[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 2chのread.cgiへ]
Update time : 11/07 08:29 / Filesize : 139 KB / Number-of Response : 543
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

■暗号技術【ROUNDsurea】■



1 名前:デフォルトの名無しさん mailto:sage [2007/05/28(月) 00:49:42 ]
前スレ
■暗号技術【ROUND2】■
pc11.2ch.net/test/read.cgi/tech/1088530204/

擬似乱数
pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
pc11.2ch.net/test/read.cgi/sec/1026903337/

お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる

91 名前:無知 [2007/07/25(水) 11:18:06 ]
第9回NSUGシンポジウム報告
www.nsug.or.jp/readme/no26/sympo98.html -キャッシュ

鍵長とその強度に関して、100MIPSのコンピュータを100台同時に動かし
たときの解読時間が示された。56ビットのDESでは1秒以内に解読可能であるの
に対し、128ビットのIDEAでは8,000億年かかる。鍵長が128ビットに満たない
共有鍵暗号を信用してはならないということなどが説明された。

 公開鍵暗号については、その代表的なものにRSA暗号があり、これは掛け算は容易であるが素因数分解は困難であるという特性を利用した初の本格的な公
開鍵暗号であるということが説明された。

 RSAの強度として100MIPSのコンピュータを同時に1億台動かした場合の解読時間も紹介され、共有鍵暗号の場合と異なり、公開鍵暗号であるRSAの場合は
1024ビット以上の鍵を使うことが強く推奨された。



3のLASRMデ検索したんですが
web1.nazca.co.jp/himajinn13sei/soft.html
なんかここにすごいって書いてある→web1.nazca.co.jp/himajinn13sei/8h.txt

WinRARとかより優れた暗号技術なんすかね‥

92 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 12:08:41 ]
暗合の安全性はそういう単純な話ではなかろう


93 名前:無知 mailto:sage [2007/07/25(水) 12:18:53 ]
暗号化の技術 + その鍵 じゃない?基本的に。
単純じゃない、とだけ言われてもよくわからんよ。

94 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 19:13:36 ]
それより今の量子コンピュータの性能が知りたい。
何年か前に15=5*3の素因数分解に成功したのは聞いたが…

95 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 20:37:18 ]
量子コンピュータなんぞができる頃には
量子暗号が普及しててあんま意味無さそう。

96 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 22:50:02 ]
ようとは暗号解読だけじゃないだろ

97 名前:デフォルトの名無しさん mailto:sage [2007/07/25(水) 22:52:07 ]
単に計算量だけの話なら、長い鍵長をサポートしさえすりゃいくらでも延びるわな


98 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 07:16:29 ]

97
暗記以外での鍵の保存方法は?

99 名前:デフォルトの名無しさん [2007/07/26(木) 10:29:45 ]
>>95
量子暗号って通信でだけ使えるもので、保存では使えないぞ。
原理とかわかってて書き込んでるのか?

>>98
USBメモリとかでリアル鍵みたいに扱えばいい。



100 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:04:28 ]
>>99
>USBメモリとかでリアル鍵みたいに扱えばいい。
ってどういうことでしょうか?リアル鍵‥?
フラッシュメモリはもってるのですが‥

101 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:33:18 ]
扉に鍵を挿すのと同じように、USBポートに(鍵ファイルの入った)USBメモリを挿すという意味じゃね?

102 名前:100 mailto:sage [2007/07/26(木) 11:34:57 ]
リアル鍵
>家の鍵よか車の鍵とか、実際に物体として存在する鍵
>USBメモリに暗号データを記録しておき、そのデータのUSBメモリをPCに挿してないと
>動作しない、というような使い方を意味すると思われ

そのUSBメモリも使われたら開けられてしまうこともある&USBメモリをなくしたり壊したりしたらもう一生開かないって感じ‥?バックアップもしたり、ですか‥。

103 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:41:04 ]
>>101
ありがとう

104 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 11:53:29 ]
>>102
まさにリアル鍵だね

>>97
世の中に出回ったハードウェア・ソフトウェア製品の鍵長を変更する手間がかかるよね
IPv6はもう二度とアドレス空間の拡張をしなくていいように設計したらしいけど
(計算量的な困難さに基づく)暗号技術は百年後も千年後もいたちごっこと製品更新が続くのかな

105 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 13:11:54 ]
100年後なんてまったく想像つかんわ

106 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 15:35:11 ]
とりあえず2038年を乗り切らねば

107 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 19:15:20 ]
IPがv4からv6に変わってところで暗号自体には影響ないだろ
何のためにレイヤーを分けているのかと

108 名前:デフォルトの名無しさん [2007/07/26(木) 21:22:32 ]
暗号化って学習するの楽しいの?

109 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 21:54:34 ]
どうせ100年後の香具師らにかなり馬鹿にされるんだろうなぁ




110 名前:デフォルトの名無しさん mailto:sage [2007/07/26(木) 23:42:07 ]
>>108
離散数学楽しいよ。

って友達と喋ってたら「お前ヘンだよ」って言われた。ファック。

111 名前:デフォルトの名無しさん mailto:sage [2007/07/27(金) 00:21:00 ]
>>107
いや、>>104では別に「IPv6に使われている暗号技術の話」をしたいわけじゃなくて・・・

112 名前:デフォルトの名無しさん mailto:sage [2007/07/27(金) 20:22:40 ]
>>110
俺、今ググるまで「離散数学」て時計演算とか曜日演算とか九去法とかで使う「剰余算」の事だと思ってたorz

>>104
千年後は知らんが、百年後くらいまでは普通に
ハッカー(防御)VSクラッカー(攻撃)の鼬ごっこだと思う。

113 名前:デフォルトの名無しさん mailto:sage [2007/10/27(土) 11:14:14 ]
疑似乱数のスレが新スレに移行
疑似乱数2
pc11.2ch.net/test/read.cgi/tech/1192628099/

114 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 12:18:44 ]
暗号―この不可思議で魅惑的な世界って本買ってみた

115 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 22:12:52 ]
面白いのか報告頼む

116 名前:デフォルトの名無しさん mailto:sage [2007/11/20(火) 22:54:21 ]
・ページ数が200以下 ・紙が厚い ・文字が大きい ・図表が多い ・簡単な文章
ということでもう読み終えてしまった
(ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw

序論にも書いてあるけどこれは読み物
大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める
内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に
ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし)
だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし)
一言でいうと楽しい読み物だな
むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ

117 名前:デフォルトの名無しさん mailto:sage [2007/11/21(水) 07:35:32 ]
>>116
報告d

読み物的なものが読みたいなぁと思っていたのですが少しボリュームが足りなさそうなので
今度本屋で立ち読みしてみますね

118 名前:デフォルトの名無しさん mailto:sage [2007/12/02(日) 22:47:48 ]
age

119 名前:デフォルトの名無しさん mailto:sage [2008/03/13(木) 04:18:41 ]
Hello Kitty used as drug lord's messenger: report
ttp://afp.google.com/article/ALeqM5ieuIvbrvmfofmOt8o0YfXzbysVuQ

麻薬王がメッセンジャーに選んだのはキティちゃん
ttp://www.afpbb.com/article/disaster-accidents-crime/crime/2362503/2721870



120 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 00:41:51 ]
暗号化ソフトは本当にファイルをユーザーが入力したキーを元に暗号化しているのか
作者は実はマスターキーを用意しているのでは
入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは

121 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 03:44:05 ]
暗号化ソフトってなに?


122 名前:デフォルトの名無しさん mailto:sage [2008/03/14(金) 14:11:49 ]
ファイルフォーマットも処理様式も公開されておらず
第三者が検証できないようなツールは使わない。

という方針でいいんではない?

123 名前:デフォルトの名無しさん [2008/03/29(土) 09:11:14 ]
科技庁はどのように選択すればよいのですか?

124 名前:デフォルトの名無しさん [2008/04/11(金) 20:34:03 ]
なんかすごいのが見つかったみたいだけど。
ttp://www.atmarkit.co.jp/news/200804/11/cab.html

125 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 20:57:30 ]
見つかったというか、読んだ限りでは関数自体も差し替え可能な「鍵」とすることで
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。
むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように
共通鍵だけというオチでなければ)。

まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。

126 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 21:57:50 ]
「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ? 

127 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:03:07 ]
読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。

128 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:04:28 ]
>>127
> 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。

じゃあそこにスキができるじゃんよw

129 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:13:16 ]
?
例えば?



130 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:15:18 ]
相手にどの式を使ったか教えなければ複合ないんじゃないの?


131 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:21:59 ]
確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw

132 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:40:33 ]
おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?

133 名前:デフォルトの名無しさん mailto:sage [2008/04/11(金) 22:55:39 ]
公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。
普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。

まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、
初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど… 

134 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 00:21:31 ]
そんなことが果たして可能なのか

135 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 04:36:25 ]
その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか?

でも秘密鍵+秘密関数をセットで保持しなきゃならないし
その関数の安全性をちゃんと図らないとだめだろうし
鍵も関数も大量の管理が必要になり面倒だろうし・・・

136 名前:デフォルトの名無しさん mailto:sage [2008/04/12(土) 05:42:25 ]
俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな…

結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは
復号の仕方が分からないというだけの話じゃないかね。

137 名前:デフォルトの名無しさん [2008/04/12(土) 05:55:58 ]
251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。


138 名前:デフォルトの名無しさん mailto:sage [2008/04/13(日) 15:03:07 ]
ηTペアリングの高速な実装
ttp://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html

139 名前:デフォルトの名無しさん mailto:sage [2008/05/18(日) 20:18:27 ]
AES(Rijndael) って危ないんですか?



140 名前:デフォルトの名無しさん mailto:sage [2008/05/19(月) 09:12:46 ]
どこがどう危ないと聞いたんだ?

141 名前:139 mailto:sage [2008/05/19(月) 21:35:49 ]
>>140
どこが、というのは具体的にはきいていないのですが、こんなのがありました。
mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。)
>そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
じゃ、どんな問題があるかな、と思った次第です

で、検索してみたところ、次のような指摘はありました。
www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm
en.wikipedia.org/wiki/XSL_attack
ここで、cryptrec.nict.go.jp/ の www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、
心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。
ということで、最近の動向をご存知の方がおられたら、と考えました。

煽る意志はまったくありません。

142 名前:デフォルトの名無しさん mailto:sage [2008/05/22(木) 00:44:35 ]
話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか?
論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです

143 名前:デフォルトの名無しさん mailto:sage [2008/08/08(金) 03:34:15 ]
ほしゅ
情報処理推進機構 セキュリティセンター
暗号技術に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html
ITセキュリティ評価・認証に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html

144 名前:デフォルトの名無しさん mailto:sage [2008/08/15(金) 14:26:26 ]
PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、
派生される鍵のパスワードに基づくエントロピの上限は
512ビット?
それとも160ビット?

もちろん長い鍵を派生した場合の話ね。
パスワードは512ビットだった場合。


145 名前:デフォルトの名無しさん mailto:sage [2008/08/15(金) 14:32:11 ]
補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、
なんか512ビットのような気がして微妙に納得いかないんだ。
詳しい人おせーて。

146 名前:デフォルトの名無しさん [2008/08/18(月) 15:35:22 ]
誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?


147 名前:デフォルトの名無しさん mailto:sage [2008/08/19(火) 06:54:20 ]
特許について詳しい

って専門職すぎる

148 名前:デフォルトの名無しさん mailto:sage [2008/08/19(火) 21:32:46 ]
弁理士すれにいったほうがよくね?

149 名前:デフォルトの名無しさん mailto:sage [2008/09/15(月) 22:36:56 ]
>>144
SHA1が完全に破られたとしてもHMAC-SHA1は安全だと思う?

>>146
アルゴリズムには詳しいから特許に抵触する場合は抵触すると答えれると思う。



150 名前:デフォルトの名無しさん mailto:sage [2008/09/16(火) 00:57:55 ]
SHA1が完全に破られたってどういう状態を言うの?
っていうか、それは>>144の疑問にどのように関わってくるのだろうか?


151 名前:デフォルトの名無しさん [2008/09/26(金) 12:10:58 ]
どこで聞けばいいのかわからないのでここにレスさせてください。

よく雑誌などについていたりするユニークな英数字のIDがありますが、
あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?

152 名前:デフォルトの名無しさん mailto:sage [2008/09/26(金) 12:51:25 ]
>>151
「よく雑誌などについていたりするユニークな英数字のID」がなんのことだかわからんので
答えようがないのだが...たとえば具体的にどういうID?

153 名前:デフォルトの名無しさん mailto:sage [2008/09/26(金) 13:00:55 ]
「ASHJUDFHDJS」

のような特定桁数の英数字の組み合わせのものです。
たとえばビットキャッシュなどのプリペイド系のコードや
ネットゲームのアイテム交換コードなどもそれにあたります。

少数なら発行コードと該当する内容をデータに保存という考え方もできますが、
万単位になると管理が大変だと思うので・・・


154 名前:デフォルトの名無しさん [2008/09/26(金) 15:15:02 ]
照会方法?
                       サーバ  |        クライアント
     +-------------------------------+--------------------
発行時|        IDを生成してDBに記録  |発行されたIDを受け取る
利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会

155 名前:デフォルトの名無しさん mailto:sage [2008/10/12(日) 15:03:13 ]
PKCS#1に関する事をどなたか教えて下さい。

以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?

156 名前:デフォルトの名無しさん mailto:sage [2008/11/23(日) 09:07:37 ]
The SHA-3 Zoo
ttp://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo

どのハッシュ関数が生き残るんでしょうねー

157 名前:デフォルトの名無しさん mailto:sage [2008/11/23(日) 18:37:49 ]
>>156
いつのまにか公募終わってたんだな
これから一年かけてサバイバル一回戦か

参考:ja.wikipedia.org/wiki/AHS

158 名前:デフォルトの名無しさん mailto:sage [2008/12/03(水) 12:43:35 ]
暗号前文字「acfeadda8d008302e28f0547800c3587fb7d8f15」
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」

暗号化方式もキーも何も分からないんだけど、
解読方法って分かるかな?

無理だよな・・・
調べて分かる暗号なんて使わないよな・・・
駄目もとで書いてみた

スレ汚しスマソ



159 名前:,,・´∀`・,,)っ-○◎● mailto:sage [2008/12/19(金) 19:52:47 ]
AES Sboxのbitslice実装って使えないな
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい



160 名前:デフォルトの名無しさん mailto:sage [2009/02/23(月) 01:33:39 ]
>>158
遅レスだけど、一例だけだと分からん。
xorしてbase64しただけだったりして。

161 名前:デフォルトの名無しさん [2009/04/11(土) 08:21:48 ]
opensslをハードウェアで処理させたいです。
opensslを使用するためのハードウェアってどこのメーカーさんが販売しているんでしょうか?

162 名前:デフォルトの名無しさん mailto:sage [2009/04/11(土) 15:37:59 ]
>>161
そういうハードウェアもあるけど、さいきんのGHz級のCPUなら、ソフト
ウェア処理のほうが速いみたいよ。
ハードウェアにすると並列処理しにくくなるしね。



163 名前:デフォルトの名無しさん [2009/04/11(土) 16:06:56 ]
CPUとハードウェアの両方でopensslを使用させることを考えています。
社員200名くらいに端末を配布しているのですが、常時サーバに接続する
端末が130程度あります。で、外部のSEさんに相談してサーバのログを調
査してもらったところopensslの暗号化処理のところがボトルネックになって
いるという報告書があがってきました。

SEさんには新しいサーバを増設するのが一番確実だといわれましたが、
PCを一つ買うと10万円以上します。が、ハードウェアなら高くても2〜3万円
程度で収まるんじゃないかと思いハードウェアを使用したいと思いました。

164 名前:デフォルトの名無しさん mailto:sage [2009/04/11(土) 20:59:00 ]
数万で買えるSSLアクセラレータなんて見たことない。
というか、プログラム板の話題じゃないよね。


165 名前:デフォルトの名無しさん mailto:sage [2009/04/11(土) 22:27:41 ]
>>163
使っている暗号はRSA+AESかな?
AESのハードウェアアクセラレータというと…IntelのAES-NIまだー?

166 名前:デフォルトの名無しさん mailto:sage [2009/04/12(日) 00:05:58 ]
なぜハードなら2〜3万で済むと考えたのかさっぱり分からない
ボリューム品以外は高くなるのが普通じゃないか?
PCの低価格に慣れすぎてないか?

googleでssl アクセラレータを検索すれば、安くても6桁するのがすぐに分かると思うが

167 名前:デフォルトの名無しさん [2009/04/12(日) 03:25:07 ]
PCIボード型のアクセラレータと、webサーバ型のアクセラレータがあることが分かりました。
PCIボード型:20万〜
webサーバ型:100万〜
でありましたが、費用的にもサーバ室の広さ的にもPCIボード型のアクセラレータの購入を
検討します。

168 名前:デフォルトの名無しさん [2009/04/12(日) 18:28:30 ]
A => I
K => P
X => W
Q => H
の時
C => ?

169 名前:デフォルトの名無しさん mailto:sage [2009/04/12(日) 19:16:56 ]
>>167
GPUを足して以下とかはどうだろう。
まぁ"Currently is implemented AES 128 encryption only!"とのことだが。
math.ut.ee/~uraes/openssl-gpu/



170 名前:デフォルトの名無しさん mailto:sage [2009/04/12(日) 19:18:24 ]
169は取り消し。あまり早くないのか。

171 名前:デフォルトの名無しさん mailto:sage [2009/06/11(木) 12:12:32 ]
ソフトにRC5組み込んでいいの?
国内の話なんだけど。特許的に。

172 名前:デフォルトの名無しさん mailto:sage [2009/06/11(木) 22:11:35 ]
ベッキー「だめだよ」

173 名前:デフォルトの名無しさん mailto:sage [2009/06/28(日) 11:15:02 ]
おまいらありがとう。
俺の論文に役立ちそうだよ。

174 名前:デフォルトの名無しさん [2009/06/29(月) 10:06:35 ]
DESの暗号化でSボックスってありますよね
これって6ビット入力で4ビット出力ですが
復号化するとき4ビットの数から6ビットに戻せなくないですか?
表の中に4ビットの数が複数含まれていますよね
どうすれば復号できるんですか?

175 名前:174 mailto:sage [2009/06/29(月) 10:15:02 ]
勘違いしてました
解決しました

176 名前:デフォルトの名無しさん mailto:sage [2009/08/10(月) 20:12:30 ]
楕円暗号って焦点が分かってしまえば
解けちゃうような気が

177 名前:デフォルトの名無しさん mailto:sage [2009/08/11(火) 01:10:38 ]
落とし戸が無ければふくごうできねー

178 名前:デフォルトの名無しさん mailto:sage [2009/10/02(金) 01:08:21 ]
拡張子のpazを展開したいんだけど、どうやってやるんだ?
eden*のファイルなんだけど。
教えてくだしあ

179 名前:デフォルトの名無しさん mailto:sage [2009/10/05(月) 18:43:12 ]
blowfish



180 名前:デフォルトの名無しさん mailto:sage [2009/10/11(日) 18:52:23 ]
blowjob

181 名前:デフォルトの名無しさん mailto:sage [2009/10/16(金) 00:55:11 ]
RSAの懸賞ってもう終わったの?

182 名前:デフォルトの名無しさん mailto:sage [2009/10/16(金) 09:54:35 ]
ttp://www.rsa.com/rsalabs/node.asp?id=2093
ttp://www.rsa.com/rsalabs/node.asp?id=2100

no longer active だね

183 名前:デフォルトの名無しさん mailto:sage [2009/10/17(土) 03:23:48 ]
なんでだ?裏で画期的なアルゴリズムが発見されちゃったのか?

184 名前:デフォルトの名無しさん mailto:sage [2009/11/13(金) 23:14:55 ]
MACって通信相手の認証もしてるって説明が良くあるけど
別にサーバ認証はしてないと思うんだが

185 名前:デフォルトの名無しさん mailto:sage [2009/11/16(月) 14:35:55 ]
通信相手≠サーバ


186 名前:デフォルトの名無しさん mailto:sage [2009/11/16(月) 14:37:10 ]
つか
通信相手の認証≠サーバ認証
だ。


187 名前:デフォルトの名無しさん mailto:sage [2010/04/26(月) 09:23:40 ]
ヴェノナ(VENONA)  ジョン・アール・ヘインズ (著) 中西輝政 (翻訳),
www.amazon.co.jp/dp/4569704891

「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。
本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く
画期的な一冊。
いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。
東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家
に衝撃を与えた。
第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、
外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。
当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。
そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。
ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
1945年8月6日の広島への原爆投下を見届け、
同月8日に対日戦線布告を行ったということである。
www.youtube.com/watch?v=7Ri2dRQnzDA
www.nicovideo.jp/watch/sm10436106

188 名前:デフォルトの名無しさん mailto:sage [2010/04/26(月) 09:28:39 ]
> ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
> 1945年8月6日の広島への原爆投下を見届け、
> 同月8日に対日戦線布告を行ったということである。

暗号を勉強してる良い子のみなさんは、こういう思考に溺れないよう気をつけましょうねw

189 名前:デフォルトの名無しさん mailto:sage [2010/06/18(金) 17:14:30 ]
RSAって秘密鍵と公開鍵ってあるけど
秘密鍵から公開鍵を計算することって出来るの?



190 名前:デフォルトの名無しさん mailto:sage [2010/06/18(金) 21:33:55 ]
それは微妙な質問だな。

仕組み上はできない。
RSAでは秘密鍵と公開鍵は対称だから。

でも、実用上の実相ではまた話が違ったりする。


191 名前:デフォルトの名無しさん mailto:sage [2010/06/19(土) 04:59:24 ]
つまり公開鍵で暗号化すると秘密鍵で解読出来るわけだけど
この逆に、公開鍵で暗号化させたものを秘密鍵を持ってる人しか見れないってことは可能なのかな?
秘密鍵を逆に公開して公開鍵を保持しとくって手もあるけど
その場合暗号強度に影響あるのかなと思って







[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<139KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef