暗号数学について語ろう。ROUND 3

このエントリーをはてなブックマークに追加
1132人目の素数さん
必要な基礎教養・教科書・就職・将来性等。
何でも語ってくだしゃれ。

前スレ
暗号数学について語ろう。ROUND 2
http://science5.2ch.net/test/read.cgi/math/1110265282/
暗号数学について語ろう
http://science3.2ch.net/test/read.cgi/math/1088146349/
2132人目の素数さん:2007/02/08(木) 21:59:36
写像という考えかたを使わない、数学をつかった暗号ってあるのかな
3にょにょ ◆yxpks8XH5Y :2007/02/08(木) 22:06:06

今だ!2ゲットォォォォ!!
 ̄ ̄∨ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
     ∩ ∩
   〜| ∪ |         (´´
   ヘノ  ノ       (´⌒(´
  ((つ ノ⊃≡≡≡(´⌒;;;≡≡≡
   ̄ ̄ ̄(´⌒(´⌒;;
   ズズズズズ
4132人目の素数さん:2007/02/08(木) 22:09:45
未来のコンピューター
1 OSがいらない
2 電源もいらない
3 持ち運びかんたん
4 メモリーもいらない

ソロバン
5132人目の素数さん:2007/02/08(木) 22:12:41
cinco!
6132人目の素数さん:2007/02/08(木) 22:13:04
しりとりで暗号を送る方法

りんご
ごりら
らくだ
だめよ
よして
7132人目の素数さん:2007/02/08(木) 22:17:24
5 脳内ネットをつかって演算する
6 通信は光を視覚で受ける
7 テレパシーも使える
8 サイコキネシスは4万キロまで
9 メモリーも脳内記憶に頼る
8132人目の素数さん:2007/02/08(木) 22:19:13
空軍の開発した思っただけでガトリングガンが起動する赤外線MRI
ヘルメットインターフェイスであそべるやつ
9132人目の素数さん:2007/02/08(木) 22:28:13
パソコンはネットゲームと検索・通信できればいい
軌道上の小型マイ衛星を制御できる
軌道上でリアルに対戦できる
ニュートリノ通信できる
10132人目の素数さん:2007/02/08(木) 22:30:06
ニュートリノ無線LANをカミオカンデで作れば宇宙規模のネットが
できる。銀河ギガー
11132人目の素数さん:2007/02/08(木) 22:39:34
MACのノートの外についてる小箱は何?
12132人目の素数さん:2007/02/08(木) 22:40:41
CIAのビルの入り口のオブジェの暗号は解読されていない
13132人目の素数さん:2007/02/08(木) 22:43:14
タキオン媒体超光速ネットワーク
14132人目の素数さん:2007/02/08(木) 22:46:56
今後必要とされる科学技術
転送ポッド
ホロデッキ
Mr.フュージョン
アンチグラビテイーエンジン
15132人目の素数さん:2007/02/08(木) 22:48:13
グループベロシテイーLAN
海底糸電話
16132人目の素数さん:2007/02/08(木) 22:49:15
ナノ炭素繊維の糸電話は超高速振動
17132人目の素数さん:2007/02/08(木) 22:50:57
超音波LAN 犬が苦しむ?
手旗信号LAN 伝送メデイア不要 ラインオブサイト
空気砲LAN
18132人目の素数さん:2007/02/08(木) 22:53:51
補聴器型携帯電話 両手が使えます
コンタクトレンズ型アイカメラ アイルビーバック
P波LAN
S波LAN

19132人目の素数さん:2007/02/08(木) 22:55:52
マントルにP波を集中させて記録するマントルデイスク 数億万年は保存できます。
20132人目の素数さん:2007/02/08(木) 22:57:12
星座の位置で暗号を送る方法 銀河規模の通信に使えます
21132人目の素数さん:2007/02/08(木) 23:15:24
海底ベルトコンベアーをつくれば
22132人目の素数さん:2007/02/09(金) 00:17:56
網膜をキーとすれば本人以外には読めない
23132人目の素数さん:2007/02/09(金) 01:52:47
>>22
それでも読もうとする犯罪が多発。
目をくりぬかれた死体がry
24にょにょ ◆yxpks8XH5Y :2007/02/09(金) 09:20:08
>>12
これか!面白そうだな!
ttp://www.elonka.com/kryptos/transcript.html
25132人目の素数さん:2007/02/13(火) 23:49:42
ほしゅ
26132人目の素数さん:2007/02/17(土) 18:13:06
ほしゅ
27132人目の素数さん:2007/02/17(土) 20:02:44
本当のことを言っても誰も信じないと思ったらいうだろ  ジャックスパロー
28132人目の素数さん:2007/02/17(土) 20:40:50
眼科のデータベースがハックされる。
29132人目の素数さん:2007/02/17(土) 21:23:24
網膜キーが問題なのは解読キーがばれてしまえばどんな暗号もスカだから。
無線LANのルーターの解読キーも大きな素数を順番にあてがってるだけなので
すぐ解読されてしまう。
CIAがRSAを公開させたのもバックドアーを持っているからだ。
CPUが解読キーをレジスターにUPするときのバスの電磁波信号は起動上空の
スパイ衛星で簡単に察知されている。
30132人目の素数さん:2007/02/17(土) 21:24:23
完全・光バス回路のPCが開発されない理由がなぜかもうわかるだろ。
31132人目の素数さん:2007/02/17(土) 21:34:46
探知したバス信号をロジアナにかけるだけ。別のPCにまわしてもいい。
バス回路の信号は暗号化すべきなのに丸見え。
32132人目の素数さん:2007/02/18(日) 01:29:30
そろそろCRYPTO 2007の締切
33132人目の素数さん:2007/02/18(日) 07:16:42
■暗号技術【ROUND2】■@プログラム技術板
http://pc10.2ch.net/test/read.cgi/tech/1088530204/
RSA暗号 解読 助けてください!!@セキュリティ板
http://pc10.2ch.net/test/read.cgi/sec/1026903337/
暗号アルゴリズムに重大な欠陥発見の報告相次ぐ@セキュリティ板
http://pc10.2ch.net/test/read.cgi/sec/1092804347/
暗号技術は変わるのか?@通信技術板(IPアドレス表示)
http://pc10.2ch.net/test/read.cgi/network/981732339/
日本の数学者が馬鹿だったから暗号がばれた@軍事板
http://hobby9.2ch.net/test/read.cgi/army/1167217286/
暗号化仮想ドライブ作成ソフト Part3@ソフトウェア板
http://pc9.2ch.net/test/read.cgi/software/1144668221/
フリーのファイル暗号化ツール 2MB@ソフトウェア板
http://pc9.2ch.net/test/read.cgi/software/1129719565/
34132人目の素数さん:2007/02/18(日) 07:17:24
【認証局】SSLに関するスレ1枚目【ぼろ儲け】@自宅サーバ板
http://pc10.2ch.net/test/read.cgi/mysv/1071339107/
SSH その5@Unix板
http://pc10.2ch.net/test/read.cgi/unix/1145484540/
PGP / gpg スレ@Unix板
http://pc10.2ch.net/test/read.cgi/unix/1007324740/
35132人目の素数さん:2007/02/18(日) 07:19:07
情報理論・符号理論を語るスレ@理系板
http://science5.2ch.net/test/read.cgi/rikei/1105254416/
擬似乱数@プログラム技術板
http://pc10.2ch.net/test/read.cgi/tech/1146071975/
P=NP問題について真面目に語るスレ@数学板
http://science5.2ch.net/test/read.cgi/math/1058932949/
符号理論を語るスレ@数学板
http://science5.2ch.net/test/read.cgi/math/1091824983/
素数判定は「決定的」多項式時間で可能@数学板
http://science5.2ch.net/test/read.cgi/math/1028813059/
楕円曲線@数学板
http://science5.2ch.net/test/read.cgi/math/1083690803/
情報学板
http://science5.2ch.net/informatics/
Complexity Classについて語れ@情報学板
http://science5.2ch.net/test/read.cgi/informatics/1156655087/
【疑似】乱数をつくる【本物】@電気電子板
http://science5.2ch.net/test/read.cgi/denki/1074867250/
乱数@シミュレート板
http://science5.2ch.net/test/read.cgi/sim/1100375806/
【量子】「商用の量子コンピュータを開発」と発表 カナダのベンチャー企業@科学ニュース+板
http://news21.2ch.net/test/read.cgi/scienceplus/1171616112/
放射性崩壊を利用した本物の乱数をネット上で手に入れよう@科学ニュース+板
http://news21.2ch.net/test/read.cgi/scienceplus/1170330094/
36132人目の素数さん:2007/02/18(日) 07:20:18
おまけ
[諜報・防諜]インテリジェンス総合2[情報機関]@軍事板
http://hobby9.2ch.net/test/read.cgi/army/1169827364/
Windows Media DRM について語るスレ@DTV板
http://pc10.2ch.net/test/read.cgi/avi/1126625766/
DRM解除 その3@ソフトウェア板
http://pc9.2ch.net/test/read.cgi/software/1166921228/
【高速化】ビット演算 0x02@プログラム技術
http://pc10.2ch.net/test/read.cgi/tech/1158367586/
アセンブラ… (゜□゜) ↑アッー!↓@プログラム技術
http://pc10.2ch.net/test/read.cgi/tech/1148402614/
37132人目の素数さん:2007/02/22(木) 02:07:54
「メルアド」知られない 匿名通信手法、電通大が開発
http://www.business-i.jp/news/sou-page/news/200702200012a.nwc
この前のSCISで発表してた研究だね

おまけ
http://benli.cocolog-nifty.com/la_causette/2007/02/post_bfe5.html
この先生がこんなに痛い人だとは思わなかった・・・
38132人目の素数さん:2007/02/25(日) 05:52:54
リング署名って参加者が誰かもわからないようになってるの?
39132人目の素数さん:2007/02/25(日) 11:05:04
マルチは市ね。w
40132人目の素数さん:2007/03/01(木) 21:33:10
41132人目の素数さん:2007/03/01(木) 21:56:38
42132人目の素数さん:2007/03/01(木) 22:05:05
43132人目の素数さん:2007/03/01(木) 22:06:14
44132人目の素数さん:2007/03/09(金) 13:49:15
電通大 認証処理時間10分の1 「使い捨てID」システムコスト低減 - CNET Japan
http://japan.cnet.com/news/sec/story/0,2000056024,20344601,00.htm
45132人目の素数さん:2007/03/09(金) 14:32:46
>>44自己レス
今度のISECの発表ですね

太田・國廣研究室やるな
こりゃ眞鍋かをりが取材に来る日も近いか!?w
46132人目の素数さん:2007/03/11(日) 21:47:21
398
47132人目の素数さん:2007/03/20(火) 14:41:40
【電機】東芝:暗号メッセージ3分の1に圧縮、「円分多項式」適用…カード・おサイフ携帯簡素化に期待 [07/03/20]
http://news21.2ch.net/test/read.cgi/bizplus/1174351839/

この研究成果は、20日から名古屋市天白区の名城大学で開催される電子情報通信学会で22日に
発表される。

▽News Source FujiSankei Business i.on the Web 2007年03月20日
http://www.business-i.jp/news/ind-page/news/200703200016a.nwc
http://www.business-i.jp/news/ind-page/news/200703200016a1.jpg
48132人目の素数さん:2007/03/23(金) 00:06:43
【家電】ソニー:暗号鍵で新技術「CLEFIA(クレフィア)」開発・演算量抑えながら安全性向上…AES技術比1.6―1.2倍 [07/03/22]
http://news21.2ch.net/test/read.cgi/bizplus/1174572941/
▽News Source IT+PLUS 2007年03月22日20時40分
http://it.nikkei.co.jp/security/news/index.aspx?n=AS1D220CX%2022032007
▽Press Release
http://www.sony.co.jp/SonyInfo/News/Press/200703/07-028/index.html

新しい共通鍵ブロック暗号方式をFSE2007で発表するってさ
49132人目の素数さん:2007/03/23(金) 00:22:29
camelliaに対抗する理由って何よ。
それと、誰か中の人の情報よろしく。
50132人目の素数さん:2007/04/03(火) 18:58:27
kusosure
51132人目の素数さん:2007/04/04(水) 20:00:03
誰か、ネタ投入すれ
52132人目の素数さん:2007/04/08(日) 04:31:53
共通鍵暗号の最大差分確率とか最大線形確率って
具体的にどうやって求めるんだろう
53132人目の素数さん:2007/04/12(木) 22:40:33
符号理論について勉強中です。
軟判定のビタビ復号ってどうやるんですか?
54132人目の素数さん:2007/04/12(木) 23:37:06
>53
君はこっちだ
符号理論を語るスレ
http://science6.2ch.net/test/read.cgi/math/1091824983/l50
55132人目の素数さん:2007/04/15(日) 19:20:19
公開鍵暗号方式を用いて文書のディジタル署名を行う場合、鍵の関係に関する記述のうち、適切なものはどれか?

ア 暗号化鍵は公開しないが、復号鍵は公開する。
イ 暗号化鍵は公開するが、復号鍵は公開しない。
ウ 暗号化鍵、復号鍵とも公開しない。
エ 暗号化鍵、復号鍵とも公開する。











ねぇねぇ、「イ」って答えちゃってるけど
今どんな気持ち?
        ∩___∩                     ∩___∩
    ♪   | ノ ⌒  ⌒ヽハッ    __ _,, -ー ,,    ハッ   / ⌒  ⌒ 丶|
        /  (●)  (●)  ハッ   (/   "つ`..,:  ハッ (●)  (●) 丶     今、どんな気持ち?
       |     ( _●_) ミ    :/       :::::i:.   ミ (_●_ )    |           研究ばかりで頭固くなってない?
 ___ 彡     |∪| ミ    :i        ─::!,,    ミ、 |∪|    、彡____ お国は「ア」っていってるけど ねぇ、どんな気持ち?
 ヽ___       ヽノ、`\     ヽ.....:::::::::  ::::ij(_::●   / ヽノ     ___/  
       /       /ヽ <   r "     .r ミノ~.    〉 /\    丶
      /      /    ̄   :|::|    ::::| :::i ゚。     ̄♪   \    丶
     /     /    ♪    :|::|    ::::| :::|:            \   丶
     (_ ⌒丶...        :` |    ::::| :::|_:           /⌒_)
      | /ヽ }.          :.,'    ::(  :::}            } ヘ /
        し  )).         ::i      `.-‐"             J´((
          ソ  トントン                             ソ  トントン
56KingOfUniverse ◆667la1PjK2 :2007/04/15(日) 19:43:28
talk:>>55 どの国だよ?
57132人目の素数さん:2007/04/15(日) 19:57:08
情報処理試験なんじゃないか。この週末にあった。問題みていないけど。
58132人目の素数さん:2007/04/15(日) 23:36:11
>>56
hBDZHA7M2tkYDHelnmrQlnfTLlV0VF4GhHNCwGnjyKs6R6q1CjnlXMk4881ZWjivf7HTHuGF6lt6XMV7olkYNIHi6F88YnCI4yNL89suUIC8UHVYnTA8zgLzkjywBLr7oCaz4zom5dj2R14IqYXZmuGTVNmueFJAlJzsKmcSngyrG6jOWqUApIkhF9qHvhUAkzEiMm6U
VQXU1SLqrLB4y2Hmq7X1DrCPY21UK9TV21aVzrdBsdM8iGCKb0ptqBWiNOeybvDaBGMo9340W2MVkvhxlgGuvbQPu9yfEXgO86g4CcZrhv5a0uko29RphO8HHWxNzJ047ZyBS1lpILXW7zgZbXYFCEHD7sb9rwgFkvio3eB0aUFnsJ9LXetSZBk2tj1mVZ1ebVRwHl83
phtYpwcNQOl1jDp99ksOHeBwkmJka0o4HQeICIvqnremFe4xoBUIob8rAw2DiRhibHsEQjgx6kWMvGspnU7creAaKEP63yaAOWtN8RsTINS9FfVFvjEju1uP7YIu9TB5H1gyfZl7EG7mwtVa07nJejpYt0fvs7OCkKl4XZUfkXH8PLGrKUuDykhJwk1Ah24DncGT2sVu
dwiuEJTz4LhgyO8QZezvLippsBMC6l47evLXk0jzvLNbxsaGxAFKh38IsUoZLsI7vUeFS1tMTiHhPMIbnwZ8PJHQ78yjfpdjBr9xaIcdpNHx4MunCiHWmgMQPpm0cWpITMWw3jVoyvr6KiIgEvnKKCK91ziVuLRBLUuBS3MyuX1AmlFdPZ8AHpTqb5sd31xGoJfQ9vP9
40usGfIXkLLx5vtssItYi93Qqb7HBN8xpMhJG0vlA66rLhzZPu09kHK3KGDSjquTVCCEXloGXHdJtH3HIs38ioC69KS3leNoumjE0kZwETjzHgdN0GuwuYszbSUPPTWcn0kcljYj0SotGJgF4IXJJfw9zxxc2RizpuFXBqTc7bKDlTPmLKVg5FEbzpc192c8BenJl7QZ
HPoRuJuPFqPMcG1Ho9Jk38ADwa5ZlxFZd6uM5x33aWzI2bJCZdwDd2gtAerkc9Cdmxo0pq6Bf6VnayTsMB0X5qqOLSRxxRFGJQlcQJ5FhXpvGWjKCJZfj94yUFC88OnXhbAGmeMitNOxIK586BHnguiIyteVhy1yQjRn5Uh4LJiT3kuJy5LLfPqBfvpUP3xeO8cnCpaN
hitpAesSET54eQQruWsphPvd0rF6i7vaz2acviVAkQswK1GcwSVVGgcYZY2prfsoBv2jL26YHAgiYGxl1DzmRu2XLWCqd9U5He7ld7tk521tu0ucKqEfI21f59aqEAaRA4hfhoKLOZWGAXQ0U48T5qidS5aDViO1hnn5fPkYLtrsJWbGZHGhn575cyCcYAsOhURRO3m0
59132人目の素数さん:2007/04/16(月) 05:04:29
>文書のディジタル署名を行う

これ本物の問題文?なんか変だね
60132人目の素数さん:2007/04/18(水) 21:24:15
「公開鍵暗号を用いてデジタル署名を行う…」

RSAとかが念頭にあるんだろうけど、なんか変じゃない?
暗号と署名はあくまで別機能だろと。
61132人目の素数さん:2007/04/18(水) 21:54:30
>>60
そっちは別にいいんでないの?

「文書の署名を行う」という表現が気になった
「文書に署名する」か「文書の署名を生成する」じゃないかと
でもぐぐったら「調印文書の署名を行う」みたいな表現がいっぱい出てきた・・・そうなのか
62132人目の素数さん:2007/04/18(水) 23:34:15
「調印文書の署名を行う」これは現実で、紙に印を押す際に用いられているんじゃないの?>>61
電子署名とは別物の気がするが。
63132人目の素数さん:2007/04/19(木) 07:15:18
APOP破りが話題になてるようです
http://fse2007.uni.lu/rump.html
64132人目の素数さん:2007/04/20(金) 10:10:41
APOPじゃ弱いんだろうなあとは思ってたが、多くのispはAPOPしか提供してなかったし、逃げ場がなかった。
酷いもんだ。

65132人目の素数さん:2007/05/03(木) 11:13:34
格子で有名な Nguyen が7日に電通大で講演を行うそうです
以下コピペ

日時:平成19年5月7日(月) 13:00-15:00
会場:総合研究棟306室
講演者:Dr. Phong Q. Nguyen (Ecole Normale Superieure, France)
タイトル: Hermite's Constant and Lattice Algorithms
概要: Lattice algorithms are arguably the most popular
tool in public-key cryptanalysis. In this talk, we will
describe the main lattice algorithms, such as the
celebrated LLL algorithm. This will be done by highlighting
connections with a mathematical constant
introduced by Hermite in the 19th century.
66132人目の素数さん:2007/05/07(月) 14:45:27
暗号の面白さって言うのは能力的に上の相手が敵であるときにも
解読されない方法についての情報技術なんだが。
暗号理論的な世界がどこまで普遍性を持つのかが気になる。
67132人目の素数さん:2007/05/08(火) 02:02:02
>>66
意味分からん。まじで。
世界が普遍性を持つとはどういう意味?
曖昧すぎてわからん。
68132人目の素数さん:2007/05/08(火) 03:20:51
数学でおk
69132人目の素数さん:2007/05/20(日) 15:33:25
>>66
基本は暗号のレイヤ上だけで考えてるんだから、
普遍って言うのは大分無理があるんじゃないかな?とオモタ。


ところで以前から思っていたんだが、
AESとかの最後のラウンドでmixcolums操作が行われないのって具体的にどんな意味があるんだ?
70132人目の素数さん:2007/05/22(火) 01:17:39
ShiftRowsはやるのにMixColumnsはなぜ省くのかっていうこと?
7169:2007/05/22(火) 12:53:43
>>70
そう。
最後を非線形変換で終わらせたいのかな?とか思ったけど俺のショボい脳ではよくわからんかったのよ。

何かわかるようだったら、教えてはくれないだろうか?
72132人目の素数さん:2007/05/22(火) 20:36:23
俺も良く分らん。

まあ細かいこと気にすんなや。考えすぎると禿げるよ。
73KingOfUniverse ◆667la1PjK2 :2007/05/22(火) 20:52:29
人の脳を読む能力を悪用する奴を潰すのが先だ。
7466:2007/05/31(木) 19:11:38
一方向性は宇宙全体に見ることができます。
力や権力を人は武器や法律を作ることで対処してきました。
こうした社会的人間的レベルから物理世界を含めて暗号のような
機能を持つものが構成可能な範囲はどこまで広がっているのだろう
という意味です。
75132人目の素数さん:2007/06/01(金) 12:56:27
特定されるのを恐れずに、もっと活発に議論してくださいよ、暗号理論屋さんたちw
76132人目の素数さん:2007/06/01(金) 23:12:18
>74
意味が分からん
関数を通した結果、情報量は保たれているのに計算量的に(現実的な時間で)戻せないのが一方向性

どうやってこれを社会的人間的に適用するの?
君のその書き方だと量子力学的経済学の人と変わらんよ?
77132人目の素数さん:2007/06/01(金) 23:39:04
>情報量は保たれているのに
ここはいらないんジャマイか
78132人目の素数さん:2007/06/01(金) 23:41:13
>>75
業界が狭いから、ちょっとマニアックなこと書くと特定されちゃうしなあ。
7976:2007/06/02(土) 14:12:29
>77
ハッシュ関数のこと忘れてたorz
80132人目の素数さん:2007/06/08(金) 22:26:27
今暗号論ってどうなってるんだ?
興味はあるけど専攻する価値があるのか怪しいんだよな〜
81132人目の素数さん:2007/06/08(金) 22:28:39
暗号論は死滅しますた
82132人目の素数さん:2007/06/08(金) 23:02:49
この暗号が解けるかな?

WI=12
MO=9
DO=11
※12=D

SN=●
TI=■
●−(■×2)=▲

●▲■の数字はなんでしょ〜?
83132人目の素数さん:2007/06/09(土) 07:29:49
>>80
じゃあ、専攻しなきゃいいじゃん。
他にもたくさん分野はあるんだし。
84132人目の素数さん:2007/06/09(土) 11:39:19
一番知りたいのが金になるかだ
85132人目の素数さん:2007/06/09(土) 11:40:24
儲かりまっかー?
86132人目の素数さん:2007/06/09(土) 11:56:50
>>82
暗号と虫食い算かクイズか何かを間違えちゃいないか?
87132人目の素数さん:2007/06/09(土) 14:58:26
>>83
まあそうなんだが、他の専攻はもっとつまらなさそうなんだよな…将来性はあっても
まーゆっくり考える
88132人目の素数さん:2007/06/10(日) 12:18:23
戦時中の暗号について(どのように暗号化されていたのか、解読はどの程度されていたのか)について
そこそこ詳しく書かれた本ってありますでしょうか?
89132人目の素数さん:2007/06/10(日) 12:21:31
エニグマの本読んだ?
90132人目の素数さん:2007/06/11(月) 00:15:21
>>80
私見だけど…
暗号やってて最もよかったと思ったのは、研究らしい研究ができた事、
暗号やってて最も虚しかったのは、思ったほど実社会の役に立たなかった事。
91132人目の素数さん:2007/06/11(月) 01:43:25
>>89
読んでないっす
92132人目の素数さん:2007/06/11(月) 18:27:56
>>90
やっぱあらかた出尽くしてるから研究だけで終わるような事しかないんですかね…
困った…
93132人目の素数さん:2007/06/13(水) 01:33:41
【nビット】 Furer 乗算【n log n 2^O(log^* n)】
http://science6.2ch.net/test/read.cgi/math/1181643550/
94132人目の素数さん:2007/06/13(水) 11:30:33
開示したくない情報はセルごと"墨塗り" - 日立、電子署名技術の新成果発表
http://journal.mycom.co.jp/news/2007/06/11/001/index.html
95132人目の素数さん:2007/06/16(土) 21:51:15
>>92
「流行ってる」と言われはじめてから随分たつからね。
暗号をやってて一番得したのは「暗号?なにそれ?」
って言われるような時代からやってた人たちだし。

今からおいしい思いをしたいなら「なにそれ?」って
言われるような分野を探したほうがいいかも。
とっくに流行ってるものに後から参入してきて、
頭の回転だけで勝とうとするのはあまり賢くない。
96132人目の素数さん:2007/06/16(土) 22:37:05
>>88
サイモン・シンの「暗号解読」に結構書いてある。
97132人目の素数さん:2007/06/16(土) 22:39:19
>>95
頭の回転が良い人は遅れて参入しません
98132人目の素数さん:2007/06/16(土) 23:02:58
自分で頭の回転がいいと思っている人は結構参入する。
99132人目の素数さん:2007/06/16(土) 23:18:35
なあ田んぼ一反300坪だよな。つまり田んぼの周り一周走ると2km走った事になるが間違ってる?
100132人目の素数さん:2007/06/17(日) 12:03:30
300坪≒300平方ヤード=15ヤード×20ヤード
15ヤード+20ヤード+15ヤード+20ヤード=70ヤード≒63メートル

だと思うのだが。>>99
101132人目の素数さん:2007/06/17(日) 12:05:13
>>99
たんぼの形で違ってきます。
円形だと最少です。
102132人目の素数さん:2007/06/17(日) 12:12:18
300坪≒300平方ヤード
の部分がかなり間違ってる。
1坪≒3.305785u
1平方ヤード≒0.83612736u

田んぼ一周の長さは
((3.305785×300)^0.5)*4≒125.967m

2キロ走りたければ16週。
103132人目の素数さん:2007/06/17(日) 12:16:58
円形なら

((3.305785×300÷3.14159265358979)^0.5)*2*3.14159265358979≒111.636m

これで2キロ走りたかったら18週って所か。
104132人目の素数さん:2007/06/17(日) 12:18:17
総突っ込みカワイソスwww
105132人目の素数さん:2007/06/17(日) 12:19:03
たんぼの形によっては一周で2Kmになります。
106132人目の素数さん:2007/06/17(日) 12:27:11
円形のたんぼなんてどこにあるんだ?
107132人目の素数さん:2007/06/17(日) 12:28:56
990平方メートルで一周 往 復 2キロか。
細い田んぼだな。
108132人目の素数さん:2007/06/17(日) 12:29:45
ギザギザ形のたんぼなら一周10Kmでも可能です。
109132人目の素数さん:2007/06/17(日) 12:32:15
幅20センチに満たなかったら田んぼとは言えなくなってくるぞww<<一周10キロ
110132人目の素数さん:2007/06/17(日) 12:34:12
お前ら、暗号の話より乗りがいいじゃねーか。
ちゃんと研究してるのか?
111132人目の素数さん:2007/06/17(日) 12:34:39
寧ろ、歩く部分が一周10キロなら田んぼとしての機能を何一つ果たさないような気が。
112132人目の素数さん:2007/06/23(土) 19:44:47
田んぼ型強力暗号
113132人目の素数さん:2007/06/26(火) 07:25:50
>>112
アルゴリズムの伝授キボンwwwwww
114132人目の素数さん:2007/06/29(金) 02:02:26
age
115132人目の素数さん:2007/07/06(金) 01:24:20
津田塾大学数学・計算機科学研究所報の26号と28号に、
「戦中日本暗号解読史における数学者の貢献」、「第二次世界大戦と高木貞治」
というマニアックな論文が収録されている。

面白くはないが、他書にはない独特な論文だ。
著者の講演を聞くためだけに、藤原正彦が津田塾のシンポジウムに来ていたことは、
その筋では有名だ。
数学板の人なら良し悪しがわかるのだろうが、俺には数学史の素養がないのが残念だ。
116132人目の素数さん:2007/07/06(金) 10:47:24
FOCS 2007の論文リストktkr
http://focs2007.org/accepted.txt
CanettiらのCryptography from Sunspotsって気になるな
117カカロフ:2007/07/06(金) 10:49:09
大道廃れて仁義有り。(老子): 改正前の教育基本法の「教育」は、「education」 = 「学び教える場(学び場)」の意味という説
http://kakalov.cocolog-nifty.com/daidou/2007/01/education_0aa5.html
118132人目の素数さん:2007/07/08(日) 15:57:02
AES は連立一次方程式になるので、解読可能と聞きましたが、
大丈夫ですか?Mac の暗号化disc image にエロ画像おいてるんですけど
119132人目の素数さん:2007/07/13(金) 20:56:51
ファイルにパスをかけるフリーツールで完全暗号のツールはありますか?ラプラスやWinRARは(全角文字など入れて少し長めのパスを設定しておけば)完全暗号でしょうか?よろしくお願いします。
120132人目の素数さん:2007/07/13(金) 21:12:03
完全暗号の定義よろ
121132人目の素数さん:2007/07/13(金) 21:17:07
ワンタイムパッドなら完全じゃね?
122132人目の素数さん:2007/07/14(土) 22:02:51
>>119
何かを知りたい気持ちは分からんでもないが、多重投稿はやめれ。迷惑だから。
ttp://pc11.2ch.net/test/read.cgi/tech/1180280982/
123132人目の素数さん:2007/07/17(火) 12:55:34
>>119
暗号化するファイルと同じサイズで絶対に盗聴されないファイルを使ってワンタイムパッド
124132人目の素数さん:2007/07/17(火) 23:07:37
同じサイズで絶対に盗聴されないなら原文を送れよ
125132人目の素数さん:2007/07/18(水) 22:04:04
ところで、DH鍵交換を何回も行ってOTP用の鍵を作るってのはだめなの?
素数Pを大量に用意するのは大変だろうけど、乱数a,bはMTなんかから適当に持ってきて
K=(α^ab mod p) mod 2^256
とかで固定長の乱数を共有して、OTP
126132人目の素数さん:2007/07/19(木) 09:38:43
FUN 無線LAN 乙
127132人目の素数さん:2007/07/19(木) 12:57:26
完全暗号の定義がわからないが、情報理論的に
安全と言う意味であれば、

> ところで、DH鍵交換を何回も行ってOTP用の鍵を作るってのはだめなの?

はDDH仮定におちるのでダメ。
DDH仮定を認めるのであれば素直にCramer-Shoup。
128128:2007/07/19(木) 21:01:11
128 = 2^7
129129:2007/07/19(木) 22:25:09
129=3*(3*(3+3*3)+5)
130132人目の素数さん:2007/07/19(木) 23:07:45
>>115
読んでみた。
あの論文の良いところは、陸軍暗号学理研究会誌第一号其の他を引用して、
「偉い数学者の方々が熱心に暗号研究をしたんだ」という辻井教授や藤原正彦の俗説を、
論破しているところにあるな。
131132人目の素数さん:2007/07/21(土) 03:50:37
>125
MTは暗号学的な疑似乱数生成器ではないので単純に乱数生成器として使うのは宜しくない。

そういえば今度のSACにMTを利用した暗号が通ってる。
やっぱり強引に非線形にしてるの?
132132人目の素数さん:2007/07/22(日) 17:53:00
MTの擬似乱数のRD5ハッシュ取るとかすれば非線形になりそうな気が
133132人目の素数さん:2007/07/22(日) 18:03:55
for(i=0;i<100;i++)
MD5(i)

これでも出力は非線形になりそうな気が
134132人目の素数さん:2007/07/23(月) 08:05:15
まさにランダムオラクル
135132人目の素数さん:2007/07/24(火) 12:52:04
125 の本質的な問題は、なんとなく安全そうな
共通鍵を用意してから、とにかく「最後にOTP」を行えば
完璧な安全性を持っていると勘違いしているところだろう。
136132人目の素数さん:2007/07/25(水) 21:03:32
Pairingはどう?
137無知:2007/07/26(木) 12:40:28
http://web1.nazca.co.jp/himajinn13sei/8h.txt
これってすごいの?暗号化のすごいツール使いたいんだけど。高度な。
138132人目の素数さん:2007/07/26(木) 12:48:32
「すごい」の定義をよろしく
139無知:2007/07/26(木) 14:27:06
>>138
比較的すごいやつ。とりあえずラプラスやWinRAR(←圧縮ツールだけど)よりすごいやつ。 より解読時間に時間かかりそうなやつ。
今の技術で最低数十年〜数百年くらい解読無理のやつ(←長い鍵=パスが必要ならそのパスの例、短いパスでも解読により時間のかかる高度な暗号化技術を使ったものが理想だけど、
暗記できないほどの長いパスがあったほうが解読難しくなるというならその長いパスも人に知られないように暗号化したり、
そういうのを全部ひっくるめて総合してより解くのが難しい複雑な(今存在する中で優れた技術も適用されてる)暗号化・その仕組みを使ったツールが知りたいです。フリーウェアでありますかね。。)。


すごい暗号化、すごいアルゴリズム 今現在の技術で とくにすごいファイル暗号化ツールはありますか?
137みたいにメジャーではないものとかでも Winで使えて暗号化にかかる時間もできれば比較的少ないのがいい

日本語めちゃくちゃですが、伝えたいことだいたい解釈してもらえれば嬉しいっす。。
140無知:2007/07/26(木) 14:31:59
「キー=鍵=パス」を暗号化するって間違いっすかね‥。短いものなら暗記したり、長いものはどこかにメモして暗記できるくらいの長さのパスかけておいたり?
その長いパスもそのままじゃ使えない、暗記できるくらいのカラクリ使ったり?(ラストに何かを追加するとか、○文字めに何か追加するとか?)




とりあえずすごい今あるツールの中ですごい暗号化技術のツール知りたいyo
141132人目の素数さん:2007/07/26(木) 15:02:33
小学生か中学生って所だろうが、もうちょっとまともな文が書けないのか?
何がしたいのかもさっぱり理解できない。
とりあえずワンタイムパッドなら解読は不可能。
ファイルを暗号化するツールも多分あるだろう。自分で探せ
こんな下らない事を書く前に宿題終わらせろよ、屑
142無知:2007/07/26(木) 16:47:38
>>141
いえ、高2ですw
理解できないのはあなたの能力不足。
とりあえずワンタイムパッドなら解読は不可能←これも説明足りないと思う。
ファイルを暗号化するツールも多分あるだろう←多分って言うかありますけど、パス圧縮できるものなら自分で書いたラプラスとWinRAR、仮想ドライブ作って全て暗号化するならトゥルークリプトとか。
だけど、個別ファイルの暗号化ツールはあまり話題ない感じなので聞き込みで探してる感じ。
「ワンタイムパッドなら解読は不可能。」とか言ってるけど、鍵(パス)がばれた時点で終わりですよ?
ワンタイムパッドを適用してるツールで、解読が不可能になる理論を簡単に説明して下さい。
143132人目の素数さん:2007/07/26(木) 17:01:23
>>142
俺は>>141ではないけど、>>139-140では言いたいことが伝わらないのではないか。
高校生なら単に「すごい」という表現がどれだけ曖昧なものかは分かると思う。
例えば「解読にかかる計算量が〜」など、その分野でふさわしい「すごさ」の表現がある。
144無知:2007/07/26(木) 17:11:13
ちょっと論点ずれたのでもうちょい言うと、パスzipの解析は一般ユーザーの場合、解析ソフトで特定の文字で総当りで照合していきますが、
単純にそれだけなら、より複雑なパスにするだけで解読できないものになる。
総当りにしないでもファイル自体を調べてパス情報を解析する方法もあるかもしれない。
それができるツールだとしたら、どんな複雑なパスに設定しても解析する人によっては簡単に解析されてしまう。

パス技術において、単純に照合していくのみしか解析方法がないとするなら、解析技術としては照合スピードをあげることのみが早い解析の実現に繋がる。
(まぁ、半角英数字、全角文字、記号などいろいろ使えるので、記号など多く混ぜていれば解析はすごく難しくなると思いますが。)

暗号化された状態のファイルは、本当にあてずっぽうに、特定の文字の種類を決めたりして総当りで照合していく方法しかないというものなのでしょうか?
暗号化自体の技術がものすごく複雑だとして、それを解くには鍵(文字のパスワードを使ったり、他のファイル自体をリアル鍵[パス]にしてみたり)が必要ですよね?
鍵を文字列のパスワードにするって考え方が古いのでしょうか?複雑に暗号化して2つに分割して、さらに結合の際にパスを設定する、とかのほうがいいのかな‥。

自分にしか使えないように、暗号化するとしたらどういう方法がいいと思いますか?
145132人目の素数さん:2007/07/26(木) 17:29:37
>>142
は?鍵が分かったら解読できるのは当然だろ。何を言ってるんだ?
鍵が分からないからこそ暗号解読って分野があるんだろ。鍵が盗まれても安全な暗号なんて存在しない。
ワンタイムパッドの原理なんて書く気にもならん。検索すればすぐ出るだろう
ファイルを暗号化する〜、ってのはワンタイムパッドを使った物の話だよ。ファイルの暗号化にワンタイムパッドを使ってるのなんてそう多くはないだろうからな
146132人目の素数さん:2007/07/26(木) 17:32:04
>>144
単純に自分で使える最高精度の暗号を何重にもかければ?
147無知:2007/07/26(木) 17:49:49
>>145
どうも。やはりどんなに優れた暗号化技術でも鍵がばれた時点で終わりってことですね。
その鍵は文字列にする必要もないので、ファイル+文字列にしといて、ファイルは別の場所に保存して、そのファイルが見つかってしまった場合でも(まぁ暗記できる)複雑な文字列のパスを設定しておけば少しは解読が難しくなるという感じですかね。
その、ワンタイムパッドとか(バーナム暗号とか?)で複雑に暗号化された(鍵の嵌められていない)暗号化ファイルというのは、
暗号処理で複雑にされているので、元もとのファイルの用途の機能は0と考えていいのでしょうか?つまり、
テキストとかを動画とかをワンタイムパッドなどで圧縮したとして、その鍵の嵌められていない暗号化ファイルをどう調べたとしても、
テキストに書いてある文字や、動画の一部を見たりすることは不可能と考えていいでしょうか?それがテキストや動画のファイルということも判明しないのでしょうか?

なんかめちゃくちゃな感じですみません。
148無知:2007/07/26(木) 17:51:19
テキストとかを動画とかをワンタイムパッドなどで圧縮したとして
→テキストとか動画とかをワンタイムパッドなどで暗号化したとして

です、すみません‥
149132人目の素数さん:2007/07/26(木) 21:49:09
えーとな…まずは、暗号なんちゃらより会話を学ぼうな。そっちのほうがよっぽど役に立つぞ。
150132人目の素数さん:2007/07/26(木) 23:23:23
>142
シャノンの論文読めというのは無しとして
情報量の教科書にでも乗ってんじゃないの?

>147
ワンタイムパッド≠バーナム暗号
151132人目の素数さん:2007/07/27(金) 00:18:03
いつから暗号文を書き込むスレになったんだ?
152無知:2007/07/27(金) 09:06:53
>>150
>>150
どもっす。「シャノン 論文」で検索したら
ウィキでクロード・シャノンさんが引っかかりました。
http://ja.wikipedia.org/wiki/%E3%82%AF%E3%83%AD%E3%83%BC%E3%83%89%E3%83%BB%E3%82%B7%E3%83%A3%E3%83%8E%E3%83%B3

自分が興味あるのは、具体的な暗号化の内容(技術)より、指摘された通り、既にワンタイムパッドなどの解読不可能な完全暗号?の技術があると仮定して、
その暗号化を解く鍵と、暗号化されたファイル自体の関連性を焦点にして、どのようにしたら、144の最後に書いた通り、「自分にしか使えないように鍵と暗号化ファイルを管理できるか」ということです。。

返信はもらえませんでしたが、147に書いた、「鍵の刺さっていない暗号化ファイル自体は機能0のファイルか?」というのもおそらく、ワンタイムパッドは完全暗号ですごく複雑に暗号化されているということだと思うので、そうなんだと思いますが、
まぁ暗号化技術=基本的に第三者に使われるのを防ぐためのもの、だと思うので、鍵の技術も一緒に考えなくちゃいけないものなんじゃないか、と‥。
でもこれは、今自分の知りたいファイル暗号化のみの話で、通信技術とかにも暗号化とか使うと思うので、鍵を使って解除するような暗号化の仕組みが必要ないってことももちろんあるんですかね。。暗号化っていうのは。。

もちろんワンタイムパッド≠バーナム暗号なんてことは分かりますよw どちらの技術も完全暗号と聞いた覚えがあって、その技術で暗号化されたファイルは「元もとのファイルの用途の機能が0になるかどうか」ということが知りたくて質問したので。。
153132人目の素数さん:2007/07/27(金) 10:05:50
>>147
>元もとのファイルの用途の機能は0

>テキストとかを動画とかをワンタイムパッドなどで圧縮

>鍵の嵌められていない暗号化ファイル

の意味はよくわからないけど

>暗号化ファイルをどう調べたとしても、
>テキストに書いてある文字や、動画の一部を見たりすることは不可能と考えていいでしょうか?それがテキストや動画のファイルということも判明しないのでしょうか?

はい
154132人目の素数さん:2007/07/27(金) 13:42:30
>ワンタイムパッドは完全暗号ですごく複雑に暗号化されて
「完全暗号」の定義にもよると思うが、まぁOTPが完全暗号だというのはいいとして

お前OTPの暗号化方式知らないだろ。複雑どころか滅茶苦茶簡単なんだが。

>それがテキストや動画のファイルということも判明しないのでしょうか?
判明する場合もある。例えばファイル名からばれたり。(「記念写真」て名前のファイルが音楽ファイルなんて事は普通ないよな?)
155無知:2007/07/27(金) 19:42:08
>>153,154
ども。
ワンタイムパッドはここでちらっと見ましたが、文字列と鍵を剰余演算して暗号文を作る、とありました。仕組み自体は簡単でも全体を鍵と剰余演算して結果的には複雑といえるので、解けないってことなのでは。。(違かったらすまそ)
http://ja.wikipedia.org/wiki/%E3%83%AF%E3%83%B3%E3%82%BF%E3%82%A4%E3%83%A0%E3%83%91%E3%83%83%E3%83%89

そりゃ、暗号化したいファイルは通常ファイル名も変更すると思いますよ。。(少なくとも自分の場合は、ファイル名を伏せるために一度複数のファイルor単一のファイルを圧縮して、ファイル名を変更したあとに、それをパス圧縮するようにしてます。。
そうすればパスが解析されない限り、1つ下の階層の最初に圧縮したファイル名のみしか漏れる情報がないので。。もちろんファイル自体は何のファイルか漏れることはないと思います。)

ちょっと今生活もやばいんで(超寝不足&金欠になりそう)、ワンタイムパッドなど使っているツール探しとか、鍵の付け方、鍵の管理法とか、このあとはちょっと自分でやってみようと思います。スレ違いなのにいろいろ付き合ってもらってすみませんでした。
156無知:2007/07/27(金) 19:51:06
御礼言い忘れました。ありがとうございました。
157132人目の素数さん:2007/07/27(金) 21:31:09
同じ内容の通信を何度も傍受すれば解読できるから
OTPも言うほど完全ではないけどな
158132人目の素数さん:2007/07/28(土) 08:24:19
> 157
何度も同じ鍵を使ったらそれはもうOTPではない。
159132人目の素数さん:2007/07/28(土) 10:14:53
>>158
鍵が毎回違っても通信内容が同じならバレる
160132人目の素数さん:2007/07/28(土) 10:18:44
>>159
どうやって?
161132人目の素数さん:2007/07/28(土) 13:06:39
>>159
通信する前の平文が同一である事の判定法を是非教えて欲しい。
162132人目の素数さん:2007/07/28(土) 13:16:48
>>155
剰余演算も確かにするが、それはn進法の下1桁を求めるために使うのであって、
演算そのものはシーザー=カエサル暗号とあまり変わらない。違うのは1文字ごとに鍵が変わるって程度か。

鍵を作るところと鍵を送信するところを除けば、日本の小学校2年生でもできる内容。(なんせ必要なのは足し算と引き算だからね。)
163162:2007/07/28(土) 13:25:15
もう一つ言うと、解けない理由ってのが「適当な鍵で復号化してもちゃんとした文になってしまう」って点だな。
例えば平文が[This is a pen.]の14バイトだとして、それを暗号化したら
同じく14バイトの[g6SYrpJFvU2Wc5]てなのになったとする。でも鍵が分からないと、
[This is a car.]が原文なのか、[This is the AI]が原文なのか、はたまた[wKGDU8Q2rHwnYp]みたいなのが原文なのかは分からない。

だから鍵が分からないと解けない。
164132人目の素数さん:2007/07/28(土) 13:33:45
>>160
鍵が完全にランダムなら何度も傍受する事によって平文の統計的偏りがわかる
鍵が完全にランダムじゃないならそもそも"弱い"暗号になってしまう

>>161
KPAは暗号分野では有名な攻撃方法の一つ
165132人目の素数さん:2007/07/28(土) 14:04:29
>鍵が毎回違っても通信内容が同じならバレる
>鍵が完全にランダムなら何度も傍受する事によって平文の統計的偏りがわかる
それはまた面白いことを聴いた。平文の統計的偏りが分かるとは直感的に思えないのだが、
分かったところで何語で書かれているかが判明する程度だと思っていたからな。
内容まで分かるとは驚きだ。

ところで既知平文攻撃ってOTPに適用できるの?
166132人目の素数さん:2007/07/28(土) 18:08:31
>>164
もうちょい詳しく
KPAでなんの安全性を破るという話?
167132人目の素数さん:2007/07/28(土) 19:14:08
「完全にランダム」の定義って、予測不可能性と再現不可能性のどっち?
まさか無作為性があれば完全にランダムって訳じゃないだろうなw
168132人目の素数さん:2007/07/28(土) 20:09:00
>鍵が完全にランダムなら何度も傍受する事によって平文の統計的偏りがわかる
そんなことはありえない。もしそうなら、「十分に圧縮可能なデータ列は、暗号化しても十分に圧縮可能である」という事が言えてしまう。
169169:2007/07/28(土) 20:28:26
√(169) = 13
170132人目の素数さん:2007/07/28(土) 21:23:03
>>164
それってどっかの文献とか教科書に書いてあること?
それともあなたが独自に見つけたこと?
171132人目の素数さん:2007/07/28(土) 21:29:31
>鍵が完全にランダムなら何度も傍受する事によって平文の統計的偏りがわかる
で、その統計的偏りとやらに対して平文を一意に対応させる方法は?
172132人目の素数さん:2007/07/30(月) 11:34:11
自分は158だが、164には逃げずに是非答えてもらいたい。

今から0か1のどちらかを、鍵(1bit)をランダムに変えながら10回
暗号化する。平文は固定のままだ。平文を1/2より有意に
高い確率で求める具体的な手順を示してくれ。

暗号文: 1, 0, 1, 1, 0, 1, 0, 1, 0, 0 (合計10個)
173132人目の素数さん:2007/07/30(月) 12:02:58
鍵がランダムでなければ弱くなる とは必ずしも言えない

なぜならば、1つの鍵に2通り以上の意味を含ませた
マルチプルキーゲートエンコーディング(MKE)が有り得るからだ

通常の鍵暗号においては、シングルキーゲートエンコーディング(SKE)
が取られるので、ランダムでなければ弱くなる

しかし、公式にはSKEにみせかけておいて、
実際はMKEな方式の暗号化がとられれば、
この事実を知っている人間ならば、すべてのキーゲートを
解きほぐすことで、弱体化が図れるものの、
そうでない人間からは、複雑に絡み合った暗号のままであり、
たとえ公式に確認できる1つのキーゲートの、ランダム性の脆弱化
をついて、暗号を解けたとしても、それは氷山の一角に過ぎず、

総キーゲート数30、公開キーゲート数1、ならば、
公開キーゲートのランダム性の脆弱化をついて解けた平文のみが
出回ったとしても、水面下で29の機密情報が解かれないまま
闇にまぎれることになる
174132人目の素数さん:2007/07/30(月) 13:51:50
面白いけど
それはそれでまた別の安全性の話ですね
175132人目の素数さん:2007/07/30(月) 15:51:37
統計的な偏りが分かるんだったら必要な回数繰り返せば平文が得られるだろ
どうやったら偏りが分かるのか知らんが
176132人目の素数さん:2007/07/30(月) 18:07:58
また登場してすんません。
>>162,163
返信ありがとうございます。
頭悪くてよくわからないのですが‥。
カエサル暗号=文字をずらす単純なシフト暗号↓とありました。
http://www2.cc.niigata-u.ac.jp/~takeuchi/tbasic/BackGround/Caesar.html

>解けない理由ってのが「適当な鍵で復号化してもちゃんとした文になってしまう」って点だな。
>例えば平文が[This is a pen.]の14バイトだとして、それを暗号化したら
>同じく14バイトの[g6SYrpJFvU2Wc5]てなのになったとする。でも鍵が分からないと、
>[This is a car.]が原文なのか、[This is the AI]が原文なのか、はたまた[wKGDU8Q2rHwnYp]みたいなのが原文なのかは分からない。
>だから鍵が分からないと解けない。

の「でも鍵が分からないと、[This is a car.]が原文なのか、[This is the AI]が原文なのか、はたまた[wKGDU8Q2rHwnYp]みたいなのが原文なのかは分からない。だから鍵が分からないと解けない。」
あたりがよくわかりませんでした‥。
まず、短い鍵でも長い鍵でも[g6SYrpJFvU2Wc5]というような複雑な文字列になるのでしょうか?(ならないと困ると思いますが‥) また、長い鍵の場合、鍵自体の解読が難しくなるということだけでなく、原文の暗号化自体もより複雑になるのでしょうか?
そして、原文に近い「[This is a car.]や[This is the AI]」は、「[wKGDU8Q2rHwnYp]」のような意味のない羅列としての結果が星の数ほどあるうちの1例ということでしょうか?
そうではなく、少しの解析結果で、「[This is a car.]や[This is the AI]」のような原文に近い文が得られるというなら、
つじつまの合った英語や日本語の文が正解だと通常は分かってしまうと思うので、早い段階で正解に近いものがバレてしまう、と思ったのですが‥。
a penの部分がa carやthe AIに変わったりしてますが、やはり、そういうのは星の数ほどある対象の一部で、原文に近いものが早い段階ですぐに解析結果の対象となってしまうわけではないのでしょうか?(もしすぐに対象になるとしたら非常に困ると思うのですが‥。)
177176:2007/07/30(月) 18:08:34
わかりにくくて&ずれたこと言ってたらすみません‥。 また、ラプラスのツールがOTPかどうかとかは調べることなどは出来ますか?暗号化されたzipや通常のzipの形成?構造?をよりよく見れるエディタみたいのはあるでしょうか?
(まずzipの)暗号化の仕組みとか、暗号化の作りとかが直に見れるエディタみたいのがあれば、と思ったのですが‥。
178178:2007/07/30(月) 18:29:39
1+7=8
179132人目の素数さん:2007/07/30(月) 19:17:12
162じゃないけど
>>176
>まず、短い鍵でも長い鍵でも[g6SYrpJFvU2Wc5]というような複雑な文字列になるのでしょうか?
>(ならないと困ると思いますが‥)
>また、長い鍵の場合、鍵自体の解読が難しくなるということだけでなく、原文の暗号化自体もより複雑になるのでしょうか?

「鍵自体の解読」って何だ?は別として
例えばもっと簡単に,メッセージも鍵も同じ長さの数字の列で,暗号化は各桁同士の足し算とする.
例1:平文が22504,鍵が01673ならば,暗号文は23177
例2:平文が12345,鍵が00000ならば,暗号文は12345

で,鍵がわからない状態で,暗号文"73529"が渡されたとする.このとき平文は何だ?と言われても,
鍵が00000ならば,平文は73259
鍵が00001ならば,平文は73258
・・・
鍵が99998ならば,平文は84360
鍵が99999ならば,平文は84369
ということまでしかわからない.
どの平文も同程度に元の平文の可能性があるということまでしかわからない.

>そして、原文に近い「[This is a car.]や[This is the AI]」は、
>「[wKGDU8Q2rHwnYp]」のような意味のない羅列としての結果が星の数ほどあるうちの1例ということでしょうか?

そう.しかも星の数ほどの結果の中には
[I am Japanese.]や[He has the pen]みたいなものまで含まれる.
180162:2007/07/31(火) 01:47:46
調べてないが、zipのパスはOTPではないはず。
なぜなら、OTPで暗号化したら平文を得るのに、平文の2倍の量の情報が必要になるため。

「平文+同量の乱数列」を圧縮して、平文よりファイルサイズが激減するなんてことはおかしい。
なぜならOTPで使えるような乱数列は非常に圧縮しにくいか、あるいは単に圧縮できないのだから。

バイナリエディタでヘッダを調べる程度なら前情報何もなくてもなんとかなりそうだが。<<zip
181132人目の素数さん:2007/07/31(火) 09:21:25
なんて乱数列を保存する必要があるのよ
182176:2007/07/31(火) 11:36:36
>>179
ありがとうございます
「鍵自体の解読」→「鍵自体の解析」っすね‥。zipのパス解析ソフトの検索のようにあてずっぽうに当てはめていく感じのことについてです‥。
足し算の仕組みとか、OTPは(今のところ?)完全暗号というのはわかったのですが、「鍵が99998ならば,平文は84360 鍵が99999ならば,平文は84369」←ここがちょっとわからなかったっす‥。16進数ではないなとは思ったのですが。。

>>180
ありがとうございます
OTPは単純に(テキストファイルや動画ファイルなどどんなファイルに対しても?)2倍の情報量が必要になるのでしょうか?
「平文=テキストファイル?」とか思ったのですが、
「動画や音声の重いファイルなども、データにすると全て平文のような扱い=ファイルと同サイズ分の乱数列が必要になる」ということでしょうか‥?
(それとも、そのようなファイルには、鍵の乱数列を全体の平文的な要素のみに足すだけで、ファイル全体に暗号化の効果が出せるので、同サイズ分の乱数列は必要ないのでしょうか?)

あと、今の技術では(OTPで暗号化されている)ファイル自体を調べて鍵を解析&復号化しようとする方法はなく、普通のzipのパス解析ソフトのようにあてずっぽうに照合していく方法しかないのでしょうか?

バイナリエディタは00とか01とかの行列で構造が見れるみたいですが、知らない人が見てもあまり勉強にならないですかね‥。
zipのパスはOTPでないのは決定的として、比較的簡単に?解析されてしまう技術だとしたら、少し精通した技術者の人たちには簡単にパスを解析されてしまったりしますかね‥。
(そうだとしたらパスzipじゃ安心できないですし、OTPなど使われたツールを探して使ったほうがいいですかね‥)
183132人目の素数さん:2007/07/31(火) 22:35:34
横レス。

>182
>179は10進OTP
下一桁だけみると
8 = 8+0 mod 10
8 = 9+9 mod 10
共有している乱数列(共有鍵)が違えば暗号文も違う。

>OTPは単純に…
OTPの場合、ファイルの長さと同じ長さのの乱数列でマスクする。
鍵=マスク用の乱数列

ストリーム暗号(バーナム暗号)で一つの鍵からファイルサイズ分の乱数列を作るんだったら、
鍵≠マスク用の乱数列

ちょっと調べたところWinZipだとAESを使っているらしい。
http://www.winzip.com/aes_info.htm
184162=tech/1180280982/の83:2007/07/31(火) 22:37:29
>>182
OTPは鍵の長さが平文の長さと等しくて、かつ暗号文の長さと平文の長さが等しいから
復号化に必要な情報の量⇒暗号文の長さ+鍵の長さ=平文の長さの2倍⇒平文の2倍の情報量

鍵の長さ<平文の長さ の時OTPは成り立たない。だから同じサイズ分の乱数列が必要。

今の技術ではってか、OTPは鍵が分からないときに正しく復号化することは不可能であることが
数学的に証明されているわけだが。

勿論あてずっぽうにやっても意味無い。
そもそもその試した鍵が合っているかどうかを確かめることができないからな。

(プレーンテキスト以外の)同じ拡張子のファイルなら、大抵、最初の数バイトは一致している。
その一致の多い部分をヘッダと言って、ここの値を調べるといろいろなことが分かる。
最初の2バイトがBMだったらビットマップだなとかMZだったらWindowsの実行ファイルだなとか。

>比較的簡単に?解析されてしまう技術だとしたら、少し精通した技術者の人たちには簡単にパスを解析されてしまったりしますかね‥。
だからさっきからずっとそう言っているのだが・・・。
で、もしそんなことがあるならとっくの昔に「5分で解除します」的ソフトが誕生してる。
185162:2007/07/31(火) 22:42:13
で、今現在をもってOTPが一般的には使われないのは、
もしOTPに任せても平気なら最初っから出る幕が無いんだよな。

平文と同じ大きさの鍵(ファイル)を安全に輸送できるなら、
最初っから平文を安全に輸送しろって話なんだ。

もちろん、4重5重にOTPによる暗号化をかけて、暗号文+いくつかの鍵をすべて別ルートで送るとか
そういう安全性の図り方はあるけど。
186132人目の素数さん:2007/07/31(火) 22:47:30
そこまでして守りたい182の情報に興味が向いた今日この頃。


つーか、マジで何がしたいのよ
187132人目の素数さん:2007/07/31(火) 23:01:18
というか176はネットに頼ってないできちんと文献にあたってこい。

あとそこまでOTPにこだわるならきちんと自分で暗号化(復号)を試してこい。
できません、って言うならそもそも話のスタートラインにすら立ててないってことだし
きちんとできたのであれば自分がどれだけ検討違いのことを言っていたのかも理解できるはずだからさ。
188132人目の素数さん:2007/08/01(水) 14:47:46
確かに176は暗号技術どころかコンピュータサイエンスのイロハも分かってないみたいだし
入門者用の文献でもまず読んだ方が話が早いと思うぜ。
http://www.hyuki.com/cr/index.html
とか読んでみたらいいと思う。
189132人目の素数さん:2007/08/01(水) 22:49:24
次の暗号を解読してください
「12 150 50 113 86 121 68 30 160 38 68 86」
公開鍵:E=127、N=187
(解読はアスキーコードで)

わからん・・・
190132人目の素数さん:2007/08/02(木) 00:09:35
111 109 97 101 103 97 115 117 107 105 100 97

何で答えがこれかは自分で考えろ。
191132人目の素数さん:2007/08/02(木) 00:41:26
>>190
お前が好きだ

はわかります。

公開鍵とかが全くわかりません。
192182超時間ないのでまた明日・・:2007/08/02(木) 20:24:02
遅レスすいません‥
>>183
どもっす。
まだちょっとわからないのですが、ただ繰り上がり無視して、1の桁だけ計算した場合、

99998
+84360
73258

99999
+84369
73258

となったのですが、暗号文とは5と2の位置が逆で、1の位も9ではなく8になってしまうのですが、どう間違っているのでしょうか‥。

>OTPは単純にファイルの長さと同じ長さの乱数列でマスクする。(鍵=マスク用の乱数列)
絶対2倍のサイズになるということですね‥。

>ストリーム暗号(バーナム暗号)で一つの鍵からファイルサイズ分の乱数列を作るんだったら、鍵≠マスク用の乱数列
まだ調べ途中なんですが、ストリーム暗号[http://ja.wikipedia.org/wiki/%E3%82%B9%E3%83%88%E3%83%AA%E3%83%BC%E3%83%A0%E6%9A%97%E5%8F%B7]に
「鍵ストリームとして完全なランダムシーケンスを採用すると、OTP(One Time Pad)となって情報理論的安全性を持つ。しかし、平文と同じ長さの乱数が必要であり、
OTPは広くは採用されていない。」とありました。自分で適当に長いランダムな鍵(乱数列)を考えて平文以上の長さにしたら完全暗号になるということですかね‥。

WinZIP(ラプラスやWinRARなど?)はAESを使っているということで、今ちょっと調べてる途中です。。
>関連鍵攻撃により、256ビットのAES暗号の9ラウンド目までを解読可能。選択平文攻撃により、192ビットおよび256ビットのAES暗号の8ラウンド目まで、
>128ビットのAES暗号の7ラウンド目までを解読可能 (Ferguson et al, 2000)。
とか書いてあったんですが、大丈夫ですかね。。

193182超時間ないのでまた明日・・:2007/08/02(木) 20:26:04
http://ja.wikipedia.org/wiki/%E4%BF%A1%E9%A0%BC%E6%80%A7%E3%81%AE%E4%BD%8E%E3%81%84%E6%9A%97%E5%8F%B7%E3%82%A2%E3%83%AB%E3%82%B4%E3%83%AA%E3%82%BA%E3%83%A0
には
>信頼性の低い暗号アルゴリズムとは、暗号アルゴリズムのピア・レビューの過程で専門家により排除されたものをいう。
となっているのですが、
>AES暗号か、CRYPTREC、NESSIEで選定された暗号アルゴリズムがとりあえず安全と言える。
となっていて、安全なのか安全じゃないのかわかりません。。
平文以上の長さの鍵を自分で考えるか、もしくはビットとかの問題で平文以上の長さの鍵を付ける事ができないのか。。



>>184
ありがとうございます
>OTPは鍵の長さが平文の長さと等しくて、かつ暗号文の長さと平文の長さが等しいから
>復号化に必要な情報の量⇒暗号文の長さ+鍵の長さ=平文の長さの2倍⇒平文の2倍の情報量
>鍵の長さ<平文の長さ の時OTPは成り立たない。だから同じサイズ分の乱数列が必要。
>今の技術ではってか、OTPは鍵が分からないときに正しく復号化することは不可能であることが数学的に証明されているわけだが。
>勿論あてずっぽうにやっても意味無い。そもそもその試した鍵が合っているかどうかを確かめることができないからな。

「OTPは鍵が分からないとどれが正解かもわからないもの」とわかりました。
今、調べて鍵は自分で平文以上のものを考えるものだとわかりました。。(もし自動で生成できるものでしたらすみません。。)

>(プレーンテキスト以外の)同じ拡張子のファイルなら、大抵、最初の数バイトは一致している。
>その一致の多い部分をヘッダと言って、ここの値を調べるといろいろなことが分かる。
>最初の2バイトがBMだったらビットマップだなとかMZだったらWindowsの実行ファイルだなとか。

よくわかりました。ヘッダはメモ帳などで見れば見れるものですかね‥。OTPやバーナムで暗号化されたものはヘッダさえ見れなくなりますよね。

194132人目の素数さん:2007/08/02(木) 21:18:55
自分の無知を棚に上げて人から知識を引き出してるんだから、最低限の礼儀くらいわきまえろよ、屑が
195184:2007/08/02(木) 23:08:48
>>193
メモ帳でも最初の2〜3バイトは正常に認識できる文字として読み取れることが多いが、
バイナリエディタの方が視認・識別できない文字に対応しやすい。(00と0aと0dと20の違いとか、黒い点とか四角とかになる化け文字のそれぞれの違いとか。)

バイナリエディタは個人的にTSXBINとStirlingを愛用しているが、BzとかFOXBINとかが使いやすいって言う人も居るだろうし
どれを使えとは言わんから、どれかを使う事を推奨する。
196132人目の素数さん:2007/08/03(金) 10:17:12
>>192

あ、>>179で出した例の最後2つは計算ミスってた。すまん

>AES

それから7年たってもフルラウンド版が解読されてないから
まあ大丈夫なんじゃないの?
197132人目の素数さん:2007/08/03(金) 13:14:51
素人ですが、教えてください。

周期Nの疑似乱数で作った無限長の乱数列があったとします。
ここから、真性乱数を用いて間引いて作った乱数列は、疑似乱数ですか、真性乱数ですか?

私は真性乱数ではないかと思うのですが、疑似乱数だと言われました。よくわからない。
198132人目の素数さん:2007/08/03(金) 13:21:57
そりゃ擬似乱数でしょ。元に偏りがあるんだから
199132人目の素数さん:2007/08/03(金) 13:28:44
>>198
たとえば、平文と真性乱数のmodをとると真性乱数になりますが、これとどう違うのか教えてください。
200193:2007/08/03(金) 18:33:30
書き込もうとしたらPC落ちて消えてしまいました‥
ウザくて長いんで断片的に見てください。。すんません。。
>>196
ありがとうございます
>>195
ありがとうございます。
具体的なソフトまで教えていただいてマジありがたいです。今度使ってみますね。

193の
>信頼性の低い暗号アルゴリズムとは、暗号アルゴリズムのピア・レビューの過程で専門家により排除されたものをいう。  

>特にAESなどの暗号規格策定の際に、かなり有力なものが排除されている。  
の間違えでした。

193の上のサイト「信頼性の低い暗号アルゴリズム」のE2の注2)などを見ると、
『E2は「頼性の低い暗号アルゴリズムのリスト」に米国NISTによって挙げられている、しかし
オリジナルのE2が10ラウンドまで解読できるわけではなく、安全性に関してのみ比較するならば、E2はAES(Rijndeal)と同レベルである』

とあり、AESは「安全性高い」というようなことが書いてありました。
でも、排除され「信頼性の低い暗号アルゴリズム」に認定された=安全性低い?というふうに書いてありました。
でも、「AES暗号の暗号アルゴリズムがとりあえず安全と言える。」と、安全性高いように書いてあったのでやはり高いのでしょうか。。

AESは「ブロック暗号」で、
http://ja.wikipedia.org/wiki/%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E6%9A%97%E5%8F%B7
多くのブロック暗号で採用されているラウンド関数のSPN構造とありました。

wikiでブロック暗号を見ると、「鍵長nビットに対して2nの計算量的安全性以上の安全性を有しない。鍵の全数探索で必ず解読可能。これは、ブロック暗号の鍵長を定める際に最も重要な要素の一つであり、
現在DES (56ビット) が推奨されないのもその鍵長の短さが原因のひとつである。」とありました。DESは1977年にできたものですが、AESなどの128ビットのものでも鍵の長さのmax値は短いのでしょうか?

wikiのブロック暗号のページに↓とありましたが、
>ブロック暗号は、メインのスクランブラと拡大鍵を生成する鍵スケジューラから構成されているものが多い。
>さらに、鍵スケジューラは鍵を入力として複数個の拡大鍵を出力し、スクランブラは複数のラウンドからなり、
201193:2007/08/03(金) 18:34:23
>個々のラウンドで拡大鍵を使って入力の置換・転置等を行う構成になっているものが多い。この構成の暗号をProduct cipher(積暗号)という。

>また、ラウンドが同じ関数の繰り返しになっている場合にはIterated cipher(繰返し暗号)という。
>ラウンド関数の主な構成法に、Feistel構造とSPN構造の2つがある。DES, MISTY1, CamelliaはFeistelで、AESはSPNの暗号である。

この「積暗号」と「繰返し暗号」では、同じ関数が使われている分、繰返し暗号のほうが精度低いのでしょうか。。


自分の入力する鍵から、乱数列や拡大鍵?が生成されて平文と合わせられて暗号文となるのなら、どんな長い(入力する)鍵を考えても、暗号化したもの自体の全ラウンド解析されたら、平文全て(&入力する鍵)が解析されるということでしょうか?

「入力する鍵」と「平文と組み合わせる乱数や拡大鍵?」の違いで、ストリーム暗号の場合は、「128bit程度の秘密鍵を用いて擬似乱数を発生させる(バーナム暗号の場合は真の乱数)」とあり、ブロック暗号の場合は「鍵を入力として複数個の拡大鍵を出力」とありました。

「>ブロック暗号=鍵の全数探索で必ず解読可能」は、平文の長さくらいの鍵を使った場合、完全暗号に近づくのでしょうか?
暗号化されたファイル自体を調べる方法はなく、「全数探索」で入力した鍵を解析する方法しかないとしたら、入力する鍵をより複雑にすればいいとは思うのですが‥。

また、128ビットとかわからないのですが、ビットとバイトの違いを調べたら、8ビット=1バイトとありました。でも意味がよくわからないっす。

バイトは半角文字1文字。8ビットで1バイト。128ビットで16バイト?128ビットは2の128乗=3.4x10の38乗(340澗種類)らしく、それなら8ビットは2の8乗で256種類。こういうのは全部0と1のみの2進数の情報なのでしょうか?
(暗号化されたもの自体の情報なども全て0と1の2進数のみの情報‥?)

素数
http://ja.wikipedia.org/wiki/%E7%B4%A0%E6%95%B0 
今のところ見つかってる最大の素数は0が980万個であり、無量大数は0が68個なので、980÷68=無量大数が13000個分‥
202193:2007/08/03(金) 18:35:46
数字0〜9の10文字、アルファベットa〜zとA〜Zの52文字、全角(2バイト)の漢字の1万〜1万5千文字くらい、&記号とかで、2バイトの文字の種類はかなり多くなりますが、鍵から作られる乱数などは、
本当にそんな多い種類の漢字などに対応できるのでしょうか?(鍵が複雑な漢字でも、鍵から作られる乱数や拡大鍵は、全角文字は使わず半角英数字(orその他or0と1のみ?)で構成される情報‥?)
漢字や全角文字が全て同じ文字だと見なされてしまうとしたら、論外ですよね。。てか、本当に難しい漢字などを使ったとして、正しく(例えいくつかダブりがあってもちゃんと対応した情報を通して)暗号化されるのでしょうか?
もし漢字などを使って正しく暗号化できない場合、やはり半角英数字で長い複雑なものにすれば有効なのでしょうか?
数字0〜9の10文字、アルファベットa〜zとA〜Zの52文字、合わせて62文字で、2バイトでは2文字なら62の2乗通りで3844通り。3バイトで3文字なら62の3乗通りで238328通り。
でも128ビットは16バイトなので、半角16文字分の情報量が限界?(という考え方は間違いでしょうか?) 
下に書いてある、「ブロック暗号=(128ビットなら(2^128)の階乗通り(で、0と1のみを使って構成される?」(絶対間違えまくりで申し訳ないです) 


もし漢字が有効だとして、2バイトで1万種類の文字があるとすれば、4バイトで2文字なので1万の1万乗、6バイトで3文字なので(1万の1万乗)の1万乗。
1万は0が4個で、現在の最大素数である0が980万個の数は、980万÷4で、4の2450000乗個0がある。4バイトの2文字で1万の1万乗は、(1万は0が4個なので)4の10000乗個0がつく《4×4×4×‥(9996回)‥×4 (個)》、
6バイトでは、4の10000乗個0がついたものに1万乗個0がつく。(勘違いしてたらすみません) 

「OTPは必ず、平文以上の長さの鍵が必要(サイズ2倍になる)」ですが、その鍵はPCで乱数を生成するのでしょうか。(自分でキーボードをめちゃくちゃ打ち続けたりしたら時間がかかりすぎるのでないと思いますが‥)。
PCで作る場合、本当に世界中で何万年、何億年以上先まで同じ組み合わせが存在しないように乱数を発生させることが専用の高いソフトなど使わず簡単にできるのでしょうか?
203193:2007/08/03(金) 18:37:00
「鍵が平文の長さ以上なら完全暗号となる。」ですが(平文の長さに近ければほぼ完全暗号?)、
暗記はもちろん無理なので、鍵をPCなどに(簡単な鍵などを付け)保存するしかありませんが、それでは安全性が保てないので、何かアイデアなどが必要になると思うのですが、
もし鍵が1つずれただけで全体がぐちゃぐちゃにずれた状態になる暗号技術だとすれば、「○文字目に○〇○の文字列を挿入」や「○文字目と○文字目を入れ替える」など、頭の中で暗記などしておくと安全性が保たれるのではないか、と思ったのですが。。
もしOTPやバーナム暗号は鍵が1つずれただけで全体がぐちゃぐちゃになる暗号技術でないなら、1つずれただけで全体がぐちゃぐちゃになる暗号技術が必要かな、と思いました。と、思いましたが、
逆にそれだと正解が解析されたときにまさにぴったり読めるものになるのでだめなのですか?それとも、量が多すぎてぴったり読める例が他にも数え切れないほどできるので、そのへんの問題はないということでしょうか。。

上に書いた「すごく長い鍵のどこかから文字列を抜いたり、文字を入れ替えたもの」から、適当に全数探索を始めたとして、いつか高性能なPCが出たとき解析できてしまうでしょうか。。(でも難しいですよね。。)


話戻ってすいません。
AESの○ラウンド目というのもよくわからないのですが、(ビット別だとは思いますが、)全体で何ラウンドあるのでしょうか?
もし12ラウンド中の9ラウンドとかだとしたら、75%ですが。。

短い鍵でもそこから生成される「拡大鍵」や「乱数列」は限界ビット数まで目いっぱい長さがあるのでしょうか?
(しかもその鍵から生成される乱数は複雑でなくては困りますが。例え1文字の手入力の鍵だとしても、暗号化されたもの自体は複雑で、(全数探索をすればすぐ解析できますが、)全数探索をしなくちゃ鍵が分からないくらいに複雑になるものでしょうか?)
暗号化されたファイル自体は、「元の鍵が短いものと長いもの」でほとんど変化はないのでしょうか?
つまり、フルラウンド版が解読されたときにどんな長い複雑な鍵を付けていたとしても、平文を全て読み出せるということでしょうか?(ごちゃごちゃですいません‥)
204193:2007/08/03(金) 18:38:46
OTPが解読される日というのは一生こないのですよね?鍵(=乱数文)や平文の形跡が暗号化の時に全く残らないものだとすればどれが正解かもわからなくなるので。。
でももし暗号化の時に鍵(=乱数文)や平文の形跡が残るものだとすればいつか解読される日は来ますが、それはないですかね。。


暗号化の速さはブロック暗号よりストリームのほうが速いらしいですが、そんな変わらないのでしょうか。。
基本的に1バイトずつorブロックごとの違いだけで、あとはブロック暗号は「ブロックサイズ分のデータが揃うまで暗号化処理を開始できない」や「平文がブロックサイズの整数倍ではない場合に必要なパディング処理」のため少し遅くなるみたいですが。。


ブロック暗号
http://ja.wikipedia.org/wiki/%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E6%9A%97%E5%8F%B7
平文を64ビットや128ビット等の一定サイズ毎に暗号化する暗号 
(単純換字式暗号の換字表の種類は26!(26はA〜Z)サイズだが、)ブロック暗号はブロック長が64ビットのとき、(2^64)!という巨大なサイズとなる。
(=128ビットなら(2^128)!ということでしょうか。。とすると、3.4x10の38乗(340澗種類)の更に階乗ということなら相当長いっすよね‥?)


無意味に長くてほんとすいません。論点ずれてて、話ぐちゃぐちゃで、知識も間違ってますが、重要だと思う部分に返信いただけたら嬉しいです。
特に知りたいあたりは、
「全角文字の漢字などは、1万文字くらい全て別々のものとして捉えられ、正しいものを入力しないと解析できないのかどうか」
「AES暗号は短い鍵でも長い鍵でも、暗号化されたファイルは全体が暗号化されているということで、外見はそんな変化がないのかどうか」→今、5文字(5バイト)書き込んだテキストを、10文字と30文字の鍵で非圧縮で圧縮したら、
どちらも125バイトになりました。入力する鍵の長さに関わらず暗号化には常に(少なくともテキストの場合)120バイトの情報が使われるということですかね。200文字の鍵で試しても125バイトでした。
つまり、どんな長いどんな複雑な鍵をつけたところで、フルラウンド解読(おそらく暗号化されたファイル自体を調べる解読?)がされたら解読されてしまうということでしょうか‥」
205193:2007/08/03(金) 18:39:18
「長い鍵とその保存方法のアイデア」「入力する鍵と、その鍵から生成される乱数列や拡大鍵の情報がより複雑で、それが全体の平文と組み合わせられて暗号化されたファイルもより複雑になり、解読が難しい技術。1番はやはりOTP? 」
「バーナム暗号って平文以上の鍵なら完全暗号なんですよね? ストリーム暗号のほうがブロック暗号より暗号化の処理など速いし利用性高いのですか?
wikiには、『ソフトウェア実装すると一度の暗号化処理で1bitあるいは1byteしか扱えないため性能が悪くなりがちである』など書いてあったんですが、あまり気にする必要ないんすかね。。
更にwikiに『常に平文サイズ=暗号文サイズ。処理遅延が少ない、データサイズが増加しない』とあり、これで完全暗号ならバーナム暗号は利用性高いな、と思ったのですが。」
「より計算量が多くないとor時間を掛けないと解読できない暗号はどれでしょうか?←てか、OTPはどれが正解かもわからないので、正解がないんですよね。。
でも、長い乱数列の生成や、暗号化・復号化に掛ける時間・手間を考えたとき、他に(ほぼ)完全暗号で利用性高いものはあるかどうか。」
「AESはどんな長い鍵でも120バイトくらいですが、これでもまだ解読されてない暗号技術なんですよね。OTPのように、直接全ての平文1文字ずつに対して乱数割り当てて暗号化していくほうが確実だとは思いますが、
少し原始的で手間掛けすぎかなとも感じます。。」
ウザくて長過ぎてすみません。。。
206193:2007/08/03(金) 19:28:16
俺終わってる‥ すみません

200の「>特にAESなどの暗号規格策定の際に、かなり有力なものが排除されている。 」
は、AESは暗号化技術のことじゃなく暗号規格策定?のことだったんですね。すみません。
つまりAESは今のところ安全性高いと言っているのですね。。

201の「980÷68」は「980万÷68」の間違えっす‥。でも、0が980万個の数は単なる飛び飛びで法則適用して見つけて発見した素数の数で、0が980万個の数まで(例え数字のみでも)全通り試していくなんて(少なくとも今は)できるわけもないんすよね‥。

基本的に暗号化の解析っていうのは、入力された鍵を全数探索で地道に調べていくものではないのでしょうか。。入力された鍵が関係なく解析される可能性のものもあるんですよね?(暗号に使う情報の少ないAESとか?)

ちなみに土日はまたネットできないんで書き込みできないっす。(親にネットできなくされる虐待されるんで‥) すんません。。
207132人目の素数さん:2007/08/03(金) 21:25:56
>>193
梅どぶろくの名に心当たりは?
208132人目の素数さん:2007/08/03(金) 21:33:31
文章を掲示板に投稿する前に
エディタの編集画面に一度打ち込んでみて
編集するといいよ

>>200
>とあり、AESは「安全性高い」というようなことが書いてありました。
>でも、排除され「信頼性の低い暗号アルゴリズム」に認定された=安全性低い?というふうに書いてありました。
>でも、「AES暗号の暗号アルゴリズムがとりあえず安全と言える。」と、安全性高いように書いてあったのでやはり高いのでしょうか。。

この段落は何を言いたいのかよくわからないけど

1. AESはNISTによって「安全性が高い」と認定されている
2. E2はNISTによって「安全性が低い」と認定されている
3. Wikipediaの解説によれば,E2はNISTによって「信頼性の低い暗号アルゴリズム」と認定されてはいるが
  実際にはそれほど安全性が低いわけではなく,AES(Rijndeal)と同レベルに安全な暗号である

この説明を読んで「結局AESの安全性は高いの?低いの?わからない!」と悩んじゃうのは
暗号以前に日本語の読解能力に問題があると思う
そこに引用されてるWikipediaの文章もわかりにくいけど
209132人目の素数さん:2007/08/03(金) 21:43:04
>>200
>DESは1977年にできたものですが、AESなどの128ビットのものでも鍵の長さのmax値は短いのでしょうか?

なんでそう思った?

>>201
>個々のラウンドで拡大鍵を使って入力の置換・転置等を行う構成
>ラウンドが同じ関数の繰り返しになっている場合
>この「積暗号」と「繰返し暗号」では、同じ関数が使われている分、繰返し暗号のほうが精度低いのでしょうか

その二つは排反じゃないと思う

>自分の入力する鍵から、乱数列や拡大鍵?が生成されて平文と合わせられて暗号文となるのなら、
>どんな長い(入力する)鍵を考えても、暗号化したもの自体の全ラウンド解析されたら、
>平文全て(&入力する鍵)が解析されるということでしょうか?

「暗号化したもの自体の全ラウンド解析」ってどういうこと?

>「>ブロック暗号=鍵の全数探索で必ず解読可能」は、平文の長さくらいの鍵を使った場合、完全暗号に近づくのでしょうか?

ならない.というか「完全暗号」の定義をだれか教えてください.

>入力する鍵をより複雑にすればいいとは思うのですが‥。
>8ビット=1バイトとありました。でも意味がよくわからないっす。
>こういうのは全部0と1のみの2進数の情報なのでしょうか?
>Wikipediaの素数の項目

意味がよくわからないっす

210132人目の素数さん:2007/08/03(金) 21:59:30
>>202
>鍵から作られる乱数などは、
>本当にそんな多い種類の漢字などに対応できるのでしょうか?

>漢字や全角文字が全て同じ文字だと見なされてしまうとしたら、論外ですよね。。

まず暗号の勉強はいったん中止して
下に挙げた本を最初から最後までちゃんと読もう

図解雑学 コンピュータのしくみ
山田 宏尚 著
ナツメ社
ISBN:4816339787

図解でわかる文字コードのすべて―異体字・難漢字からハングル・梵字まで
清水 哲郎 著
日本実業出版社
ISBN:4534032242
211132人目の素数さん:2007/08/03(金) 22:52:45
いやー、下らないね
何を長々と書いてるかと思えばど素人が意味不明な持論を語ってるだけか
212184:2007/08/03(金) 23:50:29
やや遅レス
>>197>>199
真性乱数って言うのは、その乱数列をまんま保存するのより効率的に保存されたパラメータから再現する方法がない乱数列だから
無限長だろうが周期がある時点で真性乱数とはいえない。

テキストとの和を256とかで剰余演算した余りの数列は、最悪、乱数ですらない。つーか暗号文だろ。
テキストが十分に長い場合は、「出力された数列」より「圧縮されたテキスト」+「周期nの乱数列を得るのに必要なパラメータ」
の方が短い場合が多々あることが想定される。よって、ある程度長い数列を取ると真性乱数とは言えなくなって来る。

それと、コンピュータ上では現在、真性乱数を電子的な情報から出力することは不可能。
なぜなら電子的なデータは正確に複製できるため。
(ただし物理的なデータ(ハードディスクの温度とか)から得られる情報を元に真性乱数を作ることは可能。再現できないからな。)
213184:2007/08/04(土) 00:02:11
>>201
いやいや、「0が」980万個 ではなく、「桁数が」980万桁 だろ。

>>202
因みに、SJISだと全角文字は日本じゃ使わないような漢字とかあと記号とか含めて7000種類位な。
uniだともっとあるだろうが。

>>203
KCKっていう方法でファイルをより安全に守る方法がある。
用は平文を暗号化するときに使った鍵(乱数)を、もっと小さな鍵で暗号化して、その小さな鍵を記憶するわけだな。

>>204
ハードディスクに平文を保存してしまったのなら、サルベージでファイルが甦る可能性がある。
そこまで慎重になるなら、適切なソフトを導入するべき。
あと、普通は圧縮されてから暗号化されるから、それで正常。

>>206
本題とは関係が薄いか単に関係がない事だが
ミラーラビン素数判定とか、AKS素数判定とか、弱いのだとフェルマーの小定理とか、
そういう方法ででたらめな数列の素数性を調べることは可能。
214132人目の素数さん:2007/08/04(土) 00:17:49
>>212
肝心のお答えが書いてないようです。

真性乱数は物理乱数で、無限長と思ってください。

疑似乱数を真性乱数で攪乱したものは真性乱数でよいですね?
215132人目の素数さん:2007/08/04(土) 07:25:27
>>214
「擬似乱数を真性乱数で攪乱したもの」のエントロピー計算してみろよ
それが同じ長さの真性乱数と同じエントロピーもってたら真性乱数って言えるだろ
まあ言えないと思うが
216132人目の素数さん:2007/08/04(土) 07:57:52
>>215
ごめんなさい。数学は素人で計算法がよくわかりません。考えてみます。

異なる例ですが、たとえば、単一光子を半透鏡のひとつの入力ポートから入射し、2つの出射ポート(0/1)の
どちらに到着するかを検出することに基づいて乱数を生成すると、これは物理乱数になります。
このとき、入力(入射ポート)は完全規則列、出力(出射ポート)は真性乱数列になります。
こういう例もありますが、真性乱数になるかどうかは(真性乱数を用いた)入力→出力のマップの性質に依存
する、すなわち一般的には断定できないと言うことでしょうか?
217132人目の素数さん:2007/08/04(土) 09:30:43
>>216
何が言いたいんかよくわからんが、光子の例は量子効果を使ってるだろ
古典力学の世界だとどんな計算でもエントロピーを減らす方向にしか働かない
つまり出力のエントロピーは入力のそれ以下であるが
量子効果使えばdeterministicなプロセスでも古典の意味でのランダム性を得ることはできる
つまりエントロピーゼロの入力からエントロピーを増やすことができる
218132人目の素数さん:2007/08/04(土) 09:42:12
>>217
量子効果は使っていません。半透鏡は真性乱数に基づくコイン投げと同じです。
コインの裏表に依存して、0/1を決めているのに等しく、そういう意味では入力状態に依存しない
プロセスになってますね・・・・・

そうすると、入力状態に依存しないプロセスであることが、真性乱数を得るためには必要ということ
になりますが、それは納得がいきます。
たぶん、>>197は入力に依存しないプロセスになっているんだろうと思います。

参考になりました。

219132人目の素数さん:2007/08/04(土) 10:49:54
補足すると、入出力関係が一意写像であれば、それが線形であろうと非線形であろうと、入力の周期性が出力の周期性
になって見えることは自明と思われます。
今考えているようなプロセス(真性乱数に基づく間引き)は、一対多の写像であり、決定的ではない確率的写像です。
このとき、確率過程の寄与の大きさによっては、出力は入力に依存することもあり得るでしょう。
こうなると、入力のクセ(周期性)が出力に現れることは十分考えられます。
出力が真性乱数となるためには、この写像は入力のクセを完全に打ち消すほどのものでなくてはならず、入力に依存する
写像であってはならないと理解しました。
220206:2007/08/04(土) 12:41:06
返信くれた方>>208,209,210,213マジありがとうございます。
余裕できたときによく勉強してみようと思います。

親がいない間にちょっとだけネット‥。

とりあえず、202がめちゃくちゃでした。
現在の最大素数である0が約980万個の数は、0が約4の2450000乗個ではなく0は約4+4+4+‥(2449996回)‥+4 個で、約10000の2450000乗の数字。
1万の1万乗(213さんに7000種と教えていただいてますが‥)は、0が4の10000乗個ではなく0は4+4+4+‥(9996回)‥+4 個、つまり4×10000で40000個0がつく。
(1万の1万乗)の1万乗は、40000の10000乗の0の数で、0は40000+40000+‥(9997回)‥+40000 個つまり40000×10000で、400000000個の0がつく。
この時点で0の数が約980万vs4億個なので、漢字の文字全てに別々の識別を与えて暗号化できるなら6バイトのほうが勝つな〜と思ったのですが、無理な話っぽいですね、すんません。。あと日本語とカタカナを忘れてました。。
221184:2007/08/04(土) 18:18:24
>>220
SJISだと漢字は2バイト食うので、6バイトだと7000の3乗で、3430億通りな。
どっから7000が出てきたかっていうあたりは昔暇つぶしに調べたら認識可能な文字が7700個ほどあったことから。
ただし、実際に鍵として使える文字はもっと少ない。「覚えれない、入力できない、読めない」の3拍子がそろった鍵を
誰がどうやって使うんだ?


その980万桁の素数の桁の数字は規則性あるし、(つーか2進数だと1ばっかりじゃないか)
かなり有名な数列だろうから、暗号では鍵として使うことはできないと思う。


結論:どちらも鍵としては使いにくい。
222200:2007/08/06(月) 12:09:04
>>208
すみません、もっとまとめてから投稿するべきっすね。。
AESは206のように勘違いしていました。。

>>209
ブロック暗号自体、全数解析で必ず解読される暗号だとあったので。。
例えそうだとしても複雑な鍵が解読されるのは非常に現実的ではないのですかね。。
「排反でない」ということは、特に大きな違いはないということでしょうか。。
ラウンド解析自体よくわかっていないのですが、「○ラウンド目まで解析」というのは、
「入力した鍵」関係無しに、暗号文から何かしらの方法で平文を取り出すようなことかと思ったのですが。。

>>「>ブロック暗号=鍵の全数探索で必ず解読可能」は、平文の長さくらいの鍵を使った場合、完全暗号に近づくのでしょうか?
>ならない.というか「完全暗号」の定義をだれか教えてください.
ありがとうございます。短い平文の場合はすぐ解読されてしまうと思いますが、基本的に解析方法が「全数探索」しかないのであれば、
単純に鍵をより複雑にすればするほど解析は難しくなると思いますが。。
ストリーム暗号であるバーナム暗号は、鍵が平文以下だと完全暗号にならないが、平文以上にすれば完全暗号になるんですよね。。

自分も128bitの(ブロック暗号などの)暗号技術というのがよくわからないっす笑
8ビットは2の8乗で256種類というのは2進数の情報の区別の仕方(平文と組み合わせる乱数列などの情報として使える?)?
半角文字をいれるとしたら8ビットに1種類しか入らないんですよね。。

で、思ったのですが、
平文には何も暗号化処理を施さず(手を加えず)そのままの状態で残し、入り口の部分にすごい複雑な鍵を設定していたとしても、
暗号化されたファイルの調べ方によっては、その変更されていない平文の情報を、(例え鍵がわからない状態でも)取られてしまうことがあるかもしれない‥。。
で、暗号化というのは「入り口に複雑な鍵をつける」ではなく、平文全体をどのように乱数列などと組み合わせて暗号化するか、というのが焦点‥?
だとすれば、OTPのような長い鍵の暗号技術が有効?

短い鍵(or長い鍵)でも、平文や鍵(&鍵から生成される乱数列)の形跡を残さないよう、平文を複雑にずらしたり複雑にシャッフルすることができれば、と思ったのですが、難しいのでしょうか。。
223200:2007/08/06(月) 12:09:48
鍵がわからなければ、「その暗号化の処理の仕組み、全ての知っている暗号化技術(ソフト)を作った開発者達」でさえ平文がわからない暗号化技術もあるのですよね‥?
例え短い鍵でも、すごい複雑な乱数列発生させて平文を(時間かけたりして)よりぐちゃぐちゃに暗号化するツールが理想‥?

で、暗号化の時に同時に複雑な乱数列の(長い)平文くらいの鍵を別ファイルで生成させれば?と思ったのですが、OTPで既にあります、ね‥。
OTPは1文字ずつ論理演算でずらしていくみたいですが、「鍵=乱数列の情報」と「平文の情報」で、それぞれ最初の1文字と最初の1文字があれば、平文の最初の1文字が判明するのでしょうか?
それとももっと複雑で、長い乱数列の鍵があったとし、その長い鍵の1万文字目〜1万5文字目の半角英数字5文字を抜いて他の半角英数字5文字と入れ替えられていたとしても、その5文字だけ入れ替えられている長い鍵があれば、
1万文字目分まで&1万5文字目以降は正確に復号化できるということでしょうか? それとも、順番通りに並んではいるが全て(全体)が正しい鍵でないと復号化できないものなのでしょうか?
もしくは、順番通りに並んでいるわけではなく、全く復号化できないものでしょうか? 俺の浅はかな思考ですみません。。実際はもっと(ビットのなどの識別使い?)精度高いものだと思います、暗号化技術は。。

&漢字全てに別々の識別を持たせた(2ビットとかでの?)情報を与えることができる=8ビットで256種類とか、ブロック暗号なら128ビットで(2の128乗)の階乗?
= {3.4 × 10^38 (340澗)}×{3.4 × 10^38 (340澗)-1}×{3.4 × 10^38 (340澗)-2}×‥340澗-3くらい繰り返し‥とかだとしたら、7000文字の漢字(2バイト)で3,4文字(6,8バイト)にするだけで、0の数が物凄く多い組み合わせができるので、
平文全体に0と1の物凄く多い情報を組み合わせて暗号化できるとして、わざわざ長い鍵を与えなくても、短めの鍵で物凄い計算量が必要になるくらいの暗号化が可能なのではないでしょうか?
それとも2進数の情報使って平文の情報を他の何かの情報に完全に変えることは難しいのでしょうか。。2進数の情報で平文を少しずらして暗号化してあっても、暗号化としては不十分で、平文が読み出せてしまう‥?
224200:2007/08/06(月) 12:10:24
>>210
どもです
「バーナム・OTP・AES の暗号化の仕組み winで使えるツール 処理時間や手間なども考慮し、実用性考えた 今現在精度の高い 最新のツールを使うならこのサイトをチェック」みたいなのが厨房にもわかりやすく書いてあるのがあれば理想っす。。


>>213
どもです
そのKCKという方法は、精度の高い暗号化なのでしょうか?
yahooで検索しても見つかりませんでした‥
http://search.yahoo.co.jp/search?p=KCK+%E6%9A%97%E5%8F%B7&ei=UTF-8&pstart=1&fr=top_v2&b=1

>平文を暗号化するときに使った鍵(乱数)をもっと小さな鍵で暗号化し小さな鍵を記憶
このような三角関係もいいかもしれないっすね‥。

自分は削除は一応「完全削除」ってツールつかってて、設定も変え、復元ってソフトやDataRecoveryってソフトで復元の対象ファイルにならないようにしています&理想はファイルシステムがNTFSでなくFATらしいんでそのうち変えたいっすね。

>>221
ありがとうございます
読めて入力できる漢字のみ使ったとしても、バイト数をある程度使えば物凄い数になる‥?とか思ってたのですが、致命的な過ち指摘してくれありがとうございます‥
上のは1万の1万乗ではなく1万の2乗、1万の1万乗の1万乗ではなく1万の3乗でしたね、ほんとすいません‥ 
やはり漢字はあまり使う意味がなく、今あるOTPやバーナムが確実みたいですね‥
バーナムやAESなどの詳しい暗号手法などは既に公表などされているのでしょうか。。わかりやすく解読が難しい理由を知りたいです。
もし公表されてない部分があるとすれば、作成者のみが「その暗号技術(ツール)を使って作られたどんな暗号文も解読できるような情報を隠しで埋め込んである」とかですかね。。
225132人目の素数さん:2007/08/06(月) 12:14:36
だめだこりゃ。アルゴリズムと鍵の関係も分かってないよ
こんな所に長文書くより、暗号の入門書読んだほうが絶対早いぞ
別に図解暗号〜とかいうのでもいいから
サイモンの暗号解読が面白くて技術的な事も入ってるから一番だが
226132人目の素数さん:2007/08/06(月) 15:35:52
>>223
>例え短い鍵でも、すごい複雑な乱数列発生させて平文を
>(時間かけたりして)よりぐちゃぐちゃに暗号化するツールが理想‥?

どうも君のレスを読んでると、「長い鍵・短い鍵」の他に「複雑な鍵・単純な鍵」という概念があって
「複雑な鍵で暗号化=暗号文を解読するのが困難」と考えているように思えてならないのだが
「複雑な鍵」なんて考え方はないよ
227132人目の素数さん:2007/08/06(月) 16:48:52
積分も分からないのに二重積分をしてるような印象を受ける
228132人目の素数さん:2007/08/06(月) 19:28:19
頑張って理解しようとする姿勢は確かに見て取れるんだけどね
ネット初心者かつ暗号初心者だとネット情報が膨大すぎて見つけられないのは仕方ないかと

ネットの断片的情報を自分なりにまとめようとして、さらに理解困難な状況に陥ってるようだから
皆さんがおっしゃられているように、まずは入門書を読んだほうが手っ取り早いです

暗号技術入門-秘密の国のアリス (単行本(ソフトカバー))結城 浩
あたりがオススメかと。大きめの図書館にならあると思います。
読んだことは無いけど結城さんだし、レビューを見ると数式もないようなので。

何はともあれ急がば回れですよ。
229132人目の素数さん:2007/08/06(月) 22:42:51
>「その暗号技術(ツール)を使って作られたどんな暗号文も解読できるような情報を隠しで埋め込んである」
この一言を書いた時点でお前さんが何も理解してないの丸分かりだぞ、おい…
230132人目の素数さん:2007/08/07(火) 13:26:24
>>225
すみません、ありがとうございます
興味あるのでこれから時間があるときに読んでいきたいと思います

>>226
どうもです
特に「複雑な鍵・単純な鍵」という概念はないのですが、短い鍵でも文字に種類が多ければ「○通りの乱数列発生させる」という部分で
より多くの異なる乱数列を発生させられるんじゃないか、ということです。わざわざ平文と同じ長さまでの「鍵=乱数文」を用意する必要が
そのうちなくなるんじゃないか、と…。そんな長い鍵がないと完全暗号にならないって考えが原始的に思える、と言いますか。。
PC進化して計算量早くなれば、ありかもしれませんが、その分解析のスピードもあがりますよね。。でも、PCが進化すれば解析よりも暗号化のほうが有利になるような気もします。

>>227
はい、学ぶ前に考え過ぎって感じですね…、すみません

>>228
ありがとうございます
まさに図星です。機会あったら図書館で探して見ますね。。
今はあまり時間ないのですが。。

>>229
そうですか? 自分はツールによってはありえると思うんですけどね‥。長い鍵で平文全体を暗号化してるものは難しいのかもしれませんが、
平文はほとんど(全く?)書き換えず(=暗号化せず)入り口に鍵を作るようなものなら、余計な情報を少し付加してそこに簡単に解読できるような情報を
いれておく、とか‥。「何も理解していない」わけではないのはレスを読めばわかると思いますが、できれば理由も添えていただけると有難いです。



それで、1つ聞きたいことなのですが、ラプラスやWinRARで10〜20バイトくらいのパスで(漢字なども混ぜたほうがいい?)圧縮したものよりも、
ラプラスやWinRARでそれ以上のパスで圧縮する以外に、今現在解明されている技術において、Winで使えるフリーツールで
(「パスが長すぎる」や「暗号化・復号化に時間かかりすぎる」など実用性の低いものを除いて)暗号化の質があがる(=より解読が難しくなる)ものはあるでしょうか?
暗号化の技術は興味あるので今後調べていきたいのですが、今は時間がないのでとりあえずこれだけ聞きたいです。よろしくお願いします。。
231132人目の素数さん:2007/08/07(火) 16:09:40
それはここで聞く内容じゃないな。ただのソフトウェアに関する質問だ。
232132人目の素数さん:2007/08/07(火) 16:13:32
>>230
> 「その暗号技術(ツール)を使って作られたどんな暗号文も解読できるような情報を隠しで埋め込んである」
こんなことをすると情報量が変わってしまうので、とても「まともな暗号」とは呼べない。
233132人目の素数さん:2007/08/07(火) 16:17:51
>>230
>>「何も理解していない」わけではないのはレスを読めばわかると思いますが、
中途半端な間違った知識は何も理解してない状態より下だぞ。
今から何も知らない人と君が同時に暗号の勉強を始めたら、君の方が間違いなく理解が遅い。
234230:2007/08/07(火) 17:57:55
>>231
はい、そうします‥(っても前に質問してたんですが、winで使えるツールがそんなにないのか、具体的な返信はあんまなかったっす)

>>232
その付加した分の情報量が少し増えるだけだと思うのですが、何かまずいことなどあるのでしょうか?
「まともな暗号」ではないとしてもやはりありえるのですよね。。

>>233
すみません‥。
時間&環境がないのでまともに勉強できる状態でもないんす。。
まともに勉強していないのに皆さんに知識ばかり求めていたのはちょっと図々しかったですね‥、すみません。。
間違った知識を信じているのではなく、「こうではないか?」って仮定というかそんな感じですね…。
まだ表面的なことのみがむしゃらに得てる段階で詳しく勉強しようとしている状態でもないので、機会あったらまともに調べたいです。
でも、欲を言えば知識あれば答えられるような具体的なことをもう少し答えてもらいたかった←死。
tech/1180280982/の83さんにはお世話になりました。礼儀知らずの厨房ですみません。
235235:2007/08/07(火) 21:54:21
2+3=5
236132人目の素数さん:2007/08/07(火) 22:41:31
>230
とりあえず基礎知識の前に人に物を尋ねるときの態度を勉強してこい。
(誰も指摘しないんで気にしているのは俺だけかもしれんが、
何でもかんでも句点連発してネタっぽい文章にされると真面目に答える気も失せてくるぞ)
237184:2007/08/07(火) 22:59:48
色々書いてたら本文が長すぎるって怒られたorz

>>222
ラウンドについては調べてないが、おそらくその暗号を解くには、例えばAの式を解いてBの式を解いて、と手順を踏まなければならず
「最初の数個は逆計算が可能である」事に対し、「○○ラウンド目までは解析可能」という言い回しが使われるのかと。

ブロック暗号で言う128bitだのそういう値は、「鍵か何かから乱数を作るとその大きさになるから、その分まとめて暗号化処理してしまおう」という
発想じゃないかと。ストリーム暗号だとこれが1Byteとか1bitとか、もっと細かい処理単位になる。
ちなみに1Byte=8bitな。

暗号化方式によって多少異なるけど、殆どの暗号はまず、鍵か何かから乱数のようなものを生成して、
その乱数と平文との排他的論理和を取ったりして暗号文を作成する。だから、平文は全体的に暗号化されてます。
で、この時攻撃対象になりうるのが、例えば乱数のようなものを生成する関数。前までに出た値から次の値が予測できるとき、これは暗号強度に問題があるとみなされる。

>>223
>鍵がわからなければ、「その暗号化の処理の仕組み、全ての知っている暗号化技術(ソフト)を作った開発者達」でさえ平文がわからない暗号化技術もあるのですよね‥?
というより、それが前提だと思うんだが。
鍵以外の情報は(暗号化方式や暗号文、あと非対称鍵暗号なら公開鍵も)全て相手に知らされている、という仮定の上で
鍵空間への全数検索をするより効率的に平文が復元できるか、という問題に対し、NOと言えるのが一般人が手に取る場所にある暗号化方法な訳で。

>例え短い鍵でも、すごい複雑な乱数列発生させて平文を
>(時間かけたりして)よりぐちゃぐちゃに暗号化するツールが理想‥?
短い鍵でも安全だとは言えない。短い鍵でも十分なら、今度は乱数の生成関数ではなく、鍵の方が攻撃対象になる。
鍵が十分に短ければ、それこそ一瞬で暗号は解かれてしまう。

>&漢字全てに別々の識別を持たせた(2ビットとかでの?)情報を与えることができる=8ビットで256種類とか、ブロック暗号なら128ビットで(2の128乗)の階乗?
あのな、計算があっているかは兎も角として、計算に階乗は使わないし、そんな長い鍵をいちいち生成できるなら、OTPやれよ。
238184:2007/08/07(火) 23:00:50
>>224
KCKは説明したと思ったが。
1.ファイルを暗号化するときに、大きなサイズの乱数を鍵として使う。
2.その時使った乱数の鍵を、今度は人間の頭で覚えられる程度の鍵で暗号化する。
3.すると、ファイルは乱数の鍵で守られ、乱数の鍵はユーザーの頭の中とかにある鍵で守られる。
これで何が良いかっていうと、例えば普通の人間の頭で覚えられる程度の鍵はとても特徴があるから
暗号化後のファイルから、大体の予想が付いてしまうことがある。
でも、乱数で暗号化し、さらにその乱数も別の鍵で暗号化した場合、どちらにも乱数が入っているため、鍵を予想しにくくなる。

>もし公表されてない部分があるとすれば、作成者のみが「その暗号技術(ツール)を使って作られたどんな暗号文も解読できるような情報を隠しで埋め込んである」とかですかね。。
さて、これで何度目だろうか?「隠すことによるセキュリティ−」は、暗号では「やってはいけない事」の一つに指定されているんですが。
過去には、暗号化方法そのものを隠すことによって暗号の強さを出しているところも確かにあったが、
シーザー・カエサル暗号を使ったら内容がばれて処刑されたりとか
エニグマも最終的には数学者とかに解かれてたし。
239184:2007/08/07(火) 23:01:27
>>230
>PC進化して計算量早くなれば、ありかもしれませんが、その分解析のスピードもあがりますよね。。
関係無くは無いが、分散型のプログラムが出てきてるから、解析のスピードは凄まじい。

>PCが進化すれば解析よりも暗号化のほうが有利になるような気もします。
計算量の問題だから、PCのスペックは関係ない。
ちなみに、今の技術なら、オーバークロックすれば8GHzとか出るらしい。

>そうですか? 自分はツールによってはありえると思うんですけどね‥。
たしかにその類の処理をするソフトは存在するが、使う意味が違う。
暗号化ソフトはデータを「見つかっても読めなくする」のが目的で
そのソフトはデータを「読めても良いから、見つからないように隠す」のが目的。

>(「パスが長すぎる」や「暗号化・復号化に時間かかりすぎる」など実用性の低いものを除いて)暗号化の質があがる(=より解読が難しくなる)ものはあるでしょうか?
パスが短すぎるのもどうなんだ、というのはおいておくとして、暗号化や復号化にかかる時間は、大抵の場合、非対称鍵暗号の方が共通鍵暗号よりかかる。
暗号の強度は、専門家が時間をかけて調べるものだから、メジャーな共通鍵暗号なら大抵その条件に当てはまる。
240132人目の素数さん:2007/08/07(火) 23:04:09
このスレはいつ「語るスレ」から「質問スレ」になった
241132人目の素数さん:2007/08/08(水) 08:56:04
時間がなく、かつ他人の説明が理解できる基礎知識がないのなら
まず寝る時間を削って入門書を読みましょう

ここである疑問が解決しても、さらに「なぜ?」が増えるだけです
242132人目の素数さん:2007/08/08(水) 09:20:59
時間が無いのにこんな長文を打つ暇はあるんだね
簡単な本なら1時間程度で概要は掴めるだろうに
243132人目の素数さん:2007/08/08(水) 10:08:28
逆に質問

なぜ暗号アルゴリズムは公開されるのか?
そして何故公開された暗号アルゴリズムが利用されているのか?


これが答えられなければ基本が判っていない証拠
244222:2007/08/08(水) 11:42:51
>>237
ありがとう
AES暗号
http://ja.wikipedia.org/wiki/AES%E6%9A%97%E5%8F%B7

>関連鍵攻撃により、256ビットのAES暗号の9ラウンド目までを解読可能。選択平文攻撃により、192ビットおよび256ビットのAES暗号の8ラウンド目まで、128ビットのAES暗号の7ラウンド目までを解読可能 (Ferguson et al, 2000)。
とあり、
>選択平文攻撃(CPA)は、任意の平文に対応する暗号文を得られる条件で、暗号文から平文を求める攻撃である。公開鍵暗号の場合には、公開鍵を用いて任意の平文を暗号化することができるため、選択平文攻撃に対して安全であることが必須である。
とありました。

公開鍵暗号
http://ja.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%8D%B5%E6%9A%97%E5%8F%B7
とは、通信を受ける者(受信者)が全ての人に対して公開鍵を配信し、その鍵を使い暗号化され送られてきてたものを、
自分(受信者)しか持っていない秘密鍵(復号のための鍵)で復号化するもの

とあります。

>公開鍵暗号の場合には、公開鍵を用いて任意の平文を暗号化することができるため、選択平文攻撃に対して安全であることが必須である。
というのが、もし可能なら全ラウンド解析されないということだと思うので、その技術を使えれば、と思うんですけどね‥。(無理な話ではありますが)

http://ja.wikipedia.org/wiki/%E5%85%B1%E9%80%9A%E9%8D%B5%E6%9A%97%E5%8F%B7
共通鍵より、公開鍵のほうが遅くできたということですが、復号化のみを考えたときに解読がより難しくなるのは暗号化と復号化の鍵が異なる公開鍵のほうだ、ということはないのでしょうか。。
245222:2007/08/08(水) 11:43:26
AES暗号は2001年にできたものですが、(Ferguson et al, 2000)←2000年の時点で?途中までラウンド解析されたとかよくわかんないですが‥笑
途中までラウンド解析されてるっていうのが微妙なんですけど、おそらく自分が上に書いた「全部で12ラウンドとか?」よりはずっと多そうですね。
8ラウンド目、9ラウンド目までというのは、すぐに解析しやすい部分が解析されたのか、膨大な計算量でここまで計算した、ということなのか。。
後者だったら今はもっと深いラウンドまで解析されてしまっていると思うので、前者だと思うのですが、数%以下なのかな、と勝手にそんな気がしています。
もし数%〜結構な割合なら、その分は平文が読み出せているということなので、ヘッダやファイル情報などはある程度見れるということなのですかね。。
それとも、この程度のラウンド解析ではor全て解析されないと、ファイル情報は全く見れないものなのでしょうか。。憶測ばかりですいません。。


128ビットの分かりやすい説明ありがとうございます。ブロック暗号は128ビットまとめて暗号化する、と‥。

>攻撃対象になりうるのが、乱数のようなものを生成する関数。前までに出た値から次の値が予測できるとき、これは暗号強度に問題があるとみなされる。
ありがとうございます。なるほどですね。AES暗号のラウンド関数なども推測が難しいので未だ全ラウンド解析されていないということなのでしょうか。。
でも、上のラウンド解析が2001年くらいの状態のものなら、即効で8,9ラウンドまでラウンド解析されたということでしょうし、6年くらい経つので更に進められている気もするのですが‥。
でも未だにその記述があるってことは、2001年くらいからAES暗号に対する解析の技術が全然進んでないということか、それとも(Ferguson et al, 2000)っていうのはハッタリで2006,2007年くらいの結構最近のことなのか。。(可能性薄)
AES暗号のとこに「代数的単純さに疑問」とあって、自分も疑問です。
246222:2007/08/08(水) 11:44:02
>鍵以外の情報は全て相手に知らされているという仮定の上で、全数検索をするより効率的には平文が復元できるかという問いにNOといえるもの
ありがとうございます。「鍵が分からなければ制作者でさえも解けない」「全数検索をするより効率的に解読させないようにするもの」ということなのですね。。


>短い鍵でも安全だとは言えない。短い鍵でも十分なら、今度は乱数の生成関数ではなく、鍵の方が攻撃対象になる。鍵が十分に短ければ、それこそ一瞬で暗号は解かれてしまう。
なるほどです。。でも短い鍵といってもものすごい種類のある識別ある文字など使えれば、全数探索で○通りという部分ですごい数となると思うので、平文と同じ長さまでの鍵はいらないでしょ、と思ってしまうんですけどね。。
AES暗号で非圧縮で圧縮したもののサイズの変化についての返信で、>普通は圧縮されてから暗号化されるから、それで正常。
と教えていただきましたが、どんなファイルの種類のものやどんな長い鍵をつけて非圧縮でパス圧縮しても100バイトちょっとしか増えませんでした。
時間も普通の圧縮と比べて全く変化がない感じなのですが、余計にちょっとパスの情報を付け足しているとかでは決してなく、平文全体を暗号化しているんですよね‥?(wikiにもそうありましたし‥。)
ほんとにWinのzip(ラプラスやWinRAR)はAES暗号なんですかね‥。必ず100バイトちょい増えるところが疑問です。あと、OTPとかは暗号化するとサイズは2倍になるといいますが、剰余演算(排他的論理和?)をすると、
別の文字に入れ替わるのでサイズは変わらないというのではなく、情報量は2倍になる、ということなのですよね‥。AES暗号などは他の文字に置き換えるようなことや、
もしくは全体の文字をずらす作業などもしているのでサイズはほとんど変わらない、ということなのでしょうか。。


>計算に階乗は使わないし、そんな長い鍵をいちいち生成できるならOTPやれよ。
すんません‥
http://ja.wikipedia.org/wiki/%E6%9A%97%E5%8F%B7%E5%8F%B2
に、>単純換字式暗号の換字表の種類は26!サイズであるが、ブロック長が64ビットのとき、(2^64)!という巨大なサイズとなる。
とあったのですが、「換字表の種類が(2^64)!のサイズ」とあったので、階乗なのかな‥、と思ってしまったのですが、勘違いだったらすみません‥
247222:2007/08/08(水) 11:44:40
KCKの説明ありがとうございます。
自分がOTPの鍵を守るために言ったようなことがそのままツールの一環?となっているようなものなんですね‥。
>暗号化後のファイルから、大体の予想が付いてしまうことがある。
というのがちょっとひっかかったのですが、これは暗号化してあるファイルのファイル名から推測されたり、少し解析されて見えた平文の情報から推測されたりということでしょうか?
もしくは、全くファイルとパスが関連していなくても、暗号化されているファイル自体の情報から推測されるということでしょうか?(後者ではたぶんないと思いますが‥)いらん疑問すみません‥。
Winで使えてKCKが適用されたツールなどもあるのですかね‥。検索しても全然引っかかりませんでした‥。


>過去には、暗号化方法そのものを隠すことによって暗号の強さを出しているところも確かにあったが、シーザー・カエサル暗号を使ったら内容がばれて処刑されたりとか
自分も、自分で開発したような暗号技術を使い、漏らさなければ強いのかな、と思ったこともありますが笑、
特に全然技術とかは今はないし、複雑な暗号文にならなかったり、意味の通る文になった時点で終わりだと思ったので難しいですね笑
現状にあるツールを使って、比較的複雑な鍵掛ける方がいいかな、と思います。。
LASRMというアルゴリズムの暗号の技術は既存のものと比べて非常に高いのでしょうか?(これから発展していくと思われますか‥?)
(向こうの返信していなくて申し訳ないです‥。。)

>関係無くは無いが、分散型のプログラムが出てきてるから、解析のスピードは凄まじい。
>計算量の問題だから、PCのスペックは関係ない。
>ちなみに、今の技術なら、オーバークロックすれば8GHzとか出るらしい。
メモリやCPUがあがれば計算量も速くできると思っていたのですが、関係ないのでしょうか‥?
確かに、解析に数十台〜数百台とかのPC使って、短時間で解析したという話がありますが、
分散のプログラムというのは、増やせば増やすほど計算量は速くなっていくということなのですかね。。

>暗号化や復号化にかかる時間は、通常、非対称鍵暗号の方が共通鍵暗号よりかかる。
ありがとうございます。実用性を考えるなら共通鍵暗号方式のほうがいいということがわかりました。。
248132人目の素数さん:2007/08/08(水) 12:47:06
初心者にありがちな間違いやってるなぁ

まずwikiを見るのはやめましょう
あれは概要でしかないから分かる人向けに書かれてある場合がほとんどだよ
例えば「○ラウンドまで攻撃可能」との記述かあったとしたら、あなたは意味が解らないから勝手に脳内変換して
「何割かの文字列は復合化して読み取れるからから弱い暗号なんだ」なんて考えてしまうんじゃない?二重三重に間違ってるよ
間違った仮定からは間違った結論も導けてしまうんです
だからいくら今の状態で勉強しても時間の無駄です

しばらくはネットの情報をシャットアウトして一から勉強しなおしましょう
249132人目の素数さん:2007/08/08(水) 16:44:48
他人の意見を全く聞かないあたり実は壮大な釣りなんじゃないだろうか
250132人目の素数さん:2007/08/08(水) 18:45:05
ちっバレたか

おまえら論破もできないのなwwww
251132人目の素数さん:2007/08/08(水) 21:13:34
>>249に簡単に釣り上げられちゃう夏の煽り厨よりは
222みたいな教えて君の方がずっとましだと思うよ

>>222
これ嫁

図解雑学 暗号理論
伊藤 正史 (著) ナツメ社
ISBN:4816334653
2003年

暗号解読 上巻/下巻
サイモン・シン (著), 青木 薫 (訳) 新潮社
ISBN:410215972X / ISBN:4102159738
2001年(文庫版は2007年)

暗号のおはなし―情報セキュリティの基盤
今井 秀樹 (著) 日本規格協会
ISBN:4542902676
2003年

暗号―ポストモダンの情報セキュリティ
辻井 重男 (著) 講談社
ISBN:406258073X
1996年
252132人目の素数さん:2007/08/08(水) 22:18:52
忠告の類を完全に無視してるのは何様のつもりなんだろうな。

まぁ184みたいな物好きもいるようだし、自分でブログでも作ってそっちに移動してくれ。
流石にそろそろ話を続けられる雰囲気でなくなってきてることくらいは察せるだろ?
253222:2007/08/08(水) 22:33:19
254222:2007/08/08(水) 22:34:12
http://snapshot.publog.net/dat.php?url=http://pc11.2ch.net/test/read.cgi/software/1132408300/

214 :名無しさん@お腹いっぱい。 :2006/05/11(木) 11:49:43 ID:j9VHPuu30
質問ですが、Lhaplusの暗号化ZIPってAESですか?
情報が見つからなかったので・・・

215 :名無しさん@お腹いっぱい。 :2006/05/11(木) 18:13:00 ID:SDLp1/mN0
違うと思う。


とか、いろいろ見つけました。圧縮ツールでなくともAES-258の使用されてる暗号化ユーティリティツール使ったり、
もっと他にwikiの暗号理論のとこに書いてあるツールなど調べて、自分で納得いくツール使うべきですかね‥(本当に納得するなら1から勉強して知識得て具体的な技術も比較していってって感じだと思いますが‥)

とりあえず他に合ってそうなスレ見つけたので、そちらもよく読んでみようと思います。
本当にごめんなさい。

>>252
ごめんチョリソ

>>251
ありがとう
機会あったら図書館で探してみるっす
255132人目の素数さん:2007/08/08(水) 22:35:35
>>182
>>193
>>201

wikipedia を参考にしている時点でオワタ
256132人目の素数さん:2007/08/08(水) 22:44:42
>>「AESよりも安全だといえる。」
別にwikiが悪いとは言わんが、恐らくその根拠が理解できてないだろうにそんな記事を読んで何がしたいんだ?
本気で理解不能。
ひょっとして中世の頃のまともに教育を受けてない人間が暗号に興味を持つとこうなるのだろうか
257184:2007/08/08(水) 22:45:26
>>243
>なぜ暗号アルゴリズムは公開されるのか?
隠す意味が無い。歴史上、暗号化方法が公開されていないにも関わらず
暗号化のアルゴリズムが解明された事は何度もある。

>そして何故公開された暗号アルゴリズムが利用されているのか?
暗号化のためのアルゴリズムの強度は、複数人の専門家が時間をかけて調べなければならないため。
特に、アルゴリズムの弱点や欠点について、作者は見落としがちになる。


と理解しているけど合ってるかな?
258132人目の素数さん:2007/08/08(水) 22:49:26
このスレはレベルが低すぎるんですけど
259132人目の素数さん:2007/08/08(水) 23:13:56
>>256
他の場所もいろいろ読んでいて、ほとんどの人がAES<Camelliaという見解を示していたので、
調べたらwikiにもそう書いてあったってだけです。だからといってCamelliaのほうが精度高いから使いたい
ってわけでもないですよ。これから興味持つべきこと・よく調べていったほうがいい疑問などを把握するため、みたいな感じで。

Camelliaの詳しいアルゴリズムが公開されてるみたいですが、JAVAの関数とかなんすかね?全然分かりませんが。いずれ解析されるでしょうが、素人ユーザーから見てもまぁまぁ強いでしょうってことで。
http://www.ipa.go.jp/security/rfc/RFC3713JA.html

今は時間がほとんどなく、詳しく技術知りたいっていうより
詳しく知れなくても、とりあえず精度の高いもの使いたいっていう部分が大きいんで。。
かといって、質問していることなどの知識はちゃんと得たいと思っていて釣りとかじゃないです。

254訂正
×wikiの暗号理論のとこに書いてあるツールなど調べて
○wikiの暗号理論のとこに書いてある技術を使用しているツールなど調べて
260184:2007/08/08(水) 23:22:22
>>245
ラウンドってのは、例えば鍵付きの小型冷蔵庫の中にメロンが入っていて、その冷蔵庫そのものが金庫に納まっていて、
その金庫がこれまた鍵の付いた倉庫に仕舞ってあるとする。
で、「途中までできるけどそっから先は出来ない」ってな感じになってくるんじゃないかと。

>>246
>でも短い鍵といってもものすごい種類のある識別ある文字など使えれば、全数探索で○通りという部分ですごい数となると思うので
その文字を識別するには便宜上2進数等を使う必要がある。だから結局、「場合の数」の対数と鍵の最大長は比例する。

>どんなファイルの種類のものやどんな長い鍵をつけて非圧縮でパス圧縮しても100バイトちょっとしか増えませんでした。
非圧縮だから、元のファイルの種類は関係ないんじゃないかと。
で、zipならzipのヘッダが数十バイト必要で、あとパスワードが合っているかどうかを調べるための一種のハッシュ値のようなものが
記録されてたり、元のファイル名が保存されてたりするから、全体で100バイトくらい膨れても普通ではないかと。

>OTPとかは暗号化するとサイズは2倍になるといいますが
暗号文と鍵を合わせたサイズが、平文のサイズの2倍。
>剰余演算(排他的論理和?)
剰余演算と排他的論理和は全く別の演算。この場合は同じ意味合いを持つが。

>>247
>暗号化してあるファイルのファイル名から推測されたり、少し解析されて見えた平文の情報から推測されたり
>暗号化されているファイル自体の情報から推測されるということでしょうか?
どちらもありうる。後者の場合は既知平文攻撃等。

>LASRMというアルゴリズムの暗号の技術は既存のものと比べて非常に高いのでしょうか?
実は全くもって専門家の目に通して貰っていないので、現状は、単純に「鍵長が長い」って程度。

>分散のプログラムというのは、増やせば増やすほど計算量は速くなっていくということなのですかね。。
速くはなるが、並列処理できる計算に限る。
261132人目の素数さん:2007/08/08(水) 23:22:49
>>259
ますます目的が分からんな。
時間が無いならPGPでも使えば良いだけだろう?
暗号に精度なんて存在しないし、強度は鍵を長くすればそれだけ強くなる。設定さえちゃんとやればNSAにすら解けんよ
どう考えてもその無駄な時間を削って普通に学んだほうが早い。
急がば回れの逆を行ってる良い例だよ君は
262132人目の素数さん:2007/08/08(水) 23:30:08
>>259
「時間がほとんどないから、ごく基本的なことをまったく勉強しないで
wikipediaをあさって出てきた記述を、用語の意味も知らないまま自己流で解釈」
このやり方は間違ってると思うぞ
自分の質問に対して寄せられた回答もよく理解できてないみたいだし

>>245なんて、用語に対する勝手な解釈とそこから一人で考えた思い込みを書き連ねてるだけじゃん

>でも未だにその記述があるってことは、2001年くらいからAES暗号に対する解析の技術が全然進んでないってことか

「Wikipediaには常に最新の情報が記載されている」とか「Wikipediaに書いてない=この世に存在しない」みたいに
考えるのはやめたほうがいいよ

>ハッタリで2006,2007年くらいの結構最近のことなのか。。。(可能性薄

それはちょっと頭大丈夫か?としか言えないよ。。。

>AES暗号のとこに「代数的単純さに疑問」とあって、自分も疑問です

AES暗号の構造もAESの「代数的」の意味も知らないんでしょ?
ネットを使うなら使うでいいから、そういう知らない用語をGoogleやらなんやらで
ちゃんと調べないと駄目だよ
263132人目の素数さん:2007/08/08(水) 23:47:13
自分に都合のいい話しか聞く気無いみたいだし、もう184とキャッチボールさせとけばいいんじゃね?

ぼちぼちCSSの発表申し込みの季節だが、今年もCSSスルーしてSCISに出す奴が多そうだな。
264132人目の素数さん:2007/08/09(木) 09:40:52
そろそろうざくなってきたので他所でやってほしい
265132人目の素数さん:2007/08/09(木) 11:47:12
暗号数学って?暗号のアルゴリズムにちょっとした数学の知識を使ってるだけだろ?
ただのアルゴリズムだから経済数学とか物理数学みたいにバリバリ数学の最先端の知識は使えない
幼稚園児が幼稚園までの道順考えてるみたいなもん。つまんねーな
266132人目の素数さん:2007/08/09(木) 12:49:03
楕円曲線暗号は?
267132人目の素数さん:2007/08/09(木) 14:44:48
相手にすんなよ。
何かにかみつきたい年頃なだけだ。
268132人目の素数さん:2007/08/10(金) 09:04:00
うぃき
http://ja.wikipedia.org/wiki/%E6%9A%97%E5%8F%B7%E7%90%86%E8%AB%96
のページの「暗号理論に関する数学」という項目(ページの一番下)
に、素数判定、素体、群しかないのに初めて気づいた。
そいういうの読んで>>265見たいに勘違いする奴がでてくるから、
誰か修正してくれ。代数的整数論、類体論、楕円曲線論は必須だろ?
269132人目の素数さん:2007/08/10(金) 09:46:07
しつこいなあ
270132人目の素数さん:2007/08/10(金) 11:06:07
wikipedia なんてジョークサイトなんだからそんなもんでしょ。
関係について詳しく説明できる人も居ないだろうし。
271132人目の素数さん:2007/08/10(金) 12:59:27
自分でwiki修正すればいいんじゃね?
272222:2007/08/10(金) 14:15:00
いつもに増してテキトーです
そろそろいなくなるんと思うんで。。

>>260
ども。
ラウンドの鍵の層の解除できる鍵とできない鍵の仕組みの違いがよくわからないけどなんとなくわかった、ありがとう。

>その文字を識別するには便宜上2進数等を使う必要がある。だから結局、「場合の数」の対数と鍵の最大長は比例する。
言葉難しくてよくわかんないけど、7000種くらいたくさん種類ある漢字を鍵に使って暗号化する場合、その漢字にも2進数のたくさんの種類を使うということ?(全て別々の識別で別々のものとして認識できる?)
128bitなら2の128乗なので、7000種の識別に対しても足りるってことなのですかね‥。でも、その7000種に全て別々の2進数の情報与えられるとすれば、平文と混ぜ合わすための乱数の組み合わせもより多く発生させられる
(短い鍵=7000種の漢字使って10文字〜20文字とかでも) とか思ったのですが‥。「bit」と「鍵の最大長」のあたりについてもよくわからないっす‥。『「場合の数」の対数と鍵の最大長は比例する』という言葉の意味にこの答えがあるのでしょうか?
半角英数字のみでも、漢字を使ったとしても変わらないということ‥? (下に書きましたが、暗号化されるファイル自体は変わらないけど、鍵自体のパスの複雑さはものすごいあがるってことですかね。。)
(bitの違いとかで、)暗号化自体の複雑性と、(手入力の)鍵自体の複雑性についての関連とかもよくわからないです‥。


いくつかのAES-256(上の258は間違え‥)やRijndael(アタッシェケースはAESと書いてあってもAES規定の(前身の?)Rijndaelの意味だった‥最悪)
をDLして使ってみたのですが、128bitで(手入力の)鍵の最大長は16文字まで(or16文字のみ)だったり、256bitでは32文字まで(or32文字のみ)だったりするものもありました。(アタッシェケースやthaeslockなど。) 
自分が201に書いた、「128ビットで16バイト」とかも結構関係あったみたいですね‥。
でも、128bitでも17文字以上入力できたり、WinRARなどは128bitで127バイトまで(手入力の)鍵を入力できるものもあります。7-Zipも最大何文字までか分かりませんが、AES-256ですが、33文字以上入力でき、
32文字目より多い部分の文字は(手入力の鍵の入力の面で)省かれるということもありませんでした。
273222:2007/08/10(金) 14:15:39
アタッシェケースはAESといってもRijndaelですし、動作遅いし、パスも2度確認の設定しか選べないし、過去の致命的なエラー(ドライブのデータ全て消える?)やらユーザーのエラー報告(復号化できなくなったなど)やら
方針も微妙なので使う気ないのですが、確か33文字以上パスを入力しても切り捨てされる「33文字以上の部分は切り捨て」みたいなことが書かれていたと思います。
この切捨てというのは、暗号化に使う(鍵から発生させる)乱数列の面に関連すること‥?

WinXPに備わっているパス付きzipの技術は、「Zip2.0互換暗号(traditional PKWARE encryption)」らしく、
(XPに限らず?)暗号化されたzipはzipinfoというソフトで使用されている暗号技術を調べることができるみたいです。
LhaplusもZip2.0互換暗号(traditional)ではないかということだったのですが、そのうちzipinfoで調べられるか試そうと思います。

自分は、ツールは7-ZipかWinRARかKGB Archiver辺りを使おうと思っていて(いずれも無圧縮も選べる圧縮ツールです)、
いずれも正式なAESで、KGBは日本語版でも文字化けしていたが圧縮率は一番でした(無圧縮でしか使わないですが‥w)

まぁこのあたりの使いやすさ、暗号化・復号化にかかるスピードなどの比較や他のツール探しなどはこれから行っていこうと思います。。

それで、疑問なんですが、
bitって単純に鍵の長さなの?56bitと128bitと256bitで相当違う?→鍵の限界値も128bit=16バイトまで、256bit=32バイトまでとか決められたりするけど鍵の長さが同じでもbit数が違ければ、
ファイル自体の暗号化としてはbit数多いから(2のbit数乗分とかで?)より複雑だが、鍵自体のパス検索においては、鍵の強さに変化はないと言える‥?

256bitで33文字以上鍵が入力できるものは、33文字目以降は乱数の生成に関係していないのか、いるのか。。
関係していないとしたら、鍵自体のパス検索においてより解読を難しくするということ?手入力の鍵を1文字長くすることで、自乗の値が1つ増えると思うので値もすごく増えると思うのですが‥。
274222:2007/08/10(金) 14:16:10
でも、全角文字を含めることによって、鍵自体のパス検索においては非常に解読困難なものにできるということ‥?
その場合、脆弱性のある暗号技術は、(手入力された)鍵の解析より、暗号化されたファイル自体を解析して解くほうが(簡単に)早く解ける、とか‥。まぁ、鍵から生成する乱数列とかが非常に単純である、という感じですかね、その場合は。。




鍵の長さに制限がなさ気な(Lhaplusなどの?)Zip2.0は、
http://www.atmarkit.co.jp/bbs/phpBB/viewtopic.php?topic=35725&forum=6&4
「Zip2.0互換暗号(traditional PKWARE encryption)は欠陥があり、ビット数の割りに容易に解読できたはず」
ということなので、長い鍵を入力してもあまり意味がない‥?(AESのものを使った方がよさそう。)
WinRARは127バイトまでの鍵を全て使い、乱数を発生させる‥?

7-Zipのところには、↓とか書いてありました。AES-256の他に、SHA-256とあり、「大きな数値を反復使用」とあり‥。
これはただのAES-256よりいいんですかね‥。
> 7-Zip は、AES-256 アルゴリズムを使用した書庫の暗号化をサポートしています。
> このアルゴリズムは、 256ビット長の暗号キーを使用します。
> 7-Zip は SHA-256 ハッシュ・アルゴリズムに基づいた機能を使用して暗号キーを作成します。
> キー生成機能はユーザによって定義されたテキスト・パスワードからキーを作成します。
> パスワードの解読を困難にさせるために 7-Zip は、テキスト・パスワードから暗号キーを生成するときに
> 大きな数値を反復使用します。

7-Zipの「ファイル名も暗号化」というのにチェックできるのは7zの拡張子のファイル生成のときのみで、Zipなどでは無理でした。
また、WinRARでも「ファイル名も暗号化」というのにチェックできるのはRARで作成するときのみで、Zipは無理でした。
Zipで「ファイル名も暗号化」したい場合は2重圧縮しろとのことでしょうが、面倒なので7zかRARのほうがよさそうですね。
275222:2007/08/10(金) 14:17:19
また「フリーのファイル暗号化ツール2MB」のスレから興味深いとこコピペしておきます。

427 :名無しさん@お腹いっぱい。:2006/04/26(水) 01:36:00 ID:c2TZth1+0
gpgのAESってラインダールなのか?

まあtwofishも最後までAES候補に残ったのだから
悪いものであるわけもないだろう

428 :名無しさん@お腹いっぱい。:2006/04/26(水) 17:54:28 ID:8Each9m80
2003年ごろのEUのコンペ(eurocrypto?)の結果も興味深いお

429 :名無しさん@お腹いっぱい。:2006/04/26(水) 23:33:19 ID:5K7W6FJf0
>>428
ネッシー
http://slashdot.jp/security/03/02/27/0153201.shtml?topic=92
http://www.daionet.gr.jp/~knok/trac/trac.cgi/wiki/Log/FSIJ20060418?format=txt

430 :名無しさん@お腹いっぱい。:2006/04/27(木) 01:27:49 ID:KWCF4mZA0
>>429

>2000年9月に42種類の暗号アルゴリズムが俎上に上がり、2001年9月に24こに絞込み、
>今回12こになった。それに加えて5個をすでに標準として策定されているか、検討されて
>いるものから選んだ。ちなみに推奨の17個とは

消えてった数十個は何なのか? TWOFISHなどは含まれてないのか?
それぞれどういう理由で消えたのか?

識者ヨロ
276222:2007/08/10(金) 14:17:56
431 :名無しさん@お腹いっぱい。:2006/04/27(木) 11:49:56 ID:c1QYjELz0
公募トライアルの場合、アルゴリズムが公開される。
研究者がそれを見て、その暗号を破りにかかり
最後まで速度と強度を試される。

消えるのは、もちろんアルゴリズムを構成する数学上に穴が発見されたとか
あっさり破られたなど「暗号」として使えなくなったとき。

484 :名無しさん@お腹いっぱい。:2006/06/12(月) 00:26:50 ID:4ew7nO2v0
AES選定は、最強であった。

なにせアメリカ政府が公募し、
それを公開し、
世界中の研究者や数学者が公然とクラック試み
それに耐え抜いたものが候補に上る

このプロセス踏んで勝ち登ってきたものが弱いわけがない。
いつか破られるとしても、そのいつかが来るまでは安心できると考えていいのではないか。
277132人目の素数さん:2007/08/10(金) 14:43:55
>>275-276
>興味深いとこコピペしておきます。

なんで?

ていうか「そのコピペ行為によって君が何をしたいのか」が全くわからないんだけど


まずは自分が何を考えて・どんな部分についてどんな意見が欲しくて
コピペしたのか,それを他人に伝えるところからちゃんと始めてみたら?
何の意見も欲しくないのにただ過去ログを貼りまくったんじゃ,それこそ荒らしと変わらないよ?
それとも自分でも何を考えてるのかわからなくなっているのかな?
278184:2007/08/10(金) 16:25:26
>>273
>bitって単純に鍵の長さなの?56bitと128bitと256bitで相当違う?
内部での鍵の長さかと。パスワードのハッシュを取って、その先頭数bit使うとか。
56bitと128bitと256bitではそれぞれ全然違う。ブルートフォースアタックを仕掛ける場合、bit数が1増えると、攻撃が完了するまでにかかる時間は2倍になる。

>鍵の限界値も128bit=16バイトまで、256bit=32バイトまでとか決められたりするけど鍵の長さが同じでもbit数が違ければ、
>ファイル自体の暗号化としてはbit数多いから(2のbit数乗分とかで?)より複雑だが、鍵自体のパス検索においては、鍵の強さに変化はないと言える‥?
鍵の長さが同じだと分かっている場合で、辞書攻撃を仕掛ける場合は、鍵を見つけるのにかかる時間は変わらない。

>>274
>でも、全角文字を含めることによって、鍵自体のパス検索においては非常に解読困難なものにできるということ‥?
パスワードの長さが固定のとき、パスワードに全角文字を含めることには意味がある。
だがそもそもパスワード長が固定の暗号は使うべきではない。

>>275
>277も言っているが、興味があるなら自分の頭に叩き込むかあるいはメモ帳か何かで保存するかして、
ここには全文を乗せるようなことはせずにアドレスだけ乗っけるとかしてくだされ。
279222:2007/08/10(金) 16:43:14
とりあえず
zipinfoはソフトでなく、(LINUX専用?)コマンドのようでした。。Win(2000)では使えませんかね。。
http://www.atmarkit.co.jp/flinux/rensai/linuxtips/586ziplist.html

>>277
そのスレ全部読んで一番興味深かったとこなんですが、
今現在全世界のPCユーザーが使える1番最高峰の暗号化技術として正式に認められているものは、
どのような経緯でどのようにして選ばれ、どれくらいの安全性があるのか、ということが簡単に説明してあって、
客観的に安全性も感じられるし、候補に残ったものはどんなものでどんなアルゴリズムなのかな、と興味もてるかなと思ったので。
AES選定で選ばれた、42種類から12種類(+5個)に選ばれた現在解読不能な優秀なアルゴリズムはどんなものか、今後興味持つため、みたいな‥?
このスレで話題になっても嬉しいし。

>>278
ありがとう。
>bit数が1増えると、攻撃が完了するまでにかかる時間は2倍になる。
ありがとう。これはすごいっすね‥。例えば128bitと256bitでは、(2の128乗)倍(=340澗倍)時間長くなる、と‥。

>>鍵の限界値も128bit=16バイトまで、256bit=32バイトまでとか決められたりするけど鍵の長さが同じでもbit数が違ければ、
>>ファイル自体の暗号化としてはbit数多いから(2のbit数乗分とかで?)より複雑だが、鍵自体のパス検索においては、鍵の強さに変化はないと言える‥?
>鍵の長さが同じだと分かっている場合で、辞書攻撃を仕掛ける場合は、鍵を見つけるのにかかる時間は変わらない。
ありがとう。
280222:2007/08/10(金) 16:45:22
>>でも、全角文字を含めることによって、鍵自体のパス検索においては非常に解読困難なものにできるということ‥?
>パスワードの長さが固定のとき、パスワードに全角文字を含めることには意味がある。
>だがそもそもパスワード長が固定の暗号は使うべきではない。
ありがとう。「パスワード長が固定の暗号」とは、「128バイトなら必ず16バイトちょうどの鍵にしなくてはいけない」というものですか‥?
(たぶんないと思いますが、もしくは16バイト以下のものも‥?) 自分はそういうのは使う気にならないので大丈夫です‥。
パスワード長が固定の暗号ではない暗号では、全角文字を含めたほうが効果的だが、ある程度長い半角英数字のみでもおそらく平気‥?
ないと思いますが、辞書ツールが壊れたりして全角が一時打てなくなったら困ることもありえるかもしれませんが。

>ここには全文を乗せるようなことはせずにアドレスだけ乗っけるとかしてくだされ。
すみません、確かにURLで載せるべきでしたかも‥。




あ、間違えました‥。パスワードの長さが固定のときに意味があるんですね‥‥。
でも、なぜ固定でないときに意味がないのかよくわからないです‥。全数検索などしたとしたら単純に全角混ざっているとかなり解読難しくなると思いますが。。
とくに難しい暗号技術だと効果的なのかなと思うんですが‥。
281132人目の素数さん:2007/08/10(金) 17:00:05
このスレもお終いだな。文字コードすら理解してない馬鹿が暗号を語るようになっちゃ
2人の無駄な対話で埋め尽くされるだろう。別スレ建てとくか
282132人目の素数さん:2007/08/10(金) 18:38:40
ビット数から何通りの組み合わせがあるのかも理解できないとは・・・
順列・組み合わせを学んでいない小中学生なら今までの無知っぷりも納得
283132人目の素数さん:2007/08/10(金) 19:09:11
>>279
>候補に残ったものはどんなものでどんなアルゴリズムなのかな、と興味もてるかなと思ったので。

「君が」興味を持ったのなら、君自身の調査や勉強をそこから始めるといい

>今後興味持つため、みたいな‥?

君が興味を持つのは自由だけど、それがコピペになったり独り言の連投になったりする意味がわからない

>このスレで話題になっても嬉しいし。

だったら過去ログからレスを抜き出して貼って終わり、だけじゃなくて
自分の言葉で質問したり意見したりしないとさ
君が何を考えてログを貼ったのか、あれじゃ君にしかわからないよ
284184:2007/08/10(金) 20:09:29
>>280
>パスワードの長さが固定のときに意味があるんですね‥‥。
紛らわしい言い方してすまなかった。全角文字を使うと、例えばSJISなら8bit目がOnになるから、そのとき英数字と混ぜるなら有効。
まー、覚えにくくてメモを要するパスワードを使うようなら、お気に入りの英文をいくつか組み合わせた奴の方がよっぽど強いわな。

俺はこんなパスワードを過去に使ったことがある。
Trial and error.I am the bone of my sowrd.Null pointer exception.
(左から)「試行錯誤」、エミヤの詠唱の最初の一句、「ぬるぽ」
285184:2007/08/10(金) 20:10:38
swordだorz
286286:2007/08/10(金) 21:56:31
2=8-6
287132人目の素数さん:2007/08/10(金) 22:19:02
そんなことより盆が明ければ締切ラッシュですよ

INDO: 8/17
TCC: 9/4 17:00 EDT
PKC: 9/7 17:59 CEST
ASIACCS: 9/10
CT-RSA: 9/18 20:00 UTC
LATIN: 9/21
EURO: 10/1
288132人目の素数さん:2007/08/11(土) 00:16:38
>287
今年も英文添削祭りの季節が来るか…

誰かさんが救い様がないのは今に始まったことではないが、
意味不明な自己顕示欲を出し始めた誰かさんも大概にしとけよな。
289289:2007/08/11(土) 22:17:17
√(289) = 17 才の夏休み
290132人目の素数さん:2007/08/12(日) 10:16:31
そういえば来週からCRYPTOですね
291222:2007/08/13(月) 09:31:48
>>284
どうもです。
>全角文字を使うと、例えばSJISなら8bit目がOnになるから、そのとき英数字と混ぜるなら有効。
ここがよくわからなかったのですが、SJIS(http://e-words.jp/w/SJIS.html)というのがよくわからないです‥。
少なくとも「8bit目=8バイト目ではなく、全角文字のみのパスにしたとき7バイト目&8バイト目の4文字目の全角文字が有効」ということではないということはわかったのですが‥
7-Zip(AES256)やWinRAR(AES128)やLhaplus(?)などは全角文字や記号などを混ぜたほうが(直接の鍵の全数探索の面で?)かなり有効なのでしょうか?
でも、参考のパスに示して頂いているように、数字は0〜9の10種類ですが、半角英字はa〜zの26字(大文字も入れたら2倍)なので、ほとんど英字にしたほうがその分、全数探索での探索も困難になりますよね。
順番は(独立的でバラバラなので)関係ないですが、数字と英字の文字の種類の差は2.6倍あるので、数字は(PCが進化して、オプションで英字のみで全数探索してる場合に、)少し混ぜて紛らわせるために効果があるという感じなんですかね‥。

また、(基本的に、技術によって、鍵からどのように乱数列などを発生させるかも異なるとは思いますが、)
「半角英数字」「全角文字」「記号」の3種類それぞれの(手入力の)鍵から発生させる乱数列ではそれぞれどのような違いがあるのでしょうか?
特に違いがないとすれば、直接の鍵の全数探索の面で「全角文字」や「記号」を混ぜたほうが難しくなるということでしょうか‥?

また、いくつか疑問があります‥
・zipinfoはwinでも使えるのか。(・Lhaplusの暗号技術は、Lhaplusで作ったパス付きzipをzipinfoで調べることによって判明するのか。)
・Lhaplusは何の暗号技術か。

・AESなど使ったツールなどの鍵の長さの限界値はあるか?(・256bitで33文字以上入力できるものは優秀?)
・AESを使ったツールは平文以上の長さのとかの鍵は無理であるか?←128bitで16バイト(以下)、256bitで32バイト(以下)など決まりのあるツールもありますが、それ以上入力できるものもあります。その違いはなんなのでしょうか‥?

(短い鍵でも長い鍵でも、暗号化されたファイル自体はそんなに変化はないと思う‥。短い鍵の場合、ただ(手入力の)鍵の総当り解析で解析されやすくなるだけ‥?)
292222:2007/08/13(月) 09:36:40
7-Zipなどは、一時ファイルを作る時、C:\Documents and Settings\Administrator\Local Settings\Tempの中にフォルダを作って作成し、使い終わると通常削除したりしなかったり‥。
そのため、一時ファイルは作らないほうがいいと思いました。このTEMPフォルダは全て削除しても問題なかったので、定期的に全て削除しようと思います。(通常はディスクのクリーンアップで削除するみたいです。。)

識別不能
http://ja.wikipedia.org/wiki/%E8%AD%98%E5%88%A5%E4%B8%8D%E8%83%BD
難しい意味不式。なんかおもろい。

今は、AES256で安心だそうですが、もっと進んだ技術がでたらよく調べて使うべきですよね。でも7年間も大丈夫なので、まだokの可能性高そう‥?
で、今AES暗号→http://ja.wikipedia.org/wiki/AES%E6%9A%97%E5%8F%B7のリンク↓を見てみたのですが、
http://mars.elcom.nitech.ac.jp/Research/MM/security/aes/overview.html
↑256bitは全14round、192bitは全12round、128bitは全10round。
AESは2000年の時点で、
>関連鍵攻撃により、256ビットのAES暗号の9ラウンド目まで解読可能
>選択平文攻撃により、192ビットおよび256ビットの8ラウンド目、128ビットの7ラウンド目まで解読可能
(これは1round増えるごとに困難になるってこと‥?未だに全round解読されていない理由が知りたいですが。。)

NISTが1997年9月にAESの公募を開始
ベルギー人の暗号技術者、ヨアン・ダーメンとビンセント・ライメンが開発したRijndael(ラインダール)が2000年10月にAESとして選定され、アメリカの公認暗号となる。
そのRijndael(ブロック長と鍵長は可変)を元に更に改変したAES(ブロック長固定)が2001年3月にFIPS PUB 197として公表された?

Rijndael ED
http://www.netlaputa.ne.jp/~katapon/type74/ed/index.html

上のカキコ1045文字で書き込めてしまいました‥、1024文字までのはずでしたが。。
293222:2007/08/13(月) 09:57:58
徹夜でうんこ文書いた。マジでゴメン。
294132人目の素数さん:2007/08/13(月) 10:13:13
ツールの話がしたいならセキュリティ板にでも行けよ…

というか既に答の一端が出ている話を再度繰り返す時点で、如何に人のコメントを読んでないかがよく分かるな。
肯定的コメントしか解釈せずに「これ分かりません」とかほざく厨房は回線切って図書館にでも行ってこい。
295222:2007/08/13(月) 14:32:37
とりあえず、237で、roundに関して
>ラウンドについては調べてないが、おそらくその暗号を解くには、例えばAの式を解いてBの式を解いて、と手順を踏まなけばならず
>「最初の数個は逆計算が可能である」事に対し、「○○ラウンド目までは解析可能」という言い回しが使われるのかと。
と返信いただいていました。 でも、1round増えると、階乗的に解析が難しくなるので、未だに解読されていないってことでしょうか‥?

それ以外に聞きたいことだいたいほんと全てです。ツールは7-Zip(かWinRAR)で決めてしまったんで。。

>>294
はい、すいません‥
基本的に、質問するたびに結構新たな質問もしているのですが、まだちゃんと解釈していない部分を繰り上げて的に繰り返し質問もしていたのですが、ご指摘どおりよく読んでないで繰り返してる部分もあったんでよく反省します、すいません‥
296132人目の素数さん:2007/08/13(月) 19:31:12
圧縮ソフトの話は完全に板違い
テンポラリファイルがどうのこうのってのやバイナリでフォルダ名が見えるとかも
ソフト作者やOSに依存した話で数学すら関係ない

しかもあれほど言われても《まだ》本を読んでないし
2chやwikiで調べるのが勉強と呼べるのは小学生まで

教える馬鹿もこいつの為になっていないの気付け
優しくするのと甘やかすのを区別できない奴は去れ
297132人目の素数さん:2007/08/13(月) 20:24:36
茶々入れるだけの奴って心狭いな。どーせ答えも持ち合わせてないんだろ?
茶々入れるだけの奴よりは新たな知識得ようとする奴のほうが評価できるし、
そろそろ終わりって言ってんだから黙っててやれよ。
298132人目の素数さん:2007/08/13(月) 21:10:11
優しくするのと甘やかすのを区別できない奴は去れ
299132人目の素数さん:2007/08/13(月) 21:18:18
round 秘密鍵
たったこれだけ
これだけをgoogleで入れればいいだけだぞ

これすら出来ない馬鹿に教えて「新たな知識」なんて身につくわけがない

検索すれば>>222程度が十分に満足できる説明がいくらでも載っている
http://www.mizuho-ir.co.jp/column/angou041019.html

調べる気もないのにただ人に質問してばかり
知識を増やす姿勢そのものに問題がある

本人のためにも>>222にはレスすべきではない
300132人目の素数さん:2007/08/13(月) 21:48:34
そもそも理論(数学)と実装(ツール)の話を切り分けて話すらできてないわけだしな…

>222
ttp://info.isl.ntt.co.jp/crypt/camellia/source.html
ここの一番下にあるCamelliaの参照コード読んでから、自分の書き込み(特に291)を見直してみな。
どうせC言語も理解できないんだろうが、人に回答を求めたからにはこの程度のコードを解釈する努力くらいはしろ。
301132人目の素数さん:2007/08/13(月) 22:24:47
このスレなんでレベル低いのよ
302132人目の素数さん:2007/08/13(月) 23:16:56
wikiのセル・オートマトンの項に

>ルール30は、ストリーム暗号に応用可能ではないかと言われていた。
〜略〜
>このような原理に基づいたセキュリティシステムは今のところ知られていない。

って書いてあったから自分でプログラム組んでみたら確かに周期の長い
質の良さげな擬似乱数列が作れました
でもこれが応用されないのはウルフラムが特許取ってるから?
周期をぐぐったらウルフラムの名前が出てきてビビった
303132人目の素数さん:2007/08/14(火) 11:04:37
質問の方へ

共通鍵暗号の仕組み(1)
1. 送りたい文章を平文という。仮に秘密鍵の長さを256ビットとする。
2. 256ビットでは大量の平文を暗号文に変換することができないので
  256ビットの鍵をシードとして平文を撹拌するアルゴリズムを開発する。
  これを暗号化アルゴリズムという。256ビットのシード鍵を持っていれば、
  そのアルゴリズムを逆算することが易しいが、知らなければ容易に
  逆算できないように設計されている
3. シード鍵を知らない盗聴者がそのシード鍵を知ることができたなら、
  それ以後の通信において全ての平文は完全に盗聴される。
  したがって、盗聴者の興味は暗号文を傍受して、シード鍵を数学的に
  解明することと考えるのが妥当。
4. 暗号文のみを傍受してシード鍵を数学的に見つけることを暗号文単独攻撃
  という。短い平文があって、それを暗号化したときの暗号文が解っているとき、
  それを有効に活用してシード鍵を数学的に見つけることを既知平文攻撃という。
304132人目の素数さん:2007/08/14(火) 11:07:23
共通鍵暗号の仕組み(2)
5. AESなどの暗号の解読:短い既知平文とそれに対応する暗号文が
  解っていれば、その暗号文を大量にコピーして2の256乗通りのシード鍵
  をそのアルゴリズムに試せば、その中に既知の平文と同じものが必ず現れる。
  そのときのシード鍵が本物である。もし、違うシード鍵に対して同じ既知平文が
  現れれば、さらに長い既知平文を試みる。いずれ、解は一つになる。
  これを既知平文における全数探索という。
6. 2の256乗、あるいは2の128乗でも、現実にはそのような回数を
  試みることは不可能であるから、もし、このような攻撃しか無いのであれば、
  この暗号は現実的には解読不可能である。(量子コンピュータが実現したと
  しても人類の存続の間には答えが出てこないという意味)
305132人目の素数さん:2007/08/14(火) 11:10:12
共通鍵暗号の仕組み(3)
7. 暗号学の課題:全数探索以外にシード鍵を見つける方法がない暗号を
  作れるか?答え:解らない。(どうやって数学的に証明するのか解らないから)。
8. 暗号学の現状:AESなどのすばらしい暗号は現在知られている攻撃
  (差分攻撃、線形攻撃など)に対して、現実の計算機で短時間では解読
  できないことが保証されている。しかし、いつ、別の解読法が開発されるかは
  予想できないので、厳密に安全性を保証することはできない。
  しかし、一般の人は、まず解読できないと信じて良い。(たぶん)
9. まとめ:全数探索以外の攻撃がないような暗号化アルゴリズムを
  開発したいが、現在それは難しい。したがって、特定の計算法に対しては
  膨大な計算時間がかかることを保証するしかない。
  AESはこれまで耐えているから十分である。
  研究は続けるが、おそらく、これ以上の暗号はないだろう。
306132人目の素数さん:2007/08/14(火) 14:50:09
共通鍵暗号の仕組み(4)
10.One time padは平文1ビットごとに鍵ビットをXORする単純な暗号で
ある。したがって、秘密鍵が256ビットであれば、平文を256ビット
しか暗号化できない。2の128乗ビット送りたいなら2の128乗の
鍵ビットが必要である。このような単純な構成で安全な暗号にするには
秘密鍵が真性乱数列でなければならない。適当に鍵を作ってOne time pad
(XOR)しても安全ではない。単なるXOR演算でも安全になる理由は鍵の乱数性
による。真性乱数によるXOR演算の暗号は完全安全性を持つ(厳密に解読不可能)。
ただし、これは数学的な暗号とは云わない(数学的には何もおもしろみがないから)。
11.理想的な真性乱数を生成して、それを通信によって共有することは
技術的に難しい(不可能とは云わないが)。たぶん物理屋のおもちゃ程度。
12.真性乱数ではなく、数理的に構成する乱数を疑似乱数という。
これは256ビットのシード鍵を用いて、長い数学的に設計された乱数列で
ある。その疑似乱数列と平文をXOR演算する暗号をストリーム暗号という。
安全性は疑似乱数生成アルゴリズムの構造に依存する。
307132人目の素数さん:2007/08/14(火) 14:53:18
共通鍵暗号の仕組み(5)
13.ストリーム暗号の解読:疑似乱数生成の出力系列を入手して、
   それを数学的に解析することによりシード鍵を推定する。これも全数探索
   するなら、2の256乗の試みでシード鍵が見つかる。
14.現実のストリーム暗号:既存の攻撃(高速相関攻撃、代数攻撃など)
   に対して短時間で解読できないことを保証するのが精一杯である
15.高速相関攻撃は前処理と実処理の2部構成であり、あまり効率的
   ではない。代数攻撃は非線形連立方程式を効率的に解く数理的アルゴリズム
   であり、強力である(グレブナー基底法はこれに属する)。
16.まとめ:全数探索以外に解読不可能を保証できるストリーム暗号
  (疑似乱数生成法)を構成したいが、現在、これも難しい。数理の研究
   としてあきらめたくはないが、現在、方策はない。物理的なストリーム暗号
   がそれを実現できる可能性を持つことを否定できないことは解っているが、
   個人的には嫌いである。暗号に物理を入れてほしくないな。
308184:2007/08/15(水) 05:52:40
>>291
zipinfoがwinで使えるかどうかは、というより特定のツールが特定の環境で動くかどうかは、
公式ページに書いてあるか、少なくともreadmeに書いてあると思うのだが。

Lhaplusは暗号技術ではなく、ただ決められたとおりにファイルを暗号化するプログラムじゃないかと。

>>298
それ、もしかして(どう考えても)俺のことか

>>300
>そもそも理論(数学)と実装(ツール)の話を切り分けて話すらできてないわけだしな…
同意。Lhaplusでパス付きzip作ってもパスワードさえわかっていれば他のツールでも余裕で解凍できる。
パス付きのzipファイルを作るプログラムがまずあって、そのプログラムを使いやすい形に内包したプログラムの
一つがLhaplusってところか。>>222

>>303-307
テラ乙なんだぜ
309222:2007/08/15(水) 06:51:21
結構ニヤピン
>>308
どうもです
あんま調べてないんですが、zipinfoはツールとかじゃなくてUNIXとかDOSのコマンド?みたいな感じみたいです。。

LhaplusはZip2.0互換暗号(traditional PKWARE encryption)ではないかといっている人がいましたが、暗号技術ではないので強度はすごく低いということなのですね。。

で、まだ全角文字を混ぜることの有効性の有無がわかっていないのですが、
例えば7-ZipやWinRARで、半角英数字で2バイトにするより、全角漢字1文字にしたほうが非常に有効、ということはないんでしょうか?

そもそもラウンド解析というものも、なぜラウンドの7割前後?解析できるとされているのかよくわかりません‥
鍵ではなく、ファイル自体の解析(逆計算?)で、乱数列を組み合わせた計算の逆計算のようなことをして、正解と確証のある平文を読み出すというようなことなのでしょうか?
全ラウンド解析されれば、それが正解だと確証のあるものなんですよね。。なぜ、まだ解読されていないのかというのは、逆計算の計算式が導けていないのか、ただ計算量が膨大で追いつけないのか‥。
後者だとすれば、分散プログラムなどでたくさんのPC使っても無理ということだと思うので相当なのだとは思いますが。。
PCが発達すれば、その逆計算の計算式の導きもしやすくなるのですかね。。

今は7-Zipの7zとzipで暗号化にかかる時間が全然違うのと鍵の最大長が異なることが疑問で、同じAES-256なのか疑問です。。
310222:2007/08/15(水) 07:16:49
ちょっと付けたし。。
「半角英数字で2バイトにするより、全角漢字1文字にしたほうが非常に有効、ということはないんでしょうか?」
は、きっとラウンド解析の面などでは変わらない?と思うのですが、AESのような解読されてない技術の場合、基本的に鍵の全数探索を試すしかないと思うので、
漢字などの文字の種類の多いものを含めれば解読により時間が掛かるのではないか、という安易な考え・疑問なんですが‥。
これは一般ユーザーの使用している簡単な解析ソフトを想像しているからであって、文字から変換されたもの?の全数探索だったりすると、半角でも全角でも記号でもそんなに変化はない、というようなことなのでしょうか‥?

また、ラウンド解析は逆計算なので、○ラウンド目(例えば全ラウンドの7割)まで解読可能、となっている場合、想定で7割くらいだろうということではなく、完全にそのラウンドまでは解析できてるということなのですよね?(逆解析なら逆から数えて7ラウンド分?)
てか、割合で考えるのも間違えで、1ラウンド増えるごとに何倍も複雑な計算が必要になる、ということだったら、(必要な計算量の面で見ると)まだ全然1割にも満ちていないということもあったりするのでしょうか‥。文章ウザくてごめん。
311222:2007/08/15(水) 07:32:35
さらにちょい付けたし。。すいません。途中までラウンド解析できたからといって、そこまでの平文がわかるということではなく、全ラウンド解析されないと全く平文が読み出せない、と言うものなんですよね?もちろんそうでなくては意味がないし、そうだとは思いますが‥。
出力、入力もそれぞれ最端にありますし、ラウンドというのは、ラウンドごとに一部を暗号化・復号化しているのではなく、おそらくラウンドごとにその都度、全体を暗号化・復号化してるんですよね?(自分でよく勉強しないで&違かったらすみません。。)
312132人目の素数さん:2007/08/15(水) 08:06:13
取り急ぎ逆質問
今回の質問も本に回答が載っています
本を読む行為について進捗状況を教えてください

1.まだ何もしていない
2.注文した
3.既に手元にあるが読んでいない
4.読んでいる途中
5.全て読んだ

4以降では誰も答えてはいけません


専門家が「強力な暗号だ」といった暗号化が可能な圧縮ソフトだとしてもそれが安全とは保証できません
パスワードがファイルにプレーンで書かれている場合もあります
それでも圧縮ソフトの話をここでやりますか?
313132人目の素数さん:2007/08/15(水) 08:34:46
こいつにとっては1ラウンドにつき各ビットを反転させるのが強い暗号
314132人目の素数さん:2007/08/15(水) 11:28:51
暗号解読の仕組み(1)
1. 暗号文を集めて、その暗号文から平文を解読することを暗号文単独に
よる平文解読という。部分的に平文が求まるという考え方はこのモデルで
ある。しかし、一般に、専門家が作った暗号は、これを実行するのは
不可能。したがって、暗号文単独による、あるいは既知平文攻撃によってシード鍵を求めることを解読という方が良い。。
2. 解読されたかどうかは、シード鍵がどの程度までその可能性が絞り込
まれたかで判断する。シード鍵が1ビットでも違えば、復号はでたらめで
ある。したがって、部分的に解読されたと云うことはあり得ない。
3. 以上より、AESの構造の部分的なところに限定して攻撃理論を適用
して効果があっても、最終鍵が求まらない限り、解読は不可能である。
部分的な構造を分析することによって、新しい攻撃法の可能性研究を
やっているのであって、ラウンド途中が部分的に解明されたから、
AESが弱いと云うことにはならない。(AESは安全だと思うけどね)。
4. どんな暗号でも、鍵長を短くしたり、構造の一部のみ取り出して、
解読できたという研究者もいないではないが、それはその人の売名行為で
あって、その暗号の本質ではない。(Toy modelに対する攻撃という)。
どこにでも、その輩はいるけど。数学者や海外のジャーナルで勝負して
いる研究者の言葉を信じた方がいいね。SCISはどうも村って感じかな。
315132人目の素数さん:2007/08/15(水) 12:51:34
>>303-307

>>314
を書いている人は同一人物だと思うのだがいくつか気になることがあったので
コメントさせてもらう.

>16.まとめ:全数探索以外に解読不可能を保証できるストリーム暗号
>  (疑似乱数生成法)を構成したいが、現在、これも難しい。数理の研究
>   としてあきらめたくはないが、現在、方策はない。物理的なストリーム暗号
>   がそれを実現できる可能性を持つことを否定できないことは解っているが、
>   個人的には嫌いである。暗号に物理を入れてほしくないな。

暗号の究極的な目標を考えれば手段を選ぶ必要はないだろう。
その手段が物理に大きく依存したとしてなぜそれを嫌うのか。
自分が成果を出すことが出来ないからか?

> 3. 以上より、AESの構造の部分的なところに限定して攻撃理論を適用
> して効果があっても、最終鍵が求まらない限り、解読は不可能である。
> 部分的な構造を分析することによって、新しい攻撃法の可能性研究を
> やっているのであって、ラウンド途中が部分的に解明されたから、
> AESが弱いと云うことにはならない。(AESは安全だと思うけどね)。
> 4. どんな暗号でも、鍵長を短くしたり、構造の一部のみ取り出して、
> 解読できたという研究者もいないではないが、それはその人の売名行為で
> あって、その暗号の本質ではない。(Toy modelに対する攻撃という)。
> どこにでも、その輩はいるけど。数学者や海外のジャーナルで勝負して
> いる研究者の言葉を信じた方がいいね。SCISはどうも村って感じかな。

Toy Model だけを攻撃したとしてもそれを手がかりに本質的な攻撃に繋がる
可能性だって無視できないだろう。それを「売名行為」と「本質的ではない」
と切り捨てるのはいかがなものか。また「数学者や海外のジャーナルで勝負して
いる研究者」とカテゴライズしているのもどうかと思う。
316132人目の素数さん:2007/08/15(水) 14:10:44
コメント、ども。
1. 確かに物理は嫌い。暗号の数理的美にあこがれている。研究者として
あくまでも数理だけで目標を達成することが生き甲斐。物理的な共通鍵暗号
が強力な暗号になることは理解しているが(ほとんどの理論体系は理解した
つもり)、必ずそれ以上の暗号を数理だけで構成してみたい。
2. 文章をよく読んでね。Toy model(部分攻撃)攻撃lは新しい攻撃の
可能性追求だと書いてるでしょう。しかし、Toy modelが解読できるからと
云って、その暗号を解読したという人は当然そう云われても(売名行為)
仕方ないと思うということだけど。
3. 賢明な研究者であれば、アブストで、まだ本質ではない事実を指摘
した後で、その攻撃を主張すると思うのだけど。SCISで聞いていると、
そのモラルが守られていないケースがたくさんある。もっと悲惨なことは、
論文では限界が書いてあっても、一般の人には解読という宣伝に使われると
いうこともある。AESも、一般の人が安全ではないのではないかと、
疑心暗鬼になるのは、この事例? AES擁護派としては遺憾。
4. したがって、比較的モラル派の数学者やトップジャーナルに論文が
書ける研究者の意見をまず尊重したら。ごく、自然なことだと思ってるんですが。
317132人目の素数さん:2007/08/15(水) 15:01:34
>>316
数理だけじゃ無理だね
318132人目の素数さん:2007/08/15(水) 18:52:52
>しかし、Toy modelが解読できるからと
>云って、その暗号を解読したという人

そんな人がそもそもいるの?

>>314
AESの選定基準にも「セキュリティマージンが大きいこと」という項目がありましたよ?

「ラウンド数を縮めた版が解けたからといって、フルラウンド版が解読できたと主張する」ことも
「何ラウンド版まで解読されてるかなんて、暗号方式の安全性の本質には無関係」という主張も
間違ってるとしか思えません


そもそも
「新しい攻撃方法Aを提案して、その方法で実際にnラウンド版を解読した」
という研究を最初に発表した論文の方が
それの後追い研究の論文よりもはるかに学術的・理論的な価値が高いのは
そりゃ当たり前のこと
319132人目の素数さん:2007/08/15(水) 19:52:53
物理が必要か不必要かは、言い切る自信はありません。
物理が重要としましょう。今、ちまたで活躍している量子鍵配送は役に立つ
の。速度と距離のトレードオフを巧みに取り上げてニュースネタにする狡猾
なグループという感じです。数キロビットでしかも、真性乱数でもない鍵を
何に使うんでしょう。AESに使うつもりないです。

物理が嫌いなわけ。

1. 理論的にきれいに証明しても、それを実験で構築できないから。
  離散系の数理理論は理論と実装に誤差がほとんど無いのが魅力。
2. 量子統計で学位取ったけど、量子と古典の境界でトラブルが続発で
  苦労した。この経験から、Shor-Preskillの量子鍵配送の安全性の証明に
  疑問あり。量子が古典系と相互作用するモデルが現実にあっていない。
  物理理論はモデルに対する理論であって、実験可能なモデルとの差が時々
  重大な問題を起こす。
3. したがって、可能な限り物理は使いたくない。でも、やりたい人は
   どんどん、がんばってください。
4.フランスではまず、代数攻撃理論を発展させながら挑戦が始まって
  いるけどね。数理は本当に魅力的です。ま、玉砕しても悔いはないです。

そもそもいるの?
います。貴方のような、高級な研究者には信じられないかもしれませんが。
320132人目の素数さん:2007/08/15(水) 20:27:10
>>319
でも数理だけでは計算量の仮定なしには無理だね
321132人目の素数さん:2007/08/15(水) 20:31:03
>>320
情報理論的暗号は熱い分野だよ
322132人目の素数さん:2007/08/15(水) 21:19:01
>>319

>物理理論はモデルに対する理論であって、実験可能なモデルとの差が時々
>  重大な問題を起こす。

情報セキュリティしか知らない側からすると、公開鍵・共通鍵暗号におけるsecurity proofの枠組みよりも
そっちの方がはるかに堅牢というか現実により近い議論に見えるけど、そんなもんなのかね

>数理だけで目標を達成する

その「目標を達成した」と主張するための枠組みが
まだ固まってないんじゃないかという不安みたいなものを常に抱えているのが
数理の世界というか証明可能安全性の世界だと思う
323132人目の素数さん:2007/08/15(水) 21:23:25
見落としてた

>離散系の数理理論は理論と実装に誤差がほとんど無いのが魅力。

そうなんですか
こういうのも、言われてみないとなかなか気づかないもんですね
324132人目の素数さん:2007/08/15(水) 21:29:47
暗号というのは、正規利用者が非正規利用者に対してあらかじめ持つ優位性を増幅する仕組みという理解でいいの?
325132人目の素数さん:2007/08/16(木) 06:48:45
>323
>離散系の数理理論は理論と実装に誤差がほとんど無いのが魅力

んなわけない。例示してもらいたい。
326132人目の素数さん:2007/08/16(木) 08:11:07
> 物理が嫌いなわけ。
>
> 1. 理論的にきれいに証明しても、それを実験で構築できないから。
>   離散系の数理理論は理論と実装に誤差がほとんど無いのが魅力。

ヒント:サイドチャネル攻撃

理論マンセーな気持ちも分かるが、物理とは違って理論と実装との誤差がないと
言っているのは痛いと思われ
327132人目の素数さん:2007/08/16(木) 10:33:58
最初の目的とずれちゃいました。すいません。
1. 現実には量子系は古典系と相互作用する。相互作用は理論的にはすべて
考慮できるが、それが現実の装置と対応するかはだれも解らない。
これで理論物理と実験物理に頻繁にギャップが起こる。
2. 物理の世界で閉じていれば、たとえそうであっても、解釈の問題ですむ。
しかし、これがある技術的な機能を実現するミッションが与えられると、
理論の機能を現実化する必要がある。
3. 量子系は対象となる自由度1の系をヒルベルト空間で記述する。
多自由度になればテンソル積ヒルベルト空間となる。原理的にはヒルベルト
空間で記述できる内は量子力学の範疇である。たとえ、decoherenceを考えたと
しても。この上でデザインされた量子プロセッサー機能を現実に装置化すると
しても、量子状態をどのような物理系で実現するかによって、構造や相互作用系
が全く異なる。したがって、ヒルベルト空間上で成立したとしても、それが
現実の装置になるという保証はゼロに近い。(ほとんどの論文が紙くずになる)。
これで首になった。
4. 暗号系を考えよう。まずAとBとEを想定する。情報はビットであり、
実在している。3者を納めたフレーム内で実在する1.0を使って暗号機能を
設計するとしよう。このフレーム内で設計されたものは、技術的難易度は千差万別
だろうが、1.0の実在を使って設計しているのだからかなりの確率で実現できる
(100%とは云わないが)。だからといって設計者の意図した安全性が
保証されているわけではない。
5. 暗号では、このフレームの想定外も考慮することがある(サイド、タンパーなど)。
物理系で云うと外界との相互作用である。このときはどんなフレームワークにすべきかの
判断が難しい。これは統計力学のモデルと似てくるので、理論と実装の差はそう簡単には
埋まらないかもしれない。上記の物理よりはまし?・
6. 以上より、物理系よりは、離散系の数理は紙くずが少なくなる。
暗号で物理屋を信じたらいかん。繰り返すが、数理だけでがんばろう。
328132人目の素数さん:2007/08/16(木) 11:09:53
そもそもEveはサイドチャネル攻撃もタンパリングも何やってもいいんだから
それらの攻撃が「A、B、E三者を収めたフレームから外れる」という考え方はよくわからんね
329132人目の素数さん:2007/08/16(木) 12:20:15
>>327
>>324に対する答えはどうかな?

物理でモデルと実装の間にずれがあるのは誰もが理解しているから
モデルに限れば、物理的に可能なあらゆる状況が考慮に入っていると考えてよい
だからこそ証明可能性がでてくる
厳密に証明可能になっているかどうかはわかってないが、今のところループホール
がないだろうと思われている実装方法は知られている
ただし技術的に未だ可能にはなっていない

現実の実装では、穴があり、想定外のアタックも否定はできないであろう

物理の場合、物理法則に安全性の基盤を求めることができるが、
数理の場合、計算量の仮定に頼るしか方法はないと思うが、いかがかな?
330132人目の素数さん:2007/08/16(木) 12:30:34
> 2. 量子統計で学位取ったけど、量子と古典の境界でトラブルが続発で
>   苦労した。この経験から、Shor-Preskillの量子鍵配送の安全性の証明に
>   疑問あり。

そんなこと当たり前だろ?Shor-Preskillの証明なんて理想的な状態でしか成り立たんだろ
実際、光子数分割攻撃とかの実装レベルでの攻撃なんて見つかってるわけだし。

そんなん物理に依存してない話でも同じじゃん。敵対者が理想的にはCPAしかしない場合には
安全だけどCCAには安全でない暗号なんていくらでもあるわけだし。フレームワークを決めた内
では安全だけどそれ以外では安全かどうかもわからない、なんて話なんて物理云々いう以前の
問題だと思うんだが。
331132人目の素数さん:2007/08/16(木) 12:34:01
> 6. 以上より、物理系よりは、離散系の数理は紙くずが少なくなる。
> 暗号で物理屋を信じたらいかん。繰り返すが、数理だけでがんばろう。

とかいっちゃってるけどさー

素因数分解とか離散対数問題の効率の良いアルゴリズムとか
見つかっちゃったらどうすんの?

そもそも基本的な根拠(というか仮定)が経験則に基づいちゃってるのに。
332132人目の素数さん:2007/08/16(木) 13:47:32
論理以外のことは考えなくてもいいから数理が楽でいいな、ぐらいの甘い考えのように思えるんだが。

数理は万能じゃないよね?例えば、数理だけでは真性乱数は作れないよね?
333132人目の素数さん:2007/08/16(木) 15:48:05
いろいろコメント感謝です。
こんなに物理の重要性を主張されるとは思いませんでしたので参考になりました。
(嫌いなだけで、重要ではないとは云っていませんので)
324に対するコメントですか。
たしか、Masseyのプライベートランダマイゼーションの考え方に近いです。
共通鍵暗号において盗聴者に数理的なアクションを与える方式です。
相当、昔に提案されて、だれも追随していなのではないかなと思います。
334132人目の素数さん:2007/08/16(木) 17:13:03
>>333
暗号とはなんぞや?あなたの考えはどうなの?
335222:2007/08/16(木) 18:08:26
今更読んで見ました。。すみません。。
>>303,304
ありがとう。

平文に、鍵から生成される乱数列(これが鍵から生成されるシード鍵?)を撹拌(=混ぜ合わせる)し暗号文を作る。
シード鍵の作り方は暗号技術によってjavaによる?計算式が決まっている
(そのソースコードさえ公開されているが、平文と暗号文が分かっていてもソースコードが複雑すぎて計算式が導けない?(ランダムなども使っているんですかね。。))
が、256bitだと2の256乗通りあり、その中にも正解となってしまう例がいくつかあり、その場合さらに長い既知平文を試みる(←この「さらに長い既知平文を試みる」とはどのようにシード鍵を長くして試すのかとかかよくわかりません‥。
また、2の256乗通りのシード鍵とはどのような文字をどのように平文と組み合わせる(暗号文から取り除く)のでしょうか?公開されているソースコードから導くのか、計算式が分かっていないなら、でたらめな文字をでたらめに組み合わせるしかないと思うのですが‥。
でたらめに平文と組み合わせるor暗号文から取り除く?としてもなんか不可能なような気がします‥)
>量子コンピュータが実現したとしても2の256乗、あるいは2の128乗の全数探索は、人類の存続の間には不可能
2の128乗は340澗(かん)、2の256乗は9999無量大数を越えていて(http://sonic64.com/2004-04-17.html)、この数字は量子コンピュータでさえ人類の存続している間には全数探索が無理な量なんですね。。
336132人目の素数さん:2007/08/16(木) 18:26:23
何を言いたいかをくみ取って説明しています。質問者は全く暗号を
知らないと思いますが、正規利用者が非正規利用者に優位性を持てば
(たとえばSN)、証明可能な暗号を構成できるということをどこかで
聞いたのでしょう。ワイヤータップチャンネルモデルはその例でしょう。
共通鍵で証明可能な暗号構成の議論において、まず優位性を創世する
機構としてプライベートランダマイゼーションがあります。
これがどれだけ発展しているかは知りません。
(このような仕組みを持つ暗号があるのかというのが、正しい質問だと思いますが)
コメントをしてほしいといわれた方は、この素人のような質問の中に何かを
感じられたのだと思います。
337222:2007/08/16(木) 18:29:39
すみません、今305を読んだのですが、暗号化されたファイル自体を調べてもさっぱりわからないので、手入力の鍵の全数探索をするってことなのでしょうか。。(でもシード鍵は手入力の鍵ではなく乱数列のことなので違うはずですよね。。) 
もしそうなら、記号や全角文字を混ぜたとしても、そこから作るシード鍵は256bitなら2の256乗以上のものはダブリとしてシード鍵が作成される‥?(それも、どのようなシード鍵でどのような計算式で組み合わせるのかよくわかりません‥)
でも、AESというのはすごいjavaのソースコードということはわかりました。素人にもわかるAESのソースコードの特徴的な性質みたいのあったら教えて欲しいです。。
また、手入力の鍵の全数探索が256bitで最大で2の256乗通りということなら、なるべく長めの鍵を設定した方が有効だと思いますが、半角、全角、記号など混ぜればもちろん(ソフトによっては)2の256乗通り以上できると思いますが、
それ以上のものはダブリとなる場合、正しい手入力の鍵でなくとも正しく復号できるものもあるということですよね‥?
(おそらくシード鍵は鍵から生成される乱数列のこと、とズバリ書いていらっしゃったので違うと思いますが。。)また、簡単な数字や半角英語などでは全数探索で「0」や「a」から順序通り解析していくなら比較的早く解読されてしまうと思いますが、
全角文字などをいれることによって、(漢字などは順序がある場合でも量が多いため、)全数探索で、2の256乗の進んだ場所になったりするのでしょうか?(全ての通りでみると2の256乗をゆうに越えると思うので。。)
で、思うのですが、AES暗号もOTPのようにどの暗号でも解読できたことにして正解をなくせばいいのではないでしょうか。。
304に書いてある「同じ既知平文が現れれば、さらに長い既知平文を試みる。」というのは、全ラウンド解析されていないと、正しく出力されたということもわからないということかと思ったのですが‥。
(それともCRCみたいのが一致していれば正しく出力されたということがわかるのでしょうか?)
338222:2007/08/16(木) 18:30:42
>>314
>3.4
全体の7割くらいのラウンドが解析されたということになっていても、
簡単な構造の部分のみ解析されたということなのでしょうか?
全てのラウンドは同じソースコードの繰り返し?とか思ったりしたのですが、
違うソースコードのラウンドもあったりするのですかね。。
とりあえず、今解析されているラウンドより1つ先のラウンドまで解析することは
すごく計算が複雑になるのか、計算式を導く術がないのか、ということだと思いますが‥。
339132人目の素数さん:2007/08/16(木) 18:34:52
>>336
逆に、あなたはなんらの優位性もない状況(対称な状況)から、暗号のような優位性のある状況(非対称な状況)を
数理のみで証明可能な方法で作り出せると思いますか?
340222:2007/08/16(木) 19:34:29
とりあえずシード鍵の認識が間違えまくりみたいでした。。

http://www.hnes.co.jp/sol-pro/sol-pd-3sol/gaiyo/uni_e.jsp
>ラウンド関数は本流と一時鍵生成部から成り、各々に拡大鍵を入力します(関数鍵とシード鍵)。 一時鍵生成部により一時鍵を作成し、本流に合流します。
>攻撃者は一時鍵生成部が本流より軽い構造のため一時鍵生成部を最初に攻撃すると考え、 仮に一時鍵が既知となってもシード鍵の候補が複数存在し、シード鍵から秘密鍵、 シード鍵から関数鍵を推定することが困難になることを期待しますています。

一時鍵生成部により作成される一時鍵は一番軽い構造だが、既知となってもシード鍵の候補が複数存在し、シード鍵から秘密鍵、関数鍵を推定することが困難になることを期待しますています。
シード鍵は手入力の鍵と近い存在(それが判明すれば解読されるという面でほぼ一緒?)なんですかね。
341222:2007/08/16(木) 19:48:29
で、やはり2の256乗通りや、2の128乗通りというのは手入力の鍵の全数探索と同じ意味で、bit数活かしてより長く複雑なものにすれば、その暗号技術の全ラウンド解読されない限り、
2の128乗で340澗(かん)通り、2の256乗で9999無量大数越えの通りなので、人類の存続の間には答えは出ない、ということっすね。。。

ちなみに2^239で8834無量大数、2^240で17668無量大数(=限界越え)になるみたいです。(http://sonic64.com/2004-04-17.html )
342222:2007/08/16(木) 20:16:43
わけわかめちゃりーな。
> 仮に一時鍵が既知となってもシード鍵の候補が複数存在し
一時鍵は簡単に既知になりやすいとして、「シード鍵の候補が複数存在し」というのは128bitで2の128乗ほどの数があるのか(256bitで2の256乗ほどの数があるのか)疑問です。
343132人目の素数さん:2007/08/16(木) 20:58:59
339の質問に対して。
関心を持っていただけたでしょうか。
数理のみでは困難であることは解っていますが、まず数理だけでどこまで行けるか、
徹底的に調査することが肝要と思います(無駄に見えても)。安易に物理に手を出すのは、新しい
得策では無いと思うので。数理の限界を納得した上で、Masseyのアイデアを参考に統計力学の
モデルを導入します。もし、高速性に問題があれば量子へと進めます。
だれもやったことのない学問への挑戦は周辺の学問をほぼ完璧に押さえながら
進む必要があると思います。
すでに似たような研究を量子でやっている方がいると聞いています。
344132人目の素数さん:2007/08/16(木) 21:18:00
>>343
量子も、理論だけやってる分には数理モデルの拡張にすぎないと思うんですけどね。
現代暗号の数理は多くの人がやっていて、その量子的拡張のほうがチャレンジングなテーマだとは思いますけど。
ただ、拡張すれば解決すると言うほど甘いテーマではないとは認識しています。
地道に着実にという態度は間違っているとはいいませんが、一歩間違えるとチャレンジから背を向ける態度に
つながりかねないと思うので、心して研究に邁進してくださいな。
345132人目の素数さん:2007/08/16(木) 21:25:43
>でも、AESというのはすごいjavaのソースコードということはわかりました。

>全てのラウンドは同じソースコードの繰り返し?とか思ったりしたのですが、
>違うソースコードのラウンドもあったりするのですかね。。

???
346132人目の素数さん:2007/08/16(木) 21:29:41
久しぶりに来たら、なんと、高校生か?
夏休みだしな
347184:2007/08/16(木) 22:27:13
>>337
そもそも暗号化に関わる部分は計算式だから、言語は関係ない。(チューリングマシン用の機械語だろうがLispだろうがFortranだろうが。勿論Cでも。)

>>341
そもそも「無量大数」の定義そのものが複数ある上に、「無量」と「大数」が違う数を表していることがあるので
10の何乗か、と言うのを表すだけで十分じゃないかと。

ここは数学板だから対数計算くらいは殆どの人が出来てもいいので、書く必要性も無いと思うが。

>>346
222が高校生か否かは知らんが、俺はそれだ。
348132人目の素数さん:2007/08/16(木) 22:32:06
やっぱり高校生か
349132人目の素数さん:2007/08/17(金) 08:36:02
>>343

> 数理のみでは困難であることは解っていますが、まず数理だけでどこまで行けるか、
> 徹底的に調査することが肝要と思います(無駄に見えても)。安易に物理に手を出すのは、新しい
> 得策では無いと思うので。

数理だけでどこまで行けるか徹底的に、とか仰られていますがそもそも立脚している点
が例えば一方向性関数の存在性仮定によっていることについてはどう思われている
のでしょうか?安易に仮定を信じたままどんどん新しいプロトコルを作っていっても
かまわないのでしょうか?

個人的には暗号理論の方々が「証明可能安全性」という言葉を使っているのはおかしいと思ってます。

この辺りについてどう考えておられるかご意見を聞かせてもらえないでしょうか。
350132人目の素数さん:2007/08/17(金) 08:52:56
344の忠告感謝します。
共通鍵暗号で優位性の無い状況から優位性を作り出す事による暗号は
Y00プロトコルが代表例だと思います。変調方式と量子雑音を利用して
AとBがEに対して優位性を作り出しています。これをAdvantage creation
と読んでいるようです。MaurerらのAdvantage distillationは受動的ですが、
前者は能動的手法だと思います。前者はMasseyが数理的に試みてできなかった
ことを、物理を使って実行しようとしているように見えます。面白いことに、
彼らは量子現象を使っていても、それを古典、さらに物理抜きとの関係を
調査しているように見えます。すなわち、暗号学のなかで、能動的にEに
対して優位性をつくる方式の位置づけを探っているのかもしれません。
私はその逆をやっています。AとBが数理的暗号アルゴリズム+Eに対する
アクションを数理的に構成できるか。また、なぜMasseyのアイデアのみでは
目的に到達できないのかを知りたいのです。そうすれば、なぜ量子が必要
なのか見えてくるかもしれません。
351132人目の素数さん:2007/08/17(金) 09:10:22
>>350
私は、計算量仮定なしには優位性のないところに優位性を作り出すことは無理だと思いますがね。
対称な状況を非対称にするためには、何かの明確な理由が必要だと思いますよ。

アプリオリな優位性の仮定+物理法則から優位性を増幅することができるというのが量子暗号ですが、
それが正しいのかはよくわかりません。man in the middle攻撃を防ぐために、認証が必要で、通信のたびに
鍵を消費しなくてはなりませんが、生産が消費を上回るということになっていますが、確実なのかな?
量子暗号の場合、アプリオリな優位性の仮定というのは外せません。ですから、無から有を生み出すと言う
ことにはなっていませんが、鍵長を増やすと言ったように優位性の増幅にはなっています。
そのために物理法則が利用されているはずですが、なぜそうなるのか?数理にしても物理法則にしても、
万人に対称なものです。正規利用者のみならず、非正規利用者もそれを利用できます。対称なものから
なぜ非対称を生み出す(増幅する)ことができるのか?私は答えを知りません。
352132人目の素数さん:2007/08/17(金) 10:09:04
> 私は、計算量仮定なしには優位性のないところに優位性を作り出すことは無理だと思いますがね。
> 対称な状況を非対称にするためには、何かの明確な理由が必要だと思いますよ。

ちょっと答えてもらいたいことと書かれていることがずれているんですが、計算量「仮定」という
点には何も違和感を感じないのですか?仮定ではなく証明するべき事由だと思うのですが、
そこを当たり前に仮定が必要と言ってしまうことに抵抗を感じます。
353132人目の素数さん:2007/08/17(金) 13:29:16
>>352
あなたはcomputational complexityの問題を全解決すると言うことを言っているのですか?
354132人目の素数さん:2007/08/17(金) 20:53:37
>>353
そうです。私は暗号が専門ではないのですが、暗号理論の専門家が
次々とプロトコルに都合の良い計算量仮定を導入していることについて
非常に危ういものを感じています。この点についてはどう考えていますか?
355132人目の素数さん:2007/08/18(土) 10:27:05
350から続けます。部分的な見解ですが、以下のように思います。
個人的には全ての暗号は数理のみで構成されることが望ましい。
この立場から暗号の安全性証明の基準を再度まとめると、教科書的ですが以下のようになると思います
計算量的評価
1. 現在知られている攻撃に対して安全性が証明できる。(いつか、別の攻撃の出現があり得るので、
これで安全性証明可能な暗号と云うことは避ける)
2. あらゆる数理的な攻撃に対して安全であることが証明できる。(シード鍵の全数探索では解読可能であるが、
シュートカットは存在しない)。また、鍵の候補は絞れるが、それ以後は全数探索以外の解読が不可能を証明できる
(定量的安全性が保証できる)。いずれかのとき安全性証明可能な暗号という。
情報理論的評価
1. シード鍵の全数探索でも鍵が一意に決定できない。無限の計算資産でも解読できないことになる。
上記の定量的評価は以下のように行われる。
(あ)ある有限の平文までは、解読できないことを保証できる能力の暗号
(い)いかなる長さの平文も、解読できないことを保証できる能力の暗号。
数理による暗号では、計算量的評価において1のケースが限界とされている。
この限界を克服するために物理法則に頼ろうとするのが、物理的暗号である。
(1) 量子鍵配送(BB84)+One time pad
(2) 量子ストリーム暗号(Y00)
前者は情報理論的評価の(い)の能力を目指す。なぜなら暗号化はOne time padであるから。
ここで、鍵を有限にしたら安全性は無くなる。後者は有限の長さの鍵しか持っていない。したがって、
普通の共通鍵暗号と同じ構造と考えて良く、計算量評価の2と情報理論的評価の(あ)を目指している。
前者は実用性がないので、ご自由にであるが、後者はAdvantage creationという新概念を導入しており
要注意である。両者とも、主張が正しいとして、なぜ数理でできないものが物理でできるのか。
数理的な暗号の信奉者としては、分析したくなるのは自然である。願わくは、これらが必要なくなる
数理的な暗号を作りたい。
356132人目の素数さん:2007/08/18(土) 15:36:58
>>307 >>315 >>319と読んできて
この人の言う「物理的」「数理的」の範囲がいまいちわからない
>>330 >>332に同意
357132人目の素数さん:2007/08/18(土) 16:04:10
自分が好きなものが数理的でそうじゃないものが物理的なんでしょ
358132人目の素数さん:2007/08/18(土) 17:38:09
>>355
>要注意である。両者とも、主張が正しいとして、なぜ数理でできないものが物理でできるのか。
>数理的な暗号の信奉者としては、分析したくなるのは自然である。願わくは、これらが必要なくなる
>数理的な暗号を作りたい。

量子暗号の場合、どの方法にしてもアプリオリな優位性(Advantage)を正規利用者が持っています。言い換えれば
あらかじめ正規利用者と非正規利用者は対称な立場にないシナリオになっています。例えば、正規利用者はあらかじめ
有限長の鍵を共有しているとか、プロトコルにより正規利用者のみが測定装置の設定(基底の選択)を共有できるとか。
物理法則+通信のみ(計算量の仮定なし)では0から優位性を作る(対称な状況を非対称な状況へ変える)ことはでき
ないようです。そのような試みはすべて失敗しています。できることは、有限の優位性を拡大することだけのようです。
物理法則は誰に対しても平等で対称だから、無から非対称は作れないのでしょう。
なぜ物理法則の助けにより仮定なしに優位性を拡大できるのか、一般的な証明は知りません。ぜひ教えてください。
359132人目の素数さん:2007/08/18(土) 19:57:15
コメント感謝します。最初のコメントの意味が理解できず、返答できません
でした。許してください。今回をふまえて前回のコメントが理解できました。
1. BB84の場合、別回線を前提とする一致プロトコル、プライバシーアンプ
リフィケーションは確かに、最初の優位性に基づく優位性の増幅に対応ですね。
2. Y00の場合、初期鍵による優位性があり、その優位性によってEのSNを
劣化させる方式。したがって、これも一種の増幅と考えられます。
確かに彼らは初期鍵利得と云っていました。初期鍵利得を利用すればAとBの
通信のSNとAとEの通信路のSNに差がつけられる。その上で、情報理論
などを導入すれば何かができそうですね。
3. 指摘のおかげで、理解が前進しました。もう少し時間をください。
考えてみます。物理系の原理が解明できれば、数理の道が開けるかも。
360132人目の素数さん:2007/08/18(土) 20:11:28
>>359
物理法則の助けにより優位性を拡大できるチャンスがあるのか、それは証明可能であるか?
証明できたとして、その助けは物理法則である必要はあるか、数理的なもので代替できないか?

よい仕事ができることを期待しています。
361132人目の素数さん:2007/08/18(土) 20:13:41
物理法則の助けにより優位性を拡大できるチャンスがあるのか、それを一般化し証明できるか?
証明できたとして、その助けは物理法則である必要はあるか、数理的なもので代替できないか?

のほうがよいかな・・・
362132人目の素数さん:2007/08/18(土) 21:38:07
このような課題は前途多難、承知です。そんなに簡単とは思っておりません。
私のように理学から来ると、暗号の世界は”いじめ”が目について、
不安がありましたが、貴方のような方がいらっしゃるのを知り、
日本も捨てたものでは無いなと感じました。いつか、進展したら助言を
おねがいします。
363132人目の素数さん:2007/08/19(日) 00:50:47
法則って言うのは証明しなくていいからな
数理でその自己体系を証明するって言うのはできない相談じゃないかなって思う・・・・・・・
364132人目の素数さん:2007/08/19(日) 04:18:40
>>362
暗号の世界のいじめって何?全うな学問的な批判でなくて?

暗号の世界って他人の作った暗号を攻撃することも仕事だから
あなたの言う理学以上に批判・批評が乱れ飛んだりするかもしれないが
それって安全な暗号を作るためには必要なことだと思う。

暗号業界って色々なバックグラウンドもった人の寄り合いだし、
あなたが物理が嫌いでそのグループの結果を叩いているように
他人とは違う方法論で研究してたら叩かれることも多々あるだろうよ。
365132人目の素数さん:2007/08/19(日) 21:58:28
助言くださった方にしたがって、進めます。

一部::数理系と物理系の基本モデル

[A] 数理系の基本モデル
シード鍵を共有するAとBの通信路と鍵を持たないAとEの通信路は理想型
(ノイズレス)であり差はない。AはEに対して、Eが全数探索以外に鍵を特定
できない暗号化アルゴリズムの存在を証明できるか?(挑戦のため物理系を
分析する)
***************
共通鍵暗号の現状
既存の攻撃に対して安全性が証明可能。その条件下で安全性の指標あるいは
設計はシード鍵長によって実施。
1.ブロック暗号::一般に鍵長と処理速度にトレードオフがある。
Gbit/sec対応では128ビット、256ビットなど
2.ストリーム暗号::一般には同じであるが、トレードオフがない方式で
あれば数千ビットまで可能。
しかし、鍵長は設計者の指標、ユーザーへの指標は等価安全性が推奨されて
いる。到底、このような現状に満足できない。
366132人目の素数さん:2007/08/19(日) 22:01:25
[B] 物理系の基本モデル
AとBの通信路はAとEの通信路と特性が異なる。

1. ワイヤータップチャンネル::AとBの通信路のSNがAとEの通信路
のSNより優れているとき、共通鍵を使うことなく完全な秘匿通信が実現可能
である。(受動的な優位性の増幅)
2. 量子鍵配送(BB84)+One time pad: :AとBの通信路のSNがAとEの
SNより悪い状況にある。安全な鍵配送によって真性乱数を伝送できれば、
それらを共通鍵としてOne time pad通信すれば、完全秘匿暗号が実現可能で
ある。条件として鍵配送部で優位性の増幅が必要であり、鍵配送部が無条件
安全でなければならない。
3. 量子ストリーム暗号(Y00)::AとBの通信路のSNがAとEのSN
より悪い状況にある。シード鍵による優位性を使ってAとBのSNをAとE
のSNより良くする(能動的に物理的な優位性を確立する)。
この優位性の確立の定性的、定量的なコントロールによって計算量評価に
おける全数探索以外解無し、あるいは基底ランダム化の疑似乱数の1周期内
での情報理論的安全を目指す。

付録::BB84の光子通信+一致プロトコルのみでは安全性を保証できない。
Y00の基本モデルは優位性を確立するための基本であり、それだけで目標が
達成できるとは云っていない。両者がどのような一般化を持つことによって
目標を達成するのかを比較しながら分析し、公開して行く。
367132人目の素数さん:2007/08/19(日) 23:14:06
なりすまし(man-in-the-middle)攻撃も考慮してね
368132人目の素数さん:2007/08/20(月) 01:10:20
Y00の解説は面白いですね。でも、優位性を確保できたという証明はどうやって得るのかな??
369132人目の素数さん:2007/08/20(月) 01:13:35
Y00ってシード鍵は有限で使い回しだったと思うので、優位性の確立をどう論証できるのか興味
370132人目の素数さん:2007/08/20(月) 11:59:10
シード鍵による優位性を使ってAとBのSNをAとEのSNより良くする(能動的に物理的な優位性を確立する)。

というのは、たぶん古典でも可能なんじゃないかと思います。ただし、シード鍵は使い回しちゃだめでしょう。
そうなると、バーナム暗号と同じじゃないですか?

量子だと鍵を使い回してもいいのでしょうか?そこがキーポイントじゃないでしょうか?
371132人目の素数さん:2007/08/20(月) 20:40:29
本日、三菱電機のBB84は安全ではないということを日経に自ら報道されていました。
少し検討しないと真意はわかりませんが、理論と実装の差の大きさの具現だと思います。
私が量子情報プロセッサーで味わった苦慮と同じ? (数理暗号では理論と実装の差は
難しさはあっても、量子に比べれば天国です) やっぱり、やめた方が良い。

BB84の優位性の増幅とY00の違いを順次、分析したいと思いますが、
先にY00の質問があるようですので、簡単な回答のみ示します。
詳細は公開されている論文を勉強中ですのでもう少し時間をください。BB84
と比較しながら優位性をキーとしてまとめます。

シード鍵は256ビット程度でLFSRによって長さ約2の256乗のM−系列に
伸長されます。このM系列が光信号(準巨視的量子状態)で定義されている基底を
ランダムに選定する役割を持ちます。したがって、シード鍵は一切交換する必要は
ありません。すなわち短いシード鍵によるストリーム暗号の形式を持っています。
鍵を知らないでそれらの量子状態を測定すればSNが極めて悪くなるように設計
されます。Bはシード鍵と同じLFSRを有しますので、SNが通信のエネルギー損の
効果以外劣化しません。これによって優位性が作られます。形式はLFSRによる
ストリーム暗号ですが、Eの測定値のSNの劣化によってEがほしい情報が無くなって
行きます。これが基本モデルです。BB84に対応させれば光子通信+一致プロトコル
の段階です。Eが被る量子雑音によってEに対してのみ暗号が掛かっているともいえます。
不思議です。
372132人目の素数さん:2007/08/20(月) 20:41:33
Y00に関しては
http://www.ipa.go.jp/security/fy18/reports/quantum/index.html
の報告書の23ページ辺りから
373132人目の素数さん:2007/08/20(月) 21:08:30
>>371
同じ三菱の分析によると、

>鍵を知らないでそれらの量子状態を測定すればSNが極めて悪くなるように設計されます。

というのは間違いで、実は量子効果はほとんど無きに等しく、古典暗号の強度と差はないと言われています。
実際、Y00はアタックの分析が甘すぎると思う。批判に耳を傾ける態度がないし。
374132人目の素数さん:2007/08/20(月) 21:29:14
ネイチャーからアクセプト、キターーーーーーーーーーーーー!!!!!!!

俺の論文が11月に掲載されるよ
『暗号学の不完全性定理』

要点は、「有効な攻撃法が存在しない暗号系の構築は不可能」
AESでもMistyでも、必ず意図しないバックドアが生じるってことよ

おまえら、楽しみにしとけ
375132人目の素数さん:2007/08/20(月) 21:37:05
ガセネタ乙
376132人目の素数さん:2007/08/20(月) 21:43:50
>>374
神 キタ━━━━━━━━━(゚∀゚)━━━━━━━━━ !!!!!
377桃子ソロコンサート:2007/08/20(月) 22:20:05
記念カキコ
378132人目の素数さん:2007/08/20(月) 22:43:48
2ちゃんねらーからフィールズ賞が・・・
379132人目の素数さん:2007/08/20(月) 22:49:19
>>374
日経の記者に連絡しますた
380132人目の素数さん:2007/08/20(月) 22:54:12
記念パピコ!わーいわーい!
381132人目の素数さん:2007/08/20(月) 22:56:27
なかなか面白いジョークだ
382132人目の素数さん:2007/08/20(月) 22:58:27
>>374
アンタは日本の宝だ。
383132人目の素数さん:2007/08/20(月) 23:00:03
ニュー速から来ますた
384132人目の素数さん:2007/08/21(火) 08:57:43
>>374
全世界の暗号学者涙目だな。
385132人目の素数さん:2007/08/21(火) 09:59:29
こういうNo-go定理が証明される可能性は否定しないが、constructiveな証明でない限り実害はないだろう
どうせ、背理法で証明するんだろ
386132人目の素数さん:2007/08/21(火) 10:57:22
世界の暗号界に激震。
こういうのは「・・・。最新号の学術雑誌ネイチャーに掲載される・・・」とか直前にやっと記事になるよね。
387132人目の素数さん:2007/08/21(火) 11:12:12
お前らきちんと数学について語れ
388132人目の素数さん:2007/08/21(火) 12:22:16
>>374
NYタイムズに連絡しますた
389132人目の素数さん:2007/08/21(火) 16:00:40
東スポに通報しますた
390132人目の素数さん:2007/08/21(火) 23:27:20
ノーベル賞級なのか?
391132人目の素数さん:2007/08/21(火) 23:27:59
ペンタゴンに通報しますた
392132人目の素数さん:2007/08/21(火) 23:41:46
今井秀樹先生に報告しますた
393132人目の素数さん:2007/08/21(火) 23:47:38
decryption oracle に質問しました
394132人目の素数さん:2007/08/22(水) 00:10:50
うんこ漏らしますた
395132人目の素数さん:2007/08/22(水) 00:36:07
よーし、パパは11月号発売前に先にネット上で発表しちゃうぞー
396132人目の素数さん:2007/08/22(水) 14:37:31
うんこ漏らした件は内緒で(人∀・)タノム
397132人目の素数さん:2007/08/22(水) 19:14:46
 
398132人目の素数さん:2007/08/22(水) 20:56:03
でもNatureっていうところがちょっと変だよなあ。
数学的な内容の論文で、本論文がいきなりNatureにのることってある?
399132人目の素数さん:2007/08/22(水) 21:27:44
ぶっち切りに飛び抜けた論文だからなぁ
暗号で身を立てようとしてた俺の人生オワタ\(^o^)/
SEでもやろっと
400132人目の素数さん:2007/08/22(水) 21:29:01
で、ガセなんでしょ?
401132人目の素数さん:2007/08/29(水) 00:27:18
H田くん、もう荒らすのはやめなさいって。みっともない。
402132人目の素数さん:2007/08/29(水) 02:04:15
>>374
暗号関係者、セキュリティ関係者は
いつまでも仕事が続いていいじゃない。
いつまでも仕事があるってのはありがたいことじゃ。

403132人目の素数さん:2007/08/29(水) 02:56:04
>>401
吹いた。確かにこの人だね。
404132人目の素数さん:2007/08/29(水) 22:28:49
>>374
とうとう日本人がやってくれたか
おじさん嬉しいよ
405132人目の素数さん:2007/08/30(木) 22:36:09
371から続けます。BB84の安全性の崩壊
1-1.BB84における認証:助言いただいた方の指摘のように、この方式を開始する
際に認証のために初期鍵が必然的に必要になります。それ以後は配送鍵の一部をこれに
当てることによって、認証問題を解決可能ですが、ただでさえ鍵数が少ないのに、
さらに、これによって使える鍵がなくなります。
最初に初期鍵を共有しなければ、量子鍵配送が成立しないと云うことは、事前の
優位性が仮定されていることになります。この事実は、今後の理論展開に陰を
落とします。
1−2。盗聴者の情報量評価:最近の研究では、盗聴者の情報量による評価では
BB84+One time padの安全性は全く保証されないことが指摘されています。
したがって、NECが報道している成果は暗号機能としては全く意味がありません。
むしろ、完全にinsecureとなります。三菱の盗聴法の開発は本質ではありませんが、
この結果はBB84の実装的開発の基盤を破壊しそうです。
2−1.Y00は共通鍵暗号ですから、初期鍵による優位性を仮定しています。
その初期鍵の優位性を通信方式によって具体的な優位性を作り出します。この段階を
基本Y00と呼び量子効果は小さいので、日本のグループが量子揺らぎ拡散写像の
概念を提唱し、その具体例としてH−K写像を開発しています。
BB84の場合のシフト鍵段階が基本Y00であり、一致プロトコルや秘匿増幅の
ステップに対応するのがH−K写像になっています。
2−2.先に述べたようにBB84では初期鍵が必要で、鍵拡張によって得られた
鍵系列による古典的なOne time padの安全性が担保されないのであれば、究極の
暗号に挑戦する上で、同じ初期鍵を持つ方式のY00の方の分析がより重要です。
これから、H−K写像によってどこまで証明されたかを調査してみます。
また、Mihaljevic(Physical Review A, 2007)がH−K写像よりさらにY00が
情報理論的安全性を持ち得ると主張していますので、これらの関係も注視します。
Y00と数理暗号の関係が突破口かなと思います。
406132人目の素数さん:2007/08/31(金) 00:51:20
唐突だけど

玉川大学の購買部で売っている大学ブランドのアイスクリームは
ミルクの味が濃くてマジで美味しい。

暗号研究者の皆さんにも是非お勧めしたい逸品だよ。
407132人目の素数さん:2007/08/31(金) 00:53:21
ジ・エチレン・グリコール入り
408132人目の素数さん:2007/08/31(金) 01:01:30
>>405
なんか、Y00に肩入れしてるけど、Y00のほうがよいと考える理由がわからないな。

BB84がinsecureというのは、弱コヒーレント光を用いる実装での話だと思う。この場合、Decoy手法という方法で
安全性を高めることは可能という話にはなっているのでよろしく。
409132人目の素数さん:2007/08/31(金) 01:03:52
NECが報道している成果っていうのは、いつの時点の話か知らんが、最近はDecoyで一番きつい条件で評価してるよ。
三菱の盗聴法の開発はよく知らんが、Decoyのバックドアという話かしらん?
410132人目の素数さん:2007/08/31(金) 08:14:31
東大のグループが言ってた
Y00の安全性 = 内部で使われる疑似乱数生成器の安全性
てのはどうなった?
411132人目の素数さん:2007/08/31(金) 11:20:55
質問に答えます。
1. デコイ法:これは2003年、韓国のHwangによって提案されました。その目的は送信源が
単一の光子ではない場合でも、受信者のデータから、盗聴者が得たであろう情報量を推定する
ためです。(もし、単一光子源が用意できるのであれば、漏洩情報量の推定は比較的簡単になります。)
2. いずれにしても、NECの2007年1月のJSTとの報道は、情報量の正確な推定が可能となった
事が新規性であり、その結果、定量的安全性を担保可能になったことを最大の成果としています。
しかし、今回のPhysical Review Letters(2007年4月)の結果は、情報量がいくら小さくても、
BB84+One time padの安全性の定量的な評価はできないことを証明しています。したがって、
NECの成果は無に帰したことになると思います。
3. Y00に好意的ではありません。物理系の暗号がきらいであっても真実を見極めるためには
相手方の成果を十分理解すべきと思い、調査しています。BB84と同じように、いずれ、
安全性の極限を目指せば理論と実装のギャップに悩まされるのは確実と思っています。
4. 東大グループとは(産総研+三菱電機)ですか。その批判は基本Y00が絶対安全では
ないとの主張であったように思いますが、BB84のシフト鍵のステップでは絶対安全では無いと
云っている事と等価あって、本質的なことでは無いと思います。基本Y00に対する高速相関攻撃
(SCIS論文)も事前処理の複雑性を無視した議論のように見えます。先のMihaljevicの論文を見れば
この事情はよくわかります。詳細が必要であれば別途報告します。
412132人目の素数さん:2007/08/31(金) 12:39:15
>>411
Physical Review Letters(2007年4月)ってなに?
413132人目の素数さん:2007/08/31(金) 12:40:20
2があったとして、それはY00には何の影響も与えないの?なんで?
414132人目の素数さん:2007/08/31(金) 12:45:58
PRL 98, 140502でいいかな?読んでみる。
415132人目の素数さん:2007/08/31(金) 13:02:15
とりあえず、相互情報量による評価は十分ではないとの主張らしく、QKDスキームそのものが破綻していると言っていない
ようだが。。。。。
BB84は漏洩情報量を実験で評価し、A-BのA-EまたはB-Eに対する優位性を確立する。
Y00はその優位性は物理法則&プロトコルにより確立する。
両者とも、相互情報量を基礎においてセキュリティを議論しているはずだから、相互情報量が指標にならないのなら共倒れ
になりそうなもんだけど。もちろん、情報理論に基づく古典暗号もアウトだよね?
416132人目の素数さん:2007/08/31(金) 13:03:59
>>374 で暗号学は終了したんでしょ
417132人目の素数さん:2007/08/31(金) 17:46:18
>>411
専門の先生に伺ったのですが、JSTの安全性解析はAccessible informationを使わずに行われているそうです。
418132人目の素数さん:2007/09/01(土) 12:19:10
質問に答えます。
1. Accessible information:量子状態が運んでいる古典情報について、
量子観測によって得られる情報量。Holevo-Hirotaグループによって種々の
基礎理論が開発されています。BB84では盗聴者への漏洩情報量に対応
しますが、信号系が複雑になるため直接的な計算法が難しく、種々の上界の
計算によって評価します。NECの評価法はこの上界を正確に求めることを
柱としています。その上界理論を用いて、(秘匿増強を経て)漏洩情報量を
1/128におさえることができました。まさに、英国+スイスのグループ
の理論の範疇にあります。

2. この理論的成果はBB84+One time padに固有のものです。したがって、
Y00や従来の情報理論的暗号には適用できません。

3.これからBB84は弁明に追われることになります。一方、Y00は
量子雑音効果を増幅する種々のアイデアが提案される可能性があります。
したがって、Y00を侮ってはいけないのではないかと考えています。
早く、日本で数理暗号の世界へY00を取り込んで、その先を進めた方が
得策のようです。アメリカに先を越されたら、日本の損では。
暗号開発はこれまで暗号の発展に貢献してきた数理暗号の研究者に主導して
もらい、物理暗号はその一部を担う形が形成できれば、両者にとって
好ましいと思っています。さらに調査を続けます。
419132人目の素数さん:2007/09/01(土) 13:27:06
>>418
1.JSTの成果はAccessible informationに基づいていません。それは他の基準に従って安全性を評価しています。
従って、Accessible informationのlocking propertyの影響は受けません。実際、指摘された論文では他の基準を
用いることを提案しています。また、Entanglement distillationを用いたShor-Preskilの証明も影響を受けないことは
指摘されています。

2.安全性評価をAccsessible informationでもって行う限り、その評価の普遍性の疑義はBB84に限らず生じます。
Y00がAccesible informationでもって安全性を保証しているのであれば、それは問題です。

3.指摘されているのは、Accessible informationを安全性評価に用いることへの疑義であり、BB84をはじめとする
QKDスキームへの疑義ではありません。

あなたの根拠のない不公平な態度については大いに気になります。
はたからみていると、信用おけない人のように見えます。
420132人目の素数さん:2007/09/02(日) 08:06:41
専門家の反論、ありがとうございます。正確に理解したいので、以下のことを教えてください。
1. 光子通信の位相誤り率のデータによって、漏洩情報量の上界を。。とありますが、
その漏洩情報量の定義と、位相誤り率の測定値とその上界を関係づける理論に関する文献を
教えてください。(NECが採用している理論として)。
2. NECの実装実験によって生成された2Kビット毎秒の鍵は以下のどれに応用されるの
でしょう。(1)One time pad, (2)AESなどの数理的共通鍵暗号
3. 最終的に速度はどこまで可能かを情報理論的に示せるでしょうか。
4. PRLの成果は量子鍵配送の原理的な欠点を与えるものではありません。
情報量を基準にしたBB84+One time pad というシステムの欠陥を指摘しています。
すなわち盗聴による量子状態変化がBにおいて検出可能なシステムにのみ有効であり、
システム全体の構成から盗聴の痕跡を隠せる量子操作が可能となることを示唆する
ものと思います。しかし、それを克服する提案の評価基準(ノルム)は実験的には無理と
思います。
5. Y00や古典系の情報理論的暗号では盗聴者の検出は必要ありません。
EとBは独立ですので、上記の理論の有効性を主張できません。しかし、これらにおいて、
情報量による評価が適切であるかどうかは、別問題です。個人的にはいずれにしても情報量
による評価は実用性に乏しいと思います。
6. 不公平な態度であればお詫びします。
421132人目の素数さん:2007/09/02(日) 10:09:26
>システム全体の構成から盗聴の痕跡を隠せる量子操作が可能となることを示唆する
>ものと思います。しかし、それを克服する提案の評価基準(ノルム)は実験的には無理と
>思います。

その論文に、そのようなことが書いてありますか?
根拠のない断定だと思います。

>5. Y00や古典系の情報理論的暗号では盗聴者の検出は必要ありません。
検出は必要なくても、結局のところBB84と同様にAccessible informationのlocking propertyを使っています。
無関係ではありません。
422132人目の素数さん:2007/09/04(火) 14:39:21
暗号関係の学生の人いる?
423132人目の素数さん:2007/09/04(火) 15:43:43
>>374
まんせー
424132人目の素数さん:2007/09/10(月) 08:12:27
NECの量子暗号(量子鍵配送)の欠陥についての報告を続けます。
[A] NEC+JSTの報道の根拠になっている理論はM.H (Phys. Rev. A, 74, 2006,
Phys. Rev. A, 76, 2007)です 。この内容を分析しましたので報告します。
1. 安全性の定義として、AとEのAccessible information I(A,E)が極めて
小さいとき、量子鍵配送を安全と定義する (式(1): Shor-Preskillの定義を採用)
2. I(A,E)の計算が難しいので、その上界を与えるHolevo限界で評価する。
このHolevo限界の上界が存在し(定理3)、その上界は位相誤り率によって表現できる(補題2)。
3. 位相誤り率からEが取得している乱数列の漏洩情報量t(レニーエントロピー)が解る。
このtを見積もることができるのが今回の主要成果。
4. 秘匿性増強によってt+dを捨てれば、Eのビット当たりのI(A,E)< 1/(2^d)が保証できる。
これを基に実験で1ビット当たり、1/128を得た。
以上より、NEC+JSTの成果はKonigらの定理の範疇にあり、彼らのQKD +one time padの
安全性の根拠は無くなっています。残念ですが、新しい評価法を採用して、はじめから
やり直す必要がありそうです。次はNECの生成鍵が真性乱数では無いことについて報告します。
425132人目の素数さん:2007/09/10(月) 08:33:09
いつから広Tスレに?
426132人目の素数さん:2007/09/10(月) 10:41:10
>以上より、NEC+JSTの成果はKonigらの定理の範疇にあり、

だから、その論拠がないっていうの
KonigはAccessible informationで評価するのは危ないっていっただけじゃないですか
Holevo限界で評価しているのに、なんでKonigらの定理の範疇にあることになるの?
なんか、適当な理由をつけてダメってことにしたいという意図が見えるんですが

BB84は絶対ダメでY00は良いなんていうことも根拠無く言い放ってるし
427132人目の素数さん:2007/09/10(月) 13:54:36
仕事辞めたのは人間関係が原因か

> 公安部の調べに、寺沢被告は「電車内で自爆テロを起こすため、ネットで製造方法を学び、
>爆発物を作った」と供述。都内の国立大を卒業後、専攻した暗号学を生かそうとして
>通信会社に就職したが、人間関係が合わずに退職。
>スーパーや登録した人材派遣会社の紹介で職を転々としたが、長続きせず、社会に不満を抱き始めた。

http://www.sankei.co.jp/shakai/jiken/070910/jkn070910015.htm
428132人目の素数さん:2007/09/11(火) 14:59:11
>>424
正直言って、Konigらの定理ってよくわからないのですが、解説してもらえん?
429132人目の素数さん:2007/09/11(火) 22:51:45
途中でしたので続けます。
[B]。技術論としての量子鍵配送の欠陥
1.助言いただいた方が指摘したように、QKDには認証のため初期鍵を共有するという
前提条件がある。これは優位性の理論の限界といえる。
2.初期鍵を持つQKDによって得られた鍵列を数理的な共通鍵暗号の鍵に使用することは
無意味である。すなわち、そのとき安全性は共通鍵暗号の安全性となり、また最初から
共通鍵を持つなら、その鍵ではじめからAES, MISTYなどの共通鍵暗号が実施できる。
3.One time pad に用いるとすれば、高速性が必要である。しかし、鍵の生成の速度は
AとBの量子通信路のHolevo容量以上にはなり得ない。Holevo-Sohma-Hirotaの公式から、
微弱光による量子通信の速度は通常の通信より桁違いに遅いことがわかる。
すなわち、高効率な高速化は理論的にあり得ない。したがって、現実のNGNにおいて要求される性能を
理論上でも実現できない。

以上より、たとえ、理論上の理想的QKD が実現できたとしても初期鍵を必要と
するため、ハイブリッド暗号としての応用が期待できず、one time padとするためには
低速すぎるため、利用者の判断は厳しいものとなりそうです。これまで数理的共通鍵暗号
の研究者がなぜ上記のような欠陥を指摘できなかったのか不思議です。
Y00に肩入れするつもりはありませんが、物理系の暗号の限界を歴史的な観点も含めて
精査することは数理的暗号を主役として暗号理論を発展させるためには必要不可欠と思います。
BB84の欠陥のさらなる調査に続いてY00を調査します。今後、日本の研究者にも取材をお願いしたいと思います。
#Konigらの定理についての質問は、これまで説明した以上のものを求めていらっしゃる
のであれば、少し時間をください。枠内で説明可能かを検討してみます。
430132人目の素数さん:2007/09/11(火) 22:59:34
すでに既知のことかと
431132人目の素数さん:2007/09/11(火) 23:37:30
locking propertyはまだ完全に解明されているわけではないみたい
結論付けるには早いのではないかと
432132人目の素数さん:2007/09/11(火) 23:47:08
物理的暗号の限界もいいが、数理的暗号にも限界はある
物理的暗号に限界があるからといって、数理的暗号マンセーにはならない
それぞれにはそれぞれのメリット・デメリットがある
433132人目の素数さん:2007/09/12(水) 12:05:51
ラインダールとAESって技術的に別物なんですか?
434132人目の素数さん:2007/09/12(水) 12:27:36
ラインダールは人名です
435132人目の素数さん:2007/09/12(水) 13:53:56
Rijndael(ラインダール)
http://dictionary.rbbtoday.com/Details/term2291.html
ベルギーのJoan Daemen氏とVincent Rijmen氏によって開発された、共通鍵暗号方式(暗号化鍵と復号鍵が同一の暗号方式)で使用されるデータ暗号化アルゴリズムのことです。
436132人目の素数さん:2007/09/12(水) 14:10:23
>>433
ラインダールがAESに選定されたんだよ
437132人目の素数さん:2007/09/12(水) 15:07:23
>>436
ありがとうございます
つまりラインダール=AESで、ランダイール暗号とは別にAES暗号というのは存在していないということなのでしょうか?
ランダイールができた数年あとにランダイールを元にAES暗号ができた、という話を聞いた記憶もあるのですが‥。

また、PGPとAESはどちらのほうが強い暗号技術でしょうか?
一方向ハッシュ関数というのはどんな関数なのでしょうか?(これらの技術に使えますか?)


暗号技術入門(2003年出版)という本の、量子コンピュータの記述で、
1989年にアメリカで30cmの距離の量子暗号通信に成功した、
2002年に日本で87kmの距離の量子暗号通信に成功した、
という記述がありました

また、量子論の粒子は同時に複数の状態を持つことが出来、1個の粒子で0と1の2通りの状態をまとめて計算できるなら
粒子を128個並べると2^128通りの状態をまとめて計算出来、超並列計算機の誕生となる
量子暗号が量子コンピュータよりも先に実用化されると、量子暗号を使って使い捨てパッドを構築し、完全な暗号技術が誕生する
しかし量子コンピュータのほうが先に誕生すると、現在の暗号技術による暗号文は全て解読されてしまうことになる
という記述がありました

この本は少し微妙だったのですが、量子暗号と量子コンピュータの違いもよくわかりませんが、
復号化の計算量が格段にあがると同時に暗号化の計算量も格段にあがるということではないのでしょうか?

また、暗号と情報社会(1999年出版)という本のAESの記述で、
「量子コンピュータが30年〜50年後には実現されるとも予想されており、現在の延長線上で予想しえるのは2030年くらいまでであり、
それまでは鍵の長さを128ビットにしておけば鍵の総当り法で解かれることはまずないと断言できる。」
という記述がありました

量子暗号や量子コンピューターが実現されれば、(暗号以外のことでも)この世界にどのような変化を与えるのでしょうか?
438132人目の素数さん:2007/09/12(水) 15:09:40
ここまで凄い教えて君は久しぶりに見た
439132人目の素数さん:2007/09/12(水) 15:47:53
NPの問題のうちいくつかが量子アルゴリズムではPに落ちる
440132人目の素数さん:2007/09/12(水) 16:01:29
NPの問題のうちいくつかが古典アルゴリズムではPに落ちる
441132人目の素数さん:2007/09/12(水) 16:10:08
NPの問題のうちPに落ちることが自明でないいくつかの問題が量子アルゴリズムではPに落ちる
442436:2007/09/12(水) 20:03:13
>>437
> ありがとうございます
> つまりラインダール=AESで、ランダイール暗号とは別にAES暗号というのは存在していないということなのでしょうか?
> ランダイールができた数年あとにランダイールを元にAES暗号ができた、という話を聞いた記憶もあるのですが‥。

アメリカ政府が、それまでのDESに代わる、次世代標準暗号システムAES(advanced encryptopn system)を公募して、
数年のコンペティションの結果、ランダイールがAESに選定されたのよ
三菱のも良い線行ったんだけど、AESに落選した
443132人目の素数さん:2007/09/12(水) 20:21:58
ラインダールとランダイールは別物なんでしょうか?
444132人目の素数さん:2007/09/12(水) 21:19:41
カタカナで比べても意味無いだろ
原語で比較しろよ
445132人目の素数さん:2007/09/12(水) 21:35:45
フランダースとフラダンスは別物なんでしょうか?
446132人目の素数さん:2007/09/12(水) 23:06:31
>>437
AESは128ビットだけなのに対し、Rijndaelは192ビット
256ビットもあるから、そういう意味で二つを区別する
こともある。

PGPは暗号化ソフトウェア、AESは暗号アルゴリズム。
つまりPGPみたいなソフトの部品としてAESがある。
実際にPGPはAESをサポートしてるし。

あとは…だんだん答えるの面倒になってきた…。
誰かかわりを。
447132人目の素数さん:2007/09/12(水) 23:07:53
>>442
三菱はAESに出してないよ。E2はNTTの単独応募。

NTTと三菱が共同開発したCamelliaは、
AES応募暗号じゃないし。
448132人目の素数さん:2007/09/13(木) 00:08:50
>>442
× advanced encryptopn system
○ Advanced Encryption Standard
449132人目の素数さん:2007/09/13(木) 00:18:10
>>437
PGP:

RSAとDH/DSSを使って暗号化するんだけど、素人が自分でやるのメンドイから、
簡単にやれる、それ専用の暗号化アプリ作って売り出した人がいたのよ。
その暗号化アプリの商品名がPGP。
450132人目の素数さん:2007/09/13(木) 10:52:54
>>424
Kronigの定理なんて言って、それを根拠にしようとしているみたいだが、そんな定理はどこにもない
Kronigは、一部の情報量のメジャーにはlocking propertyがあるから、それでもって安全性を評価することは
よくないと主張しただけだろ
KronigのD論読んでみろ
その話は例としてあげる程度の小さなトピック扱いだ
Kronigは具体的にバックドアを与えたわけではないし、locking propertyは結構昔からある概念のようだが、
まだよくわかっていると言えるほど議論が進んでいないようだ
451132人目の素数さん:2007/09/16(日) 21:47:37
WindowsVistaからSSLの最優先暗号がAES-128に変わってたの知ってた?
でも、なんでAES-256より優先なんだろ。
452132人目の素数さん:2007/09/17(月) 00:19:34
商業的価値が高い。
サーバの負担が軽くなる。以上
453132人目の素数さん:2007/09/17(月) 01:43:21
一般的な商業的価値から言えば、鍵長が大きいほど安全=高価値と
言えるのでは?
サーバ側が負担ならサーバ側の責任でその暗号を落とすと思うけど。
Vistaの場合、サーバが安全な暗号が使える環境を提供していたとしても
Vista側の都合で、AES-256bitよりも128bitをデフォルトで優先してしまう訳で、
そこが不可解と思う。
確かにMSの商業的ポリシーと言ってしまえばそれまでなんだけどね。
454132人目の素数さん:2007/09/17(月) 03:47:47
>一般的な商業的価値から言えば、鍵長が大きいほど安全=高価値と
>言えるのでは?

それは確かにそうなんだけど、過剰防衛ってとこかな?鍵長256bitのrijndaelは。
現状の暗号に対する攻撃研究・計算資源の観点から考えると。

採算度外視の軍事目的・外交機密保持目的なら鍵長256bitの対称鍵暗号使うんだろうけど。
455132人目の素数さん:2007/09/18(火) 09:28:17
256使わないのはアメ政府の圧力
456132人目の素数さん:2007/09/18(火) 15:57:57
Kronigの議論って全く納得できないよ
ロックする鍵とロックされたデータを区別しなくていいの?
両者は対等の関係(対称的)とはとても思えないんだが・・・・
457132人目の素数さん:2007/09/24(月) 10:55:36
以下を参考にしてください。(海外取材のため遅れました)
[C] BB84の実験系での欠陥
1.Renner, Gisinら、及びKonig, Maurerらの理論の根底にあるのはパラメータ推定
プロトコルの測定結果(古典量)のみでprovable securityを達成できないと云うことです
(EとBの相関がone time pad実行時にEにもメリットを与える)。それに代わって実際
伝送された量子状態と理想の量子状態の誤差を評価とすることによってprovableになることを
証明しました。東工大グループは、すでにこの路線の意味を説明しながら
(Phys. Rev. A. 76, Sept, 2007)、鍵速度の改善法を議論しています。
2.NEC+JSTが採用する情報量評価に基づく路線の危険性は暗号理論の歴史において以前より
警告されていました。暗号理論を良く理解している東工大グループは時代の流れに沿っている
と思います。しかし、この新評価法によって、量子状態レベルで誤差が極小であれば、生成鍵
はいかなる応用にも安全であるという、ユーザーには解りにくいprovableになってしまいました。
3.すなわち、実際の実験系で送受信の量子状態を同定することは困難です。東工大グループは
Bell状態を使ったentanglement distillation protocolを想定していますが、現実には
Fock stateを生成できません。微弱なcoherent stateで近似するならvan Enk-Hirotaの
coherent stateのエンタングルメント理論(Phys.Rev.A, 2001)が必要になります。また
現実のファイバ:CP map, 量子測定:POVMは実験でその精度を保証するのは困難です。
すべてのデバイスに近似が入った場合、上記の評価基準は意味不明になります。
4.次は、連続量による量子鍵配送はさらに問題があることを報告します。結局、
量子情報科学は社会に何も持たらすことなく消えるのではないかと予想しています。
458132人目の素数さん:2007/09/24(月) 11:17:19
>>457
実験系での欠陥の話にはなってないですね

安全性評価の根拠をどこに求めるかという理論の話に終始しています

>測定結果(古典量)のみでprovable securityを達成できない

Konig, Maurerらはここまで言ってないわけですが、Renner, Gisinらが言ってるんですか?

理想状態との比較で安全性を評価するという方法は、もっとも確実な方法かもしれませんが、
その評価には測定結果(古典量)を使うのではないのですか?
JSTが評価に用いているホレボー情報量はlockableではない(観測基底によらない)ようですが、
それではいけないという話があるんでしょうか?
459132人目の素数さん:2007/09/24(月) 17:59:09
残念ですが、誤解ではないかと思います。
1. 測定結果(古典量)のみでprovable securityを達成できない。
M.Ben-Orら, Rennerらの結果から演繹できます。東工大グループの論文にも
簡単なコメントがあります。
2.古典量を使いますが、その前提として量子状態レベルの保証が必要です。
3.M.H(Phys. Rev. A, 74, 2006)のSection IIIとsection VIをお読みくだ
さい。Holevo情報量はaccessible informationの上界です。 

(アメリカ+カナダの取材でも確認しております)。
全部の草稿が完成すれば公開しますので、またご意見をお聞かせくだ
さい。
460132人目の素数さん:2007/09/24(月) 21:50:04
>>459
1、2の意味が分かりませんが、その人たちは量子暗号を否定しているのですか?東工大のグループは鍵生成速度を
向上する方法を提示したと言っていましたが、矛盾してますね

あなたの理解はバイアスがかかっていると思っているので、各論文のレファレンスを示してください

あと、あなたの勝手ではありますが、その草稿はしかるべき論文誌になさった方が実り多いと思います
461132人目の素数さん:2007/09/24(月) 21:52:47
>演繹できます

ってことは、あなたの演繹なんですよね?
こうなると、きちんと論文としてまとめていただかないと議論は無理だと思いますよ
462132人目の素数さん:2007/09/24(月) 21:55:09
>量子状態レベルの保証

こういう言葉も、それが何を意味しているのか詳しい説明が必要です
例えばトモグラフィックな手法などによる、完全な状態同定のことなのかな?
463132人目の素数さん:2007/09/24(月) 22:27:35
>>459
ホレボー情報量がaccessible informationの上界であることは知っていますが、3で何を言いたいの?
464132人目の素数さん:2007/09/24(月) 22:33:37
>>459
>東工大グループの論文にも簡単なコメントがあります。

どこにあるのか分からない・・・・・
そんなこと主張している論文にはとても見えない・・・・
465132人目の素数さん:2007/09/29(土) 17:30:19
量子鍵配送(量子暗号)の理論の方向が変わったことをご存じないようなので以下に説明します。
1. Shor-Preskill, Lo,などの量子鍵配送の理論はEの情報量が極小になることによってその
安全性が保証されている。しかし、その評価ではQKD + applicationsにおいて安全性を定量化
できないことが多くの研究者によって指摘された(2001〜2002)。
2. Ben-Or, Mayers(2002)は古典系のCanetti(2001)のUniversal composability
の概念「理想系の鍵列と実際の鍵列の差によって定量化」を量子版に一般化することを試み、
理想系のランダム量子状態列と実系の量子状態列のトレースノルムを極小にすることで安全性
の定量化を定義した。
3. Renner, Gisinら(2005)は、そのトレースノルムが極小であれば、量子版の
レニーエントロピーが定義でき、それに基づき秘匿増強プロトコルなどによって、応用に
利用できる鍵生成が可能であることを示した。(一見、いままでのプロトコルが有効に
感じられるが、安全性は量子状態のノルムが極小であることが前提となる)。
4. 実験屋は量子レベルで自己のシステムの量子状態列が理想系との誤差が極小であることを
実証しない限り、定量的な安全性を主張できない。
5. Eの情報量を極小にする従来の理論体系では、量子レベルで保証する必要はなく、
測定値に基づくプロトコルで安全性を定量化できるという実験屋には都合の良い利点があった。
しかし、それは意味を失った。今後は、量子レベルで保証をしてから、全てのプロトコル
を実施する必要がある。私が挫折した量子処理プロセッサーの実験より難しい実験が必要と思う。

学問としての量子暗号研究を否定するつもりはありませんが、NECのように実用化を主張するのは
賛成できません(NEC+NICT、NEC+JST,NEC+INQIEは広範な実社会で数年以内
に商用可能となるものに対する国庫助成ですか?、あるいは基礎研究ですか?).
466132人目の素数さん:2007/09/29(土) 22:23:02
>>465
安全性の証明が、Universal composabilityに基づくものにシフトしているらしいのはわかります。

質問ですが、量子レベルの実証や保証ということの内容と、測定値に基づくプロトコルで安全性を定量化ということの内容の
違いは何ですか?何を保証することを求めていますか?
それらはどちらも実験に基づいて行う事柄であることではあるのですよね?

実用化研究に関しては、世界各国でそれを名乗って研究が行われています。実験が理論をフォローアップできていないので
しょうが、理論がどうするべきだという指針を示すべきでしょうね。
467132人目の素数さん:2007/09/29(土) 22:25:14
もう一つ質問ですが、ベルの不等式に基づく、エンタングルした系を用いた量子暗号の場合はどうなりますか?
468132人目の素数さん:2007/09/30(日) 08:05:22
>>465
事実と私見はきちんと分離して書いてよ
469132人目の素数さん:2007/09/30(日) 09:24:56
>その評価ではQKD + applicationsにおいて安全性を定量化できない

ってどいうこと?
470132人目の素数さん:2007/10/02(火) 13:50:08
>>465
私が聞いた話と大分違うようです。

Universal composable securityが量子暗号の標準的セキュリティ基準となっていることは事実だと思われます。
それは、考えているプロトコルを上位レイヤーのアプリケーションの一部として用いる場合に、そのプロトコル
の安全性を保証する基準と言うことですね。

量子通信にはSuperadditivityという古典にはない特異な性質があるため、その性質を考慮した安全性評価を
行わなければ、他のアプリケーションとの組み合わせにおいてフローが生じるおそれがあるということが根底
にあるようです。
Konigの論文は、例は適当であるとは思いませんが、そのようなフローの可能性を例示したものでしょう。

量子鍵配布はUniversal composable secureであることが証明されていると聞きました。ただし、その安全性評価
は厳しくなっており、鍵長に応じて妥当なスケーリングを行うか、ホレボー情報量のようなSuperadditivityの効果
を含んだ、nonlockableな情報量で評価する必要があると言うことのようです。
また、Universal composable securityによって所要のセキュリティを持つ最終鍵レートは変化したりすることはあ
るが、物理的プロトコルやポストプロセスの方法には変化は要しないそうです。

なお、JSTの評価はnonlockableなホレボー情報量を用いた評価なんだそうです。

私の印象では、認証による鍵消費あるいは安全性劣化のおそれを除けば、どこにも量子鍵配布を否定するよう
な決定的悪材料はないように思えたのですが、認識の違いがあれば教えてください。
471132人目の素数さん:2007/10/02(火) 13:55:41
長文書いてる奴はバカですか
472132人目の素数さん:2007/10/02(火) 19:31:17
>量子論の粒子は同時に複数の状態を持つことができ、
1個の粒子で0と1の2通りの状態をまとめて計算できるなら
粒子を128個並べると2^128通りの状態をまとめて計算でき
超並列計算機の誕生となる

というのはいつ頃誕生しそうなのですか?

電子1個の体積は未だに測定できないみたいですが‥
http://www.geocities.jp/hiroyuki0620785/k0dennsikotai/17cm.htm

473132人目の素数さん:2007/10/02(火) 22:25:43
470で質問いただきありがたいですが、あまりにもすごい論理なので、
とても私には答えられません。専門用語を並べる前に、その一つ一つの
意味を勉強されると良いと思います。また、人が言っているというのでは無く
自身で論文を読んで、自分で確認することが大事です。

もし、NEC+JSTがこの程度だとすれば、理論を理解せず実験を進めている
という印象を与えます。(私は彼らは立派な物理の研究者だと思っています)
これからも、少しずつ報告しますので、内容の確認を試してみてください。
474132人目の素数さん:2007/10/02(火) 23:10:24
確かに理解力弱すぎるね。
475132人目の素数さん:2007/10/02(火) 23:31:53
>>473
え?

>(海外取材のため遅れました)
>(アメリカ+カナダの取材でも確認しております)。

って、取材したり論文を読むのは、人が言っているというのとそんなに違いますかね?

論文のほうは実際に読んでみようとは思っていますが、QKDに致命的な問題があるとか、プロトコルを変更する
必要があるという話は知らないですね。
もしそんなことがあるなら、耳にしてもいいと思いますが。
あなたの悲観的感想の理由は明確ではない(おそらくご自分でもまとめ切れていない)と思います。
質問にも答えて頂けていないし、自分で情報収集して判断することにします。
476132人目の素数さん:2007/10/03(水) 10:09:00
大学の教員ではないので、論理の添削をする能力が無く、適切な返答が
できないのはごめんなさい。取材(インタビュー)は仕事ですので、
なれていますが、話のみでは誤解や聞き漏らしがあるので、出典などを確認
することによって、まとめています。質問された内容は、今後どのように
まとめればよいかを考えるために吟味させてください。

477132人目の素数さん:2007/10/03(水) 12:00:33
>>476
論文に書いてあるとおりの論理ではないかもしれませんが、Composable securityが量子において特に重要である
理由はSuperadditivityにあるという理解は間違ってはいないだろうと思っています。

私の今の問題意識は、あなたが示唆するようにComposable securityが実験を難しくするというのは事実か否かです。
「量子レベルの保証」の意味を知る必要があると思っています。
478472:2007/10/03(水) 18:18:14
返信プリーズ
結局量子暗号ができれば、今存在する暗号技術は全て解読され、さらに限りなく解読不能に近い完全暗号(OTP?)がでるのですか?
でもOTPは長い鍵を暗記する以外に保存方法がないので無理な話なんすかね‥?
479132人目の素数さん:2007/10/04(木) 05:10:41
>>478
>結局量子暗号ができれば、今存在する暗号技術は全て解読され
ちがいます
>さらに限りなく解読不能に近い完全暗号(OTP?)がでるのですか?
ちがいます
>でもOTPは長い鍵を暗記する以外に保存方法がないので無理な話なんすかね‥?
ちがいます
480132人目の素数さん:2007/10/04(木) 08:52:50
>>479
すみません、ちょっと違かったです‥

量子暗号ができると、量子暗号を使って使い捨てパッドを構築し、完全な暗号技術ができる
量子コンピュータができると、現在の暗号技術による暗号文は全て解読されてしまう
と2003年の本に書かれていました

暗号解読 サイモンシン(2001年)にも似たようなことが書いてあった気が‥

電子とか光子とか量子とかよくわからないんですが、今のPCの通信やデータ保存に使われているのは基本的に電子ですか?
光回線とかも聞きますが、そういうのは光子使ってるんすかね‥(違かったらすみません‥)

量子技術は既にあるとか言ってる人もいますが、上記のようなことまでできる量子技術はまだ誕生してないんですよね?
上のようなことができる量子技術や量子コンピュータはいつ頃誕生しそうなのでしょうか?
また、
・量子暗号誕生→現在の暗号技術による暗号文は全て解読される
・量子コンピュータ誕生→完全な暗号技術ができる
というのは正しいのでしょうか?

完全な暗号技術というのがよくわかりません。
もしOTPだとすれば、長い鍵は暗記はできないのでデータとして保存するしかなく、その保存したものに鍵を付けるとしても暗記できるくらいの短い鍵しか付けられないので実用性はないということなのでしょうか?

全然わからめ‥。
量子技術誕生→
・総当りで試していく解析スピードがものすごく(数億倍くらい?)早くなる? 
・高度な暗号アルゴリズムが誕生する? 
・ビット的にはどうなる?暗号ソフトは256bitでパスワード32文字までとかですが、256万bitになったりするとかそういうことでしょうか?(違うと思う‥) そしたらパスワードは32万文字まで‥。 
それでもパスワードを「b925b925b925‥」とか規則性持たせて32万文字まで埋めても解読されてしまいますよね? 完全な乱数で長いパスワードでも暗記できないし‥。

そもそも電子とか電気とか、そういうのを使ってどうやってデータを保存しているか、送信(通信?)しているか、計算しているか、とかさっぱり知りません。
どなたかアフォな俺にわかりやすく教えてやってください‥。
481132人目の素数さん:2007/10/04(木) 10:16:31
アフォ過ぎるからやだ
482132人目の素数さん:2007/10/04(木) 18:34:15








483132人目の素数さん:2007/10/04(木) 22:37:47
>>482
1文字ずつでおk

>>480
ログ嫁。
OTPは量子がどうとかは関係無い上に、随分昔からある技術。実用的じゃないが。

>量子暗号ができると、量子暗号を使って使い捨てパッドを構築し、完全な暗号技術ができる
量子に関する技術を用いれば、OTP用の鍵が生成できるって話だな。

>量子コンピュータができると、現在の暗号技術による暗号文は全て解読されてしまう
飛躍しすぎだろう。RSAを解くのにかかる時間が短縮されるって程度だと思ってるが。
そもそも、「(OTPを除く暗号に対し)鍵に関する情報が全く無いとき、その暗号は本当に解けないのか?」という問いに対して
「有限の時間で解くことは可能だが、非常に長い時間がかかる」が正しい解答であって。

>電子とか光子とか量子とかよくわからないんですが、今のPCの通信やデータ保存に使われているのは基本的に電子ですか?
100パーセント再利用された電子を使って通信を行っています。というジョークが通じるだろうか?
データ保存は媒体に因る。例えば、FDは電磁誘導を起こして読み込み、永久磁石と電磁石を使って書き込む。

>光回線とかも聞きますが、そういうのは光子使ってるんすかね‥(違かったらすみません‥)
光を使ってるんだと思うんだが?
484132人目の素数さん:2007/10/04(木) 22:38:27
#sage忘れスマソ

>・総当りで試していく解析スピードがものすごく(数億倍くらい?)早くなる?
ムーアの法則参照。放っておいてもIntelのおじさんががんばるから速くなる。
それと、3GHzのCPUもがんばれば8GHzで動作する。あと、解析速度はアルゴリズムにも依存する。

>・高度な暗号アルゴリズムが誕生する?
計算方法と実際の機械は別だろう。Windowsだって最初はエミュレータ上で動く。

>そもそも電子とか電気とか、そういうのを使ってどうやってデータを保存しているか、送信(通信?)しているか、計算しているか、とかさっぱり知りません。
調べろ。どっちみち阿呆なお前さんには理解しないほうがいい内容。
電子でどうやってデータを保存したりするかについては半導体の仕組みから学んでいただきたい。
送信はただ単に回路を引っ張ってつなげてるだけと考えてもおk。特にお前さんみたいな阿呆にとっては。
計算方法?http://ja.wikipedia.org/wiki/%E5%8A%A0%E7%AE%97%E5%99%A8 これ見て理解できなければ諦めていただきたい。
485132人目の素数さん:2007/10/04(木) 23:04:39
477の感想
超加法性:古典情報の量子状態による伝送において、符号と量子一括測定を
組み合わせたとき、n次拡大通信路容量が1次のn倍より大きくなることがある。

この効果は、古典情報に対する量子測定の量子利得であり、定量的に極めて
小さく、実用的な量子利得とはなりません(NICTのグループはこの効果が
光通信の未来に期待できるとしていますが、定量的な意味において根拠が
ありません)

また、この効果は量子鍵配送の安全性に関係はありません。量子鍵配送の安全性は、
これまで報告のように量子情報を定量化する概念(忠実度など)によって担保されて
います。NICTがミスリードしている原因がこのことによる可能性があり調査の対象
として興味あります。

仮説を立てて研究するのは自由ですが、多くの研究者が年代を重ねて成果を
議論しているのですから、まず、その成果を理解してからにすべきであると
思います。
486132人目の素数さん:2007/10/04(木) 23:59:28
このスレを「定量的」で検索すると
「定量的」の意味がわからなくなる
487132人目の素数さん:2007/10/05(金) 00:13:10
> また、この効果は量子鍵配送の安全性に関係はありません。
いやおおありだからcomposabilityを気にしたりするんだろ?

> 量子鍵配送の安全性は、これまで報告のように量子情報を定量化する概念(忠実度など)によって担保されて
います。
ABEの閉じた系内でのfidelityやtrace distanceの評価だけだと不十分だからcomposabilitiyを考えるわけで。ひょっとしてそれだけで十分だと思ってた?

> 仮説を立てて研究するのは自由ですが、多くの研究者が年代を重ねて成果を
> 議論しているのですから、まず、その成果を理解してからにすべきであると
> 思います。
ああまさに理解してから一丁前の御託並べるべきだと思うわ
488132人目の素数さん:2007/10/05(金) 00:24:19
>>485
いくつかの論文を読んでいますが、鍵配布プロトコルのアプリケーションにおいて仮にm個の鍵がわかってしまった
ようなことがあったとき、その影響が単にm個の鍵だけの問題にとどまらず、m+1、m+2、・・・の鍵の解読につな
がる可能性が、超加法性によりありうるということが問題であると書かれています。

また、Universal Composabilityを導入することにより、超加法性を活用した量子一括測定攻撃に対する安全性も保証
できるとされています。

これは私自身の感想ですが、量子鍵配布プロトコルは単独で利用されることはなく、常にメッセージ認証プロトコル
プロトコルと組み合わせて利用されることからも、Composabilityの保証は確かに重要なことと思います。

超加法性と量子暗号の安全性、特にUniversal Composabilityとは無関係という判断のほうがミスリードだと思います。
私は。
489132人目の素数さん:2007/10/05(金) 09:34:45
コメントありがとうございます。
主張したいことは、解りますが、超加法性は評価法に対する数学的な性質であって、
量子一括測定の現象ではありません。量子一括測定による量子効果は量子状態を
coherentに処理することによる量子雑音の軽減効果です。これらを同一視した議論の
ように思います。あなたが量子一括測定そのものを超加法性と定義するのであれば、
そのような視点で考えてみましょう。まず、その点を教えてください。
490132人目の素数さん:2007/10/05(金) 12:52:47
>>489
順次送付されるm量子ビットへの個別攻撃を考えてみましょう。盗聴者は一つ一つの量子ビットからIの情報を得ることが
可能とします。このとき、m量子ビットへの個別攻撃によって得られる情報は高々mIです。
量子一括攻撃で期待することは何でしょうか?それは、m量子ビットをまとめて測定することにより、mI以上の情報を得る
ということに他なりません。
これは、まさに超加法性の定義そのものです。
491132人目の素数さん:2007/10/05(金) 13:02:31
ホロデッキらは、情報量のlockingという性質は、Superadditivityの一種であると言っています。その根拠は、このような性質は
古典情報にはなく、量子情報特有の性質だからです。
Kronigらの指摘した件は、アクセシブル情報量におけるlockingがccomposable securityを脅かす可能性があるということであり、
超加法性と密接に関係しあっているわけです。
492132人目の素数さん:2007/10/05(金) 14:26:22
>>489
> 超加法性は評価法に対する数学的な性質であって、量子一括測定の現象ではありません。
量子一括測定の現象です。
493132人目の素数さん:2007/10/05(金) 20:24:56
>>485
NiCTで研究されたのは、コヒーレント状態という古典情報に近い状態に関する超加法性ですが、それだけがすべてでは
ありません。
一般に、m個の独立な系(全系の状態は個々の系の直積状態)を用いて符号を構成した場合に、それぞれの系を個
に観測して得られる情報の和よりも、m個の独立な系を一括測定して得られる情報が多い場合、超加法性と呼びます。
個々の系の状態はコヒーレント状態には限りません。例えば任意の量子ビット状態でも構いません。
494132人目の素数さん:2007/10/06(土) 00:35:39
>>483,484
ども。

>OTPは量子がどうとかは関係無い上に、随分昔からある技術。実用的じゃないが。
量子技術の記事に「量子暗号を使って使い捨てパッドを構築すれば、完全暗号ができる」と書いてあったのですが。
もちろんOTPは昔からある技術で実用的じゃないのは知っていますよ。

>量子に関する技術を用いれば、OTP用の鍵が生成できるって話だな。
完全な乱数が作れる、というだけなのでしょうか?
いろんな暗号の本には、「量子暗号が確立されれば完全暗号が誕生する」とあるみたいですが…

>>量子コンピュータができると、現在の暗号技術による暗号文は全て解読されてしまう
>飛躍しすぎだろう。RSAを解くのにかかる時間が短縮されるって程度だと思ってるが。
>そもそも、「(OTPを除く暗号に対し)鍵に関する情報が全く無いとき、その暗号は本当に解けないのか?」という問いに対して
>「有限の時間で解くことは可能だが、非常に長い時間がかかる」が正しい解答であって。
「量子コンピュータができると、現在の暗号技術による暗号文は全て解読されてしまう」と書いてある
暗号技術入門(2003年出版)という本に文句言ってくれ…。暗号解読にも同じこと書いてあったけど。
光の技術は光(光子)の集合をまとめて扱う(0か1の情報を符号化させる)が、
量子の技術は光子1個に対して0か1の情報を与える。
まだ光の信号でさえデータの保存などできないが、光の信号でデータを保存できるようになれば今の数万倍のデータ量が扱えるようになり、
さらに光の粒子の性質を使った「量子コンピュータ」が開発されれば今の100億倍のデータ量が扱える、とありました。
http://blog.goo.ne.jp/liberty7jp/e/2d6e24795ab81b61023f0276fc3d83d6

処理スピードや通信スピードについてはよくわからないですが、おそらくデータ量の性能と同じように光の10万倍の性能(今の100億倍の性能)になるんですよね…。
今の100億倍の性能になっても、
>RSAを解くのにかかる時間が短縮されるって程度
なのでしょうか?
量子コンピューターが誕生するのはまだまだ先の話だと思いますが…。
495132人目の素数さん:2007/10/06(土) 00:37:05
>そもそも、「(OTPを除く暗号に対し)鍵に関する情報が全く無いとき、その暗号は本当に解けないのか?」という問いに対して
>「有限の時間で解くことは可能だが、非常に長い時間がかかる」が正しい解答であって。
これはなんか処理スピードなどについて何にも吟味してない人が書いてるようなことに思えます…。

>FDは電磁誘導を起こして読み込み、永久磁石と電磁石を使って書き込む。
どうも。
ハードディスクやフラッシュメモリは電気信号を電磁信号に置き換えて記録、
CDやDVDは電気信号を光学信号に置き換えて記録しているみたいですね。

>>光回線とかも聞きますが、そういうのは光子使ってるんすかね‥(違かったらすみません‥)
>光を使ってるんだと思うんだが?
光通信の「光」は電気信号を「光」の明滅信号にして送っている。とのことでした。
光子が使われているかは微妙なところだが、光子を生成したり解析しているわけではない。とのことでした。

>>・総当りで試していく解析スピードがものすごく(数億倍くらい?)早くなる?
>ムーアの法則参照。放っておいてもIntelのおじさんががんばるから速くなる。
>解析速度はアルゴリズムにも依存する。
ムーアの法則(http://www.openhard.co.jp/moore.htm )
>半導体集積チップに集積したトランジスタ数は、2年(18ヶ月)毎に約2倍になる
>そろそろこの法則が崩れる時が近づいてきているかもしれません。インテル社の最新テクノロジーでは、ゲート酸化膜の厚さが、分子3個分しかない

「ムーアの法則は10年後、15年後に行き詰る」--ムーア氏が指摘
http://japan.cnet.com/news/ent/story/0,2000056022,20356692,00.htm
>今やそれらの絶縁層は5分子層ほどの薄さだ。「1分子層以上に薄くすることは不可能であり、5分子層以上に薄くすることも実際(事実上)不可能だ」(Moore氏)
>研究者らが3次元積層チップを作れば、エレクトロニクス産業のさらなる発展も可能だと指摘
>3次元積層チップでは、トランジスタを別のトランジスタの上に積み重ねることができる
>Moore氏は別の講演で、ムーアの法則はいずれ失速するか、頭打ちになる可能性もあるとの見通しを示した。
496132人目の素数さん:2007/10/06(土) 00:39:06
このムーアの法則というのも電気信号での話ですよね…。近い将来でパソコンの処理や通信やデータなどに関わるのは、
光や量子などではなくムーアの法則だ、ということでしょうか…?
自分は一応、書いた通り、量子技術ができたあとの「解析スピード」についてだったのですが…。
497132人目の素数さん:2007/10/06(土) 00:39:47
>>高度な暗号アルゴリズムが誕生する?
>計算方法と実際の機械は別だろう。Windowsだって最初はエミュレータ上で動く。
そうなんですか‥。でも今の暗号アルゴリズムのままでは量子技術が誕生するとOTP以外は全て解読されてしまうのですよね?
これは総当りの解析スピードが数億倍になるから、ということなのでしょうか。
実用性のある量子技術が誕生すると、暗号アルゴリズム自体の解読にも役立つということはないのでしょうか?
暗号アルゴリズム自体の解読や、新たな暗号アルゴリズムの作成は、人間の頭で考えることがベースで、例え量子コンピュータのようなものすごい高性能なパソコンが誕生したとしてもそれを有効に使うことは難しいということでしょうか?

>>そもそも電子とか電気とか、そういうのを使ってどうやってデータを保存しているか、送信(通信?)しているか、計算しているか、とかさっぱり知りません。
>調べろ。どっちみち阿呆なお前さんには理解しないほうがいい内容。
>電子でどうやってデータを保存したりするかについては半導体の仕組みから学んでいただきたい。
>送信はただ単に回路を引っ張ってつなげてるだけと考えてもおk。特にお前さんみたいな阿呆にとっては。
>計算方法?http://ja.wikipedia.org/wiki/%E5%8A%A0%E7%AE%97%E5%99%A8 これ見て理解できなければ諦めていただきたい。
すみません、書き込んだときちょっと投げ遣りでしたw
イメージとしては基本的に、今現在パソコンのデータや通信で主に使われている電気信号を
(「電気信号の集合体」自体には今の技術では記憶できないため)電磁信号か光学信号に置き換えて記録し、
それらのデータは全て完全に0と1の情報のみで構成・保存されていて、膨大なオンオフ(1か0)の切り替えを
同時並列処理で高速に行うことにより処理している、という感じらしいですね。
通信はとてつもなく速いモールス信号(モールス信号=信号の長短、デジタル信号=電気信号の?オンオフ)のようなイメージだと教えていただきました。
498132人目の素数さん:2007/10/06(土) 01:15:58
また暗号と関係ない話をし始めたか
そろそろ圧縮とプログラムがどうのこうの語り出すぞ
499132人目の素数さん:2007/10/06(土) 09:02:54
>>494
横レス失礼
>>478は「量子暗号が実現されて初めてOTPが実現されるのか」と質問し
>>483が「OTP自体は量子暗号に関係なく昔から存在する技術」と解答してるようにしか見えないんだが
>>494は何に引っかかっているんだ?

>量子技術の記事に「量子暗号を使って使い捨てパッドを構築すれば、完全暗号ができる」と書いてあったのですが。
>もちろんOTPは昔からある技術で実用的じゃないのは知っていますよ。

と言ってるけど

・その「量子技術の記事」に書いてある「完全暗号」とはOTPのことであり
  その記事を「量子暗号が実現すればそれを使って『初めて』OTPが実現できる」と解釈するのは間違いである。
  
てことは一連のやりとりを見れば俺でもわかるぞ
500132人目の素数さん:2007/10/06(土) 09:09:50
ん?>>494がバカってことでFA?
501132人目の素数さん:2007/10/06(土) 09:22:29
根本的にまったくわかってないのに自分の理解の範囲を超えたことを教えてもらおうとしてる
しかも自分で勉強しようとしない。足し算引き算の概念すらわかってないのに積分を教えろとうるさい
502132人目の素数さん:2007/10/06(土) 13:23:19
繰り返しになりますが、超加法性は量子一括測定と符号の選定により情報量
評価関数等が加法性を超えることです。同じ量子一括測定でも、符号の選定が
まずければ超加法性は観測されません。どのような評価関数であっても
量子一括測定は必要条件であって、十分条件ではありません。
ここでは、どちらでも構いませんが、それで、あなたの云う超加法性が
安全性の定量化にどのような意味を持つのでしょうか。
これまで、量子一括測定により得られうる情報をいかに小さくするかという問題として、
プロトコルが開発されました。しかし、それを小さくしたからと云って、安全性は
担保されないというのが、ここで報告している内容です。
503483:2007/10/06(土) 13:46:12
>>494
>量子の技術は光子1個に対して0か1の情報を与える。
「二重スリットの実験」と「シュレディンガーの猫」について熟考してこい。
光子は複数の状態を同時に保持できる。
今の技術では、光子1個に対して13bit程度の情報を与えることが出来るらしい。

今家庭で主に使われているメモリの技術は電気回路の一種「双安定マルチバイブレータ」を応用した奴かと。

>量子コンピューターが誕生するのはまだまだ先の話だと思いますが…。
もう既に誕生している。実用化はまだ。

>処理スピードや通信スピードについてはよくわからないですが、おそらくデータ量の性能と同じように光の10万倍の性能(今の100億倍の性能)になるんですよね…。
通信速度は根本的に光速度に制限される。
処理速度はそもそも原理が違うから比較が出来ない。素因数分解とデータ検索に限れば、劇的に速くなる。

>そうなんですか‥。でも今の暗号アルゴリズムのままでは量子技術が誕生するとOTP以外は全て解読されてしまうのですよね?
素因数分解が困難であることをアルゴリズムの強度の保障としている暗号は、現実的な時間で解読されてもおかしくない。
でも別の方法でアルゴリズムの強度を保障しているアルゴリズムも相当な数ある筈。

>暗号アルゴリズム自体の解読や、新たな暗号アルゴリズムの作成は、人間の頭で考えることがベースで、
暗号アルゴリズムは解読ではなく解析と言うと思うのだが。
どちらにしろ殆どの暗号は(例外は知らないが)数論(離散数学やら群論やら)使って作られてるから、人間の頭で考えることがベースだと思う。
>例え量子コンピュータのようなものすごい高性能なパソコンが誕生したとしてもそれを有効に使うことは難しいということでしょうか?
どの程度使いまわせれば「有効に使用する」に該当するかにもよると思うが、一般にハードウェアの技術が向上するとソフトウェアの実行ステップは増大する。
Lisp言語のアイデアを受け継いだプログラミング言語達の歴史を見るとよくわかる。

>すみません、書き込んだときちょっと投げ遣りでしたw
ふざけるな。
504132人目の素数さん:2007/10/06(土) 15:04:03
>>502
プロトコルは、量子一括測定により得られうる情報を極小化するような最適化などいっさいされていません。
それは発見的に見つけられた方法で、とりあえず個別攻撃に対する安全性はありそうなものが発見されました。
それは量子一括測定によるゲインが大きくなるようにも小さくなるようにも、符号は最適化されていません。
言えることは、順次送られる状態は完全に独立だと言うことだけです。
特定のプロトコルに対して有効な量子一括測定のconstructionは見つかってないと思います。(私の無知もあるかもしれません)
言い換えれば十分条件についてはほとんど何も分かっていません。

だからといって、量子一括攻撃が無効であるという証明は誰もできません。
そこで、暗号では最悪のシナリオを考えて安全性を定義すべきであり、従って量子一括攻撃を受けても安全なレベルのサービスを
提供できるように設計しようというのが量子暗号のシナリオです。
量子一括攻撃を受けたときに起こりうる安全性の低下分を見込んだ形で安全性を評価しようと言うのが、composabilityのひとつの
意義であると思われます。(それだけではなくもっと深いねらいもあるんじゃないかと勘ぐってますが)


今までのあなたとの議論で、量子暗号についてのあなたの断定の信頼性については概ね判断できました。
いろいろと面白い話を知ることができたし、その中には昔からの私の根本的疑問に抵触するものもあり、勉強する楽しさを久々に
感じました。勉強しても直接的には役に立たないのが悲しいですが・・・・・
とりあえず感謝してます。引き続き、この話については勉強を深めていこうと思っています。
505132人目の素数さん:2007/10/07(日) 09:07:35
>>503
ありがとうございます

ちょっと荒らしっぽくなりますが、かなり阿呆的にまとめてみます。
2重スリットの実験
2つのスリットを用意して電子を飛ばす。
大量の電子を飛ばすとスクリーンには干渉縞ができる→電子は波?
(「干渉縞」は、2つの波「山と山」「谷と谷」が重なっているところは、お互いに強め合って明るくなり、波の「山と谷」が重なっているところは打ち消しあって暗くなる」)
電子1個を飛ばすとスクリーンに点が映り、2つのスリットにそれぞれ電子通過を測定するセンサを設置すると、必ずどちらか一方のスリットしか反応しない→電子は粒子?
電子1個を飛ばす作業を繰り返しても、干渉縞を形成していく→なんで粒子を1個ずつ飛ばしても干渉縞になるのか。

コペンハーゲン解釈
→電子はスクリーンに到達して観測される前は「波」であり、波である電子は2つのスリットを同時に通り抜けることができ、干渉縞を作ることができる。ただし、この「波」の正体は「粒子がどこで観測されるかの確率の波」である。
電子がスクリーンに到達して、観測されると電子は「粒子」になる。言い換えると、電子は「観測される前は波であり、観測されると粒子になる」ということを意味する。

http://www.h5.dion.ne.jp/~terun/doc/slit5.html
「電子を観測する」ということは、電子に光などの他の物質をぶつけたりしてその位置を調べるということである。したがって、電子の軌道は「観測の影響」によって大きく変えられてしまう。
そうなると、この2重スリットの実験はぶち壊しになり、干渉縞は消えてしまう。(観測によって、電子を弾き飛ばされてしまうため)
電子に何も影響を与えずに、観測できる方法があれば良いのだが、それは原理的に不可能である。

コペンハーゲン解釈
http://ja.wikipedia.org/wiki/%E3%82%B3%E3%83%9A%E3%83%B3%E3%83%8F%E3%83%BC%E3%82%B2%E3%83%B3%E8%A7%A3%E9%87%88
量子の運動を観測するには光子等を観測対象に衝突させる必要がある。しかし、詳細な観測をしようとすると、観測対象の運動量を大きく変えてしまい、実験環境に致命的影響を与えてしまう。
506132人目の素数さん:2007/10/07(日) 09:08:36
その結果、観測の影響がない自然な状態での現象を継続的に観測することが不可能となる。また、一点に収束した状態でしか観測結果が得られないため、波動関数の広がりを直接的に観測することはできない。
よって、波動関数が収縮する過程を実験で直接的に観測することは原理的に不可能である

本当に影響与えないように観測する方法はないのか。時間と空間。ここが次の段階でのミソではないか。

パイロット解釈
→パイロットウェーブという「未知の波」があって、それが粒子の行き先に影響を与えているのではないか。
(波動関数が粒子を表す部分と波を表す部分に展開されており、電子は粒子で、それがパイロットウエーブという波乗って運動しているので、波動性が観測されると理解できるのではないか。)
→二個以上の粒子の運動を想定すると古典力学にない非局所的長距離相関が強く現れることが分かり、現在では完全な下火となっている。

多世界解釈 1957年
→シュレディンガーの猫の思考実験に基づいて、「電子も猫も、あらゆるミクロの物質は可能性のまんまで、重なり合って多重に存在している」が量子力学の結論なら、「猫を観測している人間」もミクロの物質で作られているのだから量子力学を適用すべきで、
人間も「複数の状態の重ね合わせ」として存在していることになるのではないか。
猫に「生きている状態」と「死んでいる状態」の重なり合った状態があるのなら、人間も「生きている猫を見ている状態」と「死んでいる猫を見ている状態」として、同時に存在しているのではないか。
「1個の原子」が「ここにあるかも、あっちにあるかも」という可能性が重なり合った「波のような存在」であるというコペンハーゲン解釈が正しいのなら、
人間も含めてすべての物質(宇宙)も「あらゆる可能性が重なり合った波のような存在」と考えることができるのではないか。
「見ている人間が、多重に存在する」ということは、「自分がいる世界」が多重に存在しているということであり、つまり「多世界」が存在しているという結論になる。
→科学理論としての必要性に乏しいため下火となっている。
(あっても進展性のない仕方ない理論「役に立たないため下火」とも。→ http://www.h5.dion.ne.jp/~terun/doc/tasekai5.html )
507132人目の素数さん:2007/10/07(日) 09:09:10
http://www.h5.dion.ne.jp/~terun/doc/neko3.html
>ミクロの物質が、別のミクロの物質と、力の作用を起こしても、状態は確定しない
=「原子Xと原子Y」の2つで構成されている分子は、スリットのある壁に向かって飛んでいるときに2つの原子の間に「力の相互作用(重力や電磁気力)常にかかっている。
「それらのミクロの物質をつなぎとめて、分子として存在し続けている」ので、「すべての力=電磁気力、重力、弱い力、強い力」が常に分子の中で生じていることになる。
それなのに、「干渉縞が発生する」=「ミクロの物質」のあいだに「力の相互作用」が起きてもミクロの物質の位置は決定されない。
内部で力の働く分子でも他の粒子と同じようにスクリーンに干渉縞を作る。

両方の状態が存在しているというシュレディンガーの猫についてで、フォン・ノイマン博士は「シュレーディンガー方程式」という数式で物質の状態が確定するような答えを導き出せないことを数学的に証明した。
→2つの状態が存在していることは数学的に証明されている。=コペンハーゲン解釈の証明のヒントに通ずる?

4つの力
http://www.h5.dion.ne.jp/~terun/doc/yon.html


以下テキトー。

粒子の軌跡は波でもない気がする。時間概念の超越した波? 光の速度は例え観測者が動きながら測定しても常に一定(=時間を超越している)、に似ている感じで。

とりあえず3通りくらい。
過去に通り抜けた、粒子の波の干渉が残っている。→過去に依存
時間を超越して、粒子は未来を予測して事前に結果に沿って干渉を起こしている。→未来に依存
粒子の波に時間は関係ない。→時間超越の考えを連想させられることは騙し?
でも、ウラシマ効果(=高速で動く物体は、寿命が長くなる=時間の進み方が遅くなる)は科学的に立証されているので、時間超越も視野にいれるべきではないか。

粒子1つは2つのスリットを同時に通れない、ってセンサの測定結果が出ているのに、2つのセンサ同時に通っている、という「コペンハーゲン解釈」が支持されているのがよくわからん。
→「シュレーディンガー方程式」で物質の状態が確定するような答えを導き出せない、と数式で立証されたり、センサと粒子に働く力やセンサの正確性に信用性がないから‥?
508132人目の素数さん:2007/10/07(日) 09:09:46
シュレディンガーさんが作った波動方程式
→波動関数とか波動方程式とかについてまだよく調べてません。式が成立しているということは、やはり時間は超越していないかな‥(これに関しての式かは知らないけど)


今の状況では量子技術ができても、今の暗号アルゴリズムは全て解析されるというだけで、
OTP以外の実用性のある(暗号アルゴリズム&)完全暗号がでるというわけではないのでしょうか?
解析の精度・スピードがものすごく向上するのと同時に、暗号化のときに「解析のために必要な計算量をものすごく増やすようにできる」ということでもないのでしょうか?
「量子暗号が確立されれば完全暗号が誕生する」というのは、いったい何であるのか。実用性がないのなら暗号化については今と何ら変わらないということでしょうか?
総当りで解析していけば解けるという暗号アルゴリズムである限りは量子暗号がでれば全て解読される?(「素因数分解」のもの以外はそうでもないということを返信して頂いてましたが‥)
(2段階式とかで、間違ったパスをいれると一定時間入力不可能になる、とかあればいいと思いましたが、(電子や光子自身に時間の制御はできないと思うし←プログラムの問題だから電子や光子なんて関係ないですよね‥、かなり馬鹿)、難しいのですかね?)

>光子は複数の状態を同時に保持できる。今の技術では、光子1個に対して13bit程度の情報を与えることが出来るらしい。
「量子論の粒子は同時に複数の状態を持つことが出来、1個の粒子で0と1の2通りの状態をまとめて計算できるなら粒子を128個並べると2^128通りの状態をまとめて計算出来、超並列計算機の誕生となる」
のことですね。
今では電子1個は0か1の片方の状態しか保持できませんが、もし光子1個が0〜9、a〜cなどの13bitの状態を同時に保持できるとなると、今の100億倍どころではなく、比べ物にならないほど性能は向上しそうですね。。
でも全ての光子に13bitの状態を同時に持たせて、全ての光子を有効に使う(制御する)のは難しいとは思いますが。。
粒子を128個並べると2^128どころか、13^128ですし‥。
509132人目の素数さん:2007/10/07(日) 09:10:54
>処理スピードや通信スピードについてはよくわからないですが、おそらくデータ量の性能と同じように光の10万倍の性能(今の100億倍の性能)になるんですよね…。
>通信速度は根本的に光速度に制限される。
>処理速度はそもそも原理が違うから比較が出来ない。素因数分解とデータ検索に限れば、劇的に速くなる。
なるほど。ただの阿呆かもなんですが、光速度とは1秒間に地球7周半の光速度のことではなく、今現在の光回線の速度でしょうか‥?
処理速度が劇的に速くなるのはいいですね。(どんなことに有効活用されるのかなどよくわかりませんが‥。数日間パソコンつけっぱなしで膨大な作業しなければならない、ということなどにはかなり時間短縮できて、よさそうではありますね。)

>素因数分解が困難であることをアルゴリズムの強度の保障としている暗号は、現実的な時間で解読されてもおかしくない。
>でも別の方法でアルゴリズムの強度を保障しているアルゴリズムも相当な数ある筈。
素因数分解で強度を主張している暗号アルゴリズムのものは、現実的な時間で解読される可能性があり、
他のアルゴリズムのものは量子コンピュータがでても解読できないものがあるということでしょうか?(本などには「全て解析される」とは書いてあるみたいですが‥)
AESなどは、関連鍵攻撃により256bitの9/14ラウンド目まで、選択平文攻撃により192bitの8/12ラウンド目まで、128bitの7/10ラウンド目まで解読可能とありますが、量子コンピュータの誕生により解析されてしまいますかね?
510132人目の素数さん:2007/10/07(日) 09:11:29
>どちらにしろ殆どの暗号は(例外は知らないが)数論(離散数学やら群論やら)使って作られてるから、人間の頭で考えることがベースだと思う。
ありがとうございます。暗号アルゴリズムが、ただ単に計算量を増やせば(早く)解けるというもの(「素因数分解」や「通常のパスワード入力のもの?」)なら、量子コンピュータの誕生で早く解読できると思うのですが、
(専用アプリにドロップするだけで復号化できるものなどは実用性に欠けると思うのですが)(繰り返しになりますが)パスワードの入力で総当りで解けるようなものだとすれば、量子コンピュータで(既存のものは全て)解読できると言われていると思うのですが、
そんなことはないのでしょうか?頭のいい人が新たな暗号アルゴリズムを作れば‥という感じなのでしょうか。量子コンピュータの誕生で、暗号化する側と解析する側でどちらが有利になるんでしょうか。
自分が思うに、ものすごく長いパスワード(しかしそのほとんどは単純)で、「○文字目に○の文字を挿入」というのだけ暗記しておけば、総当りで難しくなるのでは、と思ったのですが、そんなことないのですかね‥
(完全に正しい鍵を入力しないと全く無反応でヒントのくれないような暗号アルゴリズムで‥。) でもやはり総当りでも相当時間掛かると思うので、全角や記号を混ぜておけば、解読は難しいのですかね。
今思ったのは、5回入力を間違えたら自動で完全に削除される暗号化ファイルがあったら面白いかななどと思いましたが、そのファイルをたくさんコピーされたらあんま意味ないですね‥。笑
511132人目の素数さん:2007/10/07(日) 11:11:41
>今では電子1個は0か1の片方の状態しか保持できませんが、もし光子1個が0〜9、a〜cなどの13bitの状態を同時に保持できるとなると、今の100億倍どころではなく、比べ物にならないほど性能は向上しそうですね。。
>でも全ての光子に13bitの状態を同時に持たせて、全ての光子を有効に使う(制御する)のは難しいとは思いますが。。
>粒子を128個並べると2^128どころか、13^128ですし‥。
bit表記について何か勘違いしていないか。ここで言う13bitてのは2進法で13桁の数字(4096種類)を識別できるっていう話であって。
光子1個が0、1の情報を13種類同時に維持できる→log2(2^13)bit=13bit

>光速度
299792458[m/s]の方の光速度。
通信は「送信→(伝達)→受信→反応→送信」のサイクルだから、根本的な限界がある。
ただ、光を使う場合は電気抵抗を考えなくていいから中継(アンプ)の数が少なくて済み、その分高速になる。

>素因数分解で強度を主張している暗号アルゴリズムのものは、現実的な時間で解読される可能性があり、
>他のアルゴリズムのものは量子コンピュータがでても解読できないものがあるということでしょうか?(本などには「全て解析される」とは書いてあるみたいですが‥)
「現実的な時間で」が抜けている。「完全な暗号」(OTPとか)以外は、いづれも有限の時間で解くことは可能。
量子コンピュータは素因数分解を高速に行えるとの話だが、足し算やら剰余算やらの他の演算の速度については何も言っていない。
ただ、並列演算できるから、もし重ね合わせが128bit分出来る上に、基本的な演算の速度が同じなら、
並列化できる演算(総当りとか。)の速度が128倍になっても不思議ではない。

>>510
もう少しまとめてくれ。読めない。
512132人目の素数さん:2007/10/07(日) 11:16:36
>>505-510
分かりきってることずらずら書くのやめようか。
513132人目の素数さん:2007/10/07(日) 12:08:59
量子鍵配送プロジェクトのなすべき課題
スイスの理論グループの主張を要約すれば以下のようになります。
量子鍵配送は結局、量子を用いても完全な無条件安全を達成できず、その安全性を
定量的に評価する方法は以下のような形式になる。
1.安全性の保証は古典系の評価法に類似した形で実施する。
(古典) 真性乱数と多項式時間で区別できない疑似乱数系列は計算量的安全な疑似
乱数と評価する。
(量子) 真性乱数に対応する理想的な量子状態列に対して実際に使用された量子状態列
のトレースノルム差をeとすることが可能であれば、1-eの確率で、適切な鍵共有プロトコル
で配送された鍵の安全性が保証される。
2. 実験系でどの程度まで実現可能かは今後の研究によるが、他の暗号系より優れて
いるためには、eが10^(-20)程度であるとすれば、実現不可能である。

これまで報告してきたように、QKDは認証鍵が必要であるため、鍵を送って従来の暗号に
使用するハイブリッドは無意味であるので、QKD+One time padを目指すことになります。
その際の課題は、前述の安全性の評価の実験的検証とギガビット級の高速化です。
それが実現できないのであれば、現代社会の技術として市場は無いと思います。
これから、Y00の調査を開始します。
514132人目の素数さん:2007/10/07(日) 12:23:39
>>513
とりあえず、その主張の論文はリファーしてください。

「完全な無条件安全」の定義が書いてないのでよくわかりませんが、古典暗号にはない「証明可能な安全性」は得られるという
ことは問題ないのですよね。

1→数年前から、ABEの3体系の満たす条件にシフトしており、それがComposable securityという形で統一されたという感じですね。

>他の暗号系より優れているためには、eが10^(-20)程度であるとすれば、実現不可能である。
他の暗号系が何なのか、実現不可能な根拠は何なのか書いてないのでまったく評価不能です。


Y00の調査を始める前に、今まで書かれてきた様々な理論はY00をカバーしているかどうかについて見解をください。
私の見解では、それらの理論は特定にプロトコルに依存しない、一般的な形で表現されているように思います。
そうすると、それらの根拠でもってBB84プロトコルを拒否するのであればY00も自動的に拒否されるべきでしょう。
515132人目の素数さん:2007/10/07(日) 13:11:25
>>513
それと、確認ですが、2はスイスの理論グループ(ジュネーブ大?)の主張ではなく、あなたの主張ですよね?

あなたは自己の主張を他人の主張にすり替えて書くクセがあるようなので、十分注意して書いてくださいね。
516132人目の素数さん:2007/10/07(日) 13:49:39
>>505-510
「量子計算機で簡単に解かれてしまうのは、素因数分解の困難さを安全性の根拠にした暗号方式」
「他の暗号方式に対しては、従来の解読方法より劇的に高速化するような
量子計算機用のアルゴリズムはまだ存在しない」

これだけのことなのに、なんでいつまでたっても理解できないの?
517132人目の素数さん:2007/10/07(日) 21:12:56
>>516
離散対数問題はまだ解かれてないと考えていいの?
有限体上での話と、楕円曲線上での話、どちらも大丈夫?
518sage:2007/10/08(月) 00:22:20
>>517
Z_p^* 上の離散対数問題もShorのアルゴリズムで解ける.
楕円曲線上の離散対数問題には直接適用はできないが
Boneh-Liptonの拡張アルゴリズムで結局解ける.
"Quantum cryptanalysis of hidden linear functions" CRYPTO'95参照.
隠れ部分群問題の枠組みで全部捉えられるようだ.

だから理論的にはShorのアルゴリズムによって
ほとんどの暗号は破れることになる.
そういった事情から最短ベクトル格子問題
に基づくものを研究している人たちがいる.

NP困難な問題に基づくものはつくれそうにないから
ほどほどの難しさのものの中で, いい問題を探しているらしい.
519132人目の素数さん:2007/10/08(月) 00:25:13
やっちまった.
名前にsageといれるアホな俺orz
520132人目の素数さん:2007/10/08(月) 12:38:50
>>518
>理論的にはShorのアルゴリズムによって ほとんどの暗号は破れることになる
"ほとんど"の暗号が解けるという根拠が知りたいな

ちなみにNP困難問題に基づく暗号なんて数多く存在するわけだが。
521132人目の素数さん:2007/10/08(月) 13:30:05
514,515のコメントありがとうございます。
(a)スイスの理論グループの論文と関係するもの列挙します。参考にしてください。
1. R.Renner, N.Gisin, B.Kraus, Physical Review A 72, 012332, 2005
2. R.Konig, R.Renner, A.Bariska, U.Maurer, Physical Review Letters, 98, 140502, 2007
3.R.Renner, and R.Konig, Proc. of second Theory of cryptography conference, TCC 2005.
4. R.Renner, Ph.D thesis (quant-ph/0512258)
5. B.Kraus, C.Branciard, R.Renner, Physical Review A, 75, 012316, 2007.
6. S.Watanabe, R.Matsumoto, T.Uyematsu, Physical Review A, 76, 032312, 2007.
(b) 古典暗号には無い証明付き安全性は理論上可能です。しかし、量子版のコルモゴロフ距離
(トレースノルム)を実験で保証できるとは思いません。
スイスの理論結果によって、これまでの日本の実験研究の成果は安全性を担保していません。
これは数年前から解っていたのもかかわらず、NiCTのミスリードによって日本のグループは
正直さを失っています。(原理的な点を議論中なのに、なぜすぐ商用化可能というのか
わかりません。)
( c) BB84対Y00の確執は興味あります。現時点ではY00がどのような理論に
立脚しているかは正確には理解していません。私の目的は、この記述を始めた最初に述べたように、
物理暗号の弱点を解明することによって、数理的暗号の発展を促すことにあります。したがって、
いずれY00も欠点が示されると思います。
522132人目の素数さん:2007/10/08(月) 14:27:56
>>521
文献リスト、ありがとうございました。

>量子版のコルモゴロフ距離(トレースノルム)を実験で保証できるとは思いません。

なぜそう思うのかは、私には不思議です。
アンサンブルさえあれば、密度行列もチャンネルも実験的に評価可能だし、仮定(もちろん妥当な)を置けば、その評価は
簡略化可能です。
もちろん評価のためには、測定装置の精度を保証する必要はありますが。
それが実験で押さえられないということを主張している人たちはいないと思います。あなたを除けば。

暗号というものは、コストとパフォーマンスである安全性のバランスによってその実用性が決まるものです。
究極の安全性のみがその価値を決めるものではありません。
盗聴者に任意のリソースを許すだけではなく、コストとのバランスを考えてリソース制限を課するようなシナリオは、実用的状況
ではあり得ると考えられていると思います。
そのような仮定があったとしても、量子暗号は安全性の証明可能であるということに価値があるのだと思われていると思います。

ところで、今までフォローされているような理論がY00をカバーしているというのは思い違いでした。
Y00は独自に、同じような安全性を証明していくことが必要だと思いますが、ほとんど誰も取り組んでいないと思います。

>物理暗号の弱点を解明することによって、数理的暗号の発展を促す

という売り文句は簡単に言えます(実用化という文言と同様ですね)。でも、全く根拠薄弱です。
それぞれはかなり独立性の高いものと思います。
523132人目の素数さん:2007/10/08(月) 14:59:14
>>521
例えば、5の文献の要約を読むと、弱コヒーレント光を用いた、いわゆる実用的システムにおいても、安全性が
保証できるとしか読めないわけです。どの論文にも、悲観的なことはこれっぽっちも書いてないように思うのです。
これはもちろん、彼らが自ら自分の飯の種を奪うようなことはしないという側面もあるとは思われますが、
それらの論文を根拠にして否定してかかっているのはとても疑問です。

彼らの鍵蒸留のみに着目した証明は、量子数理的には面白いとは思いますが、そこからは否定的結論は出て
こないと思いますよ。
それよりも、鍵蒸留とメッセージ認証の組み合わせでどうなるかを、理論家にはもっと真剣に考えてもらいたいと
思います。論文を見ていると、意図的かどうかわかりませんが、この辺結構軽視してるように思っています。
524132人目の素数さん:2007/10/08(月) 15:06:02
         ハ,,ハ 
        ('(゚∀゚∩_ おいらをどこかのスレに送って!
      /ヽ   〈/\ お別れの時にはお土産を持たせてね!
     /| ̄ ̄ ̄|.\/
       |     |/
        ̄ ̄ ̄
現在の所持品: 金属バット、ビール瓶、嘘の診断書、SCIS2007論文集x8部
525132人目の素数さん:2007/10/08(月) 18:05:52
>>520
Shorのアルゴリズムで素因数分解問題と離散対数問題が
解けるということはそれらを安全性の根拠にしている
暗号は理論的に多項式時間で破れる.
DDHとかCDHとか, 強RSAなどを仮定して構成されているものも同様.
だからほとんどといったのだが, 納得できず?
だいたい多くは離散対数か素因数分解だよね.

>NP困難問題に基づく暗号
言葉足らずだった. NP困難に基づいてかつ実用的な暗号ね.
NP困難に基づくものってだいたい使いづらい気がする.
OTUとかはナップザック問題に基づいているけど帰着ないし.
526132人目の素数さん:2007/10/08(月) 18:53:13
そこで、梅(ry
527132人目の素数さん:2007/10/08(月) 21:10:02
>>526

うー、懐かしい。
528132人目の素数さん:2007/10/08(月) 21:43:54
>>525
> 言葉足らずだった. NP困難に基づいてかつ実用的な暗号ね.
> NP困難に基づくものってだいたい使いづらい気がする.
> OTUとかはナップザック問題に基づいているけど帰着ないし.

そもそも「基づく」って言葉の意味が曖昧だな。NP困難な問題に基づく暗号ってのは
ナップザック問題などのNP困難問題を変形して暗号に利用している。だからその暗号を
解読する問題がNP困難であるとは通常証明されていないし、そもそもそういう暗号系は
現在のところ存在しない。そのためにナップザック暗号はことごとく攻撃されてきたという
歴史があるわけだ。ナップザック系で生き残ってるのってChor-RivestとOTUぐらいか?

実際、解読がそんなに難しい暗号はできないと多くの研究者が無理だと考えている。
例えば一方向性関数でさえ(non-adaptive blackbox reduction で)NP困難ベースなものが
できれば coAM が NP に入ったりするという結果があったりする。
529132人目の素数さん:2007/10/08(月) 23:25:28
m9(^Д^)ギャップー 問題
530132人目の素数さん:2007/10/09(火) 05:36:09
AESが量子計算機で解けるとは初耳だ
531132人目の素数さん:2007/10/09(火) 07:46:16
>>528
すまん. おれが言いたかったのはこれだ.
>実際、解読がそんなに難しい暗号はできないと多くの研究者が無理だと考えている。
>例えば一方向性関数でさえ(non-adaptive blackbox reduction で)NP困難ベースなものが
>できれば coAM が NP に入ったりするという結果があったりする。
正確に書けなくて悪い.
532132人目の素数さん:2007/10/09(火) 08:21:48
(▼д▼)ナチュラル・ボーン・Proofs
533132人目の素数さん:2007/10/21(日) 10:50:18
nature発売は何時〜?
534132人目の素数さん:2007/10/23(火) 23:09:20
>>533

9月ごろだったかこの掲示板で暗号の不完全性定理みたいなものを
nature11月号で発表するなんて書き込みを見かけたけど
どうなったのだろうか。
535132人目の素数さん:2007/10/25(木) 19:18:59
>>534
>>374

結局載るのだろうか?
(今現在、10月までの情報のみ。)http://www.natureasia.com/japan/biotechnology/highlights/index.php?showyears=2007
536132人目の素数さん:2007/10/25(木) 20:08:39
Natureは、Nature Photonicsとかに分冊されちゃったの?
それとも依然としてNatureはある?
537132人目の素数さん:2007/10/29(月) 19:44:54
英語版には掲載されてるね
538132人目の素数さん:2007/10/31(水) 08:45:20
cssあげ
539132人目の素数さん:2007/10/31(水) 14:34:49
>>535

11月号に「暗号の不完全性定理」が出ていたかどうか教えてくれ。
540132人目の素数さん:2007/10/31(水) 19:25:58
出てた
541132人目の素数さん:2007/10/31(水) 21:08:46
日本数学界の勝利!!
542132人目の素数さん:2007/10/31(水) 21:43:13
(そのネタいつまで引っ張りつづけるんだろう・・・)
543132人目の素数さん:2007/11/15(木) 10:39:32
Nature高いよ
544132人目の素数さん:2007/11/16(金) 11:14:27
イスラエル人研究者、Windowsの乱数発生機能のメカニズムを解読
http://www.technobahn.com/cgi-bin/news/read2?f=200711131555

eprint
Cryptanalysis of the Random Number Generator of the Windows Operating System
Leo Dorrendorf and Zvi Gutterman and Benny Pinkas
http://eprint.iacr.org/2007/419
545132人目の素数さん:2007/11/20(火) 06:51:43
フランスの「人間計算機」、200桁の数字の13乗根の暗算で72.438秒の世界記録
http://www.afpbb.com/article/environment-science-it/science-technology/2312334/2356257

【11月16日 AFP】「人間計算機」の異名を持つフランス人男性、
アレクシ・ルメール(Alexis Lemaire、27)さんが15日、
米ニューヨーク(New York)のニューヨーク科学館(New York Hall of Science)で、
200桁の数字の13乗根を計算機を使わずに72.438秒で解いて自身の持つ世界記録を更新した。

 ルメールさんは、パリ(Paris)近郊のランス(Reims)の出身で、
人工知能学を専攻する博士課程の学生だ。自分では数学オタクと思わないというが、
わずか1分強で、ある数字の13乗根、2397兆2076億6796万6701を暗算で解いた。
546132人目の素数さん:2007/11/20(火) 12:31:32
2397兆2076億6796万6701の13乗でさえ暗算できないorz
547132人目の素数さん:2007/11/21(水) 07:06:13
>>546
13乗っていうと大体86332348800352843610126990022313468510477370930755992152681390347795323097511687170057636480807271413833247121705763111108558415623458020018525612852897226196105357173387251523920946707380414694987101位か。
13乗根は15.2424325331246525130253573831354089855まで暗算できたけどもう面倒。
548132人目の素数さん:2007/11/21(水) 22:36:57
英語の暗算は日本語で言う筆算じゃねーの?
549132人目の素数さん:2007/11/22(木) 00:04:50
バイオハザードのキャンペーンしてて一つも無かった。
代わりにサントラ借りてきた。
550132人目の素数さん:2007/11/22(木) 00:05:29
誤爆です。
551132人目の素数さん:2007/11/24(土) 22:25:30
【スマップ】仲居君、帽子のまま食事で高級フランス料理店から追い出される【下品】
http://tmp6.2ch.net/test/read.cgi/cat/1189449535/
552132人目の素数さん:2007/12/06(木) 14:30:08
電気機械学科だったのになぜか暗号扱う研究室に配属されちゃったんだが
暗号も数学も(プログラムも)初心者の俺がCで卒論用にカスタマイズしたプログラム作るのは可能だろうか。
扱うのはRSA、RC4、RC5、AES、ECCあたりなのだが…。

なんかお勧めの参考書(?)とか論文あったら教えてくれまいか。
一応読んだのはApplied Cryptography(John Wiley & Sons, Inc)とか
暗号理論入門(シュプリンガー・ジャパン)とかデス。
553132人目の素数さん:2007/12/06(木) 23:32:49
>>552
http://www.amazon.co.jp/dp/4797317027/
他にもたくさんあると思ふ
554reminder:2007/12/07(金) 00:07:34
12/11 計算世界観ワークショップ#2: 暗号理論@東工大
http://compview.titech.ac.jp/office-pub/kickoff#ws-crypto

12/12 IPA暗号フォーラム2007秋@文京区
http://www.ipa.go.jp/security/event/2007/crypt-forum/

12/14 SCIS〆切り
http://scis2008.cs.dm.u-tokai.ac.jp/
555552:2007/12/07(金) 10:22:30
>>553
ふむふむなるほど。
暗号理論のプログラム実装に特化した本もあるのですね。
全く考えが及びませんでした…。

早速購入してみたいと思います。
素早いご返答、痛み入ります。ありがとうございます。
556132人目の素数さん:2007/12/10(月) 20:07:40
どうやら、フィールズ賞に>>374 が決まったようだ
557132人目の素数さん:2007/12/11(火) 21:32:17
>>556
真面目に検索してしまった、私に謝れ。
558132人目の素数さん:2007/12/11(火) 22:27:14
同じようなネタならグレゴリーが「セクシーな数学」とかいう本出してる
559132人目の素数さん:2007/12/13(木) 11:21:35
暗号やってる某メーカーの研究所に話を聞きに行ったら、実は暗号やってるのは私一人だけとか言われたw
大企業でHPとかで成果宣伝してる割には意外と個人の力に頼った分野なのねw
560132人目の素数さん:2007/12/13(木) 20:25:33
>>559
HPで暗号研究の成果を宣伝していて
大企業なのに研究者一人…そんな会社あるかなあ?
HTMNN…あたりだとたくさんいるし。

この特定のタイプの暗号の研究をやってるのは
社内で自分一人って言ったんじゃ?
561132人目の素数さん:2007/12/13(木) 20:31:33
T社ならそういう可能性あるかな。
でもあそこもたくさんいたような…。
562132人目の素数さん:2007/12/13(木) 20:44:01
皆様の知恵を拝借させて下さい。
暗号系の授業の内容なので、ここで聞かさせて頂きます。

大学の期末の過去問でこんな問題が出ました。

自分の学籍番号(例:04IE123)のASCIIコードの56ビット列に、ちょうど60ビット長になるように、
“1111”(オール1)の4ビットを付加した60ビット列を、
MD5でハッシュ化した結果を、16進32桁で表示せよ。

以上が問題です。
自分の考えでは04IE123を二進8桁のASCIIコードに直し、7文字*8桁で56桁になります。
そしてそれの後ろに1111を付加する事により60桁の二進数が出来ます。
そして、それをMD5にした物が答えとなるのですが、何度やっても答えが一致しません。
ちなみにMD5のチェックはttp://phpspot.net/php/pg%82l%82c%82T%83n%83b%83V%83%85%8Cv%8EZ%83c%81%5B%83%8B.html ここで行いました。

答えはB6759DA95E49B7200D76223C23130E65みたいなのですが、どうやっても出ません。
やり方間違っているのでしょうか?
分かる方よろしく御願いいたします。
563132人目の素数さん:2007/12/13(木) 20:50:17
1オクテット列単位
564562:2007/12/13(木) 21:05:38
>>563
どういう事でしょうか?
与えられた04IE0123の1文字ずつをASCIIで1オクテット単位に直していくと
1オクテットが8桁なので8桁*7文字で56桁に直すと
00110000 00110100 01001001 01000101 00110001 00110010 00110011の56桁が得られます。
これに1111を付加する事により00110000 00110100 01001001 01000101 00110001 00110010 00110011 1111が得られます。
これをMD5にかけてもb8a8572fd44af77ce2dac3626592c4c2というMD5になってしまいます。
またスペースを全部詰めても>>562で書いたB6759DA95E49B7200D76223C23130E65になってしまいます。

何か根本的にやり方を間違ってる気がしてなりません。
565132人目の素数さん:2007/12/13(木) 21:59:54
めんどくせーカスだなぁ。
web、フリーソフトなどで扱うのは、1オクテット列が基本だろ?つまり半端は扱えないわけだ。
しかし、60bitだと7.5オクテット列なわけで、半端が出る。
よって、フリーソフトなどで世に出回っているmd5sumチェックツールなんかは役に立たないんだ。

M D 5 の 仕 様 書 を 読 ん で 、 自 分 で 実 装 し ろ

と教授は言ってるわけだ。
プログラムの宿題を数学板に持ち込んでくんじゃねぇ!!!
566562:2007/12/13(木) 23:12:10
>>565
丁寧にどうもです。
すごいよく分かりました。

ちなみにプログラムの講義ではなくMD5 RSA DESなどの暗号処理のでした。

567132人目の素数さん:2007/12/14(金) 00:10:20
なんか、RSA以外は既に廃れたものを授業で取り上げてるんだなぁ
568132人目の素数さん:2007/12/15(土) 15:27:06
教科書に載ってるのを中心にやるからだろうな。
先生自身が暗号の専門家とは限らんし。
569132人目の素数さん:2007/12/15(土) 22:26:36
非対策暗号鍵について

<情報セキュリティ・・・その7>
情報の盗聴や漏えい対策として、最も有効的な手段は、と聞かれると「暗号化」ではないかと思います。
ネットワーク上で盗聴されたとしても、暗号化しておけば盗聴者にその内容を知られることはまずないと考えます。
また、暗号化についても二つの方式があります。以下にその方式を簡単ではありますが、説明いたします。
(1)共通かぎ暗号方式
暗号化かぎと復号かぎに同一のかぎを用いる方式で、秘密かぎ暗号方式とよばれることもあります。
(2)公開かぎ暗号方式
異なる二つのかぎを持ち、一方を公開するが、もう一方は秘密にします。
公開かぎによって暗号化された情報は、それと対になっている秘密かぎでしか平文に戻せません。
非対策かぎ暗号方式とも呼ばれています。
両者とも使い方に合わせて、暗号方式を決めれば良いのではないかとピカは思います。
この暗号化は少し難しい印象を受け、ピカも悪戦苦闘しています。皆さんもピカのようにならないように頑張って行きましょう。
ピカはこの暗号化技術を理解しないと前に進めない気持ちになっております・・・。


http://pika1.cocolog-nifty.com/pika/2007/12/post_a051.html
570132人目の素数さん:2007/12/15(土) 23:09:51
非対策、とな?
ふーむ、さうでつか。
571132人目の素数さん:2007/12/18(火) 06:52:51
【IT】日立と東京理科大とNTTコム、多様かつ大量データの安全な流通・保存技術を開発[07/12/17]
http://news24.2ch.net/test/read.cgi/bizplus/1197863566/

日経プレスリリース
http://release.nikkei.co.jp/detail.cfm?relID=177639&lindID=1
572132人目の素数さん:2007/12/22(土) 20:06:53
SCIS皆参加する?
573132人目の素数さん:2007/12/28(金) 19:19:50
simasu
574132人目の素数さん:2008/01/08(火) 12:00:47
初歩的な質問なんだけど、
線形解読法などを使えば副鍵のあるビットの排他的論理和が求められるじゃない。
例えばDESに線形解読法を適用して、K(1)+K(3)=1 (K(1),K(3)はある段の副鍵の第1ビット、
第3ビット)となったとしてここからどうやってK(1),K(3)を求めるのかな?
教科書等を見てもそこで話が終わっているのだけど。

575132人目の素数さん:2008/01/08(火) 12:02:02
age
576132人目の素数さん:2008/01/08(火) 14:58:27
>>574
総当たりじゃないの?
577132人目の素数さん:2008/01/08(火) 20:59:07
>>574
そういう関係式をたくさん求めたあとに、
それをみたす鍵の範囲内で全数探索、だったと思う
578132人目の素数さん:2008/01/09(水) 22:22:56
>>576
>>577
やっぱりここからは全数探索ですか。
上の例で言えばK(1)が決まればK(3)は自動的に決まるから、
全数探索で調べる範囲がK(1),K(3)の両方から、どちらか一方になって、
狭くなったという理解でよいのでしょうか?
579132人目の素数さん:2008/01/10(木) 00:10:48
>>578
そうでつ
580132人目の素数さん:2008/01/10(木) 21:16:06
すでに似た質問があったらすみません…
私は経済系の学部で数学は高校生レベルなのですが、最近暗号数学に興味を持ち本格的に勉強したいなと思いました。
ですがどこから勉強したらいいのか分からなくて困ってます。
とりあえず整数論や群から始めてみようと思うのですが…他にどんなことが必要でしょうか…?
581132人目の素数さん:2008/01/10(木) 21:43:19
確かに群論とか整数論の基礎が全然わからないと話にならないけど
まずはまともな暗号数学の教科書を読んで分からないところが出てきたら
適時必要分野を勉強しなおす感じでいいんじゃないの?
582132人目の素数さん:2008/01/10(木) 22:58:40
>>581
レスありがとうございます。
分かりました。そんな感じでやっていこうと思います。
583132人目の素数さん:2008/01/10(木) 23:12:24
一口に暗号数学といっても分野や方向性によって必要な知識が違うからな
それに整数論をまじめにやろうとするとそれだけで一生が終りそうな気がするw
584132人目の素数さん:2008/01/11(金) 00:06:58
>>581
禿同。
整数論よりも、計算量理論の話の方が重要だったりする。
まあ計算量理論もいきなり深入りすると大変なことになっちゃうが。
585132人目の素数さん:2008/01/11(金) 22:00:40
>>578
制約条件によって鍵空間の次元が減少してるんだから、確実に探しやすくはなってる
586132人目の素数さん:2008/01/22(火) 17:17:12
みんな、配布されたマイカップ使おうぜ。
587132人目の素数さん:2008/01/23(水) 17:26:30
いいなー宮崎はあったかそうで
588132人目の素数さん:2008/01/24(木) 20:09:01
ナイトセッションあげ
589132人目の素数さん:2008/01/25(金) 22:43:25
というか、交通の便が悪すぎワロス < SCIS
590132人目の素数さん:2008/01/26(土) 01:00:43
蓋つきマグの原価は?
591132人目の素数さん:2008/02/02(土) 22:23:25
結婚式で41人食中毒=リゾート施設シーガイア−宮崎
http://headlines.yahoo.co.jp/hl?a=20080202-00000095-jij-soci

 宮崎市は2日、市内の大型リゾート施設「シーガイア」で行われた結婚式で、
洋風会席料理を食べた5〜85歳の男女41人が下痢や嘔吐(おうと)などの症状を
訴え、患者ら19人からノロウイルスを検出したと発表した。いずれも軽症で、
快方に向かっている。市は食品衛生法に基づき、同日から4日まで厨房(ちゅうぼう)を
営業停止処分とした。(時事通信)



これは・・・SCISの直後だな・・・ゴクリ
592132人目の素数さん:2008/02/07(木) 20:02:42
初歩的な質問ですみません。
ブロック暗号のCFBモードでよく
「伝送中にビットの欠落が起きて同期がずれても、しばらくすると回復する。」
とありまずが、いまいち理解できません。

同期がずれれば、たとえレジスタの外に欠落ブロックが出されても
その後の同期はずれたままのような気がするのですが。

また同期が回復するのはkビットCFBモードのうちk=1の場合だけでしょうか?
593132人目の素数さん:2008/02/07(木) 23:54:40
>>592
ttp://www.ecom.jp/qecom/about_wg/wg05/cr-swg/code2-1.html

↑このページの下の方にあるCFBモードの図が分かりやすいかと。

ビットの欠落が発生して送信側と受信側のレジスタ(シフトレジスタ)の
値が変わってしまったとしても、暗号文が送受信双方のレジスタに順次
入力されれば、いずれは同一の値になるため、kのビット数とは関係なく、
暗号同期がとれます。
594592:2008/02/08(金) 23:26:32
>>593
回答ありがとうございます。
でも「kのビット数とは関係なく、暗号同期がとれます。」というのは納得
できません。
ビットの欠落が起きるとレジスタに入るビットが送信側と受信側で異なると
思います。
k=2の場合で、例えば、
10 10 10…という暗号文(左が先頭)が1ビット欠落すると
受信側のレジスタに入るのは01 01 0…となってしまい同期回復できないのでは
ないでしょうか?
595132人目の素数さん:2008/02/09(土) 00:34:20
>>594
ビットの欠落で送受信間でレジスタの値が異なった状態になっても、
その後、正しいデータが入れば、また同じ値に戻ります。
長くなるので6ビットのレジスタ(左シフト)で考えると

<送>          <受>
111101 ← 10    111101 ← 1x  (受信側1ビット欠落)
110110    ..    111011      (送受信で違う値になった)

上の状態からまた同じデータが入り始めると‥‥
110110 ← 10 ,   111011 ← 10
011010 ← 11 ,   101110 ← 11
101011 ← 01 ,   111011 ← 01
101101 ← 00 ,   101101 ← 00 (送受信が同じになった=同期回復)
110100 ← 01 ,   110100 ← 01

このようにちゃんと同期回復します。
596132人目の素数さん:2008/02/09(土) 17:18:24
RSA challenge ってどうして終わっちゃったんだよ
597592:2008/02/10(日) 13:56:28
>>595
その解説なんですが、
<受>
111101 ← 1x  (受信側1ビット欠落)
111011
ではなく、xにはつぎのビット列の1ビット目が入って
(実際、ビット列は連続して送られてくるはずだから)
<受>
111101 ← 11
110111
となり、以下受信側と送信側で異なるビット列が入ることになってしまうのでは?

レジスタがビットの欠落によって2ビットシフトから1ビットシフトに
切り替わるのは不自然だと思います。

また、ビットの欠落がおきてもビットの区切りが守られるのであれば
ECBモード等の他の利用モードでも同期誤りは回復すると思われます。
598132人目の素数さん:2008/02/10(日) 19:45:39
うっぜー
世界中のエロい人が有効だっつってんだから、有効に決まってんだろ
599132人目の素数さん:2008/02/11(月) 19:01:32
>>592
>また同期が回復するのはkビットCFBモードのうちk=1の場合だけでしょうか?

岡本,山本「現代暗号」
岡本栄司「暗号理論入門 [第2版]」
にはそう書いてありました.
(K=1のとき自己同期式ストリーム暗号になる)
「通信路で生じたエラーが復号結果に及ぼす影響が特定範囲内にとどまる」話と
混ざってるような気がする.

>>598
(゚Д゚)・・・
600132人目の素数さん:2008/02/12(火) 04:34:21
>>597
>ECBモード等の他の利用モードでも同期誤りは回復すると思われます。

これは違うとおもふ
601132人目の素数さん:2008/02/13(水) 13:05:00
公開鍵暗号について知恵を貸してください。
数バイト〜数十バイトのデータ列(以降平文)を暗号化して A->B に受け渡す
方法を検討しています。成果はフリーソフトとして公開する予定です。

要件1は以下の通り:
・Aは不特定多数。任意の短い平文をBの公開鍵を用い暗号化。
・平文はあまり規則性がない。
・暗号文は公衆に晒される。いわゆるスレに貼るみたいなイメージ。
・もちろん復号は B のみが可能とする。
・公開可能なものは、Bの公開鍵、および暗号化/復号のプログラム全部。

以上の要件を満たすアルゴリズムはRSAしか知りません。
ただ、暗号文を長くしたくないため、RSA-1024 とかを用いたくありません。
(Base64でも暗号文が最短170文字になってしまう)
そのため、さらに要件2を挙げてみます。
・短い平文に対し、暗号文の長さをなるべく短くできる。
・鍵長は長くなっても構わない。短さを要求するのは暗号文のみ。
・公衆に晒された暗号文を数十年オーダーで秘匿可能(そこそこの強度)
・もちろん秘密鍵が割られると、公衆に晒された暗号文が
 すべて解読されてしまうので、秘密鍵も割りにくい。

楕円曲線暗号を検討してみましたが、鍵交換・鍵配送には
使えそうですが、メッセージの伝送にはそのまま使えそうにありませんでした。

要件2まで満たすアルゴリズムをご存知ないですか?
ちなみに EC-RSAを調べようとしましたがまだ理解できません。
602132人目の素数さん:2008/02/14(木) 06:20:12
そういうツールを何故今から作ろうと思うのか。
突っ込み待ちなのは分かるけど。
603132人目の素数さん:2008/02/16(土) 15:21:01
暗号文を短くするには強度を妥協するしかありません
諦めてください
604132人目の素数さん:2008/02/21(木) 02:46:08
数十年オーダーとか言ってる時点で無謀すぎ。現在の実用的暗号にそこまで理論的強度はない
20年前には因数分解が量子コンピュータで高速に解けることすら分かってなかったのに
605132人目の素数さん:2008/02/21(木) 21:25:55
初歩的な質問なんですが、線形解読法という場合、
「線形」はどのような意味で使っているんでしょうか?
DESのSboxは非線形だ、とか良く聞くんですが数学の線形・非線形という
言葉の使い方と同じなんでしょうか?
606132人目の素数さん:2008/02/21(木) 22:29:02
暗号は数学じゃないのか・・・
607132人目の素数さん:2008/02/22(金) 20:17:55
>>606
いやそういう意味ではなくて
数学での線形性とはベクトル空間の写像fについて
f(ax+by)=af(x)+bf(y)が成り立つことだと思いますが、
暗号の場合、fやx,y,+に相当するものが何なのか、を聞きたくて。
608132人目の素数さん:2008/02/22(金) 23:31:35
それに相当するのは「愛」と「夢」だな
609132人目の素数さん:2008/02/25(月) 01:43:16
ゼミで暗号理論ってのをやってるんですが、面接の時とかに面接官に説明する時、どうやって説明すればいいんですか?
どなたか簡潔にまとめていただけないでしょうか?どういう内容でどういう事の役に立つのか等です
よろしくお願いします
610132人目の素数さん:2008/02/25(月) 02:10:37
>>609

私は暗号理論に学んでいます。
簡単に説明すると素数について学んでいます。
素数の理論は例えばコンピュータの内部を作るとき等に応用され
その中でもとりわけパスワードの作成等と関わって来ます。
つまり、コンピュータと素数の理論は密接に関わっています。
等とでも言えば良いんじゃないか?

これで分からない面接官はいないと思うが。
611132人目の素数さん:2008/02/25(月) 04:35:34
>>610

609です
わかりやすい説明どうもありがとうございます
好きです
612132人目の素数さん:2008/02/25(月) 20:39:00
>>611
ネットショッピングのときのパスワード認証とか、
スイカとか携帯の偽造防止とかに役立ってるとかの
応用例も付け加えるとウケがいいかも。
613132人目の素数さん:2008/02/26(火) 01:09:47
>>612
なるほど!そうすれば相手も実感がわきますね
再びお礼申し上げます
614132人目の素数さん:2008/03/01(土) 14:51:24
>>612
応用例重要ですね。
誰にどう役に立つか、自分はどういう場面で貢献できるかなんか
説明するとよさそうですね。
(数学オタクと思われてしまうと、相手によっては大損。)
615132人目の素数さん:2008/03/02(日) 02:33:46
>>614
社会人になったらいろんな人種に自分の仕事の重要性を
説明できなきゃならないからね。
最悪なのは「自分のやってることは高度だから、素人への
説明は無理」っていう態度で、却って自分の余裕のなさ、
つまり頭の悪さを露呈してることになる。
むしろ面接官がみてるのは、相手の知識レベルに合わせた
説明ができる柔軟性だったりする。
616132人目の素数さん:2008/03/03(月) 16:31:17
ここにいる人たちって学部生なの?院生なの?
617132人目の素数さん:2008/03/06(木) 15:51:56
>>616

おすすめ2ちゃんねるから考えると、
ひろみちゅアンチで夫とセックルばっかりしている主婦ジャマイカ?
618132人目の素数さん:2008/03/17(月) 21:03:40
RSAよりElgamal暗号の方が強いと思いますが
この考えは間違っていますでしょうか
その理由は
素因数分解には数体篩法とか効率的なアルゴリズムがあるけど
DH問題は全数探索しかないからです
どうか教えてください
619132人目の素数さん:2008/03/17(月) 23:18:10
ElGamal暗号では、平文mを暗号化する度に、rを変えなければ、暗号系の安全は保てない。
以上。
620132人目の素数さん:2008/03/18(火) 02:13:39
>>618
RSA仮定とDDH仮定は一概に比較できませんが、
それらの仮定が成り立つという前提であれば、ElGamal暗号の方がRSA暗号よりも安全性は強い。
OW-CPA,IND-CPAで検索するといいよ。

621132人目の素数さん:2008/03/18(火) 07:39:56
>>620
ありがとうございます
DHはIND-CPAなんですね
よく分かりました
622132人目の素数さん:2008/03/19(水) 04:18:29
>>618
DH問題も効率的なアルゴリズムが存在して準指数時間。
今のところ楕円曲線系は指数時間アルゴリズムしか知られていない。
623132人目の素数さん:2008/03/19(水) 22:58:51
>>622
楕円曲線上での離散対数問題は強いということですね
ありがとうございます
624132人目の素数さん:2008/03/20(木) 20:05:21
625132人目の素数さん:2008/04/09(水) 22:28:21
ちょっと質問したいのですが、下記のような手順を踏む暗号方式のことをなんと言うのでしょうか?

1、Aは送信物に鍵AをかけてBに渡す。
2、Bは受け取った送信物に、鍵BをかけてAに返す。
3、Aは返ってきた送信物の鍵Aを外して再びBに送る。
4、Bは鍵Bを外して送信物を開く。


調べてみて、Diffie-Hellman鍵共有というのがそうかもと思うのですが、よくわかりません。

わかる方いましたら、どうかご教授ねがいます。
626132人目の素数さん:2008/04/09(水) 23:26:35
>625
Diffie-Hellman(-Merkle)鍵共有の場合は
1. Aはxを選び g^x をBに送る
2. Bはyを選び, g^y をAに送る
3. お互い g^{xy} を計算し、共有する
なので、その例えには当て嵌まらない。

そういうタイプの暗号方式を何と言うかは他の人に任せた。
627132人目の素数さん:2008/04/10(木) 00:08:29
>>625
単純に考えると、
鍵Aに対してはAが最初に送ったものを平文とみなすとBが送り返す文が暗号文であり
鍵Bに対してはAが最後に送ったものを平文とみなすとBが送り返した文が暗号文なので、
結局どちらの鍵についても毎回平文と暗号文のペアを垂れ流し続けることになり
暗号が破られるリスクが非常に高くなるのではないかと。
なので、実際には使われていないのではないかと想像。
628132人目の素数さん:2008/04/10(木) 10:07:41
>>627
OW-CPA 安全ぐらい満たしてる暗号方式だろ、常識的に考えて

まぁ、おれも>>625の暗号方式がなんていうか知らないが
629132人目の素数さん:2008/04/10(木) 21:03:31
二重南京錠方式のことですね
630132人目の素数さん:2008/04/11(金) 10:24:44
>>625
この単純な方式が暗号として成立するという話があるのですか?
631132人目の素数さん:2008/04/11(金) 11:04:10
「二重南京錠方式」じゃググってもヒットしないので、
「二重南京錠方式 解読」でググったら

http://72.14.235.104/search?q=cache:N5YcEA11jr8J:homepage2.nifty.com/st_reguls/reguls/book/b_2711.html+%E4%BA%8C%E9%87%8D%E5%8D%97%E4%BA%AC%E9%8C%A0%E6%96%B9%E5%BC%8F%E3%80%80%E8%A7%A3%E8%AA%AD&hl=ja&ct=clnk&cd=1

というサイトがヒットしました。

どうも公開鍵の原理に関する説明で、「暗号解読」の中に出てくるたとえ話らしいですね。
632132人目の素数さん:2008/04/12(土) 04:22:56
日伊の研究者らが発案、ベンチャー企業を設立
「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは
2008/04/11
ttp://www.atmarkit.co.jp/news/200804/11/cab.html

んー、びみょーな感じがする。
633132人目の素数さん:2008/04/12(土) 14:41:25
有限長の(鍵+関数)長だと関数の種類も有限だから、理論的に解読不能にはならんだろ、これ・・・
634132人目の素数さん:2008/04/12(土) 17:13:47
素人想像ではOTPの応用みたいなもんじゃないのか?

> 「学会で発表をして名誉だけを受けるという選択肢もありましたが、われわれは会社にしました」(大矢教授)。
なんで学会と会社が二者択一になるんだろう。
RSAの開発者は学会でも会社でも成功させているのに。
635132人目の素数さん:2008/04/12(土) 18:11:40
知的所有権の問題だろ
636132人目の素数さん:2008/04/12(土) 21:07:57
俺は学会で安全性が確認されてる製品買うお
637132人目の素数さん:2008/04/12(土) 23:41:37
関数が無限にあるから解読不可能w
チャイティンに聞かせてやりたいw
638132人目の素数さん:2008/04/14(月) 12:23:06
理科大って馬鹿なの?
639132人目の素数さん:2008/04/15(火) 04:13:27
学部長がこれ?
640132人目の素数さん:2008/04/15(火) 10:07:56
“解読不能”の新暗号の記事について、いつくかのお詫び
2008/04/14
http://www.atmarkit.co.jp/news/200804/14/weekly.html

やっぱ色々叩かれたみたいだね、>>632の記事
嘘くさいことこの上ないし
641132人目の素数さん:2008/04/15(火) 12:27:41
記事書いた人も馬鹿まる出し
642132人目の素数さん:2008/04/15(火) 17:21:07
age
643132人目の素数さん:2008/04/15(火) 21:03:23
お、CAB方式とやらはOTPも使えるのか
もう他の暗号なんて不要だな

暗号専門家は今すぐ別分野に転向したほうがいい
644132人目の素数さん:2008/04/15(火) 22:09:46
> 原理的で包括的な特許が取得できるならそれでいいのですが、無数にある個別の
> アルゴリズムのすべてで特許を取得しなければならないのだとすると、ある程度は
> 実装で先行してから公開しないと大手企業に実装競争で負けてしまう。

無数にあるというアルゴリズムを公開もせずに特許が取れるなら、
今後出てきたアルゴリズムは、全部このおっさんの物になるだろうが。ww
645132人目の素数さん:2008/04/15(火) 22:21:51
>>644
だから、実際はそうではないから
すぐに実装に着手するために会社にした
...っていう文脈ぐらい読めんのか
646132人目の素数さん:2008/04/15(火) 23:26:07
>>645
アルゴリズムが無数にあるから安全だと主張してるんだよ?
それを個別に特許をとる必要があるというのはおかしいだろ。

それなら有限個とは言っても、1つのアルゴリズムでユーザが
関数を自由に変更できる三菱のBRUMEやBROUILLARDの方が
数段上。
647132人目の素数さん:2008/04/16(水) 00:30:07
> 大手企業に実装競争で負けてしまう。

大手企業が実装すると本気で思っているのだろうか。
じゃあなんで今、宣伝じみた記事を書かせたのかな?
648自転車操業:2008/04/16(水) 01:09:07
とんでもビックリさんはどこの業界にもおるもんやな。
ひとつのアルゴリズムで無限個の関数を自在に操れる訳ないやろ。
649132人目の素数さん:2008/04/16(水) 03:53:48
万能TMはひとつのアルゴリズムで無限個の関数を自在に操れるぜ
650132人目の素数さん:2008/04/16(水) 06:02:32
ttp://www.youlost.mine.nu/RC7/ftp-box/img20080416045613.jpg

どうしても解らないので
教えていただけないでしょうか?
651132人目の素数さん:2008/04/16(水) 06:37:12
あまりに激しく勘違いしてて吹いた
652132人目の素数さん:2008/04/16(水) 06:42:49
大矢さんて昔からこういう人だよ。
いまは理科大の学部長やってんの?
まぁ、話半分で人を騙す技術だけは一流政治屋さん並みだな。
味方につけるといいよ。
653132人目の素数さん:2008/04/16(水) 10:13:22
>>652
結局この人、@ITの記者呼んで何がしたかったんだろうね。
654132人目の素数さん:2008/04/19(土) 00:50:10
訂正がいろいろ入ってるね。
http://www.atmarkit.co.jp/news/200804/11/cab.html
・初出時、理論発見者が大矢教授単独だったように書かれていた個所がありましたが、
ローマII大学のアカルディ教授との共同研究の成果です。本文を訂正しました。
・初出時、会社の起業メンバーに大矢教授が含まれるという表現がありましたが、
会社設立は入山博士らによるものです。・・・・・
655132人目の素数さん:2008/04/19(土) 07:58:25
>>654
トカゲの尻尾きり?
656132人目の素数さん:2008/04/21(月) 15:40:22
いざとなったら責任逃れに必死かよ。情けないなぁ。
6571stVirtue ◆.NHnubyYck :2008/04/21(月) 17:34:56
しかしいざとなってからではもう遅い。
658132人目の素数さん:2008/04/22(火) 16:17:53
宣伝のつもりが叩かれて大慌て
部下になすりつけて逃亡www
659132人目の素数さん:2008/04/22(火) 21:41:55
資金集めの宣伝だったのに
660132人目の素数さん:2008/04/24(木) 18:11:03
http://www.atmarkit.co.jp/news/200804/11/cab.html
>【追記】(2008年4月21日)
>続報記事掲載は5月半ばを予定しております。

ふーん

661132人目の素数さん:2008/04/24(木) 22:43:12
今んとこフリーの最強はAESでOK?
662132人目の素数さん:2008/04/26(土) 00:44:56
大きな脆弱性が見つかっていないので共通鍵暗号のAESは安全。
最強とは何を意味するのか分からんが、鍵長が大きいほど暗号強度は高い。
663132人目の素数さん:2008/04/26(土) 13:13:07
ワンタイムパッドが最強
664132人目の素数さん:2008/04/27(日) 11:28:26
つ 「鍵配送問題」
665132人目の素数さん:2008/04/27(日) 15:42:39
今のネットで鍵配送が問題になることあんの?
666132人目の素数さん:2008/04/28(月) 00:39:24
>>665
どうやって鍵配送すんだよボケ
667132人目の素数さん:2008/04/28(月) 19:40:50
鍵の配送方法は無限に存在するので理論的に解読不可能です
668132人目の素数さん:2008/04/28(月) 19:55:13
天災現る
669132人目の素数さん:2008/04/28(月) 20:25:43
>>667
だからどうやって配送すんだよ
無限にあるなら一例あげろよ
670132人目の素数さん:2008/04/28(月) 20:27:27
ここは宅配便で
671132人目の素数さん:2008/04/29(火) 02:39:18
672132人目の素数さん:2008/05/03(土) 09:43:59
国立情報学研究所が暗号数学の権威なの?東大?
673132人目の素数さん:2008/05/04(日) 19:31:45
カオス暗号ならNTT
674132人目の素数さん:2008/05/06(火) 13:06:05
M女史はもうNTTじゃないよね?
675132人目の素数さん:2008/05/06(火) 13:52:49
See RFC 4132 or RFC 4312 .
676132人目の素数さん:2008/05/07(水) 01:08:52
age
677132人目の素数さん:2008/05/14(水) 10:17:51
検知力テスト(2008年5月12日)
Most Effective Antivirus Tools Against New Malware Binaries ttp://mtc.sri.com/live_data/av_rankings/

Rank Detects Missed Product
1st 95% 77 Ikarus
2nd 93% 133 AntiVir (優)
3rd 92% 148 BitDefender (優)
4th 92% 152 Webwasher-Gateway
5th 90% 185 AVG (優)
6th 88% 212 CAT-QuickHeal
7th 87% 238 F-Secure
8th 87% 241 Norman
9th 86% 248 Kaspersky (良)
10th 83% 311 ClamAV
11th 83% 321 Sophos
12th 83% 322 Microsoft (可)
13th 82% 331 Avast (可)
14th 80% 368 eTrust-Vet
15th 80% 369 VirusBuster
16th 79% 382 TheHacker
17th 79% 387 DrWeb
18th 78% 416 F-Prot
19th 77% 429 AhnLab-V3
20th 75% 468 Symantec (不可)
21st 73% 511 Rising
22nd 72% 529 VBA32
23rd 70% 566 Fortinet
24th 70% 568 Panda
25th 69% 572 McAfee
26th 67% 623 NOD32v2 (Joke!)
678132人目の素数さん:2008/05/16(金) 12:10:11
もう5月半ばなんだが
CAB方式(笑)の続報まだ?
679132人目の素数さん:2008/05/16(金) 18:21:39
暗号素人(せいぜいシャノン、エニグマ、DES、SSL、AES公開鍵暗号方式までを知識として知っている程度)の俺でも
あの記事には全力で突っ込まざるを得なかった。
一級釣り師の称号を進呈したい。
680132人目の素数さん:2008/05/16(金) 21:41:59
既に暗号有識者との対談が行われたようだ
既存の暗号技術についてはやはり知識が乏しいようで
『そんな古い知識を溜め込んでいるだけでは新しい技術は生まれない』
だとか
『CAB方式がすべてのパソコンに導入される日は遠くない』
などの名言多数
681132人目の素数さん:2008/05/17(土) 09:47:56
@ITに記事が載るのは「5月半ば」?
682132人目の素数さん:2008/05/20(火) 17:22:26
この人が一体何を言っているのかさっぱり分かりません
どなたかおいらに解説してください

ttp://www.j-tokkyo.com/2003/G09C/JP2003-345248.shtml
683132人目の素数さん:2008/05/20(火) 21:48:50
鍵配送はCAB方式を使えばいいんですね、わかります。
684132人目の素数さん:2008/05/21(水) 13:01:35
線形解読法でS_boxの線形近似のやり方がわかりません・・・
どなたか指南していただけませんか?

線形解読法の論文を読んだのですが、平文の一部分を取り出して解読できるのかもよく分からないんですが・・・
685132人目の素数さん:2008/05/23(金) 16:05:51
良く分からんが、CAB暗号って擬似乱数生成してるだけじゃね?
情報理論的に安全でもないようだし、解読不可能はないんじゃないかな。
686132人目の素数さん:2008/05/23(金) 21:13:16
CAB方式は現代の錬金術
687132人目の素数さん:2008/05/24(土) 00:08:41
688132人目の素数さん:2008/05/25(日) 19:57:28
>>681
そろそろ5月も終わるわけだが・・・
689132人目の素数さん:2008/05/29(木) 22:19:54
クリプトベーシック株式会社のHP,キャッシュでしか見られないね
690132人目の素数さん:2008/05/30(金) 20:53:54
>>689
「高速かつ低負荷で暗号化・復合化を実現できる」

ここは笑うところか。
691132人目の素数さん:2008/05/30(金) 22:57:51
続報は結局無理だったか
記者はCAB方式などと馬鹿げた記事を削除して辞めろ
692132人目の素数さん:2008/05/30(金) 23:33:18
実現できたら、シャノンは驚いて生き返るだろう。
693132人目の素数さん:2008/05/31(土) 00:56:12
事業計画書が・・・涙をさそう。
10年でまーけっとの1割を目指すとか。
694132人目の素数さん:2008/06/01(日) 01:40:59
>>693
SASC2008のどの発表のこと指してるの?
695132人目の素数さん:2008/06/01(日) 16:07:56
>>691
こういう記事はあとあとまで残してこそ意義がある。
苦い過去の一ページとして。
第二第三......のCompJapanとして語り継がねばなるまい。
696132人目の素数さん:2008/06/03(火) 07:59:32
697132人目の素数さん:2008/06/03(火) 23:22:40
http://venturewatch.jp/img/article_img/20080514_zu.jpg
> 異なる地点で同じ鍵を次々に生成し消去(蒸発)させる
> =鍵の搬送問題がない上に処理速度も速く、第三者盗聴が不可能

鍵を生成する安全なアルゴリズムと、2者間で鍵を同期するための情報を
安全に送る方法が必要になると思うけど、そこが「非公開の当社独自方式」
だから安全というのかな?
698132人目の素数さん:2008/06/04(水) 08:17:22
アルゴリズムと鍵はDVDに焼いて
西濃運輸によって配送されるため安全です
699132人目の素数さん:2008/06/04(水) 08:29:18
中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね
中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね
中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね
中年だと思ってない中年じじー死ね 中年だと思ってない中年じじー死ね
その老いたすがた気持ち悪すぎ
その老いたすがた気持ち悪すぎ
その老いたすがた気持ち悪すぎ
その老いたすがた気持ち悪すぎ
700132人目の素数さん:2008/06/04(水) 08:54:45
俺も企業立ち上げようかな。
ランダムで生成したダミー公開鍵をくっつけて、
本体は鍵もクソもなくただビット反転させるだけ。
売り文句は「超高速!」「超安全!」

「公開鍵方式は鍵を使って暗号化する」という常識を逆手に取った詐欺だな。
701132人目の素数さん:2008/06/04(水) 15:03:16
わしはRSA暗号や楕円曲線暗号など広く実用化された暗号以外は学習しておらん。
CAB方式が先行きわしに認知されることがあるか試金石やな。
期待は薄そうやが。
702132人目の素数さん:2008/06/04(水) 15:05:23
>10年でまーけっとの1割を目指すとか。

マーケットの1割をCAB方式が確保したらこれについて勉強してみようとおもう。
703132人目の素数さん:2008/06/04(水) 16:14:28
>「非公開の当社独自方式」だから安全というのかな?

総務省やCSKなどへの品実績があるから安全ということなんだろうね。
安全性についての検証を採用企業はどう考えているのだろうか。
704132人目の素数さん:2008/06/04(水) 18:41:54
>>700
んー、cryptMT(メルセンヌツイスタを応用したストリーム暗号)はいいかもしれません。
705132人目の素数さん:2008/06/04(水) 18:47:46
メルセンヌツイスタはあかんやろJK。
706132人目の素数さん:2008/06/04(水) 19:11:01
MTは開発者が暗号には適さないと公言しているから無理じゃない?
それにしても暗号ブーム来てるな
707132人目の素数さん:2008/06/04(水) 23:55:13
http://www.math.sci.hiroshima-u.ac.jp/~m-mat/MT/CRYPTMT/index-jp.html
そのまま使ってはダメです。
MTの驚異的な周期の長さ、高次元での特性の良さは魅力的。
708自転車操業:2008/06/05(木) 16:46:25
松本対スタはクヌースも絶賛や。
709132人目の素数さん:2008/06/07(土) 11:21:18
ひっぱるなあ

【追記】(2008年6月6日)


追加取材を5月29日に行いました。続報記事を予定していましたが、
以下の理由で続報記事の掲載を延期させていただきます。

理由の1つは同席する予定だった暗号研究者が欠席したためです。
その結果、当記事作成に当たった編集部の西村が単独で追加の取材を
行う形となりました。追加取材の場では、再度、CAB暗号方式の概要
および現在進めている安全性検証について話を聞きました。

また、ビジネス面での進捗や情報の公開準備についても確認しました。
クリプト・ベーシック社が特許申請を今後3カ月程度をめどに行う予定で
弁理士と検討を進めていること、それに引き続き早ければ年内から
年明けにも、いずれかの学会で学会発表を行う予定もあることが判明しました。

このため、最短で3カ月、最長でも2年程度で、CAB暗号方式のアルゴリズムに
関する情報がオープンとなることが分かりました(特許庁に出願した特許申請は、
出願から1年半後に公開特許公報に掲載されて、パブリックになります)。
実装のオープンソース化も視野に入れているとのことです。

以上のことから、肝心の発明部分が非公開の状態のままにさらなる追加取材を
行うよりも、専門家が客観的判断を下せるだけの十分な情報が公開された段階で、
追加取材および記事掲載を行うべきと判断いたしました。

今後もクリプト・ベーシック社の情報公開準備に関する進捗については、
随時同社に問い合わせ、このページに追記していきます。

710132人目の素数さん:2008/06/07(土) 13:12:33
ISECかSCISでやってくれw
711132人目の素数さん:2008/06/07(土) 17:06:24
>>706
そろそろ新たな公開鍵式暗号がでてきてもいいころなんですが。
712132人目の素数さん:2008/06/07(土) 19:50:39
ペアリング暗号みたいに今までできなかったことができるようにならないと、
新しい公開鍵暗号が提案されても、見向きもされないかもな。
713自転車操業:2008/06/08(日) 01:17:59
>最短で3カ月、最長でも2年程度で、CAB暗号方式のアルゴリズムに
>関する情報がオープンとなる

楽しみにしてるデ。究極の暗号というふれこみなんやろ。
専門家による解説が出るのは年明けぐらいになるんかな。
714自転車操業:2008/06/08(日) 01:21:08
RSAで初等整数論、楕円暗号では楕円曲線について勉強するはめになったが、
CABは何の数学が関係しているのやろか。
715自転車操業:2008/06/08(日) 01:52:01
内容が明らかになったら、
数セミにCAB暗号の数学について特集記事を書いてくれ。
716自転車操業:2008/06/08(日) 02:47:33
>これをOVアルゴリズムといいます.
>しかし,NP=Pと結論するのはこのOVアルゴリズムを
>チューリング機械の枠組みで構築せねばなりません.

NP≠Pの可能性が高いのにOVアルゴリズム(量子アルゴリズム)を
決定性多項式時間アルゴリズムで記述するという試みは無茶なんちゃうか。
717自転車操業:2008/06/08(日) 02:50:28
いずれにせよ、大矢先生の研究内容からして
CAB暗号は量子計算、カオス、計算量理論あたりが
かんでおるのかな。
718132人目の素数さん:2008/06/08(日) 03:48:56
NP≠Pならば決定性多項式時間で解けないと証明された
多項式時間量子アルゴリズムは存在しないぞ
719自転車操業:2008/06/08(日) 22:10:09
  ・RSA暗号をしのぐCAB暗号
  ・P=NPの証明
近いうちに大矢教授は歴史に残る研究成果をあげるということなんやな。
720132人目の素数さん:2008/06/08(日) 22:29:44
量子PCようの新しい暗号ができたす
721自転車操業:2008/06/08(日) 22:53:09
大矢研のURLをお気に入りに入れたデ。
CAB暗号アルゴリズムが公表されても
NP完全問題を解く決定性多項式時間アルゴリズムが見出されても
これでOKや。
722132人目の素数さん:2008/06/09(月) 00:46:32
あまりにもつっこみどころが多すぎて、
リアルタイムで見れたことを感謝したくなる。

人生には余興が必要だ。
723自転車操業:2008/06/09(月) 01:00:29
大矢研のHPに
「我々は,量子コンピュータからの出力を
 別のカオス力学を応用した増幅器への入力とした
 新しい量子アルゴリズムを提唱しています.
 我々は,それを用いることでNP完全問題の一つであるSAT問題が,
 入力サイズの多項式時間で解くことが出来ることを示しました」

これメチャクチャすごい研究成果やんか。
ショアーのアルゴリズムの発見に匹敵するで。
いよいよ日本人研究者で初のチューリング賞受賞ちゃうか。
724自転車操業:2008/06/09(月) 01:14:31
>理由の1つは同席する予定だった暗号研究者が欠席したためです。

そりゃそうやろ。
CAB暗号みたいな究極の暗号が出回ったら
暗号研究者も仕事無くなるし困るわな。
それに特許を押えてぼろ儲けされたらおもろないもんな。
725自転車操業:2008/06/09(月) 01:28:33
主たる研究業績
量子力学系の相互エントロピー定式化,
30年来の難問であるNP完全問題を解くアルゴリズムの数理の確立,
新たな複雑さの理論として情報力学の提唱と
それによる様々な分野(物理,情報,生命)の統合など.
研究論文100編以上.

この研究業績は超天才ならではやろ。
NP完全問題を解くのに近似アルゴリズムやら確率アルゴリズムやら
いろいろ研究してきたわけやが全部徒労にオワリそうやな。
大矢教授がP=NPを証明してミレニアム問題にかかった1億円も
ごっそりいただきということになるんやろうな。
726自転車操業:2008/06/09(月) 01:49:49
くだらん因縁ばかりつけて喜んでいるいるこのスレの連中に
いい研究ができるわけないわな。
人の粗探しばかりしていると天に見放されるやろ。

大矢教授>>>>>>>>>>このスレの粘着

727自転車操業:2008/06/09(月) 03:05:33
ゼロ知識証明が提唱された当初もすぐには理解されんかったみたいやし、
それと同じことがCAB暗号でも起きているんやろうな。
古臭い暗号知識にしがみついている連中には大矢先生の斬新なアイデアを
理解するには相当な月日を要するやろ。
728自転車操業:2008/06/09(月) 03:10:31
世の中の暗号がCAB一色になるのが見ものや。
数年後にはそうなってるのとちゃうか。
そのときは暗号の研究者はかぎなくゼロにあるやろうな。
まあ計算量の研究者は別ネタでやっていきよるやろうけどな。
729132人目の素数さん:2008/06/09(月) 06:41:23
シャノンに始まる既存の理論は、多くの人間により繰り返し検証されてきました。
これをまったくぶち壊す、もとい超越するというのであれば、その内容を論文で発表すればいいだけなんです。
まちがいなくチューリング賞、あるいはもしかすると、フィールズ賞が手に入るでしょう。
それができないのは、どうしてなんでしょうか?
730132人目の素数さん:2008/06/09(月) 07:55:42
P=NP って山口人生先生が既に解決してたんじゃなかったっけ?
731132人目の素数さん:2008/06/09(月) 17:36:01
>>723-728
お、ついにご当人ご光臨かw
732132人目の素数さん:2008/06/09(月) 18:49:52
単なる釣り師さんだろ
733132人目の素数さん:2008/06/09(月) 21:33:50
・大矢教授の研究成果
- OVアルゴリズムは SAT (つまり任意のNP問題) を多項式時間で解く
- CAB暗号は解読不可能

・簡単な観察
- 全ての暗号解読問題はNP(探索)問題.
(復号鍵があれば容易に復号できないといけないので)

   ∩___∩         
   | ノ\     ヽ        
  /  ●゛  ● |        
  | ∪  ( _●_) ミ  !?
 彡、   |∪|   |       
/     ∩ノ ⊃  ヽ
(  \ / _ノ |  |
.\ “  /__|  |
  \ /___ /
734132人目の素数さん:2008/06/10(火) 00:56:28
>>733
クマーの着眼点すばらしすwwww
735132人目の素数さん:2008/06/10(火) 03:16:25
論文を読んだかぎり
OVアルゴリズムは初歩的な勘違いの結果でしかないように見える。


よって、クマーの指摘はあたらず、CABの信憑性は高い。
736132人目の素数さん:2008/06/10(火) 03:50:52
眉がつばだらけなんだけど、、、。
737132人目の素数さん:2008/06/10(火) 03:55:18
実際の教授なの?
それにしては、まがいものの臭いがする。宣伝なんか後でいいんじゃないの。
実際の正しい理論ならば、、、
738132人目の素数さん:2008/06/10(火) 03:58:53
決定的多項式時間では記述できない理論だったりして、、、。
739132人目の素数さん:2008/06/10(火) 12:15:02
>>733
「矛盾」の故事を思い出した。
740132人目の素数さん:2008/06/10(火) 22:08:34
もしかして!!
CAB暗号は復号鍵があれば容易に復号できるとは限らないのでは?!
741132人目の素数さん:2008/06/11(水) 18:59:32
ΩΩ Ω < な、なんだってー
742132人目の素数さん:2008/06/12(木) 02:02:24
743132人目の素数さん:2008/06/15(日) 18:57:23
>>733
この発想は凄いwww
744自転車操業:2008/06/21(土) 03:47:22
何か733見てるとわしがだまされてたみたいやな。
745745:2008/06/26(木) 20:01:30
暗号化ソフトというものは個人でも開発出来るものなのでしょうか。
746132人目の素数さん:2008/06/26(木) 20:50:14
個人でも出来ます。

(;´Д`)作り方はご自分で調べてください。
747132人目の素数さん:2008/06/26(木) 21:36:45
シーザー暗号なら、すごく簡単だな。
748132人目の素数さん:2008/06/26(木) 21:52:42
>>745
単純な暗号なら可能
749132人目の素数さん:2008/06/27(金) 11:46:59
暗号化のアルゴリズムを自分で考えようというのは無謀だな。

既存のアルゴリズムを使ったソフトを作るのは、暗号の扱い方の基本さえ
押さえておけばたいしたことはない。
750745:2008/06/27(金) 12:51:51
みなさん、返信ありがとうございました。
751自転車操業:2008/06/27(金) 21:12:48
暗号なんてものはひとつええのがあればいいんや。
暗号なんてのは計算量理論の専門家が理論の有用性をちらつかせる程度の存在や。
752132人目の素数さん:2008/06/27(金) 21:48:25
そもそもウェブ上にソースコードがゴロゴロ転がってないか?
RSA ソース
とかでぐぐってみたらボロボロ引っかかるぞ
753132人目の素数さん:2008/06/27(金) 23:19:58
そういえばCRYPTO 2008のプログラムが公開されてるね。参加する人いる?
http://www.iacr.org/conferences/crypto2008/program.html
754132人目の素数さん:2008/06/28(土) 18:32:03
>>753
ぜひ参加して潜入レポート書いてくれ。
755自転車操業:2008/06/29(日) 00:38:24
わしが証明付き一方向性関数を発見したら
CRYPTOの講演に招待してもらえるかのう。
756自転車操業:2008/06/29(日) 01:02:52
わしがマイナス知識証明プロトコルを発明したら
CRYPTOで特別講演をすることになるんやろうな。
ゴールドおばさんもびっくりするやろうな。
757自転車操業:2008/06/29(日) 01:32:10
格子の被覆半径を計算する問題がNPに属することをわしが証明したら、
CRYPTOで特別講演することになるんやろうな。
758自転車操業:2008/06/29(日) 01:46:37
わしが任意定数の因子内でSVPの近似することがNP困難であることを
証明したらSTOCあたりで特別講演することになるんやろうな。
Ajtaiも腰をぬかすやろうな。
759自転車操業:2008/06/29(日) 02:00:09
平均的に破るのがNP困難な一方向関数を構成して
P≠NPを証明したらミレニアム問題解決で一億円いただきやな。
760自転車操業:2008/06/29(日) 02:42:10
わしは怪物ランドのおやじだぞ〜。
わしの論文一本で一本で暗号界はひっくり返るぞ〜
761132人目の素数さん:2008/06/29(日) 17:46:26
「自転車操業のオヤジで学ぶ計算量理論講座」
やってくれ
762自転車操業:2008/06/29(日) 19:41:52
>>761

わしは自転車操業でヤバイ状態なんやから人に教えられる身分やあらへん。
計算量理論の偉い先生方が東大、東工大、京大あたりにおられるから
そこらで勉強しなはれ。
763自転車操業:2008/06/29(日) 19:52:02
急にマジレスするのもなんやが、計算量理論でも暗号理論でもそれなりの業績を挙げている
研究室で勉強するのが一番エエ。
不思議と一流の先生のお弟子さんから一流の研究者が生まれているのが現状や。
何か一流の仕事をする上で必要な作法みたいなもんが学べるのとちゃうか。
764自転車操業:2008/06/30(月) 00:00:14
実際のところ、CRYPTO 2008に参加するぐらいの研究室におらんとあかんのちゃうか。
まあ2ちゃんでうろうろしてるのは概ね冴えん連中やからわしも含めて縁は無いのやろうけどナ。
765132人目の素数さん:2008/06/30(月) 12:46:55
>>763
自転車操業の人はそんな研究室出身(あるいは在学中)だと予想
766132人目の素数さん:2008/06/30(月) 14:40:03
>>764
ついでに。わざとらしく大阪弁を使っているので、本当はそうでは
ないのだろう。学生さんではなく、酔っ払って勢いで書いた助教さん
ではないかと予想。案外♀だとか?
767132人目の素数さん:2008/06/30(月) 15:45:47
そうではないらしい。
京大工学部OBの40代後半の自営業のおやじさん。
自転車操業中の自営業って、想像が付かない。
金は入ってくるが、ほとんど出て行くらしい。
その繰返しで安定した生活はおくれていないが、
暇な時間はあるみたい。
768132人目の素数さん:2008/07/01(火) 02:26:17
Fランク大の教員だろ。
定員割れをおこして最近は経営が大変らしいからな。

研究室の運営が資金難 ⇔ 自転車操業の自営業

概ねこんなところだろう。
769132人目の素数さん:2008/07/01(火) 04:07:50
          ■毎日新聞廃刊か■
★祭り★
「日本の母は息子の性処理係」毎日新聞が捏造記事28
http://human7.2ch.net/test/read.cgi/ms/1214832924/
★祭り★
【毎日新聞】ネット上に変態報道の処分と無関係の社員を誹謗中傷する書き込み→名誉棄損で法的措置を取る方針★
http://mamono.2ch.net/test/read.cgi/newsplus/1214841614/

オカルト板http://hobby11.2ch.net/test/read.cgi/occult/1214826821/ 
英語板 http://academy6.2ch.net/test/read.cgi/english/1213971760/
大規模OFF http://sports11.2ch.net/test/read.cgi/offmatrix/1214614538/
YouTube板 http://pc11.2ch.net/test/read.cgi/streaming/1214375128/
ニュー速 http://namidame.2ch.net/test/read.cgi/news/1214798343/
医者 http://society6.2ch.net/test/read.cgi/hosp/1210492753/
マスコミ http://society6.2ch.net/test/read.cgi/mass/1214603376/
司法 http://society6.2ch.net/test/read.cgi/court/1214621509/

【毎日新聞】 iチャネル解約スレ 【変態報道】
http://hobby11.2ch.net/test/read.cgi/keitai/1214802475/
▼iチャネル解約方法
iモードのiメニューから料金&お申込・設定を選択
4のオプション設定のiチャネル設定から解約可能

解約理由を告げたい場合は携帯から151にダイヤル
▼解約後の料金について
パケホーダイなどとは異なり、解約した場合はその月のiチャネル利用料金は日割りになります。
解約したその月に再契約も可能です。追加料金も発生しません。
iチャネルの解約は日本人(あなた)を馬鹿にしている毎日新聞社への直接的抗議に繋がります
ちなみに解約には5分とかかりません
770132人目の素数さん:2008/07/01(火) 21:45:25
>>768
違うんだなあ、これが。
崩れの墓場スレでおなじみの人なんだ。
京大から50キロ離れた所にいるらしい。
京野菜栽培か、自転車関連なら朝は早いが
豆腐屋か、新聞屋か?
まさか競輪場の予想屋か?うーん、わからん。

771132人目の素数さん:2008/07/03(木) 18:05:11
なんか数学板の他のスレにいる変な人達がこっちに流入してきたね
772自転車操業:2008/07/10(木) 23:22:56
>>770

わしの仕事は個人情報やから言えんわな。
でもな数学版に張り付いているんやから数学に関係している仕事や。
773132人目の素数さん:2008/07/18(金) 13:49:47
>>772

「数学に関係している仕事」なら、塾の自営で決まりですかね。
孤軍奮闘するものの少子化で自転車操業になってしまった、とか。
売れそうな本を書いて印税収入を得るってのはどうですか?
774132人目の素数さん:2008/07/19(土) 00:48:28
>「数学に関係している仕事」なら、塾の自営で決まりですかね。

これは個人情報やからノーコメントやな。

>売れそうな本を書いて印税収入を得るってのはどうですか?

これええな。
実はわしもこの線を狙ってはおるんやが。
どこかのえらい先生との共著で稼がしてもらいたいもんやな。
775これからの投稿締め切り:2008/07/19(土) 22:14:52
08/20 INSCRYPT
09/03 EUROCRYPT
09/14 ASIACCS
09/24 PKC
09/30 TCC
10/17 FC
10/20 SEC
11/24 FSE
776132人目の素数さん:2008/07/19(土) 22:23:34
>>775
9月10月は大きな会議が固まってるなー
777Z:2008/08/05(火) 22:00:25
2つの公開鍵で暗号化した暗号文の足し算例えば公開鍵k1とk2で暗号化した
暗号文Ek1(M1)、Ek2(M2)があるときEk1(M1)+Ek2(M2)の足し算をk1の秘密鍵
で復号するとM1だけ復号して取り出せるのでしょうか?
778132人目の素数さん:2008/08/05(火) 23:00:14
暗号文を最後に公開鍵で符号多重化しておけば取り出せる
779Z:2008/08/06(水) 01:51:27
勉強不足なんですけど符号多重化とはなんでしょうか?例があったらうれしいです。
780132人目の素数さん:2008/08/15(金) 20:50:52
>>779
符号多重で検索すれば例がいっぱい出てくるよ
781132人目の素数さん:2008/08/28(木) 02:16:09
一応保守
782132人目の素数さん:2008/08/28(木) 15:17:34
>>763
計算量理論でも暗号理論でもそれなりの業績を挙げている
研究室

例えばどこなのでしょうか?学部一年なので今後の参考にしたいと思います.
783132人目の素数さん:2008/08/29(金) 02:42:05
東工大のワタナベ
784132人目の素数さん:2008/09/03(水) 00:32:54
>783
だれそれ?
785132人目の素数さん:2008/09/03(水) 10:33:21
>>784
渡辺治

最近は暗号の研究やってないっぽいけどなぁ
786132人目の素数さん:2008/09/13(土) 00:29:44
ISECあげ
787132人目の素数さん:2008/10/11(土) 00:03:08
みんなどうやって勉強・研究を進めてるの?
やっぱ論文読むしかないんだろうけど…。
788132人目の素数さん:2008/10/22(水) 18:33:26
暗号界に革命を起こす超理論の件、何か続報ないですか?
789117:2008/10/22(水) 18:36:01
因数分解教えてください。

まず
(3XAー1)(X+2)
このXの係数が3のときはどうやるんですか?
Aは2乗という意味です
X=エックス

誰か本当お願いします
790132人目の素数さん:2008/10/22(水) 19:38:42
>>789
掲示板への数学記号の書き方に関する説明がどこかにあるから、まずそれを見て、
一般的な書き方に則ったかたちで書いたほうがいいと思う。
誰にもわかりやすいし、正確に伝わるからね。
回答も得やすいはず。
791132人目の素数さん:2008/10/22(水) 19:43:40
>>789
[数学 記号 書き方 掲示板]を検索するとたぶんヒットする
792132人目の素数さん:2008/10/22(水) 20:35:26
>>789
マルチ
793132人目の素数さん:2008/10/22(水) 22:14:13
>788
10/15に出てるよ

http://www.atmarkit.co.jp/news/200804/11/cab.html
【追記】(2008年10月15日)
クリプト・ベーシック社に問い合わせたところ、現在数社と契約し、暗号アルゴリズムを
組み込んだ製品のテストおよびデバッグを行っている最中との回答が得られました。
製品完成時にパートナー企業と共同で特許取得を計画しており、来年初頭をめどに出願、
アルゴリズム公開もその時期を考えているとのことでした。この予定通りに進めば、
追加取材は2009年初頭に行います。
794132人目の素数さん:2008/10/22(水) 22:31:45
公開が待ち遠しいね
学会もこの話題で持ちきりになるんだろうな!!
ヒャッホー
795132人目の素数さん:2008/10/23(木) 22:59:17
というか製品完成してから特許取得とかありえないだろ、常考
796132人目の素数さん:2008/10/23(木) 23:55:21
完成時に出願

ワラタ
797132人目の素数さん:2008/10/24(金) 21:03:28
戦略上、後回しにしたり、あえて申請しなかったりもあるわけだけど、
暗号の場合はそうでもないの?
798132人目の素数さん:2008/10/24(金) 23:13:16
snake oilの香りが・・・

え、バラジクロロベンゼン?
799132人目の素数さん:2008/10/25(土) 00:51:55
何ができたら製品なんでしょう…?
800132人目の素数さん:2008/10/25(土) 00:52:52
ん…何か日本語おかしいな

何ができたら製品完成になるんでしょう?
801132人目の素数さん:2008/10/25(土) 16:22:36
802132人目の素数さん:2008/10/26(日) 03:07:01
>>797
万が一誰かに先に出願されちゃったらパーになるのに?
803132人目の素数さん:2008/10/26(日) 06:45:12
>>802
だれも思いつかなければ問題なし。
804132人目の素数さん:2008/10/26(日) 23:31:22
805132人目の素数さん:2008/10/28(火) 15:01:29
>>802
そうですよ。でも知財戦略の話では必ず登場することですね。
806132人目の素数さん:2008/10/29(水) 04:31:43
戦略(笑)
807132人目の素数さん:2008/12/03(水) 16:24:52
451
808132人目の素数さん:2008/12/07(日) 11:24:27
809132人目の素数さん:2008/12/10(水) 19:10:35
810132人目の素数さん:2008/12/10(水) 23:52:33
ひさびさにこのスレに来た
大矢さんがどうなったか気になったけど別に大したことはなかったぜ。
811自転車操業:2008/12/14(日) 15:37:13
究極の暗号はどうなったんや。
812自転車操業:2008/12/14(日) 15:40:49
暗号屋さんは景気よろしいでっか。
わしはどうにかこうにか年を越せそうやが、
来年は仕事があるかどうかわからん。
813自転車操業:2008/12/14(日) 15:46:11
わしをクリプト・ベーシック社京都支店の店長にしてくれんやろか。
814132人目の素数さん:2008/12/14(日) 21:34:14
HDMIのクラッキングはどうやるのですか?
815132人目の素数さん:2008/12/14(日) 21:46:15
Niels Ferguson broke HDCP in 2001 too, but didn't release his findings in fear of being Skylaroved :(
Read more: http://www.wired.com/news/politics/0,1283,46091,00.html
816132人目の素数さん:2008/12/14(日) 21:51:34
The Digital Millennium Copyright Act basically says let's make everyone pretend that our
digital rights management systems are stronger than they really are."
The legal reach of the act remains unclear, and Ferguson is still exploring his legal
situation.

最強の暗号は破ったら逮捕すると法に書けばいいいってことか。
817132人目の素数さん:2008/12/14(日) 21:53:10
Now that I've taught myself Verilog and have an FPGA development board running an integer
factorization algorithm 24/7 in order to crack the RSA-704 challenge number, I've been
looking for a new hobby project. Breaking HDCP seems like an ideal challenge. FPGA's running
at 100MHz with a million "logic units" are affordable by the average person these days
(I have two of them). Add a gigabyte or so of RAM and an FPGA could easily capture the
entire HDCP handshake between any two devices and then offload it to a larger general
purpose computer to make sense of the exchange and strip out the "secret" keys. Sounds
like a fun project! :-)
818132人目の素数さん:2008/12/14(日) 21:55:57
4 8 15 16 23 42. Send that handshake number to your HDCP device and *poof*, open access, let's bet on it.
819132人目の素数さん:2008/12/14(日) 21:58:33
http://en.wikipedia.org/wiki/RSA_numbers

この割り算できた人手を上げて!
820132人目の素数さん:2008/12/14(日) 21:59:39
RSA-704 has 212 decimal digits and has not been factored so far; a cash prize of US$30,000 was previously offered for a successful factorization.

RSA-704 = 74037563479561712828046796097429573142593188889231289084936232638972765034
02826627689199641962511784399589433050212758537011896809828673317327310893
0900552505116877063299072396380786710086096962537934650563796359
821132人目の素数さん:2008/12/14(日) 22:01:48
RSA-2048 has a length of 2048 bits (617 decimal digits). It is the largest of the RSA numbers
and carried the largest cash prize for its factorization, US$200,000. The largest factored
RSA number is 663 bits long (200 decimal digits), and the RSA-2048 may not be factorizable
for many years to come, unless considerable advances are made in integer factorization or
computational power in the near future.
822132人目の素数さん:2008/12/14(日) 22:02:37
RSA-2048 = 25195908475657893494027183240048398571429282126204032027777137836043662020
70759555626401852588078440691829064124951508218929855914917618450280848912
00728449926873928072877767359714183472702618963750149718246911650776133798
59095700097330459748808428401797429100642458691817195118746121515172654632
28221686998754918242243363725908514186546204357679842338718477444792073993
42365848238242811981638150106748104516603773060562016196762561338441436038
33904414952634432190114657544454178424020924616515723350778707749817125772
46796292638635637328991215483143816789988504044536402352738195137863656439
1212010397122822120720357
823132人目の素数さん:2008/12/15(月) 03:56:39
RSA challenge って、もうやってないだろう
824自転車操業:2008/12/15(月) 16:17:08
来年初頭のアルゴリズム公開を楽しみにしてるデ。
もっとも職安通いで忙しくなってそうな頃やな。
825132人目の素数さん:2008/12/16(火) 18:47:08
ttp://techon.nikkeibp.co.jp/article/NEWS/20081215/162869/
ソニーと名古屋大学,次期標準を狙う次世代ハッシュ関数アルゴリズムを開発
826132人目の素数さん:2008/12/16(火) 23:43:40
現在標準のハッシュ関数アルゴリズムについて
どなたか教えていただけるでしょうか。
827132人目の素数さん:2008/12/18(木) 13:46:25
>>826
現在のNISTご推奨はSHA-1を除くSHA
ttp://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
828132人目の素数さん:2008/12/19(金) 21:32:49
乱数=前にでた数から次の数が導出できない。=>でも小数点にしたらある実数に収束する。

e、πでもいい。
829132人目の素数さん:2008/12/19(金) 22:21:04
先生!SCISにCAB暗号がありm

www
830132人目の素数さん:2008/12/20(土) 14:35:14
新しい暗号をおもいついた
1 任意の超越数をキーにする
2 電文の出てくる文字の順番をn
3 文字のアルファベットの順位をm
4 超越数のn番め小数からm個を新しい電文とする
831132人目の素数さん:2008/12/20(土) 14:44:09
これだとおなじeでも毎回別の文字に変わる。
ただ文章はいつも最初の文字が同じになり、最初の文字列の長さがアルファベットによって
毎回変わる。だから、別の超越数で2回目のサイファーをかけるといい。
832132人目の素数さん:2008/12/20(土) 14:47:08
それでもサバンなら繰り替えされる小数第n位の最初の数列を見抜いてしまう。
そこで、さらに数字を2^nこづつシャッフルする。
サバンはあなどれない。
833132人目の素数さん:2008/12/20(土) 14:52:31
RSAでもおなじで電文の最初を多数比較すると使っているキーがばれてしまう。
だから毎回素数を変えるかキーをかえなければ意味がない。
とくに多頻出文字は統計とればすぐばれる。
834132人目の素数さん:2008/12/20(土) 15:20:57
?
835132人目の素数さん:2008/12/20(土) 16:27:38
Optimal Asymmetric Encryption Padding
836132人目の素数さん:2008/12/21(日) 10:47:14
837132人目の素数さん:2008/12/21(日) 16:14:13
>829, >836
ないってことを言ってるんじゃないかしら
838132人目の素数さん:2008/12/21(日) 18:41:14
あと言う一字をエンサイファーすると、どの方式でもいつもおなじ文字になる。
だからあたまにランダムな電文をくっつけてからえんさいふぁーするけど、
統計されたらあたまのランダムな文字数がばれてしまう。
理想なのはおなじ生電文が毎回!ランダムな暗号文にかわること。
統計解析されない暗号方式
839132人目の素数さん:2008/12/22(月) 20:01:33
そこでprobabilistic encryptionですよ
840自転車操業:2008/12/23(火) 01:45:14
来年も仕事は継続になったんやが発注量がガタ減りや。
これではKUNUTHの乱数の本は給付金が出ないと買えんな。
841自転車操業:2008/12/23(火) 01:52:19
SCIS2009を見ておっても京都の企業や大学の発表は少ないようやな。

842132人目の素数さん:2008/12/23(火) 01:52:22
>>838
鍵交換さえうまくいけば、MTの乱数とxor でいいかと思っていましたが、どうしてそれじゃだめなんでしょうか?
843132人目の素数さん:2008/12/23(火) 01:52:58
>>840
やっぱり線形合同の説明が大半だったらやだな。
844自転車操業:2008/12/23(火) 02:06:57
>>843
やっぱり内容が古いみたいやな。
でも数学の問題を作成するネタぐらいにはなるやろ。
現代的な乱数生成器についての本でないとあかんな。
845自転車操業:2008/12/23(火) 02:12:45
>統計解析されない暗号方式
こんな暗号見つかったらおもろいな。
暗号が統計解析困難であることの証明とか実に興味深いわ。
846自転車操業:2008/12/23(火) 02:20:38
それにしてもわしは否定的結果に興味がわくタイプやな。
計算不可能性、計算量の下界、解読不可能な暗号・・。
847132人目の素数さん:2008/12/23(火) 03:32:01
>>846
P not NPとか
848自転車操業:2008/12/23(火) 15:26:17
>>847
もちろんP=NP?問題も含まれるけどな。
NP完全問題だけでなくいろいろなクラスの完全問題の下界に関心があるんや。
近似困難性の話題とかもそうやな。
849132人目の素数さん:2008/12/23(火) 15:38:14
>>845
量子暗号
カオス暗号
850自転車操業:2008/12/23(火) 15:50:09
>>849

量子暗号やカオス暗号についてわかりやすく解説した入門書やHPがあったら
教えてもらえんやろか。
851132人目の素数さん:2008/12/23(火) 16:17:02
NP完全問題に帰着できる暗号もあるし
ここら辺のものはP=NP出ない限り多項式時間では敗れない
852自転車操業:2008/12/25(木) 00:02:21
量子計算機でも多項式時間で解けない公開鍵暗号を東工大の某先生が発表してはる。

853自転車操業:2008/12/25(木) 00:06:02
そういや例の大矢研のHPに量子暗号やカオス暗号が出てたかな。
この方面の著作物もあるしこの先生、真面目なのかどうかようわからん。
854132人目の素数さん:2008/12/25(木) 00:15:17
マイクロアレイのDNAパソコンだと数分で解析されるよ。
855自転車操業:2008/12/25(木) 00:23:12
>>854

DNAコンピュータ >> 量子コンピュータ  ?
856自転車操業:2008/12/25(木) 01:06:41
量子コンピュータは素因数分解や離散対数問題など数論系問題がお得意やし。
DNAコンピュータは部分集合和問題のような組み合わせ問題がお得意やし、
一概には比較でけんな。
857自転車操業:2008/12/25(木) 01:09:53
格子理論を核にした暗号が最強なんやろうか。
こんなところで聞かんでもええ。
電通大のO先生に聞いたら一発わかるからな。
858自転車操業:2008/12/25(木) 01:12:33
電通大のO先生はSCIS2009にも発表をいっぱいしてはる一人者やからな。
こんなクソすれの住人に聞かんでもわかることや。
859自転車操業:2008/12/25(木) 01:29:44
当分、仕事も暇そうやし、「暗号理論のための格子の数学」でも読もうかと思ってるんや。
この本はLLLアルゴリズムについて知りたくて買ったのやが、
格子における平均の場合と最悪の場合についてのAjataiの研究もおもろそうや。
暇つぶし読んで見ることにするわ。
860自転車操業:2008/12/25(木) 01:38:42
平均的計算量あたりでわからんことがあっても大丈夫や。
こんなクソすれで聞かんでも東工大のW先生に聞けば一発やしな。
なにせW先生は計算理論研究の一人者やからな。
このスレの崩れとは段違いやろ。
861自転車操業:2008/12/25(木) 01:41:40
KARP先生の京都での講演が聞けなくて残念やったな。
LISPのマッカシーの講演は20年ほど前に聞きにいったのやが。
862132人目の素数さん:2008/12/25(木) 02:42:09
>>852
それはガゼなのでは?
863自転車操業:2008/12/25(木) 13:45:19
>>862

T.Okamoto,K.Tanaka,S.Uchiyama:
Quantum Public-Key Cryptosystems,Proceedings of CRYPTO 2000,pp.147-165,2000
864132人目の素数さん:2008/12/25(木) 17:56:28
Karp て Rabin-Karp String Search Algorithm の Karp さん?
他にもっと有名なもんがあると思うが自分が親しみがあるのはこれ。
865132人目の素数さん:2008/12/25(木) 23:45:03
日記だか愚痴だか分からん戯言はブログでも用意してそっちで垂れ流せよ、おっさん
866132人目の素数さん:2008/12/28(日) 10:58:00
代数的ステップは無理だけど、確率的には一瞬だからDNApcは画期的だよ。
モンテカルロでといてもいい。
867132人目の素数さん:2008/12/28(日) 11:18:23
(1,5),(7,1),(1,4),(9,1),(3,2),(5,4)
868132人目の素数さん:2008/12/28(日) 16:21:58
モンテカルロと同じことしてるだけなんだから全然画期的じゃねーよ
869132人目の素数さん:2009/01/07(水) 00:39:44
スレチな感じだけど、修士で暗号の研究って可能なのかな?
最近暗号理論に興味を持って本気で研究してみたいと思ってるんだけど
もう結構やり尽くされてる感があってどうにも不安が…
870132人目の素数さん:2009/01/07(水) 00:56:19
もう無理ですね
暗号なんて煮詰まった分野もう何もやる事ない
871132人目の素数さん:2009/01/07(水) 13:37:44
煮詰まってるか?

AES に AHS と、大物の募集こそ終わってしまったが、ストリーム暗号とか
まだまだこれからだろ。
872132人目の素数さん:2009/01/08(木) 01:37:47
修士での所属先の研究室が暗号分野で成果(論文誌や国内外での発表)を
コンスタントに出してれば可能だろう。
そうでなく、単独で一から勉強始めると相当きついのは間違いない
873132人目の素数さん:2009/01/08(木) 15:54:10
869じゃないけど
情報系の学生が暗号理論の研究することは可能?
暗号とかって数学系の人がやるものらしいけど
874132人目の素数さん:2009/01/08(木) 23:33:23
>>873
暗号で使われる数学は、それほど難しくないと思う。
取り組みたいテーマ、トピックにもよるだろうけど。
大学によっては工学部でネットワークに関する研究やってるような研究室で
暗号をやってるとこもあるのでは?
875132人目の素数さん:2009/01/10(土) 05:03:33
SHA-3が最終決着するのは2012年なんですね。
AESのときみたいにドラマはあるのかな?
876873:2009/01/10(土) 21:00:02
>>874
レスさんくす
いろいろ調べてみるよ
877132人目の素数さん:2009/01/10(土) 22:40:05
SHA-3の前にSHA-2はどうなったのだ。
そもそもSHA-2の何が問題でSHA-3公募に至ったのか教えてくれ。
これでは証明書ハッシュに今のSHA-2を使ったら、
2012年以降はこの証明書は脆弱性有りになってしまうではないか。




878132人目の素数さん:2009/01/11(日) 20:40:26
SHA-1に対する攻撃法が発見されてるんで、SHA-2に対する攻撃の発見も
ありうる、とNISTは考えているらしい。

> 2012年以降はこの証明書は脆弱性有りになってしまうではないか。

いやその考え方はおかしい。
879132人目の素数さん:2009/01/12(月) 20:31:55
>>878
考え方がどの様におかしいか説明してくれ。
NISTでは、2012年位までの近い将来にSHA-2に脆弱性が見つかる可能性が
濃厚ということを見込んでいるのではないのか。
880132人目の素数さん:2009/01/12(月) 21:37:28
>>877,879 素人目にもおかしいこと書いてるよ。
881132人目の素数さん:2009/01/12(月) 21:55:01
具体的になにがおかしいか言ってみてね。
882132人目の素数さん:2009/01/12(月) 23:55:04
複数の人間に間違いを指摘されたら自分が間違っているのかもしれないと考えて
自分が書き込んだ内容を見直すのが普通だと思うけどね
883132人目の素数さん:2009/01/13(火) 11:28:08
脆弱性というものは、ありなしの2値で決まるものではない。

ハッシュ関数については、その強度は(脆弱性が見つかってない場合)誕生日攻撃に
おける期待値が50%になる空間の大きさに依る。脆弱性が見つかった場合は、その
攻撃の方式如何により、より狭い空間に対する攻撃で衝突が発見せらる事と成る。
その狭くなったぶんだけ、弱くなったと考えられる。

繰り返すが、脆弱性というものは、ありなしの2値で決まるものではない。
884132人目の素数さん:2009/01/13(火) 21:51:10
変なこと言うなあ。
>その狭くなったぶんだけ、弱くなったと考えられる。
それを脆弱性が有ると言っているのだが・・?

暗号でもそうだけど開発後の検討や攻撃アルゴリズムの発見によって
不具合が見つかることは良くあること。
こういう場合、その暗号アルゴリズムは脆弱性有りという。
ハッシュアルゴリズムでも、例えばコリジョン発生が
2~160 で設計されているのに2~159以下で見つかったとしたら、
それは脆弱性有りと言う以外ない。

証明書についてはSHA-2が脆弱性の可能性有りで出てしまって、
その後の本当の脆弱性発覚にて回収(後始末)作業が心配だったので
書いた訳なのだが、そこらへんが引っかかっているのかね。
885132人目の素数さん:2009/01/13(火) 23:21:24
883の突っ込みが無用な混乱を招いている。
878が言いたいのは、そういうことではないと思われる。
(別人ならね)
886132人目の素数さん:2009/01/14(水) 06:02:02
>885
883さんも884さんもそんなに的外れなことを書いていらっしゃるとは
思わないのですが、、、

>883
なんで50%なのか教えてください
887132人目の素数さん:2009/01/15(木) 03:10:30
横レスだけど、>>877

>2012年以降はこの証明書は脆弱性有りになってしまうではないか。

を最初に見たとき、なんというか
「NISTはSHA-3が決定すると、SHA-2はもう時代遅れだから使うなという勧告を出し
PKI運用者はそれに従って一斉にSHA-2利用を廃止するはずだ。
だからSHA-2を使った証明書は2012年以降は使えなくなっちゃうよ」
みたいなことを考えてるのかと思ったよ。

>>884を読むと
「NISTがSHA-3の選考を始めたのは、ひょっとしてSHA-2に何か問題が発見されたからか?
もしそうだとすると、今SHA-2を証明書に使うと、将来的にヤバいんじゃね?」
てことだよね。
>>877で「2012年」とか書いたのが混乱のもとなんじゃね?
何か問題があるなら、2010年や2009年から脆弱性ありになるかもしれないじゃん
888132人目の素数さん:2009/01/15(木) 10:09:36
いずれSHA-1(あるいはSHA-2シリーズ)も
今のMD5みたいにボロボロになるのだろうか?
衝突は2^80よりだいぶ小さく発見できるらしいが、
他の性質は現在どうなのかね?
889132人目の素数さん:2009/01/17(土) 12:36:21
特許公開まだ?
890132人目の素数さん:2009/01/17(土) 19:39:32
>クリプト・ベーシック社に問い合わせたところ、現在数社と契約し、
>暗号アルゴリズムを組み込んだ製品のテストおよびデバッグを行っている
>最中との回答が得られました。
>製品完成時にパートナー企業と共同で特許取得を計画しており、
>来年初頭をめどに出願、アルゴリズム公開もその時期を考えているとの
>ことでした。この予定通りに進めば、追加取材は2009年初頭に行います。

まだかなー
2009年はCAB方式の1年になりそうだ
891132人目の素数さん:2009/01/17(土) 21:34:52
>>887
>だからSHA-2を使った証明書は2012年以降は使えなくなっちゃうよ
実質的にそういう類の可能性も含めて現在のSHA-2にどんな問題があるのか
教えてくれと言ったつもりなのだが。

要するにSHA-2には今の所、特に脆弱性の可能性も無く。
SHA-3については将来の予備ということでとりあえず2012年位までに
NISTで標準化するということで理解した。
892132人目の素数さん:2009/01/18(日) 16:10:49
>>891
> 要するにSHA-2には今の所、特に脆弱性の可能性も無く。

だから0か1かの話じゃないっつーに。
で、盤石だっつーんなら(SHA512まで用意されてるというのに)AHS募集なんか
するわけねーだろ。NSAの考えることだから詳細はわからんが。
893132人目の素数さん:2009/01/18(日) 16:11:58
>>892
> だから0か1かの話じゃないっつーに。

0か1かじゃないのは証明されてないものについてはなんでもそうだけど。
894132人目の素数さん:2009/01/18(日) 20:38:01
>>892
「脆弱性」の定義にこだわっているのか?
色々解釈はあるだろうが、ここでは「脆弱性」=「後から見つかった予期しない欠陥」の
意味で言っている。
895132人目の素数さん:2009/01/19(月) 05:00:17
今ある発泡酒のキャンペーンで2000円当たるくじやってて
サイト上でシリアル番号いれて当否決めるんだけど、
これシリアル解読できたら、無限に応募できるよなあ。
javascriptでやってるみたいだけど、、
896サッフォー ◆RWbI2.Pg1I :2009/01/19(月) 09:23:48
RSA公開暗号鍵
897132人目の素数さん:2009/02/02(月) 15:54:29

 ところでこの話はどうなった?

  ↓

 http://www.atmarkit.co.jp/news/200804/11/cab.html
898132人目の素数さん:2009/02/02(月) 19:00:02
>>897
記事が出た当初は会社のサイトもあったようだけど、
今じゃ↓こんな状態だからねぇ。

http://cryptobasic.co.jp/
899132人目の素数さん:2009/02/07(土) 09:41:26
まだかよ
900132人目の素数さん:2009/02/08(日) 21:49:25
二年。
901132人目の素数さん:2009/02/14(土) 00:25:30
完全な暗号なんて存在しえない。
暗号といえども被造物。
神以外に完全な存在などない。
902132人目の素数さん:2009/02/14(土) 00:36:43
NP完全問題が多項式時間で解けないであろうことも同様。
実用的な範囲の問題がコンピュータプログラムで処理できるなら
プログラムが神の御前で誇ることになろう。
それは神の良しちするところではない。
903132人目の素数さん:2009/02/14(土) 01:14:52
量子は神なのっ!!!
904132人目の素数さん:2009/02/14(土) 01:15:29
どうでもいい話だな。
905132人目の素数さん:2009/02/14(土) 08:51:31
>>903
りょうこ、帰ってきてくれ
906132人目の素数さん:2009/02/26(木) 18:34:26
@ITの記事
> 追加取材は2009年初頭に行います。
初頭っていつまでだろうな?
907132人目の素数さん:2009/02/26(木) 22:50:03
俺が@ITの責任者ならこんな馬鹿げた取材をした記者など即刻クビにするね
更新を待つだけ無駄だ
908132人目の素数さん:2009/02/28(土) 08:38:29
ヒジュラ暦2009年=西暦2570年
909132人目の素数さん:2009/03/03(火) 23:34:08
age
910132人目の素数さん:2009/03/04(水) 07:13:39
初頭っていつだよ
待ってらんねーよ
911132人目の素数さん:2009/03/04(水) 10:17:03
暗記数学について語ろう。
912132人目の素数さん:2009/03/06(金) 23:58:04
それは数学じゃなくて数が苦
913132人目の素数さん:2009/03/13(金) 20:36:17
追加取材は
914132人目の素数さん:2009/04/04(土) 12:54:23
どう考えても「2009年初頭」は過ぎたわけだが。
915132人目の素数さん:2009/04/04(土) 19:54:34
もし本当に記事に書かれている通りなら、
日本だけじゃなく、全世界で騒いでるはずだと思うけどな。
916132人目の素数さん:2009/04/06(月) 23:44:10
暗号界の最先端の情報がほしい場合どこの論文を購読すればよいか国内・国外で教えてほしいです。
あと、どこの学会に所属したらよいのかも教えてほしいです。

自分はとりあえず、英語は問題なく読めます。

このスレの方はどこの学会所属なんでしょうか?
917132人目の素数さん:2009/04/07(火) 08:00:30
ttp://cryptobasic.co.jp/

もう見れないんだけど・・
918132人目の素数さん:2009/04/07(火) 09:03:55
CABオワタ\(^o^)/
919132人目の素数さん:2009/04/07(火) 09:35:01
>>916
俺は暗号が専門じゃないけど、
国内だと情報処理学会のコンピュータセキュリティ研究会と
電子情報通信学会の情報セキュリティ研究会が、暗号も扱ってる。

国際学会は IACR http://www.iacr.org/
920132人目の素数さん:2009/04/09(木) 01:23:44
数学の素養がない人間は暗号研究やめたら?
921132人目の素数さん:2009/04/09(木) 08:37:29
誰にいってんだ
922132人目の素数さん:2009/04/09(木) 09:27:54
自己批判ですね、分かります。
923132人目の素数さん:2009/04/09(木) 14:55:45
特許公開まだ?
924132人目の素数さん:2009/04/13(月) 12:44:12
初頭っていつ?
925132人目の素数さん:2009/04/13(月) 19:17:05
Cayley-Purser暗号は実用レベルで使われているのか?
926132人目の素数さん:2009/04/14(火) 01:28:48
>925
それはアタックされているのでダメ。
参考: http://cryptome.info/flannery-cp.htm
927132人目の素数さん:2009/04/16(木) 12:27:02
初頭は来たか?
928132人目の素数さん:2009/04/26(日) 10:16:01
SSLバージョン2が危険な理由って何?
数学的に証明された論文ってある?
929132人目の素数さん:2009/04/28(火) 21:40:13
SSLv2脆弱性とかでググると出てくるよ。
暗号アルゴリズムではなくSSLv2という通信プロトコルの欠陥を突く攻撃が
可能ということなので、数学的証明の対象からはちょっと外れる気がする。
930132人目の素数さん:2009/04/28(火) 23:37:00
まあ、プロトコルを数学的に証明したいってな話も盛り上がっているから、
その辺を勉強するのは悪くないのはないかと思われ。
931132人目の素数さん:2009/04/29(水) 16:02:39
安全であることの証明ならまだしも、
危険であることの数学的証明って何さ。
安全を定義して、反例一個書いて終わり?
932132人目の素数さん:2009/04/29(水) 20:01:32
>>931
攻撃が可能であることを示す。

線形攻撃が可能であることをDESに対して示したように。
933132人目の素数さん:2009/04/29(水) 20:42:41
素数p, 原始根gが与えられている時に
x y X(≡g^x) Y(≡g^y) (mod p)も与えられ、
X+Y≡g^z mod p
を満たすzを求めたいのですが、難しいです。
どうしたらよいのでしょうか?
934132人目の素数さん:2009/04/30(木) 12:51:40
DLP>=933の問題
だけど、実際にはDLP=933の問題の証明ができなかったとしても、
DLP並に難しいんじゃね?
935132人目の素数さん:2009/04/30(木) 19:45:06
g^x + 1 ≡ g^w (mod p)
xが与えられた時に上式を満たすwを見つけることも同様にDLP並に難しいですよね。
936132人目の素数さん:2009/04/30(木) 20:36:44
やはり学会で発表されないような暗号は眉唾だったんだね。

937132人目の素数さん:2009/04/30(木) 20:38:27
今、暗号学会で一番注目されている研究成果て何になるの?
938132人目の素数さん:2009/04/30(木) 21:25:15
楕円曲線じゃねーの?
それか今後注目が集まると目されているAHSじゃないかな?
939132人目の素数さん:2009/04/30(木) 22:26:23
AHSは聞いたこともないな。
それにしてもこのスレは知らん専門用語が多すぎる。
線形攻撃?DLP?
線形代数が攻撃の役に立つのか?
940132人目の素数さん:2009/04/30(木) 22:34:35
ここはいつから釣りスレになったクマ
地デジカの影響クマ?
   ∩___∩         |
   | ノ\     ヽ        |
  /  ●゛  ● |        |
  | ∪  ( _●_) ミ       j
 彡、   |∪|   |     線形代数が攻撃の役に立つのか?
/     ∩ノ ⊃  ヽ   J
(  \ / _ノ |  |
.\ “  /__|  |
  \ /___ /
941132人目の素数さん:2009/04/30(木) 22:42:56
>>940
>ここはいつから釣りスレになったクマ

おれのせいかもしれん。
942132人目の素数さん:2009/05/08(金) 13:31:24
2009年初頭マダー
943132人目の素数さん:2009/05/08(金) 17:51:50
>また、ビジネス面での進捗や情報の公開準備についても確認しました。
>クリプト・ベーシック社が特許申請を今後3カ月程度をめどに行う予定で
>弁理士と検討を進めていること、それに引き続き早ければ年内から
>年明けにも、いずれかの学会で学会発表を行う予定もあることが判明しました。

もう学会で発表されてるのかもしれん。
学会参加者いないの
944132人目の素数さん:2009/05/08(金) 20:03:37
どこの脳内学会?
945132人目の素数さん:2009/05/09(土) 08:07:47
暗号スペシャリストのおまえらに聞きたい

たとえば50文字のパスワードと5文字を10回繰り返すパスワードでは強度が違う?
違うとすればどのくらい違う?
ランダムな50文字を覚えるのは大変だけど、5文字なら覚えやすい。
946132人目の素数さん:2009/05/09(土) 13:00:46
まけぇことはいいんだよ!
947132人目の素数さん:2009/05/09(土) 13:43:13
【事故】「スーパーマンになりたい」児童6歳梅干し食べすぎ、塩分の過剰摂取で死亡
http://gimpo.2ch.net/test/read.cgi/news7/1241596875/
948132人目の素数さん:2009/05/09(土) 19:15:05
>>945
攻撃側がその事実を知っているかどうかによる。

攻撃側がその事実を知っている(あるいは何らかの方法で察知可能)であれば、
5文字×10回のパスワードは5文字ぶんの強度しかない。

一般論として、そういう弱いパスワードは使うべきではないけどね。
949132人目の素数さん:2009/05/09(土) 22:55:36
>>948
もちろん知らない場合の話だよ
950132人目の素数さん:2009/05/09(土) 23:03:39
お前がここに漏らした時点で弱くなった。
951132人目の素数さん:2009/05/09(土) 23:04:12
だったらaaaaaaaa・・・でも安全と言えるぞ
なぜ5文字にこだわる?

攻撃者の用いる総当たりのアルゴリズム次第の話になるから
質問の内容はあまり意味がない

一般的には危険と言えるがどれぐらい危険なのかなんて調べようがない
952132人目の素数さん:2009/05/09(土) 23:19:46
>>951
だから例えばだよ
10文字×5回でもいいし
7文字×7回+1文字でもいい
こうやって憶えやすくしたときの強度はどうなのかなと

仮に5文字×10回反復の強度がランダム25文字と同等だとしても、
25文字憶えるのだってかなり難しい(俺にはまず無理w)から、
5文字×10回方式にはじゅうぶんに価値が有る
953132人目の素数さん:2009/05/10(日) 11:31:37
アルゴリズムを特定しないなら最も弱い場合は5文字ランダムと同等です。
入力する手間のぶんだけ無駄ですね。諦めて5文字のまま使いましょう。
954132人目の素数さん:2009/05/10(日) 15:43:55
>>953
>最も弱い場合は5文字ランダムと同等です

ということは反復することに意味がないような解読アルゴリズム(当方ど素人により
この用語を正確に知りませんが言いたいことは伝わると期待します)が存在すると
いうことだよね
その場合は当然5文字ランダムと同等かもしれない

だけど、その解読アルゴリズムが複数ある(これも当方ど素人により知りませんが
>>951>>953からは複数あると読める)解読アルゴリズムのうちで最強であるならともかく、
そうでないならばその解読アルゴリズムが必ずしも使われるとは限らないのだから、
反復することに意味はあるといえるはずでは?
955132人目の素数さん:2009/05/10(日) 16:15:11
その解読アルゴリズムが必ずしも使われないとは限らないのだから、
反復することに意味がないといえるはずでは?

これに反証できるのなら>>954自体にも同様の方法で反証する事が可能になる。
つまり素人以前の問題で論理的におかしい事を言っている。
あくまでアルゴリズム次第。強いとか弱いとか議論しても意味がない。
諦めて5文字のまま使いましょう。
956132人目の素数さん:2009/05/10(日) 16:33:14
>>955
>その解読アルゴリズムが必ずしも使われないとは限らないのだから、
>反復することに意味がないといえるはずでは?

それを言うならこうでは?

 その解読アルゴリズムが必ずしも使われないとは限らないのだから、
 反復することに意味があるといえないはずでは?

で、その設問は間違ってると思うんだが

まあ頭悪いんでよく解らないんだけど、

>あくまでアルゴリズム次第。強いとか弱いとか議論しても意味がない。

アルゴリズムによっては文字数が多いよりも少ない方がより強度が高い
ということがあるのかな?
ちょっと信じがたいけど仮にあるとして、そういう例が確率的に、
文字数が少ないよりも多いほうが強度が高い例と同等に使用されるなら
あなたの言う通りかもしれないが
957132人目の素数さん:2009/05/10(日) 16:53:27
>アルゴリズムによっては文字数が多いよりも少ない方がより強度が高い
>ということがあるのかな?

当然ある
諦めて5文字のまま使いましょう
958132人目の素数さん:2009/05/10(日) 17:23:37
へえ〜、それは驚いた、そうなんだ(厭味じゃなくて本当に感心してます)

でも、しつこくて悪いんだが、だとすると、パスワードを長くする意味が無いことになってしまうのでは?
反復方式じゃなくて普通の意味のパスワードでも
それはいくらなんでもおかしいでしょう

辞書攻撃に備えるために何語でパスワード(フレーズ)を作ればいいか、という問題なら、
攻撃に使われる辞書しだいだから何語でも同じ、と論理的には言えるだろうけど
(ただし手に入りやすい辞書と手に入りにくい辞書という差が存在すれば、現実には何語でも
同じとは言えないはずだが)、パスワードの長さがどうでもいいということにはならないでしょう

頓珍漢なこと言ってたらスルーしてください
959132人目の素数さん:2009/05/10(日) 23:30:35
冗長な鍵だと暗号文にクセが出るようなアルゴリズムもある、ってだけの話
(この場合、鍵長が短い方が強度が高くなる場合も当然出てくる)

頓珍漢というか、何言われてるのかも理解できてないみたいだから
解読以前に暗号化の基礎から勉強した方がいいと思われ
960132人目の素数さん:2009/05/14(木) 02:27:08
>>958
> (ただし手に入りやすい辞書と手に入りにくい辞書という差が存在すれば、現実には何語でも
> 同じとは言えないはずだが)、

これを言い出すときりがないから、普通辞書攻撃についての安全性を議論するときには、
「人間がパスワードに使いそうな文字列」に対する総当り攻撃を想定するのだと思う。
具体的にどの辞書を使ってとかではなくて。
そういう漠然とした攻撃を想定すると、結局はパスワードの文字列の長さというより
「推測されにくい文字列を選んでいるかどうか」が重要になる。
50文字でも5文字を10回繰り返しているパスワードは
最高でも5文字を一様ランダムに選んだ場合程度の推測されにくさしかない。

人間の使う文字列の推測されにくさ(≒エントロピー)は具体的に計算するのは難しいだろうけど、
「可能性が増えれば推測が難しくなる」ということは言える。
文字列が長ければ「人間が使う文字列」の可能性は増えるから、
一般的には長いパスワードを選べば推測されにくいと言えると思う。

(何かの記事で人間が使うパスワードのエントロピーは
何文字で何ビットくらいという指標を見た気がする。どうやって計算してるんだろ)

ここまで書いて当たり前のことしか書いていない気がするが気にしない


>>959

なぜ暗号化の話が出てくる?
パスワードを使うからといっても必ずしもそこから鍵導出して何かを暗号化するとは限らんでしょ。
何かのサービスへのログインのときに認証に使う場合とか。
961132人目の素数さん:2009/05/14(木) 04:53:59
>>945
濃厚な方言の短文なら数十文字でも簡単に記憶できて攻撃にも強い。
962132人目の素数さん:2009/05/20(水) 17:37:09
初頭
963132人目の素数さん:2009/05/20(水) 19:54:54
もうすぐ夏だぜ

>>958
もはや数学とは関係ないので良いサイトを紹介してあげる
ここで自分のパスワードの強度を調べてみてね
http://www.passwordmeter.com/
964132人目の素数さん:2009/05/20(水) 21:22:04
こうやってパスワード辞書が作られていくのだな
965132人目の素数さん:2009/05/20(水) 22:29:42
なにそれこわい
966132人目の素数さん:2009/05/20(水) 23:48:20
UNIXのユーザを管理するパスワードファイル(etc/passwd)を
覗いたらパスワードが暗号化されて意味不明の文字列が並んでいるやろ。
あれはどういう仕掛けになっているかわかる人いるか?
967132人目の素数さん:2009/05/20(水) 23:56:24
>>963

年始すぎ
夏来にけらし
クリプトの
うわさばなしも
絶えて久しき
968132人目の素数さん:2009/05/20(水) 23:58:59
みんな知っている
しかし、なぜ君がググらないのか誰も知らない
969132人目の素数さん:2009/05/21(木) 00:18:45
>>968

ぐぐってわかるってやばくないのか。
970132人目の素数さん:2009/05/21(木) 00:52:06
UNIXを最後に使ったのはソ連崩壊前のことや。
971132人目の素数さん:2009/05/21(木) 00:52:32
やばいと考えた理由をまず述べよ
972132人目の素数さん:2009/05/21(木) 00:56:51
暗号方式はできるだけ表に出んほうがええ。
973132人目の素数さん:2009/05/21(木) 00:57:55
チューリングも暗号開発にかかわって諜報機関にやられたんやろ。
974132人目の素数さん:2009/05/21(木) 01:03:52
わしが使った最後のUNIXはBSD4.2や
最初にメールをしたのはSUNのEWSで1980年代や
975132人目の素数さん:2009/05/21(木) 01:05:20
その考えは間違っている
なぜならアルゴリズムを隠蔽した場合、それが本当に安全かを検証できないから
何らかの原因でアルゴリズムが流失したことによって簡単に解読されてしまうのであれば
そんな危険な物は使うべきではない

このような問題があるから最初からアルゴリズムを公開しても安全なものが現代では使用されている
976132人目の素数さん:2009/05/21(木) 01:06:14
それにしても暗号を素材にした入試問題て少ないな。
暗号を専門にしている数学者が日本にはまりおらんということやな。
977132人目の素数さん:2009/05/21(木) 01:10:05
>>975

公開鍵暗号がええていう話になるんか。

>何らかの原因でアルゴリズムが流失

これは最近の社会情勢を見ているとよくあることやな。
三菱UFJ証券の顧客情報漏えい事件は手に負えない問題になっておるようやし。
978132人目の素数さん:2009/05/21(木) 01:12:47
975さんも暗号にかかわっているならホモらんように気をつけてな。
チューリングの二の前になっては大変やしな。
979132人目の素数さん:2009/05/21(木) 03:48:43
>>977

>公開鍵暗号がええていう話になるんか。

ぜんぜん違うだろ。
アルゴリズムを隠すんなじゃんくて、
暗号の強さは鍵だけで守れって話。

まぁ、聞いた話では、防衛庁(もしかすると自衛隊)とかは
独自の暗号化アルゴリズム(非公開)を使っているらしいけど。
980132人目の素数さん:2009/05/21(木) 12:27:56
man 5 passwd
981132人目の素数さん:2009/05/21(木) 19:04:05
例えば、AESとかをちょっと改造(でも安全性はちゃんと確認する)が一番じゃね?
982132人目の素数さん:2009/05/21(木) 21:49:25
二年百二日。
983132人目の素数さん:2009/05/22(金) 21:49:25
二年百三日。
984132人目の素数さん:2009/05/23(土) 21:49:25
二年百四日。
985132人目の素数さん:2009/05/24(日) 00:29:50
>>982,983,984
投稿時間が秒まで同じやないか。テラ凄過ぎ。
986132人目の素数さん:2009/05/24(日) 00:34:44
ワープロソフト一太郎の制御ファイルにも
パスワードを暗号化したバイト列があったが
これも仕掛けがわからんかった。
987132人目の素数さん:2009/05/24(日) 21:49:29
二年百五日。
988132人目の素数さん:2009/05/24(日) 23:03:14
安全性の証明というのもこれまた難しそうな話だな。
989132人目の素数さん:2009/05/25(月) 12:40:31
暗号を解いて検証できる仕組みと共に持ち出せる時点で、それは技術の
問題になりえる。

その実態を検証できない、CRCなど含まない状態として暗号化すれば
それは検証はできない。鍵なんて鍵穴があるから解読されるぐらいワカレ。
客観性のある情報として扱うからこそ、それは第三者でも扱える。

その全体の仕組みを全て簡単に持ち出せるからこそ持ち出しがある。
全ての情報をあわせなければ開けない状況にすればいいだけ。
アメリカが一時期128ビット以上の暗号を禁止しようとした、
それは万が一の場合に政府の力で解読できるようにする目的であった。
鍵を長くすることを不便だと言い張るものは、鍵に解読できる可能性を
残したいという安易な隠れた気持ちにすぎない。
鍵なんてものは長さによって指数的に計算が難しくなる。
すでに8文字以上ならば、高齢者には扱えない長さになる。
そんな領域なら覚えるのではなく、記録したカードなどの鍵で問題ない。
鍵の長さに問題はない、共通のアルゴリズムなど鍵自体が暗号を戻すプログラム
が内包されれば問題がない。通信ICでその辺を扱うなどまさに愚か。
複雑なものより簡単で鍵の長さが長いほうが解読の難易度が高いぐらい
小学生でもわかる。


990132人目の素数さん:2009/05/25(月) 13:57:40
30点

小学生でも出来る文章のコツを教えますね。

・誰に読んで欲しいのかを明確にする。
・要点を絞る。
・なるべく難しい表現は避ける。

もう1回書き直してみてください。
991132人目の素数さん:2009/05/25(月) 15:09:27
「暗号と確率的アルゴリズム入門」(シュプリンガー社)
に確率的公開鍵暗号方式の安全性証明が出ているみたいやし
機会があれば買って読んでみるわ。
ネットの情報はどうせ断片的で中途半端なものだし
はじめからあんまり期待しておらん。
992132人目の素数さん:2009/05/25(月) 20:16:10

ゴルゴ13のあの人だな。

993132人目の素数さん:2009/05/25(月) 21:49:28
二年百六日。
994132人目の素数さん:2009/05/26(火) 07:38:58
初頭まだ?
995132人目の素数さん:2009/05/26(火) 11:03:57
CAB方式の重要な論文、データ、実装ソースコード等を
うっかりCAB方式によって暗号化してしまいました。

現在暗号を解読中ですので、1000億年後をめどに研究を再開する予定です。
996132人目の素数さん:2009/05/26(火) 12:39:58
996ぬるぽ
997132人目の素数さん:2009/05/26(火) 12:48:07
997ぬるぽ
998132人目の素数さん:2009/05/26(火) 12:49:10
998ぬるぽ
999132人目の素数さん:2009/05/26(火) 12:49:55
999ぬるぽ
1000132人目の素数さん:2009/05/26(火) 12:50:37
1000ぬるぽいんたーえくせぷしょん
10011001
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。