[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 2chのread.cgiへ]
Update time : 05/04 06:08 / Filesize : 153 KB / Number-of Response : 509
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

P2P型の完全匿名掲示板はまだ出来ないの?その2



1 名前:デフォルトの名無しさん [2011/12/18(日) 23:12:55.58 ]
はいどうぞ。

前スレ
toro.2ch.net/test/read.cgi/tech/1229130147/

237 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 02:41:31.42 ]
>>236
俺は趣味の開発は最初にα版を一気に作る派だな。そうしないとモチベが下がって結局動かせず終わる。
仕事の開発は逆。仕様書をきっちり要求する。それでも後から、やっぱりこうして〜、なんて言われて巻き戻るけどなw

238 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 02:42:57.81 ]
>>234
なにをもって「=」としたのか kwsk。単に引用された文を鵜呑みにしていないか?

>Diffie-Hellman鍵交換を採用した代表的な公開鍵暗号としては、RSAやエルガマル法を挙げることができる。
実装の面からいうと、
・RSA は通信当事者の片側が秘密鍵を二つとも所有する
・エルガマル法・DH鍵交換は通信当事者の両者が秘密キーを一つずつ所持する。
P2Pソフトを作成するとしたら、この差は大きい。

エルガマル法は暗号処理を含んでいるが、DH鍵交換は、単に通信当事者間で一つの数を共有するだけ。
その分、winny の rc4 とかお好きな暗号を選択することができる。


239 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 02:54:27.00 ]
DH鍵交換を発展させたのがRSAだろW

>>238
実装の面から言うとA->Bにファイルを送信したいときに、RSAを使った場合は初期状態で鍵は不要。素数セットとかそういうのも不要。
つまりRSAでは両者が初期状態では鍵をまったく持っていない。

1.Bは秘密鍵・共通鍵を生成する(この時点で、このどちらの鍵もAは知らない)
2.BはAに公開鍵を送る(この時点でAはBが生成した公開鍵のみを知る)
3.Aは共通鍵を生成する(この時点で、この鍵をBは知らない)
4.Aは生成した共通鍵を使ってファイルを暗号化する
5.AはBから受け取った公開鍵を使って3で生成した共通鍵を暗号化する
6.Aは暗号化されたファイルデータと暗号化された共通鍵をBに送る
7.Bは受け取った暗号化された共通鍵を秘密鍵を使って復号する(この時点で、Bは共通鍵をGET)
8.Bは共通鍵を使って暗号化されたファイルデータを復号する(これでファイルゲット)

わざわざ共通鍵を生成するのは、公開鍵を使った暗号化は演算処理がかかるからそれを省くためね。コテは知識なさそうだから細かく
説明しちまったW

240 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:01:25.54 ]

やりたいこと\困難な問題 素因数分解問題  離散対数問題
鍵交換               RSA鍵交換     DH鍵交換
公開鍵暗号           RSA公開鍵暗号  エルガマル暗号

何にせよ、あまり本質的な話ではない

241 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:02:20.15 ]
どんな暗号を使おうが、
警官が犯罪者に直接接続出来る以上いみがないのだ。
今の捜査はそうやって行われて成果を出している。

242 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:02:57.87 ]
確かにまったく本質から外れてるなw
コテが暗号について無知すぎる・・・

243 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:06:01.79 ]
>>241
だな。
だから、やるべきは直接接続されても逮捕に踏み切れないような実装を考えること。

244 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:10:13.81 ]
>>243
単に匿名が欲しいだけならFreenetではだめなのかという話になると思う
どこが不満か、あるいは○○であるべきという話がないと
発展性がないと思う

245 名前:デフォルトの名無しさん [2011/12/25(日) 03:13:08.09 ]
>>241

そして、警察に直接接続されたとして、なにがOKでなにがNGかという議論になるんだよね。
みんな、警察が家宅捜索に踏み切る閾値が知りたいんだよね。



246 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:17:02.50 ]
コテは自惚れてんだよな
公開鍵暗号について知識が乏しい癖に、
自分は公開鍵暗号について詳しいと思ってる。

コテの教授だれだよ、説教してもらってこい

247 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:22:18.30 ]
エルガマルって署名だけじゃなかったっけ?
暗号化もできるんだっけ?

って書いてるうちにググればいいと気づいてググったよ。
ja.wikipedia.org/wiki/ElGamal%E6%9A%97%E5%8F%B7

暗号化用もだし、署名用もだし両方だった。

248 名前:デフォルトの名無しさん [2011/12/25(日) 03:28:24.74 ]
上のログを読んでも、例えば10分割された違法ファイルの一部を中継者が再送信したらNGかOKかもはっきり出てない。

ある発信者or中継者から10ブロック全部受信できたら、そのIPはNG?常時UPしてるユーザーが実はかなり少数で、警察が長期間ログを取ってたら、この危険性もありえる。

掲示板なら、元ファイルとかがあるわけじゃなくて、ユーザーの書き込みが蓄積されていくわけだから、はじめからスレの完全なデータを1人に持たない仕組みにすればOKなの?

249 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:29:05.32 ]
A → 中継者 → B

暗号化の目的は、中継者に中身をバレないようにすること。
中継者は中身を解読できない。解読できるのはBだけ。

これはどういうことかというと、
中継者がいくらデータを受信したとしても、
解読できるのはBだけだから、
データが拡散しないということ。

250 名前:デフォルトの名無しさん [2011/12/25(日) 03:36:33.75 ]
>>249
データ送信:A→中継者C(複数)→B
鍵送信:A→中継者D(複数)→B

と暗号化+多段プロキシができるとして。

Bが警察だったら、Aは突き止められないけど、CDはNG?OK?
Cが警察だったらデータの中身が分からないからOK
Dが警察だったらデータの中身が分からないからOK
CDまたはBCDが警察だったらAアウトだけど、実質そんなことは起きないだろう。


ということでOK?

251 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:39:39.72 ]
>>250
警察はひとりじゃないよ。

252 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:41:11.50 ]
糞コテスレ

253 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:43:27.49 ]
>>250
>Bが警察だったら、Aは突き止められないけど、CDはNG?OK?
俺はCDはセーフだと思ってる。その違法ファイルを意図的に中継しているとユーザーは認識できないだろうから

>CDまたはBCDが警察だったらAアウトだけど、実質そんなことは起きないだろう。
それは起こるかもしれない。だから、BCDが警察だった場合でも、Aが中継者なのか送信元なのかが分からないようなプロトコルにするべき

254 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 03:47:43.73 ]
>>239
分かりやすすぎワロタ
1は"秘密鍵・公開鍵を生成する"の間違いだろ

255 名前:デフォルトの名無しさん [2011/12/25(日) 03:55:52.66 ]
>>253

>BCDが警察だった場合でも、Aが中継者なのか送信元なのかが分からないようなプロトコルにするべき
CDがAから鍵とデータをもらったら、Aは中継だろうが発信者だろうがNGなのかね?
同じことだけど、CDが同じノードで、データと鍵を持ってたらNG?



256 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:06:30.55 ]
>>255
公開鍵方法を使うなら、
ファイルデータの流れは、ファイル送信元(A) ->中継 -> ファイル受信先
鍵の流れは、ファイル送信元(A) <-中継<-ファイル受信先
流れが逆。また、鍵(公開鍵)とファイルデータを持っていてもそれを復号できないから、中継はOK

ただし問題は>>249が言っているように拡散しない点ね。
だからダウンロードとは別に拡散させるための方法が必要。参照数が多いファイルは>>161の2、4の手順を使って
適当に選んだノードに強制コピーさせて拡散させていくのがいいのかな?

257 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:08:27.33 ]
>>239
RSA の実装は、www.amazon.co.jp/dp/4627847610/ を参照している。
この本では、Java のBigInteger のみを使い、剰余演算も組み込み関数を使わずに記述している。
余談だがこの本は章によってあたりはずれが激しすぎる。

>1.Bは秘密鍵・共通鍵を生成する(この時点で、このどちらの鍵もAは知らない)
鍵の元 p, q; p, q とも素数を生成。秘密鍵eと公開鍵dを生成。このとき、ed≡1(mod L), L = lcm(p - 1, q - 1)となるように e, d を設定する。

>2.BはAに公開鍵を送る(この時点でAはBが生成した公開鍵のみを知る)
公開鍵=(pq, e)

>3.Aは共通鍵を生成する(この時点で、この鍵をBは知らない)
???????なんですか?共通鍵って?

>4.Aは生成した共通鍵を使ってファイルを暗号化する
オリジナルのメッセージを M, 暗号化されたメッセージを C としたとき、
C = M^e mod pq
A は e も pq も知っている。が、d はしらない。

>5.AはBから受け取った公開鍵を使って3で生成した共通鍵を暗号化する
>6.Aは暗号化されたファイルデータと暗号化された共通鍵をBに送る
???????なんですか?共通鍵って?M だけ送ればいいんでない?

>7.Bは受け取った暗号化された共通鍵を秘密鍵を使って復号する(この時点で、Bは共通鍵をGET)
M = C^d mod pq

・表に表れる数は、pq, e, C
C から M を求めるには、d を知らなければならない。
d を知るためには、L = lcm(p - 1, q - 1) をしらなければならない。
L を知るためには、p, q を知らなければならない。しかし、pq から p, q を知るのは困難。

共通鍵がよくわからないのですけれども、p, q, e, d, L, を使って表現するとどんな数になる?あと、共通鍵の暗号化とは何?

258 名前:デフォルトの名無しさん [2011/12/25(日) 04:10:13.04 ]
wwwwwwwwwww

259 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:11:56.90 ]
>>257
お前は何もわかってないwwwwwwwwwwwwwwwwwwwwwwwwwww

260 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:14:25.62 ]
>>254
どこがわかりやすいんだ?疑問だらけだが。ちゃんと数字を使って説明してくれ。

261 名前:デフォルトの名無しさん [2011/12/25(日) 04:14:49.80 ]
>>256

>>250で中継がOKなのは、データを中継したノードが鍵を取得する手段がないからだよな。
暗号化したデータを拡散させる=鍵を誰でも取得できるとなってしまって、やはり暗号化の意味がなくなってしまうのか?

262 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:15:49.49 ]
>>259
具体的に。

263 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:18:58.98 ]
コテに質問。お前って暗号化のプログラミングしたことある?
数バイトのデータを暗号化/復号化じゃなくて、最低でも数MBのオーダーでね。
あと暗号関連に限らず実用的なソフト(UIもあるソフトね)を作れたことある?

264 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:20:18.34 ]
>>261
暗号化するのは中継者を逮捕から守るため。どんなファイルを運んでるのか分からなくする。
だから微妙に暗号化する意味はある

265 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:21:11.28 ]
>>239が例示しているのは、ただのハイブリッド暗号だと思うが
数学的な説明も何も……



266 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:23:01.38 ]
>>239は具体的な実装をそのまま文章に落としてるんだよ。あの順番でそのためのAPIを呼び出せばそのまま暗号化できるw
RSAなりDHなりの処理をベタに実装する必要なんてないんだよ。そんなものライブラリもしくはAPIがあるんだから。
お前みたいな素人がベタに実装すると必ずバグがでて死ぬw

267 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:24:34.50 ]
>>263
>>257 の教科書を参照し、手元にある多桁演算ライブラリを利用して C/C++ に移植したことならある。

268 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:24:38.85 ]
ここは糞コテの暗号勉強すれじゃないからな
分からないまま実装進めて住人から総スカンになるのも面白いじゃないか

269 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:26:55.58 ]
>>257
公開鍵方式は演算処理を食うんだよ。だから、ファイルみたいな大きなデータを扱う場合は、公開鍵とは別に
共通鍵方式の暗号化処理を使ってファイルを暗号化する。そしてファイルの暗号化に使った共通鍵を公開鍵
で暗号化して渡す。
ぶっちゃけこんなの常識だと思うのだが・・・

270 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:26:59.04 ]
>>266
重ねて質問。共通鍵ってなに?p, q, e, d, L を使って表現してくれ。あと、共通鍵の暗号化ってなに?
数学的に記述していない教科書をコピペしただけじゃない?ちゃんと実装を追体験した?

271 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:27:17.49 ]
どうやって人柱を集めるのか考えておけ
47氏みたいに安全だって騙せないといけないけど、
糞コテには騙せそうもないな

教授に泣きついて公開鍵暗号の基礎から勉強しなおせ

272 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:27:45.67 ]
>>267
要するにソフトは作ったことないし、大きなサイズの暗号化もしたことがないということねw

273 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:27:55.79 ]
>>269
共通鍵って p, q, e, d, L を使って表現すると何になりますかね?

274 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:28:29.92 ]
>>268
共通鍵ってなに?という質問に答えられないということですね。よくわかりました。

275 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:28:43.83 ]
共通鍵って大将鍵の事だよ
裸の大将って知らない?

俺はネタスレ認定した
糞コテで遊ばせてもらう



276 名前:デフォルトの名無しさん [2011/12/25(日) 04:29:06.67 ]
>>269
・・・・勉強になります・・・。

277 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:29:22.46 ]
想像の斜め上を行くレベルでトリップが何もしないことに愕然

278 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:29:56.77 ]
>>271
教授?誰それ?
それはともかく、>>239 の共通鍵って p, q, e, d, L で表現すると何にあたるのでしょうかね。

279 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:30:10.17 ]
裸の大将って山下清じゃないぞ
暗号学の概念を説明する簡単な話だぞ

280 名前:デフォルトの名無しさん [2011/12/25(日) 04:30:21.26 ]
じゃーべつに>>250なら、共通鍵を裸のやりとりでいいじゃん。

281 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:31:21.91 ]
>>276
ほう?
具体的な話もなにのにどう勉強になったか教えてくれるとありがたいんだが?

282 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:32:10.50 ]
>>266
ブルース・シュナイアーは
そもそも専門家でないプログラマが低水準なAPIを使うな、
慎重に設計された高水準なプロトコル(SSLとか)のライブラリを使えとまで言ってたと思う
RSA一つとっても、パラメータ選択とか微妙な問題もあるようだし

283 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:33:45.57 ]
糞コテは結構高齢とみた
30代後半から40代中盤くらいの年齢だろう
しかも会社の中ではうだつの上がらない糞プログラマとみた

284 名前:デフォルトの名無しさん [2011/12/25(日) 04:34:41.16 ]
そーいや、ラティス系の暗号化ってのもあるよね。
一般にはまだ認められてないけどね。

285 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:36:14.66 ]
>>278
どれにも当たらない。まったく別の方式を使う。暗号強度さえあればどんな方法でもいい。
本当に何もわかってないな・・・



286 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:37:54.87 ]
>>283
教科書とか言ってるし、確実にプログラマじゃないよ

287 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:38:52.95 ]
共通鍵の部分はAESとかそんなのでいいんだよ

288 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:39:03.02 ]
>>278
key = p ^ e * q ^ d (mod L)
これでいいか?もう聞くなよ

289 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:40:39.54 ]
このスレはコテのお勉強用ですw

290 名前:デフォルトの名無しさん [2011/12/25(日) 04:44:13.70 ]
DESを3回かよ

291 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:44:48.34 ]
>>285
へ?じゃ、RSA暗号には適合しないんだ?じゃ、>>239 は何の説明なの?

>>286
単に書籍といわずに敬意を払っているだけ。
toro.2ch.net/test/read.cgi/tech/1321768941/

>>288
>key = p ^ e * q ^ d (mod L)
それで、復号化の処理
M = C^d mod pq
が、おっしゃる key でどう楽になるというのですかね。というか使えるのか?

292 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:45:12.33 ]
>>270
ちなみに俺は実装の追体験なんてしてない。プログラマであって数学家じゃないからなW
車輪の再発見は学生時代にはやっておくべきだが、開発の場ではできるだけ避けるべきもの。
最近じゃライセンスの関係上やらなきゃいけないことも多々あるがorz

293 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 04:48:27.20 ]
>>291
>>269を読め。ファイルの暗号化では処理が増えるからだよ
>>239はファイル転送を踏まえた上での「実装」を想定して書いてる文章

294 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 04:55:36.13 ]
>>293
つまり >>265 ということですか。
じゃあ、DH鍵交換で鍵を渡しておいて、あとはお好きな暗号で通信当事者が通信するのと変わらないのね。
で、RSA 暗号と DH鍵交換とどちらが P2P に適しているのですかね。私は >>233, >>238 という見解ですけど。

295 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:02:51.30 ]
>>294
もう好きにしろwwww
実際の実装じゃ、Windowsなら5秒もあればDHからRSAに変更できるし、逆もできるからな



296 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 05:03:27.22 ]
>>292
だから、単なるハイブリッドを RSA として説明する(>>239)、という致命的なミスを犯すわけですね。いや、勉強になりました。

297 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:04:33.32 ]
散々どうでもいい議論を引っ張り回した挙句、このざまである

298 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 05:05:27.08 ]
>>295
可換性と適合性とはなんの関係もないとおもいますけど。

299 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:08:35.31 ]
>>296
>>239にある両者が初期でカギをもっていないとかっていうRSAの説明はあってるよ。
コテのために実際にRSAを使ってどうやって実装していくかを1〜8で説明してるのでは?

300 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:11:43.46 ]
>>298
変えたいときに変えれるから、本質に外れた議論をする必要はないという意味。後々の検討
課題として保留しておけばいい。
実際の開発現場でもこういうような無駄な会議をして、先に決めておくべき重要なことが後回
しになるんだよな。使えない上司を持つと困るぜww

301 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 05:14:41.32 ]
>>299
では、>>239 に対する >>257,>>273 の答えはなんでしょうかね。>>239 は RSA 暗号の説明ということだったら >>273 の質問に答えられるはず。

302 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:16:26.97 ]
>>301
ばかすwwwwwww

303 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 05:17:35.33 ]
>>300
「DH鍵交換を使えば、秘匿性がずっとましになる」という論調ですすめてきましたから、DH鍵交換と RSA とを比較することは本質に近いと思いますが。
まあ >>193 は謹聴していますが。

304 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 05:18:47.57 ]
>>302
とうとう思考能力を感じられないレスポンスになってきましたか。大丈夫?

305 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:18:52.03 ]
こんな糞コテにプログラムは不可能です!239がプログラムするべき!



306 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:24:38.66 ]
何かがおかしいと思ったら、>>233を読むと
もしかしてRSA暗号の秘密鍵をハードコードする事になってるのか?

307 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:26:46.35 ]
>>306
このコテならやってくれそうだねw

308 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:27:05.26 ]
>>269が真理だろ。
公開鍵なんて鍵長でも違うし妥当な強度なら実装なんて何でも良いんだよ。
ほんと無駄な議論だな。

309 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:27:35.77 ]
javaからコードを移植して、数式読んでそれでマスターした気になってる子だから。。。

310 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:31:14.05 ]
つかこのコテ、前にも作るとか言って放置してる奴だぞ。
かき回すだけかき回して楽しんでるだけの真正のクズ。

311 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:31:50.01 ]
>>219の忠告を聞いて公開鍵の話に触れなきゃよかったのにね

312 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:33:47.81 ]
公開鍵なんてshareでもPDでも普通に使ってるのにな。


313 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:41:32.64 ]
p, q, e, d, L を使って表現すると何になるか、ってのは考える必要ないって気づくことは一生ないんだろうなw

314 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 05:53:16.83 ]
彼の専門分野であろう暗号化でこれだと、n対n通信の実装はまず無理だろうね。

315 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 06:33:25.37 ]
>>267
小学生でもできそうな内容だなおいwオリジナルのコード書いたことなさそう



316 名前:デフォルトの名無しさん [2011/12/25(日) 07:00:10.90 ]
コテたたきはもういいんで、匿名掲示板作る話しようぜ・・・

317 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 08:21:12.01 ]
>>306
いいえ。
DH鍵共有なら、ハードコードするのは巨大素数 p およびその原始根のひとつ g。
このページがわかりやすいでしょう。
・エルガマル暗号とDH鍵変換
saltheads.blog134.fc2.com/blog-entry-35.html

 

318 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 08:27:30.87 ]
>>308
>>269 の言及しているであろうRSA方式は、
>>238 >・RSA は通信当事者の片側が秘密鍵を二つとも所有する
したがって >>211 より P2P のソフトウェアに秘密鍵をハードコードする、という矛盾を生じる。乱数で素数を選択すると、厳密にいえばそれが素数かどうかについて
確率的なアルゴリズム(ミラーラビンテスト)を使わなければならない、という些細ではあるが弱点を生じる。

だから P2P の鍵共有には向かないのでは?

319 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 08:32:51.71 ]
>>309
たしかに。
証明は読んでないし。
でも実装を追体験すらしない、そして単なるハイブリッドを RSA として説明する(>>239)、という致命的なミスを犯す、そしてそれを認めない >>239 よりましです。

320 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 08:33:59.98 ]
>>310
え?そんな事実はない(はずだ‥‥酔っているときまでは保障できない)。

321 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 08:34:24.51 ]
>>311
そう。>>293 がね。

322 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 08:35:02.47 ]
>>312
多分、乱数で発生させ、ミラーラビンテストを通しているのでしょう。しかし、そんなにお手軽な素数ってすぐ解読されません?

323 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 08:36:03.63 ]
>>314
専門は‥‥えーと専門は、たぶん(電子ではなくて)電気になるかもしれない。

324 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 08:36:36.01 ]
>>315
toro.2ch.net/test/read.cgi/tech/1313183984/

325 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 09:07:50.36 ]
馬鹿が何の知識もないのに適当なこと書いてるだけだなここ



326 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 09:32:48.68 ]
QZaw55cn4c 59 件 抽出したレスのURLをリスト表示

今日のネタスレ

327 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 10:01:13.43 ]
話が一歩も前に進んでなくてわろた

328 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 10:28:36.76 ]
例えば暗号化したファイルを普通にどこなのストレージにアップロードして
ファイル名も意味不明な16進数の羅列とかにしておいて
その16進数の本当の名前と複合パスワードはどっかの掲示板とかに書いたら
それはデータを配信したことにならないだろ?
掲示板を見た人間にしかわからないし、掲示板に書いたのが本人かもわからないからな


329 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 11:26:33.10 ]
>>328
今すぐお前がそれを実践するんだ!

330 名前:デフォルトの名無しさん [2011/12/25(日) 11:26:52.78 ]
総相 川端達夫 帰化人。 在日韓国人法的地位向上議員連盟
法相 平岡秀夫 帰化人。 在日韓国人法的地位向上議員連盟
文科相 中川正春 在日韓国人法的地位向上議員連盟
厚労相 小宮山洋子 帰化人。 在日韓国人法的地位向上議員連盟 自身の選挙区の太平建設と談合
国家戦略相 古川元久 パチンコ協会政治アドバイザー 

韓国人から賄賂を貰っている野田
韓国人の集いに参加している野田
野田は日本人じゃないだろ


331 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 11:31:52.08 ]
コテが暗号のこと全然理解してなくて吹いたw
もうコテ消えろ。暗号のこと勉強したけりゃ暗号のスレ行け。お前は荒らしと一緒よwww

332 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 11:48:59.36 ]
糞コテ、こっち行け
■暗号技術【ROUNDsurea】■
toro.2ch.net/test/read.cgi/tech/1180280982/

みんな優しく教えてくれるって

333 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 12:03:27.00 ]
誰も頼んでないのに鳥付けてるのにワロタ
目立ちたがり屋で技術力なしかw

334 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 12:04:44.09 ]
>>318
すっごいバカみたいだから簡単に言うとね、
RSAだろうと使い捨ての鍵(の対)を生成して通信時だけ保持してれば十分なの。
わかった?

335 名前: ◆QZaw55cn4c mailto:sage [2011/12/25(日) 12:10:10.35 ]
>>334
それはすでに >>318 で述べ済み。ちゃんと「乱数+ミラーラビンテスト」って書いてるでしょ?
DH があえて選択されないのは、原始根を求めるのが難しい(基本総当りしかない。)からかな?そのせいで DH は使い捨て、という考え方がとりにくいのかな?

その辺の感覚が今ひとつ足りないのは認めておく。今回の連続コテ付投稿はそれを補強するため。



336 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 12:15:39.06 ]
>>335
これを読んでDH法ですら理解できてないことにびっくり

337 名前:デフォルトの名無しさん mailto:sage [2011/12/25(日) 12:17:11.52 ]
>>335
やっと議論の対象にする必要がないって事を理解できたのか?
さんざん公開鍵方式を否定してきたくせに
何が「すでに述べ済み(キリ」だよ。







[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<153KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef