>>42 我々の組織(研究室)はスパイ組織ではありません.それ
どころか,政府関係の情報通信研究機構(NiCT)と共同研究
も進めてますし(マルウェア対策技術),情報処理推進機
構(IPA)とも無関係ではありません.
一昔前と違って,大学は基礎研究だけを行っているわけで
はありません.もちろん,基礎研究も行っています.
なお,今回の発表は十分思慮を尽くした結果です.我々は
http://ameblo.jp/prof-morii/entry-10152854413.html にも書きましたように昨日今日,研究を始めたわけではな
く,WEPの脆弱性に関しても,正確にアナウンスし,注意
を呼び掛けていました.
>>48 発表されいる一連の記事を読まれれば理解してもらえ
ますが(特に私のBlog),出回っている(と言われる)WEP
鍵解析ツールは一般的ではありません.誰でもできるとは
言い難いのです.
>>49 で,先の記事への自己フォローですが...
我々は暗号解読ばかりしているわけではなく(欧州
の標準規格暗号候補の解読とかも報告してますが,,,),
新規暗号の開発も行っています.
最後に,任天堂さんとは関係はありません.もちろん,
依頼があれば喜んで,共同研究させていただきます.
企業や組織と暗号関係の共同研究を過去行った経験は
あるのですが,強力なNDAを結んでいるので,決して
内容はおろか,相手の名前も言えません.今回のWEP
関係は独自の研究成果ですので,公表を考えさせて頂き
ました.
>>50 さらに補足します.
ツールの公開に関してですが,予定は未定で決定ではあり
ません.あくまでも予定としてアナウンスさせて頂きまし
た.
なお,Blogにも書きましたが,我々の一連の研究成果(
公表されている論文.特にCSS2008の論文)を理解すれば,
十分ツールを構成できるはずです.CSS2008では,公表し
た論文の内容より,一歩踏み込んだ発表をしました.12月
の研究会(情報処理学会CSEC研究会)で補足した内容を
発表予定です.
投稿したついでに,今回の発表は「誇張」されているので
は,という意見がありました.「WEPを一瞬で解読」と
いう題目の「一瞬」の定義によるものだと思います.しか
し,内容を読めば(ITmediaやInternetWatch等の記事),
大きな誇張ではないと理解できるはずです.
要するに,2万パケット前後のIPパケットを傍受すれば,
数秒から10秒程度でWEP鍵を導出可能です.もちろん,
104ビット鍵,一般に言われている124ビットWEPです.
標準ではありませんが,152ビットWEP鍵にも適用でき,
同じパケット量,同じ時間で解読できるとは言いません
が,大差はないでしょう.解読の難易度が,鍵長に対
して指数関数的に増加するわけではありませんので.
ここだけの話ですが,パケット数1万以下で解読する
方法も考えています.
最後に,WEPは名実ともに解読できたと考えていますが,
その中核である暗号のRC4の解読に関しては同じではあ
りません.RC4に関しては,暗号学的には解けています
が,簡単に言えば,鍵の全数探索の計算量に比較して,
少ない計算量で鍵を導出するアルゴリズムを開発して
いますが,現実に解ける(曖昧ですが,数万台のコン
ピュータで並列計算させたとして,数日から数週間
程度)わけではありまえん.