出力列を8ワードごとに切って、ハッシュ関数で 1ワードに圧縮して使う

というようなこと書かれてはいますが、sha256 をアルゴリズムとして使うぶんには
MTが生成した乱数 256bit をハッシュ化して出力した 256bit
これを予測できない乱数として使っていいですよね

コード -> pastebin.com/Qjuwy7r3

422 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/04(水) 13:08:33.86 ]
念のために元乱数列を多めにしといた方がベターだとは思うけど、悪くはないでしょ。
あと用途によってはストレッチングも検討。

423 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/04(水) 14:25:33.89 ]
別に圧縮は必要ない。
なんとなく、暗号ハッシュ自体の目的のイメージから、なんとなく圧縮って言ってしまっただけに見える。
まあどっちでも別に問題はない。


424 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/08(日) 17:41:48.19 ]
PKCS#5って何のメリットがあるの?
これ使えばパスワードクラックに対して強くなるの?

425 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/08(日) 21:19:51.19 ]
うん。
ブルーとフォースや辞書攻撃などをオフラインで実行された場合に、圧倒的に強くできる。
パスワードハッシュにも使える、これを使うとパスワードデータベースの耐性も簡単に上げられる。

よくパスワードハッシュで、MD5やSHA1は危ないからSHA2を使わないとダメダメとか分かった風なことを言ってるのを見るが、
パスワードハッシュの用途ではSHA2使ってもそれほどは耐性は上がらないことを理解してない。
耐性を上げるにはPBKDF2を使う、これで比較にならないほど上げることが出来る。


426 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/08(日) 23:45:33.20 ]
計算回数増やせば強くなるが、saltは飾りです。

427 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/09(月) 00:19:22.84 ]
saltはテーブル化を防げればそれで十分役に立ってる。


428 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/09(月) 19:45:50.80 ]
ていうか、それ単に最初からストレッチングを前提に設計されてんじゃん。
比較対象としてなんか違う。

429 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/09(月) 22:45:58.07 ]
そりゃ耐パスワードクラックにはストレッチングこそ必要って話なんだから。
何が違うのかようわからん。




430 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/09(月) 22:49:02.23 ]
おかしいのは、パスワードハッシュの耐性とか、やたらうるさくこだわりながら、
単にハッシュを一回かけるだけとかで、やたら気にしてるのはハッシュ関数の種類だけ
みたいなの。
突っ込みたくもなるわ。


431 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/10(火) 20:27:41.23 ]
saltの意義はいくら調べても分かりません。
どの説明もバレない前提の説明ばかり。
しかし、実装レベルの説明ではバレてもいいみたいこと書いてる。

432 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/10(火) 20:38:34.17 ]
> バレない前提の説明

それが原理的に考えておかしい。

あらかじめ時間をかけて、大量にハッシュ値を計算しておく、という攻撃への対策として、
塩を混ぜてからハッシュ値を計算することで、情報を知ってからハッシュ値を計算しなければ
ならなくする、というのが目的なんだから、塩の秘匿(ないし公開)は、ハッシュ値の秘匿(ないし公開)と
同じ扱いでよい。

433 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/10(火) 20:49:27.42 ]
そういう理由なら反復回数の秘匿でハッシュ値の秘匿も達成されるじゃん。

434 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 05:33:30.00 ]
saltはランダム値を使ってこそ意味がある。
平文aを1というsaltで暗号文bをつくり、bと1を送る。
しかし、また同じ平文aを送りたいとき、bと1を送れば、
盗聴されてる場合は解読はされてないが、同じ平文を送ったことがバレる。
しかし、平文aを2というsaltで暗号文cを作れば、同じ文を送ったかどうかはバレない。

435 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 09:40:48.58 ]
>>434
それは確率的暗号方式
(鍵生成だけではなく、暗号化アルゴリズムも確率的アルゴリズムになっていて
たとえ同じ平文を暗号化しても毎回異なる暗号文になる)
の暗号化処理で使うランダムネスの話ですね

そういう目的で暗号化アルゴリズムへ入力する・アルゴリズム内で生成する
乱数やランダムネスをソルトと呼ぶことはあまりないと思う

てかパスワードハッシュのソルトの目的って>>472以外の何物でもないのに
バレない前提(ソルトがバレない限り安全ということ?)ってどういうこと?
>>431の読んだ参考書や解説が知りたい

436 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 09:47:17.77 ]
>>435のレスアンカー間違えた
472じゃなくて>>427

そういやずっと前に
共通鍵メッセージ認証の鍵(当然送信者と受信者以外に明かしてはいけない)を
ソルトって呼んでたブログや技術文書がどっかにあったような・・・

437 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 11:35:24.53 ]
>>435
暗号化処理で暗号化毎に使うランダム値もまあソルトって言う気がするけどな。
パスワードハッシュやパスワードベースの暗号化の場合とは目的は違ったりしても。

438 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 15:01:25.17 ]
ストレッチングでテーブル化は防げるんだからsaltは不必要でしょ。

439 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 15:05:02.47 ]
ストレッチングは計算量をかせぐ目的のものであって、あらかじめ計算されてしまう、
という問題への対策ではない。



440 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 15:18:06.14 ]
不必要である、なくてもいいという反論になってないな。
残ってるのは、歴史的理由でしょう。
元々 鍵+塩 で後から ストレッチングが追加されただけ。

441 名前:営利利用に関するLR審議中@詳細は自治スレへ [2012/04/11(水) 16:19:57.11 ]
>>437
そうなの?
暗号理論の論文ではまず見ないから知らんかった
実装ではそういうもんなのか

>>438
反復回数ってどれぐらいの幅をもたせられるもんなのかね
あと>>439にもあるけど、ユーザーごとに異なるソルトを使わずに反復回数だけを変化させた場合
流出したパスワードハッシュに何回かハッシュ値をかけて
全部のパスワードのハッシュ関数反復適用回数を、たとえば10万回に揃えれば
一度計算した「反復回数10万回のハッシュ値」が全部のパスワードとの比較に利用できるから
やっぱり反復回数を変えただけじゃソルトの代わりにはならないんじゃないかな


442 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 16:32:44.92 ]
>>440 目的が違う、という結論に対して、同じもんなんだから要らない、という
論理が生き残れると思える発想がわからないな。

443 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 17:14:39.81 ]
昔、ワープロ派とPC派がいてだな。
ワープロ派は目的が違うからとずっと言っていた。

444 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 17:33:20.29 ]
今、ケータイ派とスマフォ派がいてだな。
ケータイ派は目的が違うと言っている。

445 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 17:40:27.20 ]
ストレッチング回数なんていう、変に制約を気にしなければならない方式をわざわざ採用するメリットがない。
簡単に制約なくソルトで対応出来るのに、わざわざ制約をかけたがる意味が分からない。

ストレッチング回数なんていまでも多分10万回くらいだろう。
場合によっては幅が1万回もいかない。
それだとバースデーパラドックスで100人に一人くらいは一致する可能性が高くなる。

しかもソルトと違って途中経過も保存可能、こういうのは何らか攻撃手段を与えるきっかけになる。

こんなデメリットばかりなのにあえて使う意味が分からない。


446 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 18:06:50.54 ]
>多分10万回くらいだろう。

ふつう1000回ぐらいだよ。

>途中経過も保存可能

不可能だよ。どんだけ容量いるんだよ。
md5の128bitで1000回で、16000バイト。
大小英文字、数字8文字のパスワードのパターンだけで、62^8 * 16000 ≒ 3エクサバイト


実装したことない人?

447 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 18:10:25.12 ]
そういうこと言ってんじゃないの。
継続計算できるって性質そのものが何らかの弱点を作り出すきっかけになりかねないって言ってんの。
暗号関連の経験あるなら、こういうのはできる限り避けるのは当たり前の感覚だろがよ。


448 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 18:24:06.15 ]
だから実装上ありえないって言ってるの。総当りも実装上は継続計算。
暗号化、複合化が公開されてる暗号化手法で継続計算できない暗号手法なんて存在しない。
どの手法も常にコンピュータの計算力のリスクに晒されてる。

449 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 20:01:43.16 ]
継続計算って何?

「なりかねない」って何。暗号理論で「なりかねない」なんて言葉、
あまり使わないと思うのが当たり前の感覚だと思うが。

>>443-444
木槌の代わりに金槌を使って痛い目に遭ったりしたことがないんだろうなw
多分、死ぬような目に遭わなきゃわからないんだろうなw
死んじゃったらわかりようもないけどw



450 名前:営利利用に関するLR審議中@詳細は自治スレへ mailto:sage [2012/04/11(水) 20:09:42.25 ]
きちがい

451 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 21:18:59.05 ]
おまえ実は暗号関係素人だろ。
計算量のみに依存してる話と、何らかの問題によってその計算量が減らされる事象とは全く違う。
計算量を想定より減らされる危険があればそれは立派な弱点だよ。
それが暗号の世界だ。
じゃなきゃ例えば中間一致攻撃なんて弱点は存在しない。
実装上ありえないって、中間一致攻撃なんて実装上もっとあり得ない。

今回の話では、例えば繰り返し回数1000回程度の場合に、例えば1から1000回まで幅を持たせたら、
たまたま回数が低い場合に単純に耐性が1000分の一とかになる。
いくらなんでもこれは意味ないから例えば1000から2000回にしたとする。
ここで1000回目の値があれば、そこから1001回目の計算は1回分の計算でできる、これが継続計算できるの意味。
例えばレインボーテーブルの一種として1000回目の値を保持しておけば、
0回から1000回の計算で値が計算できる。つまり繰り返し1000回分の耐性が削られるわけだよ。
暗号の世界じゃこんなものは脆弱性以外の何物でもない。
そしてこんな不合理な方法使わなくても単純にソルトで安全に制約なく目的を達成できるんだ。

