■暗号技術【ROUND2】■
at TECH
1:sage
04/06/30 02:30
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-256-CBC,E71BB607F6613D304DEE82D5B1DEDBFF
データの暗号化技術に関するスレ。ム板らしくコードも交えながらマターリと。
RSA スレは別にあるようなので、主にそれ以外の話題で。
関連スレは >>2-10 あたり
-----END RSA PRIVATE KEY-----
2:sage
04/06/30 02:30
********* 数学板 *********
暗号数学について語ろう
スレリンク(math板)
素数判定は「決定的」多項式時間で可能
スレリンク(math板)
P=NP問題について真面目に語るスレ
スレリンク(math板)
********* 理系板 *********
【論理】情報理工学総合スレッド【アンチ?】
スレリンク(rikei板)
量子コンピュータについて語るスレ
スレリンク(rikei板)
********* 物理板 *********
量子コンピュータ
スレリンク(sci板)
3:デフォルトの名無しさん
04/06/30 02:30
2
4:sage
04/06/30 02:31
The International Association for Cryptologic Research (IACR)
URLリンク(www.iacr.org)
独立行政法人 情報処理推進機構 (IPA)
IPAトップ>セキュリティセンター
URLリンク(www.ipa.go.jp)
arXiv.org Cryptography and Security Authors and titles for recent submissions
URLリンク(jp.arxiv.org)
5:デフォルトの名無しさん
04/06/30 02:31
4
6:デフォルトの名無しさん
04/06/30 02:31
6
7:デフォルトの名無しさん
04/06/30 02:31
7
8:デフォルトの名無しさん
04/06/30 02:32
8
9:デフォルトの名無しさん
04/06/30 02:32
9
10:デフォルトの名無しさん
04/06/30 02:32
10!!
11:デフォルトの名無しさん
04/06/30 02:34
思考回路はデバッグ寸前♪
12:デフォルトの名無しさん
04/06/30 13:34
いますぐcore吐きたいよ♪
13:前スレ927
04/06/30 15:57
前スレ927です
選択平文攻撃を対称鍵暗号方式で無視してもよければ
私が考えたアルゴリズムを公開したいと思うのですが・・・
前スレ927の質問↓
対称鍵暗号方式において
対称となる攻撃方法はなにでしょうか?
締め上げ攻撃・ブルーフォース攻撃・既知平文攻撃
などがあるのはわかるのですが、
選択平文攻撃は対称鍵暗号方式では無視してもよいのでしょうか?
14:名無しさん@XEmacs
04/06/30 17:10
> 選択平文攻撃を対称鍵暗号方式で無視してもよければ
> 私が考えたアルゴリズムを公開したいと思うのですが・・・
無視しちゃダメ (差分解読法って知ってる?) だから、公開せんで
よろし。
別に煽ってるわけじゃないんだが、こんなことを聞かなきゃ分から
ない人間が考えた暗号アルゴリズムに意味がある可能性は限りなく
低いので。
♯そもそも、解読者としても一流の人間が検証しながら作ったアル
♯ゴリズム以外は役に立たないものと考えて間違いない。
15:前スレ966-967
04/06/30 19:52
>1乙
なんかテンプレぽく使われてて恥ずかしいや。
他に関連スレがあったら(この暗号解いてみろ→暗号文貼り付け系は除く)
張っていきましょう
>>12
そのcoreから危険な情報が外部に…
16:デフォルトの名無しさん
04/06/30 20:36
すいません
差分解読と線形解読について解説した
書籍・webサイトを教えていただけませんか?
乱数についても知りたいと思っています。
一応「暗号技術大全」は購入してます。
あと、
「基本算法/基礎概念」「2基本算法/情報構造」
は買いでしょうか?
17:デフォルトの名無しさん
04/07/01 10:10
>>1
(o^ー')b グッジョブ!
18:デフォルトの名無しさん
04/07/01 14:20
>>16
日本語でってんじゃないなら
URLリンク(www.cs.technion.ac.il)
Eli Bihamのページ
Postscriptは根性でなんとか汁。
URLリンク(www.engr.mun.ca)
差分・線形分析のチュートリアルだってさ。内容は未確認だけど。
一部間違いがあるんだってさ。"Errata"のとこはちゃんと見とけ。
19:デフォルトの名無しさん
04/07/01 17:20
暗号化手法の比較表を出してくれ、と言われたんですが、
どこかにAES、RC4、DES、TripleDESの、
・暗号化・複合化速度
・鍵生成速度
・暗号強度
についてまとめてある資料をご存知の方がいましたら教えていただけませんか?
お願いします。
20:デフォルトの名無しさん
04/07/01 18:08
CRYPTRECの評価報告とか?
21:19
04/07/02 01:20
>>20
ありがとうございます。
探してみます。
22:デフォルトの名無しさん
04/07/02 13:30
>>14
まあいいじゃないの。
基本的な考え方は優秀なのも出てくるかも知れんし。
そうでなくたって、分析入門者向けの練習台に(ry
23:デフォルトの名無しさん
04/07/02 20:19
ショクニン(・∀・)ゲイー
24:デフォルトの名無しさん
04/07/02 20:41
プログラミング関係の著作でおなじみ、結城浩さんのサイトにこんなのがありましたよ
ギコ猫と暗号技術入門
Giko Cat: A Cryptographer
URLリンク(www.hyuki.com)
25:デフォルトの名無しさん
04/07/02 21:02
URLリンク(internet.watch.impress.co.jp)
URLリンク(c4t.jp)
これってどうなんでしょ?
26:デフォルトの名無しさん
04/07/02 22:00
>>25
前スレで既出
>>853,>>855,>>856,>>857,>>858
27:デフォルトの名無しさん
04/07/03 00:45
>>26
スレ汚し失礼しました。
素人としては、素直にAESが実装された暗号製品を
選ぶように心掛けます…
28:デフォルトの名無しさん
04/07/03 11:02
現役の日本製の暗号ってなくね?
ちゅうか日本の場合暗号に対する考えが甘いような気がすんですけど
29:1
04/07/03 11:23
あー、前スレの URL 張るの忘れてた。スマソ。
■暗号化スレ■
スレリンク(tech板)
30:デフォルトの名無しさん
04/07/03 11:33
>>28
Camelliaとか結構良さげだけど、まだちょいと新しいかもな。
AESも似たようなもんではあるけど。
あと、乱数生成器はMUGIとか……。
>>29
重ねて乙
31:デフォルトの名無しさん
04/07/03 13:17
>>28
今まで「水と安全はただ」であった日本なのに、
暗号なぞ必要であると思うわけないではないか。
32:13
04/07/03 17:36
もうすこしでプログラムが完成します。
選択平文に強くなるようなアルゴリズムは考えましたが、
候補が二つあり悩んでいます。
遅くとも明日には公開できると思います。
その際に、アルゴリズムの詳細について語らなきゃならんから
それを考えるとめんどくさ
どなたかプログラムをうpするとこ紹介してもらえませんか?
>>14さん
わたしのアルゴリズムは数学に基づいたものなので
差分に対する考慮はいらないかと思ったんです
ここのとこは、アルゴリズムを公開すれば分かってもらえると思います。
あと、66bitの秘密鍵を仕込んだ.exeを公開して
解読者には秘密鍵を当ててもらうことをかんがえています。
解読者は任意に平文を指定できます。
秘密鍵の値をeとすると0からe-1まで暗号化できるのですが、
0x0000000000000000-0xffffffffffffffff
までの平文に対して暗号文が出力されるようにすればいいのですよね?
33:デフォルトの名無しさん
04/07/03 18:11
>>28
日本がどうこう以前にそもそも全部アメリカ産だし。
AESを「現役の暗号」に入れていいんなら
当然日本製の暗号もいくつか入ると思うんですけど
34:デフォルトの名無しさん
04/07/03 19:52
>>32
秘密鍵を .exe に埋め込んだら絶対抜くやついるって。
俺みたいになー。
35:32
04/07/03 20:49
>>34
それが一番困ったとこなんです。
解読者は自由に暗号にアクセスできなくちゃいけないし
だからといって、こっちが勝手に平文を選んで解読者に渡すというのも
私としては納得いかないし、
どうだ!解読してみろと堂々と言いたいわけで。
なんかいい方法はありますか?
36:デフォルトの名無しさん
04/07/03 20:57
>>35
ここかアプロダに平文を提示してもらって、
それを暗号化してアップすればいいのでは?
37:36
04/07/03 21:04
それじゃ面倒か。
好きなキーで好きな平文を暗号化できる実行ファイルを公開した上で
キーを秘密にした暗号文を提示して解析できるかでよいのでは。
38:デフォルトの名無しさん
04/07/03 21:08
>>36
解読者は大量に平文→暗号文を入手できるとして
それでも秘密鍵が分からない
というのがよいアルゴリズムなわけですから、
私としては解読者が任意の平文→暗号文を選択できるようにしたいのです
それに、人によって欲しい平文→暗号文が違うとおもいます。
アプロダにアップする方法もありますが、
平文→暗号文を解読者が満足するまでうぷするのは
ファイルのサイズ的に無理があります。
そうなると.exeから抜かれるのもしょうがないかなと思います。
抜いただけの人はどうやって暗号を破ったのかの問いに対しては
ブルーフォースを行ったとしかいえないわけですから、
ブルーフォースで破られるのは問題ないかと
39:デフォルトの名無しさん
04/07/03 21:11
>>37さんのいうようにキーを自由に扱えるようにした方法と
暗号文→平文を自由に扱える方法の両方でいきたいと思います。
40:デフォルトの名無しさん
04/07/03 21:18
cgi形式にでもしてサーバーで公開したらいいんでないの
41:デフォルトの名無しさん
04/07/03 21:41
なんでexeに話が飛んでるのか理解できないけど、
アルゴリズム公開して
実装コード見本、テストベクターも公開で
で復号へのkey challengeがまぁ普通じゃないの?
#exeなんて、気持ち悪くて動かす気にもならないです。(。∀゚)
42:38
04/07/03 23:15
とりあえず完成しました。
今からアルゴリズムの説明を考えてきます。
43:デフォルトの名無しさん
04/07/04 03:22
((@))
インド (・∀・)シーシーエーツー
44:梅どぶろく ◆21Da3ggG3M
04/07/04 15:17
アルゴリズム説明しますね。
プログラムは
URLリンク(do.sakura.ne.jp)
に添付しています
私は何を公開したらいいでしょうか?
この暗号は数車(かずぐるま)といいます。
歯車が回っているのをイメージした時に思いついたので
このような名前になりました。
わかりづらかったら質問してください。
暗号化
素数^n(nは自然数)となるような数をいくつか用意します。
個人的にこの数を勝手に豆数(まめかず)と読んでいます。
豆数は素数^nとなる数です。
L=abcd(Lはabcdの最小公倍数)とする
(このときのLが秘密鍵です。)
ここでは仮に豆数をa,b,c,dとします。
(a,b,c,dは互いに素でなければなりません)
平文Mをa,b,c,dでそれぞれ割っていきます。
このときの余りをそれぞれa',b',c',d'とすると、
M=ax+a'=by+b'=cz+c'=dw+d'
(豆数a,b,c,dの余りで表現できる数は0からL-1です)
(x,y,z,wは0以上の整数、Mの範囲は0<=M<Lとする)
という関係が成り立ちます。
a,a',b,b',c,c',d,d'を用いて
C'=(((a')b+b')c+c')d+d'
(Mの範囲が0<=M<abcdのとき0<=C'<L)
となるようなC'を計算します。
45:梅どぶろく ◆21Da3ggG3M
04/07/04 15:18
今度は
C'をaで割りそのときの商をaa,余りをa"
aaをbで割りそのときの商をbb,余りをb"
bbをcで割りそのときの商をcc,余りをc"
ccをdで割りそのときの商をdd,余りをd"(ddは常に0です)
とすると、このとき
C'=(((dd+d")c+c")b+b")a+a"
となります。
a,a",b,b",c,c",d,d"を用いて
C=aX+a"=bY+b"=cZ+c"=dW+d"(X,Y…同上)
となるCを求めます。
このときのCが暗号文です。
46:梅どぶろく ◆21Da3ggG3M
04/07/04 15:19
M→C'は問題ないと思いますのでC'→Cの求め方
label1:
cZ+c"=dW+d"…壱
となる最小の値を(cd)"とします。
壱を少し変形して
cZ-dW=d"-c"…弐
拡張ユークリッドの互除法を用いて
cZ'-dW'=1となるZ'またはW'を求めます。
両辺d"-c"倍してやって
c(Z'*(d"-c"))-d(W'*(d"-c"))=d"-c"…参
弐と参を比較して
Z=Z'*(d"-c") W=W'*(d"-c")
∴壱は
cd*Z_W+(cd)"=cZ+c"=dW+d"(Z_Wは0以上の整数)
と表されます。
今度は
cd*Z_W+(cd)"=bY+b"
となるような最小の値(bcd)"を求めます。
goto label1;
と、どんどん繰り返していってCが求めれます。
復号はこの逆を行えばいいわけです。
47:梅どぶろく ◆21Da3ggG3M
04/07/04 15:20
豆数の並べ方に決まりがあります。
素数の小さい順に左から並べます。
つまり、
L=2800のとき
Lを素因数分解して
L=2^4*5^2*7^1
豆数を
2^4,5^2,7^1
とならべます。
今度はLを豆数の数で割ってやります。
ここでは3です。
豆数に右から順に0,1,2と割り振ってやって
2800%3≡1 2800/3=933
1番は5^2ですから
一番左は5^2になります
2^4,7^1と並びます
今度は933を2で割ります
933%2≡1
今度は1番目は2^4ですから
豆数は5^2,2^4とならび
最終的には
5^2,2^4,7^1と豆数は並びます。
そしてこの順に
a,b,cに豆数を代入していきます。
以上で説明は終わりです。
何か質問ありましたらどうぞ〜
あと、わたしが公開すべきものを指定してくださいな。
48:デフォルトの名無しさん
04/07/04 15:48
本質と関係ないところですまないが
引用符として用いられることの多い ' と " だと微妙に見にくかった
あと、 C'=(((a')b+b')c+c')d+d'
こういうのは * を省略してると解釈してOK?
そこで C'をaで割りそのときの商をaa,余りをa"
とか言われると新しくaaという変数を定義してんのかa*aなのか途中の式が見にくい
49:梅どぶろく ◆21Da3ggG3M
04/07/04 16:11
すんません
C'=(((a')b+b')c+c')d+d'
は*を省略してます
aaは新しく定義してます。
45 名前:梅どぶろく ◆21Da3ggG3M [sage] 投稿日:04/07/04 15:18
今度は
C'をaで割りそのときの商をaa,余りをa"
aaをbで割りそのときの商をbb,余りをb"
bbをcで割りそのときの商をcc,余りをc"
ccをdで割りそのときの商をdd,余りをd"(ddは常に0です)
とすると
' "についてはいい表記の仕方が分からなかったんです。
50:デフォルトの名無しさん
04/07/04 16:34
本筋と関係ないところでホントごめんな
51:梅どぶろく ◆21Da3ggG3M
04/07/04 17:42
P=ax+a'=by+b'=cz+c'=dw+d'
a=2,b=3,c=5,d=7,e=11,f=13・・・・としていって
P=2x+1=3y+2=5z+2=7w+6=11p+10=13q+6・・・
P<289となるようなPを求めれば
2・3・5・7・11・13で割り切れないのは保証されてるわけで、
素数生成に使えないかと思ってんですがいかがでしょうか?
まあ、この考えが
スレリンク(math板:876番)
みたいな勘違いにつながったわけですが・・・
52:デフォルトの名無しさん
04/07/04 17:56
>>51
ナンカエラーダッテ302Found
53:デフォルトの名無しさん
04/07/04 18:55
あのさ、秘密鍵とか書いてあるけど、共通鍵暗号だよね?
鍵を素因数分解って、分解できなかったら、どうすんのさ?
鍵長が長くなると分解のコストも高いよね?
分解できても、少ない項だったら弱くね?説明見ても項数は可変ぽいし。
というか、種から鍵を生成するアルゴリズムが必要になってくるんじゃないの?
その場合、本当に鍵と言えるのは種の気もするけど…
あるビット列を鍵として、鍵が素数は不可なら、
素数は除外してBuruteForceが楽になるんだけど
#俺って暇人なだw
54:梅どぶろく ◆21Da3ggG3M
04/07/04 19:16
>>53
共通鍵です。
簡単に素因数分解できる鍵でOKかと
鍵を秘密に共有すれば
解読者が解読しようとしたらアルゴリズムへの攻撃か
鍵への攻撃なわけです。
ここでは、アルゴリズムは安全であると仮定して
鍵への攻撃のみを考えるとします。
ある鍵Kを66bit鍵としてAliceとBobが共有すれば
AliceとBobは素因数分解するのはKだけでよくて
Eveは66bitの鍵に対して素因数分解を行って
それから鍵の検証ができるわけで
ここで余分なコストが発生するかと思ってるんですが
>あるビット列を鍵として、鍵が素数は不可なら、
>素数は除外してBuruteForceが楽になるんだけど
ここんとこは大丈夫じゃないでしょうか?
合成数のほうが素数より圧倒的に多いわけですし、
EveがKを求めようとしていろいろと鍵を試していった場合、
Kの候補だとした数が素数だった場合泣けてくると思っています。
55:デフォルトの名無しさん
04/07/04 19:34
>>54
"アルゴリズムへの攻撃"って何のこと?
56:梅どぶろく ◆21Da3ggG3M
04/07/05 19:59
>>55
たとえばC'を暗号文として扱うと
C'=(((a')b+b')c+c')d+d'
展開して
C'=a'bcd+b'cd+c'd+d'
a'はa周期ごとに0をとるから
その時のC'の値は
C'=b'cd+c'd+d' となり、
選択平文攻撃を用いてMの値に1ずつ加算して
それに対応したC'の値が何周期で
増減を繰り返しているかを見ればaの値がわかってしまいます。
さらに、
M2はbで割り切れ(b'=0)そのときのa'をA,c'をC,d'をDとし
M1+1=M2とするとき
C'1=A*bcd+(b-1)*cd+C*d+D
C'2=(A+1)*bcd+0*cd+(C+1)*d+(D+1)
C'2-C'1=bcd-(b-1)cd-d-1=cd-d-1
となり、差が極端に小さくなります。
(C+1,D+1が0になることは考慮していません)
この性質もまた選択平文攻撃の餌食となり
何周期ごとにC'2-C'1の差が小さくなるのか調べると
bの値がばれてしまいます。
57:梅どぶろく ◆21Da3ggG3M
04/07/05 20:00
(上のA,B,C,Dと以下のA,B,C,Dは関係ありません)
C'→Cの方法を
M→Cとして扱うと
Mをaで割りそのときの商をx,余りをA
Aをbで割りそのときの商をy,余りをB
Bをcで割りそのときの商をz,余りをC
Cをdで割りそのときの商をw,余りをD(wは常に0です)
とする。つまり、
M=ax+A,x=by+B,y=cz+C,z=dw+D
これを右から代入していって(wは常に0だから削除)
M=(((D)c+C)b+B)a+A
_=abcD+abC+aB+A
となります。
a,A,b,B,c,C,d,Dを用いて
C=ax+A=by+B=cz+C=dw+D
となるCを拡張ユークリッドの互除法により求める。
このCを暗号文とするとこれまた選択平文攻撃の餌食となります。
58:梅どぶろく ◆21Da3ggG3M
04/07/05 20:01
以下証明
by+B=cz+C=dw+D
となる最小の値をVとする。このとき
C=(b*c*d)*v+V=ax+A(x,vは0以上の整数)
また、M0→C0,M0+1→C1,M0+2→C2とし、(M0を暗号化するとC0が得られるって事です)
M0をaで割りその時の余りをA0,M0+1をaで割りその時の余りをA0+1,
M0+2をaで割りその時の余りをA0+2,
(A0,A0+1,A0+2はaで割り切れないとする。割り切れるときは下で書いています)とすると
C0=bcd*v0+V=a*x0+A0
C1=bcd*v1+V=a*x1+(A0+1)
C2=bcd*v2+V=a*x2+(A0+2)
となります。
C1-C0=bcd(v1-v0)+V-V=a(x1-x0)+(A0+1)-A0
=bcd(v1-v0)=a(x1-x0)+1
C1-C0-1=a(x1-x0)
C2-C1=bcd(v2-v1)+V-V=a(x2-x1)+(A0+2)-(A0+1)
=bcd(v2-v1)=a(x2-x1)+1
C2-C1-1=a(x2-x1)
C1-C0,C2-C1の値にユークリッドの互除法・素因数分解を用いると
bcdについての情報が分かります。
更に、C1-C0-1,C2-C1-1も同様に
aについての情報を与えてしまいます。
59:梅どぶろく ◆21Da3ggG3M
04/07/05 20:02
今度は
(A0,A0+1,A0+2はaで割り切れないとする****の割り切れる時の場合です)
M3をaで割りその時の余りをa-1とすると,M3+1をaで割った余りは0になります。
M3→C3,M3+1=M4→C4とする。
M3=a*x+(a-1),x=b*y+B,y=c*z+C,z=d*w+D
M4=a*x+(a-1)+1=a*x+a=a(x+1)
x+1=b*y+(B+1),y=c*z+C,z=d*w+D
(ここのx,y,z,wは同じ値です)
この時C3,C4は
C3=a*x3+(a-1)=b*y3+B=c*z3+C=d*w3+D
C4=a*x4+(0)=b*y4+(B+1)=c*z3+C=d*w4+D
C4-C3=a(x4-x3)-(a-1)=b(y4-y3)+1=c(z4-w4)=d(w4-w3)
C4-C3-1=a(x4-x3-1)=b(y4-y3)
∴C1-C0とC4-C3,C4-C3についてユークリッドの互除法・素因数分解を用いると
a*b,c*dについての情報が得られました。
上のような考慮事項があるので
M→C' C'→Cのように二段階の暗号化を行いました。
>>55
多分この暗号にはアルゴリズムへの攻撃はできなくなっていると思います。
上の二つの暗号化方法だとアルゴリズムへの攻撃が有効です。
アルゴリズムへの攻撃の大体の感じをつかめてもらえましたか?
>>all
もっと分かりやすく説明しろ!!!
ってとこがありましたら指摘をお願いします。
60:デフォルトの名無しさん
04/07/05 20:27
悪いけど、ここには個人で暗号検証できるような
能力だったり労力を裂いたりする人間はほとんどいないと思う。
公開しろって言ってた人間も、くれるものは貰っとくって精神だろうしな。
本気なら、本当に気長に待つしかなさげ。
61:55
04/07/05 20:47
あ,ごめん,質問が悪かったですね.
「鍵への攻撃」「アルゴリズムへの攻撃」という用語の定義がよくわかりません.
「アルゴリズムへの攻撃」=選択平分攻撃?
62:デフォルトの名無しさん
04/07/05 20:50
暗号系には昔から、おれのチンコを見てくれって香具師は、よく現れる。
大抵粗チンなので、放置が普通。
オナニーしたいのなら、別の場所がお勧め。
本番したいのなr(ry
釣られてるのは単に、このスレに暇な香具師が多いんだろ。
知識も何か変な風に覚えてるらしく、単語とか言葉の使い方変だし。
突っ込みどころも多いけど、それを説明するのも('A`)
63:梅どぶろく ◆21Da3ggG3M
04/07/05 22:27
>>62
そうですか・・・
自己満足ではなくほんとにいい考えだと思ったのですが・・・
>知識も何か変な風に覚えてるらしく、単語とか言葉の使い方変だし。
>突っ込みどころも多いけど、それを説明するのも('A`)
すいませんでした、どこが悪いかは分かりませんが
もっと勉強してみます。
暗号数学について語ろう
スレリンク(math板)
にいってきます。
さよなら〜
64:梅どぶろく ◆21Da3ggG3M
04/07/05 22:44
>>62
釣りではないですよ、釣りにしては手が込みすぎてるじゃないですか
>知識も何か変な風に覚えてるらしく、単語とか言葉の使い方変だし。
ここのとこはここが変と大体の場所を指定していただければ自分で調べますので
箇条書きでいいんで書いてもらえませんか?
65:55
04/07/05 22:45
そしてまた>>62みたいなのも多いんだなこれが>暗号関係のスレ
66:デフォルトの名無しさん
04/07/05 22:51
なんかよくわからんが彼は真剣だな。と言ってみるテスト
自分のWeb等で活動をしてみたらどうかと、何も2chにこだわらなくとも。と言ってみるテスト
67:デフォルトの名無しさん
04/07/05 22:58
もっと言うと、日本よりも世界に向けて
テストしてもらうように誘って見たら。
英語なんて調べながらであれば書けるんだし、
きっと日本からのレスよりもくると思うよ。
海外にはアマの暗号マニアぐらいいっぱいいると思うし、
弱点も見つけてくれるかもよ。
#世界は広い、そして...日本はせまい。
68:梅どぶろく ◆21Da3ggG3M
04/07/05 23:03
>>61
鍵への攻撃はブルーフォース
アルゴリズムへの攻撃は>>56-59みたいに
数学的な特性を生かした攻撃ってことで
「平文と暗号文のペアを入手して
ある方程式を立てれば鍵をまったく知らずに
暗号文と平文のペアだけで鍵を求めれる」
この方程式・方法を見つけようとするのがアルゴリズムへの攻撃
と考えて一連の発言をしていました。
69:デフォルトの名無しさん
04/07/06 00:54
弱点といえるのかどうかわからんが、2点ほど。
まず>>54について
Eveが最初からしらみつぶしで攻撃する気なら、
素因数分解が必要になるのはBobだけじゃないか?
AliceもEveも"豆数"から作ればいいんだから。
(と言うか、>>44
>素数^n(nは自然数)となるような数をいくつか用意
するんじゃなかったっけ?)
これの元になる素数を見つける必要はあるが、
豆数が複数なら出てくる素数は2^33未満だし。
それから、M→C'とC→C'は簡単だから、
分析者が平文・暗号文のペアをいくつか持っている場合に限り、
中間値探索を使って暗号化・復号プロセスの面倒な部分(>>46)を避けて
鍵のチェックができるね。
どっか大ボケかましてたら優しく教えてください。
70:69
04/07/06 00:58
>豆数が複数なら出てくる素数は2^33未満だし。
当然、66ビット鍵の場合の話ですよダンナ。
71:69
04/07/06 01:36
あと、>>62の言うのは
>ブルーフォース
みたいな細かい点の話とか、
>秘密鍵
(この単語は、公開鍵暗号のプライベート鍵を指すことが多い。
共通鍵暗号なら共通鍵、共有鍵、または単に鍵と言う事が多い。
…気がする。)
>鍵への攻撃
(アルゴリズムの鍵スケジューリングを攻撃する分析法などと混乱しやすいと思われ。
しらみつぶしならしらみつぶしと書くのが得策かと。)
などという混乱を招く表現のことを指してるんじゃないか?
>>49
せっかく2ブロックに分かれてるんだから、
>>44を関数F、>>45-46を関数Gとして
C = G(K, F(K, M))
こうしといて、FとGの定義を別々に書いとけば
もっと見やすい表現を使えたかもしれないね。
以上。これだけのことで3レスも使っちゃってスマソ
72:デフォルトの名無しさん
04/07/06 05:14
これ、Mは何bitなん?ブロック暗号なのかな?
73:梅どぶろく ◆21Da3ggG3M
04/07/06 07:06
>>72
Mは可変長です
いくらでも好きなように
暗号化するのがnビット毎の時
対称鍵をn+2ビットにすればOKです
ブロック暗号です。
74:デフォルトの名無しさん
04/07/06 15:46
>44の
> (x,y,z,wは0以上の整数、Mの範囲は0<=M<Lとする)
からして
鍵空間て 2^n < L <= 2^(n+2) の狭いのはどうなん?
あと、ブロック暗号なら、パディングをどうするのかと、
M=0の場合のCの検算をだしてみてくださいな。
75:デフォルトの名無しさん
04/07/06 16:26
>>74
>あと、ブロック暗号なら、パディングをどうするのかと、
これは0〜2^nの値全てに
2^(n+1)の加算を行います
76:デフォルトの名無しさん
04/07/06 17:16
いや、パディング判ってないしw
77:69
04/07/06 21:03
>>75
nはブロック長?だったらそれじゃうまくいかない。
平文の最上位ビットが0のとき、復号側が平文の長さを知らないと
平文とパディングビットの境目がわからなくなるよ。
ただ、ブロック長がnビット、
平文の長さがpビット(当然 n >= p)のとき、
加算する数を2^(p+1)にするとうまくいくと思う。
要するに、暗号化前に右からp+1ビット目、つまり
平文とパディングビットの境目に1を立て、
(n = pでなければ)それより左のビットには0を立てる。
そして復号後に
一番左にある1のビットと
(n = pでなければ)それより左のビット(すべて0のはず)を捨てる。
これでどうよ?
78:梅どぶろく ◆21Da3ggG3M
04/07/06 22:42
>>76>>77
>>75の
>これは0〜2^nの値全てに
>2^(n+1)の加算を行います
は間違いです。
正しくは↓↓↓
nビット毎に暗号化するとして(対象鍵はn+2ビット)
0〜2^n-1の値すべてに
2^nの加算を行います。
すると暗号化前の平文は
2^n〜2^(n+1)-1になります。
復号する時は
復号して出てきた値から2^nを減算してやればOKです。
79:デフォルトの名無しさん
04/07/07 02:01
これは、最初の説明に無かったと思うんだけど、修正なの?
80:梅どぶろく ◆21Da3ggG3M
04/07/07 06:49
いえ、説明するの忘れてました
平文をnビットとするときに鍵長がn+1ビットだと
平文すべてに2^nを加算することができないわけで
(そうすると平文が2^n近くの時に鍵の値を超えてしまうわけです)
そういったことを考慮して鍵長はn+2ビットといっていました。
81:デフォルトの名無しさん
04/07/07 07:46
他に説明忘れはありませんか?
82:デフォルトの名無しさん
04/07/07 08:56
結局、パディングになってない訳だが?
これは、nビット暗号して、n+1ビット出力されるの?
鍵空間は 2^(n+1) <= L <= 2^(n+2) てのはどうなん?
83:デフォルトの名無しさん
04/07/07 09:38
少なくとも使いにくそうだけど、既存の暗号に対して
なにかメリットあるんですか?
84:梅どぶろく ◆21Da3ggG3M
04/07/07 15:45
メリットは暗号化毎のブロックの長さ・鍵の長さを
自由に選べるってとこでしょうか
数学的な暗号化方法だから
自分では線形攻撃や差分攻撃は意味がないと思っています。
あと、平文と暗号文だけから
鍵Lについての情報を得られるか、得られないかを
数学的に証明できると思っています。
どっちなのかはわかりません
もし仮に、数学的に平文と暗号文だけから
鍵Lについての情報が得られないと証明できれば
他のブロック暗号のように新しい解読方法が見つかって
既存の対象鍵暗号は弱いものになるかもしれない
なんてふうに悩まなくてもいいと思います。
85:デフォルトの名無しさん
04/07/07 19:16
> メリットは暗号化毎のブロックの長さ・鍵の長さを
> 自由に選べるってとこでしょうか
実装する側、使う側するとメリットとは思えない。
むしろ、実装する側からすれば、デメリットかも。
暗号化毎ってなってるけど、ブロック長は鍵長に依存だよね。
鍵を選ぶみたいだし、弱い鍵生成を抑制するコードもくまないと使えない。
これじゃDESの時代に逆戻りみたいだ。
鍵長依存の任意のbit長で出力が1bit増えるなら、既存の暗号と置き換えるのも難しいし。
結局パディングもできないようだから、そこも気をつけないといけないし。
#パディングが何か判ってないって、既存の暗号がどんな物か調べて無い気がしてしょうがないのだけど。
いくらアルゴリズム部分が大丈夫と言っても、暗号全体として弱ければダメだよね。
他の攻撃方法も色々あると思うんだけど。
いくら鍵が大丈夫といっても、既知の情報から復号できてしまえば意味ないわけだし。
ム板で数学証明とかいっても無駄だと思うし。
86:梅どぶろく ◆21Da3ggG3M
04/07/07 21:01
>>85
>結局パディングもできないようだから、そこも気をつけないといけないし。
>#パディングが何か判ってないって、既存の暗号がどんな物か調べて無い気がしてしょうがないのだけど。
はい、そうですこちらが勝手に解釈して勝手なことを言っていました。
パディングってのは最終バイトが暗号化するブロックに足りない時に
最終バイトをどうやってブロックのバイトにするかってことでよろしいでしょうか?
これは、足りないバイト分0を後ろから足してやります。
このブロックを暗号化、
最後に何バイトがいらないバイトかを示した値を
暗号化してやればいいのではないでしょうか
87:デフォルトの名無しさん
04/07/08 02:49
このページを読んでみるのはどう?
URLリンク(pgp.rasip.fer.hr)
本当に議論したいのなら、
usenetのnews groupのsci.cryptがいいかもね
88:デフォルトの名無しさん
04/07/09 02:22
>>84
>数学的な暗号化方法だから
>自分では線形攻撃や差分攻撃は意味がないと思っています。
線形攻撃や差分攻撃が「より」適用しやすい、の間違いだな。
なぜ既存の共通鍵暗号アルゴリズムがたくさんラウンドがあったり、
Feistel構造やSPN構造を入れてるか分かってるのか?
>あと、平文と暗号文だけから
>鍵Lについての情報を得られるか、得られないかを
>数学的に証明できると思っています。
F(M,L)=C,F^{-1}(C,L)=Mって等式が成り立つんだから、数学的には情報を得られる。
鍵Lを使っても使わなくても暗号化したり復号したり出来るなら、得られないかもしれないが。
>>85
数学的に安全証明が出来るものをム板でさらに安全な実装を考えるってのは意味があると思う。
でも、『非』安全証明が出来るものを、実装でなんとかしようってのは、ちょっと不健全だな。
89:デフォルトの名無しさん
04/07/11 22:48
DESについての質問です
UNIXのcrypt関数と同じことをする関数を作ろうとしているんですが、
saltでDES暗号の途中で使う転置表をかき混ぜるみたいなんですが、
どうかき混ぜるかわかりません。
知っているかたいたら教えてください。
90:デフォルトの名無しさん
04/07/11 22:57
全く関係ない話だが暗号を評価してもらうにはどうすればいい?
91:デフォルトの名無しさん
04/07/11 22:59
金を積む
92:デフォルトの名無しさん
04/07/11 23:08
有名どころを評価して弱点を見つければいい。
弱点を見つける方が弱点なく作るよりも何倍も難しいが、
少なくとも、それすら出来ない制作者の作ったものは、評価されんだろう。
93:デフォルトの名無しさん
04/07/11 23:14
ごめん。逆だった。
×弱点を見つける方が弱点なく作るよりも何倍も難しいが、
○弱点を見つける方が弱点なく作るよりも何倍も易しいが、
94:89
04/07/11 23:17
解決したからもういいです
95:デフォルトの名無しさん
04/07/11 23:19
URLリンク(www.nikkansports.com)
96:デフォルトの名無しさん
04/07/12 05:54
C4ってどう?誰か使ってる人いませんか?
97:デフォルトの名無しさん
04/07/12 07:45
>>96
ほんの70ほど前のレスすら見つけられないあんたには
エニグマ暗号程度で十分です。
98:デフォルトの名無しさん
04/07/12 10:35
>>96
このスレには、その話題に振りすぎる奴がいるな。
99:デフォルトの名無しさん
04/07/12 18:38
C2ってどう? 誰か飲んだ人いませんか?
100:デフォルトの名無しさん
04/07/12 19:50
薄い。
薄まってカロリー半分、そりゃそうだ、って感じ
101:デフォルトの名無しさん
04/07/12 20:35
>>100
とても参考になりました。
102:デフォルトの名無しさん
04/07/12 22:58
O2ってどう? 誰か吸った人いませんか?
103:デフォルトの名無しさん
04/07/13 07:01
おれ毎日吸ってる
104:デフォルトの名無しさん
04/07/13 07:38
C4ってどう?
105:デフォルトの名無しさん
04/07/13 08:31
X線でも写りにくいし爆発力もなかなかなので、かなりいいですよ。
106:デフォルトの名無しさん
04/07/13 08:43
ネタスレになってんじゃねーか!
107:デフォルトの名無しさん
04/07/13 10:06
暗号だよ。暗号。
108:デフォルトの名無しさん
04/07/13 18:42
>44
その暗号の最大の弱点は
キーLのビット数に比べて
素数分解が簡単になりすぎる事だろうね。
豆数の指数が全て1の場合でさえ
各々の素数は公開キーLの桁の1/4になってしまう。
RSAに代表される素因数分解に起因される暗号では
最低でも、素数の桁として256bitは必要だろうから
公開キーとして1024bitだね。
で、これが、最低レベルの場合。
当然、豆数の指数を増やすと公開キーのサイズはどんどん増える訳で
(Lの桁 ≒ aの桁*指数 + bの桁*指数 + cの桁*指数 + dの桁*指数)
他の共通キー暗号に比べればキーが巨大すぎる。
109:デフォルトの名無しさん
04/07/13 18:47
っと、失礼。
Lは小さくて問題ないみたいだね。
110:デフォルトの名無しさん
04/07/13 19:31
釣りか?w
日本語読めますかw
111:デフォルトの名無しさん
04/07/13 21:33
C4の自己評価書ってのを読んでみたんだけど、これってどうなの?
> C4-1 は,選択平文/選択暗号文攻撃に対して強い:
> 1) カオスの機能自身は一方向である.
> 2) 鍵の処理装置は一方向である.
> 3) 出力データは常に乱数である.
> 上記3 項目により,暗号化に利用した鍵を算出することは実際的でない.
ってあるけど、1〜3までのどれも命題が真であることを示さないと
安全であることにはならないと思うんだが。
3)とか絶対に偽だし。疑似乱数だろう。
112:デフォルトの名無しさん
04/07/13 22:24
>>111
ばっかだな〜
全部真に決まってるじゃないか
C4の世界でだけだけどな
113:111
04/07/13 22:59
C4の世界でだけってことは…現実世界では安全かどうかなんか、知るかってことで…
そうか、C4に釣られたのか、読んだ時間無駄だっただけだったのかorz
114:デフォルトの名無しさん
04/07/14 23:35
>>111
別に擬似乱数だろうが真の乱数だろうが
暗号学的に必要な条件さえ満たしていれば構わないんじゃないの?
まあ証明や統計的な結果を示さないとしょうがないと思うけど。
115:111
04/07/15 08:20
>>114
うん、分かってるつもり。
ただ、暗号の場合、乱数は統計的に安全だってのは余計危険だろ?
暗号学的に安全ってのがくせもので、カオスだから予想出来ない、安全なのだ!
って言われても使う気にも薦める気にもなれん。所詮数式だし。
それを解析しているのが自己評価書だと思って期待して読んだだけに
116: ◆kkkkkkkkkg
04/07/15 14:09
亀レス失礼
shadowpenguin.org にあった解説がいちばんわかりやすかったんだがのう
>>89
拡大転置したE[1:48]に対して、
E[1:12] E[25:36] を Salt(12ビット)に応じて入れ替え。
E[13:24] E[37:48] はそのままでよい。
拡大鍵とXORする前に行う。
ex) Salt が 100 000 000 001 だったら、E[1]<->E[25] E[12]<->E[36] を行う。
教科書を見ずにうろ覚えで書いたのでウソついてたらスマソ
で、トリップでも探すのかい?
117:デフォルトの名無しさん
04/07/15 16:06
>>116
> shadowpenguin.org にあった解説がいちばんわかりやすかったんだがのう
webarchive.org にも残ってないんだよね。別にサイト閉じなくたっていいじゃんよ。
詳しい解説を公開して、「このサイトがあれば安心」と油断させて
おきながら、いきなりサイト閉じるのはテロに等しい行為だ!
と主張してみたりする。
まぁ、公開しようが公開取りやめようが本人の勝手なんだけれども。
118:デフォルトの名無しさん
04/07/25 14:08
はー、いろんなこと勉強しなきゃいけないから大変だー。
あらよっと。
119:保守
04/08/13 00:01
OOスレに来るのはバカばっか。
一人消しても、また一人・・・
おまえらスライムか?
なんでOOPL扱えないくせに、OOについて語ってるんだよ。
Cでポリモーフィズムできるようになってから出直して来い。
Vectorなどのコンテナークラスは、オブジェクトを格納できるわけだけど、
明らかにポインタを格納するバグはでないだろ?
それから、最近2chのレベル低くなりすぎ。
数値計算やアルゴリズム、データ構造それから
少なくても、2つ以上の言語についてしっかり知っとけ。
OSやらハードウエアに関する本も少しは読め。
数学の本も少し読んどけ。
サーバーサイドプログラミングはレベル低い。これ事実。
覚える事はいっぱいあるかもしれないけどレベル低いんだよ。
DB周りは特に勘違いしてる奴が多い。
SQL使えるからなんだっつーの?
SQLサーバー自作してから言え。
サーバーサイドの奴は、少し視野を広げろ。
最後に、仕事でプログラムやってるやつは
趣味でなんか作れ。
120:デフォルトの名無しさん
04/08/13 00:13
保守は良いんだけど、何でその内容なんだろう
121:デフォルトの名無しさん
04/08/13 08:28
>>119
最後に、保守カキコにふさわしい文章を選べ。
122:デフォルトの名無しさん
04/08/13 11:47
内容はえらくまともだな。
> OSやらハードウエアに関する本も少しは読め。
少しじゃなくてしっかり読め。
123:デフォルトの名無しさん
04/08/13 12:34
バーナム暗号ってどうよ?
利点・欠点を語ってくれ
124:デフォルトの名無しさん
04/08/13 12:45
いやです
125:デフォルトの名無しさん
04/08/13 13:07
利点は解読不可能ということが数学的に証明されている
欠点は平文と同じだけの乱数を用意しなくてはいけない
また、一度使った乱数を二度使ってはいけないので
鍵の配送が面倒。
126:デフォルトの名無しさん
04/08/13 13:24
利点、高速で余分なメモリがいらない。アルゴリズムが簡単。乱数生成期を変えるだけでウリジナル。
欠点、共通鍵と同じ。乱数シードをどうやって渡すか。乱数ジェネレータがへぼいと駄目。
これで合ってる?
127:デフォルトの名無しさん
04/08/13 17:04
>>125
> 利点は解読不可能ということが数学的に証明されている
は、ワンタイムパッド暗号の方ですね。
なんでこれだけ他の共通鍵暗号に比べて、パフォーマンスもコストもいいのにそんなに使われないかって、
乱数のランダム性の研究に比べて、乱数の安全性の研究があまりにも進んでないからだと思われ。
プログラム作る側としてはとっても楽だけどw
128:デフォルトの名無しさん
04/08/13 19:02
>>119
禿堂
129:デフォルトの名無しさん
04/08/18 12:51
SHA-0、MD5、 MD4にコリジョン発見、reduced SHA-1も
URLリンク(slashdot.jp)
130:デフォルトの名無しさん
04/08/18 14:02
あのーいつも思ってるんですが、
宝くじってありますよね
宝くじ本体(印刷してある紙)には
偽造技術がほとんど使われてなくて、
宝くじの下にある番号の羅列で
真贋チェックしていると思っています。
ほんでもって、番号はハッシュ関数で生成していると思うんですが、
はずれ宝くじ何枚くらいあれば
番号生成アルゴリズムをクラックすることが可能になりますか?
131:デフォルトの名無しさん
04/08/18 16:25
>>130
なぜ関数で生成していると思うの?
(疑似)乱数でいいじゃん。データベースに対応表を残しといてさ。
つーか俺が作るならそうするが。
132:デフォルトの名無しさん
04/08/18 19:20
そんな何枚も集めなくても、当たりくじ一枚あれば充分。
133:デフォルトの名無しさん
04/08/18 20:15
> 偽造技術がほとんど使われてなくて、
というのが、そもそも甘いんだろう。
134:デフォルトの名無しさん
04/08/18 23:47
>>131
DBに対応表を残すというのはかなり厳しいんじゃないでしょうか?
発行する枚数が膨大ですから、保存容量が莫大になると思います。
>>132
いや、当たりくじは番号の部分が隠されて公開されるじゃないですか
新潟に2億円の当たりくじが届いて公開された時も
番号の部分は黒塗りで隠されていました。
>>133
宝くじの紙を見るに
印刷技術で偽造を防止しようとしているとは思えません。
135:132
04/08/18 23:56
>>134
自分が本物を持ってれば何も困らないが。
136:デフォルトの名無しさん
04/08/19 00:39
>>135
偽造しようってんですから
当たりくじは持ってないという前提です。
新聞などから得る当選番号と
大量のはずれくじから
偽造できるかという問題です。
もし、できるとしたらはずれくじの必要量は
どれくらいかと思ったんです。
137:デフォルトの名無しさん
04/08/19 01:05
よく観察すると、数字の部分は他と明らかにインクが違うね。
磁気インクとかなんか仕掛けがありそう。
簡単に偽造できるとは思えない。
138:デフォルトの名無しさん
04/08/19 01:16
>>137
一見すると、肖像画も無いし、お札よりも簡単そうだが、実は・・・というパターンかもしれない
>>134
1枚につき4バイトとすれば、10億枚でも高々4GB
それでも容量が足りないというならば、
数字全部を覚えておかず、桁半分は関数で生成し、半分はランダム生成。
これだけでも、解析はできなくなるし、必要な容量は半分になるし。
139:デフォルトの名無しさん
04/08/19 01:25
>>134
> DBに対応表を残すというのはかなり厳しいんじゃないでしょうか?
> 発行する枚数が膨大ですから、保存容量が莫大になると思います。
そんなにたいした容量でもないですよ。多く見積もっても1.2TBです。
しかし昔のことを考えると、関数で生成している可能性が高いですね。
140:デフォルトの名無しさん
04/08/19 01:29
お札と違って厳しいのは、50万円以上は身分証明書が必要なことです。
なので、本物と衝突した場合に追跡されるでしょう。
そう考えると、一部の売り場で交換出来る5万円以下が安全でしょうね。
141:デフォルトの名無しさん
04/08/19 01:30
>>139
1.2TBなら現実的ですね
秘密によるセキュリティーとかでしょうか?
宝くじの番号を生成する方法とか公開してないですよね?
とすれば、深読みするとクラックも可能だと思っています。
142:デフォルトの名無しさん
04/08/19 06:12
みずほ銀行に入社しる
143:デフォルトの名無しさん
04/08/19 09:25
宝くじの偽造ってどういう犯罪になるんだろ?
144:デフォルトの名無しさん
04/08/19 09:50
有価証券偽造
145:デフォルトの名無しさん
04/08/21 20:09
MD5もうだめぽ
保守
146:デフォルトの名無しさん
04/08/28 07:40
CRYPTO2004での例の発表に関するスレ
ψ【暗号アルゴリズム】重大な欠陥発見の報告相次ぐ@PCニュース
スレリンク(pcnews板)
【暗号】暗号アルゴリズムに重大な欠陥発見の報告相次ぐ@科学News+
スレリンク(scienceplus板)
暗号アルゴリズムに重大な欠陥発見の報告相次ぐ@セキュリティ
スレリンク(sec板)
147:デフォルトの名無しさん
04/09/11 05:46:19
結局、技術的な話はなかなか出ないな。
148:デフォルトの名無しさん
04/09/11 06:23:38
自分から振ろうぜ。
149:デフォルトの名無しさん
04/09/16 16:55:02
MD5の代わりに何を使用したらよいですか?
150:デフォルトの名無しさん
04/09/16 20:46:51
>>149
今のところ、SHA-256とか、もっとビット数があるのとか。
たぶん1〜2年したら誰かがもっといいハッシュ関数を
作ると思うので、それまでのつなぎとしてだけど。
151:デフォルトの名無しさん
04/09/18 16:25:18
AとBがいて、
Aは、ある方法で暗号化したファイルを持っていて
Aは中身はみることはできません。
中身を見たいときは、Bに鍵を申請して
Bが鍵を貸してあげてはじめてファイルを見ることができます。
まとめますと、Bが許可をしない限りAはファイルを見ることが
出来ないっていうことをしたいのですが、
どのような方法が考えられるでしょうか?
わかる方、よろしくおねがいします。
152:デフォルトの名無しさん
04/09/18 17:00:32
BはAESでファイルを暗号化する。
Bは暗号化したファイルをwebやp2pなどで公開する。
ファイルの中身を読みたいAは暗号化したファイルを入手し
Bに対して鍵を送ってくれるよう依頼する。
Bは送ってもよいと判断したらAに鍵を送る。
鍵を受け取ったAはAESを使って複号化する。
というありきたりな手順ではだめ?
153:デフォルトの名無しさん
04/09/18 17:24:13
すみません。説明が足りませんでした。
暗号化するのはAになります。
Aが持っているファイルをAが暗号化して
Aが持っていることになります。
それを、AがBに見たいと言って、Bが鍵を貸してあげます。
はじめ私が考えたのは、Bが公開鍵、秘密鍵を作って
Bの公開鍵をAに送って、その鍵で暗号化して
復号化したいときは、Bに言ってBの秘密鍵を
借りるということを考えていましたが、
1.秘密の鍵をAが受け取ったらどんなものかわかってしまうので
2回は使えないこと。(受け取った鍵がどんなものAに知られない方法があればいいのですが)
2、公開鍵方式は、復号化に時間がかかること
がありまして、いろいろと考えております。
共通鍵を使った方法でいい方法はありますでしょうか。
154:デフォルトの名無しさん
04/09/18 18:14:56
>>153
共通鍵ブロック暗号で全体を暗号化した後に
最初の小さな部分を公開鍵で暗号化するようにすれば
とりあえず速さだけは改善
頭の小さな部分を復号できなきゃ全体を復号することはできない
鍵はその都度生成で我慢しる
やりたいことは分かるが、やりたいことの意味が分からん。
155:デフォルトの名無しさん
04/09/18 19:05:53
>>154
>共通鍵ブロック暗号で全体を暗号化した後に
>最初の小さな部分を公開鍵で暗号化
なるほどです。
やはり鍵は毎回作る必要がありますか。
的確なアドバイスありがとうございました。
156:デフォルトの名無しさん
04/09/18 19:09:13
ほんとに意味がわからんな。
157:デフォルトの名無しさん
04/09/18 22:53:59
ハイブリッドでいいやん
ハイブリッド 共通鍵 公開鍵
でぐぐってみな
158:デフォルトの名無しさん
04/09/18 22:55:40
>>157
本体の暗号化に共通鍵暗号のみを用いるハイブリッドで題意を満たせるか?
159:デフォルトの名無しさん
04/09/18 23:08:36
結局上のMD5とかのハッシュのコリジョン云々って
とても便利な.zip MD5:bbfea44c601e38b5da2cf8b0e7282bbc
というファイルにウィルス仕込んで適当に調節して
同一MD5値にすることが簡単にできるのできないの?
160:デフォルトの名無しさん
04/09/18 23:13:35
>>159
簡単ならやってみてくれ
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
5049日前に更新/230 KB
担当:undef