こんなバカなことをする奴はいない。


452 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 21:22:02.64 ]
そもそも現在不可能なこと以上を気にする必要ないなら、
128ビット暗号化とか無駄なものを作るやつは実装経験のないバカなのか?
今の暗号の仕組みなんて今現実じゃ実装不可能なレベルの耐性を考慮してるものばかりだよ。


453 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 21:23:25.00 ]
MD5やSHA1の脆弱性だって現実実装上、やぶれる環境なんて存在しない。
じゃあこれを気にするのは実装したことがないバカなのか?
笑わすなっつうの。


454 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 21:27:55.19 ]
>>453
ネゴかかるところから送信受信の全データ捕獲すれば、解けないことはないでしょ
リアルタイムに解析ってのは無理かもしれんけど

455 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 21:32:47.27 ]
>>454
一応、今言ってんのは単純にMD5自体を破る話な。
パスワードとか関係なく、あくまで暗号関連の脆弱性話の例として出しただけ。



456 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 21:35:44.87 ]
アルゴリズムわかってるのを暗号というのはどうなんかね?
ネタバレしたら手品にならんような

457 名前: ◆QZaw55cn4c mailto:sage [2012/04/11(水) 21:44:26.35 ]
>>456
>>415

458 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 22:02:48.07 ]
>>457
机上の空論?
別に考えることを否定してるわけじゃないよ

459 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 22:28:54.27 ]
実際、無線LANが実際突破されちゃったからねぇ。
タダでインターネットができるツールって堂々とクラックツールを路上販売してるんだもの。
WEP限定だけど。



460 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 22:40:55.85 ]
暗号化するってことは簡単な暗号解読ぐらいできないと意味無いでしょう

461 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 22:57:07.20 ]
>>451
ストレッチングはバカが考えたということ?

462 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:02:52.51 ]
>>451
たった10^-3じゃなぁ。
レインボーテーブルも結局、HDDの容量の壁にごっつんこだな。

463 名前: ◆QZaw55cn4c mailto:sage [2012/04/11(水) 23:06:36.20 ]
>>458
暗号を解読する方法があったとしても、途方もない計算資源が必要で事実上解読できない、
たとえ暗号のアルゴリズムを公開したとしても、鍵さえ秘密であれば、実用上問題ない、
という考え方もあると思う。

実際に使用するときには、暗号化の方法を秘密にしてもなんら差し支えないし、そうするのが普通だろう。
しかし、仮に内部通報者がいて、暗号化の方法を暴露する、あるいは暗号化のプログラムそのものを暴露する、ということがあっても、鍵さえ暴露されなければ問題なし、という方がより安全だろう。
現代の暗号は、そういうシチュエーションも考慮して暗号アルゴリズムを追求していると考えている。

464 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:17:01.79 ]
>>462
はいはいもう消えろよ。


465 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:18:36.23 ]
>>463
通信経路の暗号だと
鍵が見えたら、どうにでもなることでしょ、アルゴリズムがバレてたら

だから、通信中に鍵変えるのがあるでしょ

ファイル暗号だと鍵がわからないと手が出ないってだけ
総当たりするにしても時間がかかる

466 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:19:26.51 ]
>>464
ほう。大小英数字8文字のレインボーテーブルがこの世に存在するのか?
容量はいくらだ?

467 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:20:56.93 ]
10^3だからわざわざデメリットばかりの方法使うって?
あほだな。
だいたい元の状態から比較したら、10^3じゃなくてストレッチングの意味がなくなるんだぜ。
レインボーテーブルはHDD容量でぶつかるって?
だったら最初からソルトとかテーブル化を防ぐ処置なんていらないんだよ。
なのになんでそれを防ぐようにしてるんだ?
まあそもそもテーブルだってそうあたりじゃなくて辞書をい使うんだがな普通は。
ソルトが10^3ってのも少なすぎて笑うけどな。


468 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:22:19.40 ]
はい今度はレインボーテーブル対策は無意味とね。
くすくす、次は何を言い出してくれるのかな。


469 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:23:01.52 ]
>>466
誰がそんなこと言ったんだよきちがい。




470 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:23:27.14 ]
>>466
これ以上無知をさらす前に消えろよ。


471 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:25:13.76 ]
だいぶ前にexcelの暗号化ファイルのパスワード解析した人がいたなあ

472 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:27:03.68 ]
WindowsのNTLMv2だったかなんかはレインボウテーブル実在したよな確か。
あれはソルト使ってねーからな。
チャレンジレスポンスに対応するためやむを得ないんだが。


473 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:28:02.23 ]
8文字以上のパスワードにするだけで、
そんなレインボーテーブルはこの世に存在しないから、総当りしかない。

ここで防御力を発揮するのがストレッチング。メタルスライムレベルの防御力。

474 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:29:25.00 ]
>>470
無知はおまえだ。存在しないものは存在しない。
あるなら、どのハッシュのものでもいいからURL張れ。

475 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:33:23.37 ]
だから辞書と組み合わせるんだっつの。
本当にあほだなお前。


476 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:34:51.85 ]
あとそもそも実在するかどうかなんて関係ないんだよ。
暗号にかかわるならそんなことは常識で理解できるだろ。
実在実在見当はずれなこと言ってるのはお前だけ。


477 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:37:07.19 ]
8文字長のレインボーテーブル出せで、なんで辞書の組み合わせテーブルなんだよw
テーブル劣化しすぎwwww

478 名前: ◆QZaw55cn4c mailto:sage [2012/04/11(水) 23:37:18.90 ]
>>465
>通信経路の暗号だと
>鍵が見えたら、どうにでもなることでしょ、アルゴリズムがバレてたら
そのとおり。
しかし、通信を行う双方で同一の鍵を使うことが可能で、かつその鍵が第三者には明らかにならない方法が存在する。

つ「DH鍵交換」

あるいは、暗号化で使用する鍵と復号化で使用する鍵が異なり、送信側に暗号化用の鍵を渡して、自分の復号化用の鍵を秘密にしておく方法もある。
このとき秘密にしている復号化用の鍵は、暗号化用の表に公開する鍵からは簡単には計算できない仕組みになっている。

つ「RSA暗号」「公開鍵暗号」
つ「一方向関数」


479 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:42:25.12 ]
>>476
実在しないことが前提で今の暗号化の強度は成り立ってます。
実在したとなればそれは破られたと同義です。DESがいい例。



480 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:43:01.39 ]
>>478
片側しか見えんとでも思ってるの、今のnet環境?
その手のやつは、ある程度時間経つと鍵変えてるような気がするけど

481 名前: ◆QZaw55cn4c mailto:sage [2012/04/11(水) 23:47:22.17 ]
>>480
>片側しか見えんとでも思ってるの、今のnet環境?
kwsk

>ある程度時間経つと鍵変えてるような気がする
素数を使用するタイプの公開暗号系では、確率的ではあるが素数判定方法があるので、お手軽に素数を算出してはそれを暗号に使用している。
お手軽に算出する程度のものだから、頻繁に鍵=鍵に使用する素数を変える必要があるのだろう。

482 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:47:53.00 ]
>>477
なんで勝手にお前が出した条件にあうものを応えなきゃならないんだよ基地外かお前は。
お前が言ったテーブルが実在するかなんて誰も問題にしてないんだよ。
っていうか誰も実在するなんて言ってない。
馬鹿かよ。
お前が言ったテーブルがなければそんで安全なのか?
論点ずらしまくってんじゃねーよこの基地外。
それで済むなら暗号技術なんてどうでもいいもんばっかなんだよ。
お前はひとりで繰り返し回数をソルトの代わりに使うバカシステムでも作ってろよ。
まともな人間が見たら指摘されるだろうけどな。


483 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:48:10.70 ]
>>478
見えるのは途中の経路にぶら下がったところだからね
末端の人には見えないから安全ってだけでしょ

484 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:49:01.56 ]
まさか>>415-416の話に賛成できない人がいるとは思わなかった。
Security through Obscurityと言われたりもするっけ。byだっけ。
>>415-416の考え方を「知らなかった」ならわかるけどそれに反論するとか
どんなチャレンジャーだよ。

485 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:50:07.59 ]
>>479
また論点がずれてるぜ。
それは安全性の保証じゃなくて、すでに破られているわけではないことの保証にしかならない。

現実に破られてないからOKなら、128ビットの暗号化なんて不要。
危険性の説明に実在するかどうかなんて関係ないだろうが。
実在しないのは安全性のための必要条件に過ぎない。


486 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:51:41.65 ]
>>482
じゃあ、単純に実在しないよと言えばいいのに、
なんで「これ以上無知をさらす前に消えろよ。」なんだよw
キミの感情を複合化してやるよ。

くやしいんですね。わかりますw

487 名前: ◆QZaw55cn4c mailto:sage [2012/04/11(水) 23:51:43.34 ]
>>483
残念だがその意見は違うだろう。
公開暗号系を使用すれば、途中の経路で通信内容が全部傍受されたとしても、暗号を解読することは事実上不可能だ。
末端でみえようとみえまいと、あるいは途中の経路でみえようみえまいと、プロバイダがすべての通信のログを取得しようと、安全性には全然関係ない。

むしろ Windows のログオンパスワードの脆弱さといったら、お話にならないくらいだ。



488 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:51:56.04 ]
ああ、>>479は人違いで逆の意味でいったのかな、だったら勘違いすまんね。



489 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:53:47.07 ]
IPSecは糞と言いたいんだな。



490 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:55:30.35 ]
実在しないかどうかは知らないもん。
お前が初めから実在するかどうかが重要ってスタンスで聞いてくるから、
実在するかどうかは関係ないって言ってんだろうが。
悔しいって笑わすな、ずっとずれたこと言い続けてんのはお前じゃねーか。

実際に実在しない保証はないが、まあおそらく総当たりのテーブルは実在しないだろう。
で、だからどうしたの?そんなことは話の本筋に関係ないといってる。


491 名前: ◆QZaw55cn4c mailto:sage [2012/04/11(水) 23:56:00.33 ]
>>484
最初に暗号に触れる人には、理解に一定の困難が伴う考え方だと思う。「チャレンジャー」も理解を促進するひとつの方法だろう。
ただ理解しているものはそれに丁寧に回答する義務はあるかもしれない。

492 名前:デフォルトの名無しさん mailto:sage [2012/04/11(水) 23:58:06.14 ]
>キミの感情を複合化してやるよ。
噴いた。


493 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 00:02:25.62 ]
話の本筋を理解できないもしくはごまかし続ける相手に説明するのは無理、時間の無駄。
どうせごまかしたり論点ずらしたりするだけなんだから。

繰り返し回数をソルトの代わりに使うことの合理性をきちんと説明してみろって。
ああ、こいつの言い分だとそもそもソルトとかテーブル対策は要らないんだったw

8文字以上のレインボーテーブルは存在しないのでテーブル化対策は不要です、キリっ


494 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 00:09:35.68 ]
>>487
流れてるパケットの量が半端じゃないからね
ピンポイントでやろうってのがいないだけなんじゃねえの?

495 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 00:11:14.65 ]
中間者攻撃でアウト。
特に無線LANとかだとひっかけやすい。

だから証明書とかが必要なんだな。


496 名前:484 mailto:sage [2012/04/12(木) 00:12:58.03 ]
>>491
確かに暗号の話を教える/教わるとき最初の山が公開鍵暗号あたりで、その次が
Security through Obscurity(がダメという話)かもしれませんね。順番は逆かも?
とはいえ俺は理解はしてるけど他人を理解させられるレベルではないので
えらそうなことは言えませんね。

497 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 00:15:05.53 ]
レインボーテーブルの弱点はsaltと長パスワードでOK?

498 名前: ◆QZaw55cn4c mailto:sage [2012/04/12(木) 00:26:39.87 ]
>>496
なに、理解はらせん状に行きつ戻りつ進んでいくものだし、他人に説明することは自分の理解の深化にも寄与すると期待している。
ここは匿名の場であるし、遠慮なく自分の考えの述べるのはお互いにとっても最終的に利益になると思う。

お考えをうかがいたい。

499 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 00:43:26.82 ]
C++のAES256の枯れたライブラリってある?



500 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 08:54:02.73 ]
>>497
OK

501 名前:デフォルトの名無しさん mailto:sage [2012/04/12(木) 09:06:07.92 ]
しかし、英数字パスワードだと、1文字辺りって6ビット程度だよな。
記号入れても7ビットはいかないが。

8文字だと48ビット程度か。
ビット数だけならDESより余裕で弱いんだな。
まあそれ以前にパスワードのエントロピーなんて乱数よりずっと低いが。

48ビットだと組み合わせ数は256Tか。
計算途中を再開するためには全情報が要るが、
単なるテーブルなら先頭の例えば64ビット分だけでも十分かもしれん。
とすれば8バイト×256Tで、2Pバイトか。

暗号関連の、ホントに現実的じゃない安全想定に比べたら、
余裕で実現可能なレベルだな。


502 名前:デフォルトの名無しさん mailto:sage [2012/04/13(金) 04:47:14.97 ]
Ciphertext stealingって1ブロック以下のときはどうやってパディングするの?

503 名前:デフォルトの名無しさん mailto:sage [2012/04/16(月) 08:36:16.49 ]
楕円曲線暗号の掛け算について分からないので教えて下さい。
http://deztec.jp/x/05/faireal/23-index.html
このページ中で「同意された点8に75を掛けると点26になる」
という部分なのですが、点8に75を掛けてみても点26に出来ません。
どの値にどのように掛ければ良いのか、教えて頂けると幸いです。

504 名前:デフォルトの名無しさん mailto:sage [2012/04/16(月) 09:02:54.18 ]
瓶詰演算

これら楕円曲線上の点の上に、次のような演算を定義すると、群になる。
すなわち、(x1, y1) という点と、 (x2, y2) という点の「和」 (x3, y3) を、次の
ように約束する。

x3 = λ2 - x1 - x2
y3 = λ(x1 - x3) - y1

λとは何者か?というと、異なる点を足す場合、つまり一般の場合には

λ = (y2 - y1) × (x2 - x1)-1

とする。同じ点を足す場合、これでは分母分子ともゼロになってしまうが、そ
の場合には、

λ = ( 3x12 + a ) × 2y1-1

とする。 a とは楕円曲線の1次の係数で、@では2である。さらに、x1 = x2 で
y1 = -y2 というケースがある。その場合、足し算の結果は「無限遠点」とする。
「無限遠点」自身は、この演算に関してゼロとして機能する。ここで-1乗という
のは逆数(ℤ7上でかけると1になる相手の数)のこと。

505 名前:503 mailto:sage [2012/04/16(月) 10:50:04.28 ]
>>504
回答有難う御座います。
まだ試してないので、ちゃんと理解出来たのか怪しいですが
もう少し頑張ってみます。

506 名前:504 mailto:sage [2012/04/16(月) 14:45:35.89 ]
>>505
>>503で貼り付けているsite内を検索してごらん

507 名前:デフォルトの名無しさん mailto:sage [2012/04/16(月) 16:15:02.73 ]
>>502
CTSなんてブロック暗号利用モードがあるんだ
知らなかった

全くの思い付きだけど、最初から1ブロックしか暗号化しないってことは
共通鍵暗号で単純に1つのメッセージを暗号化するときと同じだから
PKCS#5 Paddingとかでメッセージの長さを1ブロック分にして
それを暗号化するのではないかと予想


てか秘匿とメッセージ認証以外にもいろんなモードの規格が準備されてるんだね

ttp://csrc.nist.gov/groups/ST/toolkit/BCM/current_modes.html
ttp://www.cryptrec.go.jp/estimation/techrep_id2011.pdf

メッセージ認証と鍵ラッピングは知ってたけど
認証子付き暗号化とかディスク暗号化なんてのもあるのか

508 名前:503 mailto:sage [2012/04/16(月) 20:42:26.64 ]
>>506
追加のアドバイス、有難う御座います。
ちゃんと理解する為には色々と検索しなければならなさそうですがw、
今考えている方法を試して駄目だったら検索もやってみます。

509 名前:デフォルトの名無しさん mailto:sage [2012/04/18(水) 18:17:06.76 ]
共通鍵暗号におけるIV(initial value?)というのは、
解読時までKeyと一緒に覚えておく必要があるのでしょうか?
もしそうなら、公開鍵暗号と一緒に用いる場合、
Keyと一緒に暗号化しておくべきでしょうか?



510 名前:デフォルトの名無しさん mailto:sage [2012/04/18(水) 18:40:15.18 ]
cbc modeの話だと仮定します。

IVは暗号化前に生成しておいて、
復号時にも同じ値をIVとして使用します。
通常IVは暗号化しません。

また、Keyは対称鍵暗号で使う対称鍵のことと仮定しますが、
Keyのみを公開鍵暗号で暗号化して、
暗号化対象の実体は対称鍵(Key)で暗号化します。

511 名前:デフォルトの名無しさん mailto:sage [2012/04/18(水) 19:22:56.39 ]
情報が不足していてすみませんでした
まさに対称鍵暗号のCBCやCTRを想定していました
回答ありがとうございました

512 名前:デフォルトの名無しさん mailto:sage [2012/04/24(火) 18:42:15.56 ]
コンテンツ暗号化するときは毎回コンテンツごとにコンテンツ暗号化キーをランダムに生成。
で、コンテンツ自体を暗号化(だいたい対称暗号で)。で、コンテンツ暗号化キー自体を
自分の何からしの鍵(キー暗号化キー)で暗号化して、その暗号化されたキー暗号化キーと暗号化されたコンテンツをセットに
する。キー暗号化キーをどうするかは用件しだいで、>>510のように、公開鍵暗号で暗号化したり、
パスワードベースにするならPBKDF2などのキー導出関数を使って、導出させる。


513 名前:デフォルトの名無しさん mailto:sage [2012/04/24(火) 18:46:06.85 ]
まぁ、暗号化だけじゃ、機密性しか提供できないから、一貫性チェックのために、
暗号化する前に、コンテンツのハッシュを求めて、コンテンツとハッシュをあわせたものを
暗号化するなどして、復号化時に、コンテンツの一貫性をチェックできるようになる。
Windowsの暗号化ファイルシステム(EFS)をだいたい同じ。EFSは使用するとEFS用の
自己署名された証明書とその公開・非公開鍵ペアをつくって、その非公開鍵が
キー暗号化キーになるイメージ。

514 名前:デフォルトの名無しさん mailto:sage [2012/04/24(火) 18:55:04.74 ]
コンテンツ暗号化キーを暗号化するときに、1つのキー暗号化キーで暗号化するのでは
なく複数のキー暗号化キーを使って、暗号化されたコンテンツ+複数それぞれのキー暗号化キー
で暗号化されたコンテンツ暗号化キーをセットにしておけば、1つのキー暗号化キーを
忘れても他ので復号化できるので安心。EFSに回復エージェントって仕組みがあるけど
まさしくそれ。

515 名前:デフォルトの名無しさん mailto:sage [2012/04/24(火) 19:43:56.51 ]
暗号化ファイルシステムがハックされたら、終わり

516 名前:デフォルトの名無しさん mailto:sage [2012/04/25(水) 05:49:50.07 ]
「ハックされたら」の一言で計算量理論もなにもかもをふっとばせるバカはお気楽でいいな

517 名前:デフォルトの名無しさん mailto:sage [2012/04/25(水) 06:20:04.43 ]
Windowsの暗号化ファイルシステム(AES256+(ECC256 or RSA2048))はザル。
ログインパスワードさえ突破しさえすれば丸見え。大半は辞書攻撃で突破可能。

518 名前:デフォルトの名無しさん mailto:sage [2012/04/25(水) 07:23:33.81 ]
鍵の不適切な運用を前提に議論するとか、最強の論理体系ですねw

519 名前:デフォルトの名無しさん mailto:sage [2012/04/25(水) 07:31:34.85 ]
事実、現実が不適切な運用だらけなのに、
それを前提にしないシステムは欠陥ありというべきであろう。

最低限、EFSを使用する場合には、ログインパスワードのセキュリティポリシーを
強制的に厳しくするべきだね、MSは。



520 名前:デフォルトの名無しさん mailto:sage [2012/04/25(水) 17:04:02.53 ]
個人用の場合、忘れたもしくは自分が死んだらおしまいの、パスワードベースでいいんだけど、
EFSは証明書に基づく公開・非公開鍵要求するからふざけるなって感じ。
BitLockerでいいよ。

521 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 02:50:46.22 ]
コンテンツのハッシュをとってから暗号化するのと、
暗号化してからキー付ハッシュをとるのとどっちがいい」?


522 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 04:18:20.27 ]
>>521
暗号文とハッシュ値、ハッシュの秘密鍵と復号鍵の格納場所がどこで
どんな経路を通じて誰が一貫性(完全性ともいう)チェックと復号をするのかによって
いろいろ変わるのかもしれないけど、一般的にはEncrypt-then-Macといって

(1)最初に暗号化する
(2)次にその暗号文のキー付きハッシュをとる

という順番になる

もとのデータを利用したいときは

(1)まず暗号文の完全性をチェックする。エラーを検出したらそこで終了
(2)暗号文を復号する

という手順になる

この順番にすることで、勝手なデータを復号処理に入力して、その出力結果を観測して
暗号の安全性を破る攻撃(選択暗号文攻撃)を防ぐことができる

あるいは最初から秘匿とメッセージ認証の機能をあわせもつ
認証付き暗号(認証子付き暗号ともいう)を使うという手もある

523 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 11:42:17.37 ]
そこらへんの暗号化や署名したデータのフォーマットを各自が考えると相互運用性や
可搬性が低くなるからCMS(Cryptography Message Syntax)ってものがある。RFC3852読むといいよ。
CMSのデータはネストできる構造になってるんだが、そこで、Digested-Dataようはハッシュしたデータの
項みると、
Typically, the digested-data content type is used to provide content
integrity, and the result generally becomes an input to the enveloped-data content type.
となってて、一般的にハッシュしたデータはEnvelped-Data(要は暗号化)の入力になるとは書いてある。

524 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 11:47:45.07 ]
Win8でWindows APIにCNG DPAPIってデータを保護するAPIが追加されるらしいんだけど、それが
CMS使ってて、その構造をttp://msdn.microsoft.com/en-us/library/windows/desktop/hh706817%28v=vs.85%29.aspx
でみると、一番外側が図で類推する限り、Enveloped-Dataになってて、それで、
>>513では、ハッシュを先にするべきなのかなとハッシュを先に書いた。

525 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 11:54:55.18 ]
>>522tools.ietf.org/html/rfc5083のAuthenticated Enveloped Dataかね。


526 名前:デフォルトの名無しさん mailto:sage [2012/04/26(木) 12:29:28.11 ]
まぁ、RFC3852(5652),RFC3370,RFC5754,RFC3565を気合入れて読みながら、Windowsの
CryptoAPIのCMSを操作する関数をここ2週間いじくりまくって身に付けた程度の知識だから、
Secruity Condisderationsとかそこまでは手回ってなく、詳しくはわからんけど、
選択する暗号アルゴリズムやハッシュアルゴリズムを強度が高いものにして、
後は鍵管理をしっかりしとけば、ハッシュした後、暗号化しとけばとりあえず
問題ないとは思うけどな。自分だけ復号化できればいいんだったら。わざわざ、
メッセージ認証する必要ねぇとは思う。

527 名前:デフォルトの名無しさん mailto:sage [2012/05/11(金) 13:32:46.81 ]
OpenSSLのRAND_bytes()を使おうと思うのですが、
RAND_add()は、常駐してエントロピーを収集するようなプログラムが使うもので、
ユーザープログラムは、RAND_bytes()を呼び出すだけで済むという認識で正しいでしょうか?

528 名前:デフォルトの名無しさん mailto:sage [2012/05/11(金) 15:01:32.57 ]
RAND_add()は、RAND_seed()とほぼ同じ関数だよ。
乱数の乱数性を強化する際に使う関数。
>>527はRAND_bytes()を呼び出すだけという認識でいいよ。

529 名前:デフォルトの名無しさん mailto:sage [2012/05/11(金) 16:37:59.92 ]
毎回種蒔くのは面倒だと思っていたので、すっきりしました
回答ありがとうございました



530 名前:デフォルトの名無しさん mailto:sage [2012/06/05(火) 18:30:28.73 ]
CIPHERUNICORN-A、Hierocrypt-3、SC2000の
ソースコード探してるのですけど
在りかを知ってる方がいれば教えて頂きたいです。

…できれば言語がCだと有難いです。

531 名前:デフォルトの名無しさん mailto:sage [2012/06/06(水) 20:56:26.20 ]
Hierocrypt-3はあった
ci.nii.ac.jp/naid/10016220863

532 名前:デフォルトの名無しさん mailto:sage [2012/06/07(木) 09:10:40.65 ]
>>531
ありがとうございます!
非常に助かりました。


533 名前:デフォルトの名無しさん [2012/06/15(金) 13:43:33.76 ]
これからはCDのコピー禁止フラグのような軽いプロテクトも流行るんじゃないかな。

534 名前:デフォルトの名無しさん mailto:sage [2012/06/15(金) 13:47:20.86 ]
何も重いプロテクトをかけるだけがいいことでは無い。
プロテクトを外す行為が違法ならあえて軽いプロテクトにして、外した者を
どんどん逮捕したらいい。

535 名前:デフォルトの名無しさん mailto:sage [2012/06/15(金) 14:15:25.05 ]
フラグ1個でも技術的保護手段っていうの?

536 名前:デフォルトの名無しさん mailto:sage [2012/06/15(金) 14:17:14.63 ]
要はコピー禁止の意志がファイルに付いていると認められるということ。

537 名前:デフォルトの名無しさん mailto:sage [2012/06/17(日) 13:24:12.69 ]
>>534
違法行為で暗号を解読した証拠は裁判所で証拠にならないので
犯罪に使われた解読後の結果が証拠になるなら、他者の所有物の解読は
違法ではないという判断になるんじゃない?

538 名前:デフォルトの名無しさん [2012/09/17(月) 09:35:08.91 ]
2ch_prog20004140935082220001

のSHA256ハッシュを取ると
00000000015FBAE7DCBE0642BE86EAD87962183AF994884DD2159188B90EF494
で0のビットが先頭に39個続く

2ch_progから始まる文字列でこれより長く0のビットが続くの探してみて

539 名前:デフォルトの名無しさん [2012/09/18(火) 21:01:37.05 ]
【IT】マイクロソフトが発見!中国製PCに出荷時からウィルス「中国製のパソコンや情報端末の購入には、慎重になったほうがいい」★2
uni.2ch.net/test/read.cgi/newsplus/1347879086/

************
可能性としてありうる。

1、中国製パソコンの画像データには以下の実行
プログラムソースがふくまれてる。

2、有事の際には中国当局からネットで全世界の
パソコンに指示を出し、機能停止が可能。

3、夜間定期的に送受信メールやテキストファイル、PDFの中身を
自動的にスキャンして、中国に対する不利益な動きに対し
自動的に中国当局に警報メールを発信する。もちろんIPアドレスから
そのPCの位置情報、個人情報のすべて。

4、上記を検出、ソース表示をしようとする動きに対し、フリーズ、暴走する機能内蔵

技術的にはすぐにでも可能。
というかすでに中国出荷の全PCやBIOS
のレベルでインスコ済みの可能性がある。
 
*********************





540 名前:デフォルトの名無しさん [2012/10/10(水) 21:46:53.81 ]
保守

541 名前:デフォルトの名無しさん [2012/11/06(火) 14:51:31.15 ]
不正防止とコスト
市場はどっちを選択するんだろうなぁ


542 名前:デフォルトの名無しさん mailto:sage [2012/11/06(火) 15:19:32.37 ]
誰かがコストを選択して痛い目に遭ってから、不正防止を選択します。
顕在せぬ危険性について、株主が理解することは不可能でしょ。
どっかの株価大暴落がないと駄目だろうね。






[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<139KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef