1 :
もと国公 :
2001/02/10(土) 00:25 朝日com2001/2/9朝刊より ■数学の超難問「谷山・志村予想」を米仏チーム完全証明か 【パリ8日=大野博人】有名な「フェルマーの最終定理」を解くカギになった数学の超難問「谷山・志村予想」を完全に証明したと、米国とフランスの共同研究チームが8日、明らかにした。チームの一員で、仏国立科学研究センターのクリストフ・ブルイユ研究員(32)は朝日新聞の取材に「証明は終わっており、米数学会誌への論文掲載も決まっている」と話した。 谷山・志村予想は、東京大の谷山豊・助教授(故人)と米プリンストン大の志村五郎名誉教授が1950年代半ばから60年代にかけて提示した。「だ円曲線」と呼ばれる曲線の仲間はすべて、数学的に極めて美しい「モジュラー形式」に支配されるという内容だ。予想が提示されて以来、新しい数の理論が生まれ、素粒子論や暗号理論に影響を与えた。 数学者を350年余りも悩ませてきた「フェルマーの最終定理」は95年、米プリンストン大のアンドリュー・ワイルズ教授によって証明された。このとき、谷山・志村予想の一部は証明された。 今回の研究チームはブルイユ研究員、米ハーバード大のリチャード・テーラー教授ら4人。予想の中でワイルズ教授が証明し残した部分をすべて解いたという。 現行の楕円理論利用の暗号はどうなるのでしょうか?
2 :
電動ナナシ :2001/02/10(土) 16:22
「モジュラー形式」の数学的な意味は分からないけど、その形式にすることで 解析に要する計算量が劇的に減るなら、多分脅威だろうね。計算量に影響せず、 楕円関数の数学的な性質を扱いやすくなるってだけの話なら、安全性に影響はない だろうね。 でも数学者の間では「多分解ける」って予想があったみたいだし(ブルーバックスの 『数学・まだこんなことが分からない』が参考になるかも?)、それを知った上で 皆さん研究しているのだから、多分大丈夫なんじゃない?
3 :
常時接続都民 :2001/02/10(土) 19:23
アイルランドの某社は実装にあと2年くれと言ってたな。 たぶん、3年はかかるな。段取り狂うから困るんだよな。やれやれ。
学校のUNIX上で ypcat passwd すると shadow 化されたパスワードが 全部出てくるんですけれども、ここに出てくるパスワードって 総当りアタックでもネットワーク使って分散処理すれば何日かで わかっちゃうんでしょうかね? それともこんな学校のコンピュータ使わない方がいいのかな。
>>4 あんまり詳しいことはわからないけど・・。
辞書攻撃ならあっという間かもね。crack とか使ってね。
Brute force でも 8 文字とかなら分散するまでもなく 1 日とかで終わるんだろうなあ。
アルゴリズムが公開されて、システム外で計算できる以上、これは仕方がないことだろう。
むしろ、そんな学校が悪いんじゃなくて、そんな簡単に解読できるユーザーがいるという
ことの方が問題だと思う。
DESなpasswdなら、本気でやれば総当たりでも数時間あれば十分でしょ? ypcat passwdできる時点で、ローカルユーザにはパスワードだだ漏れだと思った方がいいです。 察しの通り、そんな危険なホストはさっさとポイしましょう。 ちなみに、谷山・志村は楕円曲線暗号には影響ないですよん。
7 :
もと国公 :2001/02/13(火) 21:45
ありがとうございます。 谷村・志村をセールストークに使ってくる営業はスカだと判断しときます。
ありゃ、よく見たらもと国公さん・・・
10 :
4 :2001/02/14(水) 22:22
>>5 -6
パスワードはDESなんですけれども、一応パスワード制限として
英語は大文字小文字混ぜて、数字も入れないと不可っつーことになってます。
自分でしょぼいPerlスクリプトで総当りやってみたところ、8文字だと
全部のパターンを解析するのに2〜3年かかりそうな感じなんすよ。
(家のCeleron 450で。)
学校のマシーン30台でやっても結構かかる見込みで。
そんなことしてたら目付けられそうだし、やりませんが。
もっと高度にプログラムしてけば、数時間で終わっちゃうもんなんですか?
それにしても学校のアカウントを捨てるわけにもいかず、どうしたらいいものか。
perlスクリプトって‥ あんたそれじゃ素人?
12 :
ななし :2001/02/14(水) 23:13
>>10 その昔P133 + Johnで10時間くらい総あたりで頑張ってみたけど
4文字のパターンまででしたね。今のマシンでも1台ではきつい
んぢゃない?
13 :
1周年 :2001/02/14(水) 23:29
Johnって、辞書にのってなくちゃ終わりなのかな?
14 :
匿名希望 :2001/02/15(木) 00:22
DESの総当りって、当然暗号化チップ使うんだよ。 普通の店では買えないかもしれないが、PCで使えるボードもある。 いまどき、本気でやって数時間もかからないと思うぞ。
15 :
ari :2001/02/15(木) 00:28
>>14 そうもんなんすか… 知らんかった…
ってことは本気でやれば大学内全てのアカウントが危ないのか…
つーかさー、 分担して全組み合わせを出してテーブルにしておきゃ 意味がなくなっちゃう気がする って暗号化の仕組みをバラバラにしたら使えないか、、 でも今のcryptは危険だ・・・
>>16 テーブルって、理論的に膨大だろ。どうやって検索するんだよ。
cryptがなんのためにsaltつけてるか理解してるか?
saltつけたって4096通りじゃん 1台じゃ無理だが各自分散すればいいし。 所詮、96の8乗x4096だよね?
xじゃないか、4096乗か 暗号化のビット数と同じでストレージの極大とCPUの高速化で 使えなくなるのは確実
20 :
もと国公 :2001/02/15(木) 23:25
>>9 ほんとに技術な話じゃなくて,
「新聞でご承知デショーが今のはヤヴァいんで我が社のをどぞー」
というニューサイエンスが趣味です、私。といった営業さんを判断する話です。
つか、くだらない話ですいません。
乱数生成方法が鍵なんですけど、乱数以外をつかった暗号法ってあるんでしょうか?
知ったかぶった奴ばっかだね DES解読チップ、どこで売ってるのか書いてみな
FPGAならザイリンクスとか有名ですね。
23 :
ななーしさん :2001/02/16(金) 00:44
>>13 Johnは、辞書の単語。passwdファイルの本名、ユーザ名を
すべて総当りしてくれるよ。
さらに大文字小文字の組み合わせ、語尾に適当な数字の追加と、
あらたか一般人が考えそうな組み合わせをすべて試してくれたあと
総当りモードにはいったような記憶がある。
解読チップなんてあるわけないだろ。21厨房、逝って良し。 暗号化チップで総当たりするにきまってるだろ。 ちなみに、ザイリンクスじゃなくて本物(?)も存在しますよ。 たとえば電子商取引アクセラレータ。最近では個人で買える値段のNICに 載っていることすらあります(想定されているのは大概IPsecですが)。
http://www.distributed.net/ >distributed.net の計算能力は、160000台のPentiumII/266Mhzを24時間、1週
>間、 いや1年間動かし続けるよりも強力です!
distributed.netに参加しているクライアントにちょっと
協力してもらえば1日で総当たりできたりするんじゃない?
総当たりといっても、passwdに限った場合はkey spaceはprintable characterに限定していいだろ。 そうすると、かかる時間は100分の1くらいかな。チップから設計すると、本当に数時間のオーダーなんだな。 アルファベットと数字に限定しても引っかかるユーザーはたくさんいるだろうから、現実はもっと厳しいな。 秋葉原で売っているハードだけでやった場合はどのくらいまで速くできるんだろう。
28 :
25 :2001/02/16(金) 10:41
でも、どっちにしろ、まともなパスワードつけてたら、
ふつうの一個人レベルではまだDES解読はむりですね
EFF+dnetで一日未満なんで、NSAとかが専用チップ作ってやれば1分以下でできそう
よくつかってるlinuxのshadowは、DES(旧マシンから移行ユーザー)と
MD5(新ユーザーと)が混在してる状態。混在可能なんて、さすがlinux
DESユーザーには矯正的にPW替えさせよっかな
>>27 アイドル辞書使えば一発撃沈
むかしは、あっちこちから辞書集めてきて、全部つなげて sort|uniq やってた
これをjohnに食わして撃沈
パスワードはメモするなっていうけど、 メモらないで覚えられるパスワードも危険だよね 指が覚えるまではメモして手元に持っておいて、覚えたら処分する というのがいいかな、、、
>>29 昔阪大で jack the ripper か crack 使ったら 20% に満たない crack 率で
よしよしと思っていたが、誰かの意見で車辞書使ったら crack 率が 80% 以上に
なったという話を、昔下条先生がしていた。
>>19 宇宙誕生から現在まで何秒かかっているか考えてみよう。
x4096ででいいんだよ。宇宙誕生からの経過時間は1直線だが 並行動作できる環境なら無関係だろ
34 :
おこちゃま :2001/02/17(土) 03:23
みなさん、NP完全性と近代暗号をちゃんと勉強しましょう。 >33 近代暗号を考えるとき、 宇宙に存在する、陽子の幅を光子が横切る時間をワンクロックとした場合に、現在の宇宙存在する陽子の数の 並列計算素子が、現在考えられている宇宙の寿命の長さだけ計算した場合に 解けないような暗号体系は、計算量増大の指数性を考えれば合理的なビット数で容易に構成できます。 ただ、実用的には、PKIのキーを生成する乱数プロセスの方がセキュリティーホールになるんだよね。
35 :
名無しさん :2001/02/18(日) 01:25
37 :
たまなし :2001/02/18(日) 08:42
38 :
おこちゃま :2001/02/18(日) 16:47
>>35 量子暗号は、「物理層」に依存するから、一般用途への適用は難しいよ。
量子キーは、シード発生には使えるかもね。
あと、量子計算機は、結局並列化による計算量のアップなんだけど、
並列化は、素子数を倍にすることによってせいぜい、倍の速度なんだけど
暗号キーは長くすることによって解読時間は指数的に増加するから、
手法そのものが廃れることはないと思うね。
39 :
35 :2001/02/19(月) 06:34
>量子計算機は、結局並列化による計算量のアップなんだけど、 >並列化は、素子数を倍にすることによってせいぜい、倍の速度なんだけど おいおい、何トンチンカンなこと言ってんだ? 重ね合わせとかテンソル積とかのキーワードくらい 理解した上で発言しろよ。
40 :
ななし!=38 :2001/02/19(月) 20:09
>>39 なんでいきなりテンソル積が出てくるんだい?
量子力学は専門外だから詳しくはないけど。
どこかでみたが疑似乱数のMersenneTwister(たしか)は
宇宙の量子と同じ数のコンピュータをそろえても数え上げるのが
難しいほどの周期だとか。たしか2の一万乗ぐらいあったはず。
暗号も桁数を増やせばそれぐらいの空間に出来るとおもうのだが。
41 :
もと国公 :2001/02/20(火) 00:43
暗号文に比較して鍵空間の方がでかいのは実用上問題ありそうですね。
42 :
35 :2001/02/20(火) 06:24
量子コンピュータの状態を表すのに使う。<テンソル積 量子計算のアルゴリズムについて述べている論文を読めばぞろぞろ出てくる。 少なくとも素因数分解や離散対数問題を多項式時間で解く 量子アルゴリズムが発見されているのだから、 RSAやDSAといった暗号方式は量子コンピュータの前では無力。 ただ誤解しないで欲しいのは、量子コンピュータは従来のコンピュータとは 全く別のロジックで動作するものであり、単純に計算が速くできるようになる わけじゃないってこと。 例えば、NP完全やNP困難といったクラスの問題が量子アルゴリズムを使って 多項式時間で解けるかどうかはまだわかっていない。 # 従来のコンピュータでも未解決なんだけど。 まあ俺も最近興味を持って勉強し始めた趣味の人なんで 偉そうなことは言えんのだが…
43 :
おこちゃま :2001/02/20(火) 21:03
>>42 >素因数分解や離散対数問題を多項式時間で解く 量子アルゴリズム
まじですか。
素因子分解は、”計算順序依存性”がないアルゴリズムで並列計算には
向くわけですが、それにしても多項式時間で解くためには
次の除数を求める
の様な処理を、数値の大きさにかかわらず一定で解かねばなりません。
私の理解する量子計算機は、量子状態の重ね合わせにより、一度のオペレーションで
n個の要素に対する処理を行えるものですが、本質的に超並列演算の域を出ません。
ちょうどDNA計算機や分子計算機の様に超並列性を持つにすぎません。
もし、ホントならば厳密に順序依存性のあるNP完全なアルゴリズム以外暗号に利用できなくなります。
よろしければ、その論文に対するリンクを教えてください。
ちなみに、テンソル積は、大学程度のベクトル解析をやれば誰でも学ぶ概念ですが
どのように絡んでくるのですか?
うへぇ、、 ハイレベルだな、 俺なんかこれは強力な暗号です、ハイそうですか ってなレベルで導入しちまってるよ。。とほほ
45 :
おこちゃま :2001/02/21(水) 00:08
>>42 ちょっと考えてみたのですが、
利用可能な並列素子が”無限”にあるとすると、素因数分解は多項式時間で解けます。
次の因子を求めるための繰り返し演算を一度に並列化できるからです。
しかし、ここに書いた宇宙最大の計算機、つまり素子数が宇宙全体の陽子の数と同じ
でも高々十の80乗個(エディントンの推定)の素子を持つにすぎませんから
高度暗号の解読では、たちまち素子の数はつきてしまいます。数が大きくても
それは”無限”ではなく高々有限だからです。
それで、つまり量子計算機では、”無限”の多重化ができるということなのでしょうか?
46 :
35 :2001/02/21(水) 23:04
>>素因数分解や離散対数問題を多項式時間で解く量子アルゴリズム
>まじですか。
んー、衝撃的な話題だったんで結構多くの人が知ってると
思ってたんだけど。
で、量子コンピュータの計算能力の秘密は、量子力学の重ね合わせの原理により、
n個の素子(キュービット)で2のn乗個の状態を表すことができ、
しかもその2のn乗個の状態に対する並列演算ができるってこと。
# この状態を表すのにテンソル積が使われている。
ただし、2のn乗個の重ね合わせ状態にある演算結果から
目的の解を取り出すのは結構難しいので、実際に多項式時間での解法が
見つかっているのは素因数分解や離散対数問題のような周期性のある問題だけ。
例えばNP完全問題について、いわゆる総当り的な解法では2のn乗の平方根の
オーダまでしか高速化できないことが示されてるんで、
量子コンピュータを使ってもNP完全問題は多項式時間では解けないんじゃ
ないかっていう意見が多い。
とりあえず日本語のサマリーとしては、
http://www.ipa.go.jp/security/enc/QuantumComputers/contents/contents.html が良くまとまってると思う。
量子計算の詳しい原理については参考文献を当たってね。
47 :
35 :2001/02/21(水) 23:20
んで、暗号を使う側の立場からすると、現在の1024ビットとかのRSA暗号を 解読できるような量子コンピュータはあと2,30年で実現できるのでは って予想があるのが恐ろしいところ。 # どこかの国が極秘に量子コンピュータの開発を成功させて # それを諜報活動に利用するなんて話も夢物語じゃなさそう。 ネット上の商取引とかの信用にも係わることなんで、これはかなり重要な問題。 だから、量子コンピュータでも破られない公開鍵暗号(しかも通常の暗号化・ 復号化は従来のコンピュータでできるようなもの)が発明されなきゃならないん だろうけど、そんなもの実現できるのかなあ……
48 :
anonymous@ :2001/02/22(木) 00:09
>(しかも通常の暗号化・復号化は従来のコンピュータでできるようなもの) 量子コンピューティングが実用化できたとして、それを応用するには このあたりが一番難しそうですね。 そのうち1-chip量子暗号デコードユニットなんてのが実用化されるのだろうか。
もう何が何やら・・・ ロスアラモスにあるとかいう量子コンピュータはどんな姿なのでしょう? 正真正銘の「電子マネー」は、実現出来るのでしょうか? 個人的には実現してほしくないです。なんか恐い。
50 :
おこちゃま :2001/02/22(木) 00:50
>>46 読みましたけど、やはり、並列度の仮定として、任意個の重ね合わせ状態
がとれることが前提ですね。
また、テンソル積は、状態空間上のユニタリ変換を表す際に用いられていますが
本質的には重ね合わせられた2^nの状態に対して、一度の処理で超並列演算
が行えるということにつきます。
前述のように量子コンピュータを使わなくても、任意個、つまり無限
の素子を仮定すれば、素因子分解は多項式時間で解けます。
また、演算単位をビットで表さない多値コンピュータにおいて
各単位に、たとえば、光の波長多重の記憶をさせるようなモデル
をとっても、つまり、量子力学を持ち出さなくても全く同じ原理
が適用できます。そもそも、波動の多重可能性に本質があるからです。
(ちなみに、構成上全く同様に、テンソル積を用いてモデル化可能です)
ただし、実際には多重可能な情報量に、現実的な限界があるのです。
この範囲では、計算量理論に本質的な影響を与えると思えないのですがいかがですか?
そもそも暗号の計算量理論では、構成可能なもっとも高速つまり、超並列性を
尺度に考えているからです。計算量理論の観点からは並列度が”無限”でない
限り、そこにブレークスルーはありません。
すなわち、ある大きさの問題までは、多項式時間なのですが、それ以上になると
指数的な時間がかかってしまうからです。
その対比から、提示された量子コンピュータがブレークスルーを与えているとは
思えませんがいかがですか?
51 :
Five :2001/02/22(木) 01:05
52 :
おこちゃま :2001/02/22(木) 01:05
ちなみに、”はやいコンピュータ”の可能性としての量子コンピュータ を否定するものではありません。
53 :
おこちゃま :2001/02/22(木) 01:48
難しい用語を用いるのは本意ではありませんので計算量の基本的な 考え方の確認をさせてください。因数分解を例にとります。 数値xの因数分解は、学校で習ったようにxにたいして、小さな数字 から、x/2までの数字でわり算を試していきます。 このときおおよそnビットの数字なら2^(n−1)回のわり算をすると 考えられます。 つまり、nビットのデータに対して、2^(n−1)の計算が必要なわけで データ量すなわちビット数の増加に対して、指数的に計算回数が増えます。 このとき、このアルゴリズムの”計算量は指数的”といいます。 これにたいして、nビットの各ビットのorをとる計算はn回の計算 で住むわけです。データ量nに対して、その多項式たとえば n^2+1,n^10+n^3+1など で計算回数が表せる場合、このアルゴリズムの”計算量は多項式的” といいます。 ”指数的計算量”のアルゴリズムの場合、たった数ビット増やしただけで 飛躍的に多量の計算をしなければなりません。このため、暗号方式 としては、キーが既知であれば、エンコード、デコードには”多項式時間” のみで、キーが既知でない場合、”指数的時間”が必要な方式が選択されます。 単純に言えば 8ビットの暗号が安全でない場合、16ビットにすると、キーを知っている人 は、倍の時間がかかるのみですが、知らない人には256倍の時間がかる というようなことです。たとえば、1024ビット の暗号にたいして、倍の
54 :
おこちゃま :2001/02/22(木) 02:11
失礼しました。つづき。 128ビットの暗号がだめなら、256ビットにした場合、デコードには 倍程度の時間がかかるのみだが、解読には3.403*10^38 の時間がかかります。 どんなに高速な計算機があっても、並列度が”有限(どんなにおおきくても)”または、 計算速度が有限である限り、同じアルゴリズムの鍵長を少し長くするだけで対処できて しまうのです。 これが本質的なポイントになります。
55 :
35 :2001/02/22(木) 07:43
んー、なんか注目する視点が違っているような気がしてきた。 確かに、単なる並列演算じゃないかと言われればそうなんだが、 量子コンピュータの場合、その計算能力が素子数に応じて指数関数的に 増えていくってのが重要な問題。 1024ビットの暗号が解読されるようになってしまったから2048ビットにしようって 考えても、倍の素子数を持つ量子コンピュータが開発されればあっさりと 解読されてしまう。 今までのように、何ビット増やすと解読にかかる時間は10の何乗倍に なるから事実上解読不可能ですよ、ってなことが言えなくなるから 暗号の安全性が保証できなくなる。 実際、数千キュービット級の量子コンピュータを実現できるような 素子についての研究や、ノイズに対処するための量子誤り訂正符号の研究 などが活発に行なわれているから、実現可能な量子コンピュータの限界が 見えるのはかなり先になると思う。 暗号のビット数なんてころころ変えるわけにはいかないから (特に電子署名とかは何十年も残る可能性がある)、 今現在解読が無理でも近い将来解読が可能なるだろうって言われる 暗号を実用にはできないでしょ。 それに、通常の暗号化・復号化は多項式時間でできるからといって、 いくらでも暗号のビット数を伸ばしてよいという訳にもいかない。 電子マネーで決済しようとしてカードを入れたら、チェックが終わるのに 30秒かかりました、では実用になるわけないでしょ。
なんか一部、暗号そのものが嫌いな人が必死になってる印象があるなぁ。
57 :
35 :2001/02/22(木) 16:57
>>56 いやいや、別に俺は暗号を否定しようなんて思ってないよ。
むしろ暗号は大好き。
んで、量子計算でRSAが破れるっていうエキサイティングなネタを肴に
いろいろ思考実験してるだけ。
どうせ、量子コンピュータの実現までは少なくとも10年以上かかるんだから
ゆっくりまったりやりましょ。
58 :
おこちゃま :2001/02/22(木) 21:06
釈迦に説法かとは思いますが。 >電子マネーで決済しようとしてカードを入れたら、チェックが終わるのに >30秒かかりました、では実用になるわけないでしょ。 あくまでポイントはデコードと、解読のアルゴリズム上本質的な速度差 です。一方が多項式的で、他方が指数的なのが効いてくるのです。 解読が速くなったから鍵を長くしたのであれば、そのときデコード は、”もっと比較にならないくらい”速くなってるから問題ないのでは? その際も、解読には大がかりな計算が必要で、デコードはICカードで 可能なはずです。 あと、現在の暗号の鍵長は、 「ある期間に登場する電子計算機を仮定して、解読にかかる費用」 を元に決めるのが通常です。宇宙が終わるまでに解かれない暗号も 構成可能でが、一般的には解読に要する費用に、解読の結果の利益が 見合わない水準に設定されます。 ”絶対安全”、”破られない”は古い考え方です。安全とコスト、実 用性のバランスに着目するのが近代暗号の考え方です。 ただ、40bitRSAを使っているシステムが、何十年か後にちょうど 2000年問題のような陳腐化に直面することなどは否定できません。 最後に、超並列計算機でも解けない、つまり、並列不能な暗号もあります。 ただ、いまのところニーズがないために用いられていません。
59 :
anonymous :2001/02/26(月) 19:19
>>58 RSA なら 40bit じゃなくて 512bit だよね、という突っ込みはいいとして。
詳しい人がここにきているみたいだから聞きたいんだけど、実際のところ今現在
使われている暗号の強度はどうなの?。DES は風前のともし火だとしても、
RSA 1024bit や AES についてはどのくらいなの?
400bit の素因数分解に要する計算能力は 5000MIPS/year だって話だけど、
これは量子暗号の場合どのくらいの素子数に相当するの?。
結局のところ、量子計算機時代に備えて、今の暗号技術の寿命を知っておかないと
システムの寿命が見えないからね。理論的な話よりもいつまで暗号化データの
安全性を確保できるって方が興味あるなあ。
60 :
35 :2001/02/28(水) 14:15
>>59 量子コンピュータの計算能力を今までの尺度(MIPSとか)で
計るのはあんまり意味が無いと思う。
2次ふるい法っていう方法で 400bit の数を素因数分解したときに要した
計算能力が 5000 MIPS・year だったってのは有名な話。
でも、N bitの数を2次ふるい法で素因数分解するときの計算量は
exp(a*(N log N)^(1/2))のオーダだそうだから、
1024 bitの数を素因数分解するのは今のコンピュータが何千倍も
速くなったとしても事実上無理だねってのが従来の議論。
でも量子計算なら、N の何倍個かのキュービットを持つ
量子コンピュータさえ用意できれば(といってもそれが一番難しいんだが…)、
N の多項式時間で素因数分解ができるようになる。
つまり、bit数が2倍になっても高々数倍の時間で計算ができるってこと。
じゃあ、実際に 1024 bitの数を素因数分解できる量子コンピュータは
いつ出来るんだって言われてちゃんと答えられる人は居ないと思う。
あと10年で出来るなんて強気な意見の人もいれば、
どう頑張ったって少なくとも21世紀中は無理でしょって言う人もいる。
なんせ、量子コンピュータの研究なんてほとんど歴史が無いからね。
でも、そのわずかな時間で数キュービットの量子コンピュータの実現に
成功してるってのは注目すべき点。
個人的にはUNIX最後の日(2038年1月)よりずっと近い未来の話になるような気がする。
詳しくは、上のほうにあるリンクをたどってね。
ちなみに、暗号関連で今のところ知られている量子アルゴリズムってのは
素因数分解や離散対数問題ぐらいなので、秘密鍵暗号についてはまだ大丈夫。
でも、暗号化を行なう関数の構造によっては、あっさり破られるものが
出てくる可能性は否定できない。
61 :
名無しさん@1周年 :2001/03/01(木) 12:24
興味あるのでage
62 :
ラーメン大好き@名無しさん :2001/04/30(月) 16:18
age
63 :
暗号ってナガーク使えてナンボでは? :2001/05/01(火) 14:19
暗号の流通っていうと、すぐアメリカがしゃしゃり出てくるけど、 ヤパ、こういうのは政府とかで囲ってコソ〜リと研究した方がいいのかもネ。 論文発表するより、極秘でやる分野じゃない? 本質的に、暗号は解けるものなんだから。今は解読時間がとか費用がとかいってても、 明日、違うロジックが考案されて、あっさり解けるかもしれないし。 暗号の利便って、考案から解読までの時間のギャップが作り出すものなんだから。 考案している方が、解読研究してる方に時間をプレゼントするのはナンセンスだと思う。 そういえば、機能メモリってどうなったの?スレ違うけど。
64 :
y^2=x^3+ax^2+b :2001/05/01(火) 20:13
>>63 何故オープンな規格の暗号じゃないと信用できないかっていう事を
わかっていないね。
>>63 共通鍵方式で、暗号/復号化鍵に本当の乱数を用いれば
解読は不可能なはずでは?
>>64 具体的に書かない知ったか糞レスは逝ってよし。
67 :
rijndahl :2001/05/02(水) 00:14
>>66 しったか、というのは、65とか63のこと?
たしかにAESやNESSIEで敗れ去った暗号を使おうとする
人はあんまいないだろうね。
>>67 実は、AESで採用した暗号は、NSAが裏口を見つけたやつだったりして
69 :
y^2=x^3+ax+b :2001/05/02(水) 03:15
>>63 >本質的に、暗号は解けるものなんだから。
天文学的な時間が許されればね。
70 :
tnn :2001/05/02(水) 05:22
なんかfjっぽいスレだねぇ。 そんだけ。
71 :
リスク計算 :2001/05/02(水) 06:09
IPAが募集してるのって、むむむ、AESなんぞ怪しいから
我が大日本帝国独自のを作るのだー という話なんでしょうか?
すんません厨房なもんで詳しいかた、教えてください。
でも、選ぶ側が日本の大学や企業の先生方だとすると、大変失礼
だけど、ちょっと心配だなぁ。
やっぱ世界中の奇人変人にうまいものいっぱいくわせて作らせて、
評価もさせて、ってのが一番の気がする。
>>70 fj歴も長いけど、やっぱでちゃうのかなぁ。
72 :
非決定性名無しさん :2001/05/06(日) 14:54
ハァハァ
パイコネ変カンハァハァ
75 :
名無しさん@1.544MHz :2001/05/13(日) 00:23
>71 決して詳しくはないけど.. 日本では、学が産に利益を与えられるような話でないと 未だに官がGOを出さない(プロジェクトが進まない)からでは? 米だって、冷戦時代ではそれが当たり前だったのだし。 Rijndahlが怪しいということでは無いと思います。 > やっぱ世界中の奇人変人にうまいものいっぱいくわせて作らせて、 > 評価もさせて、ってのが一番の気がする。 同感です。
76 :
ラインダール :2001/05/27(日) 03:54
AESの最終決定って揺らいでいるの??
今のところ、楕円暗号が理論的に最強です。
78 :
35 :2001/05/28(月) 00:04
息の長いスレやね……
なんか、共通鍵暗号と公開鍵暗号の話がごっちゃになってる気がするけど…
>>72 いろいろ探しても、実際の暗号化に用いる「カオス」を生成させる数式を
見つけられなかったんだけど、どこかに書いてる?
具体的なアルゴリズムを示さない暗号なんて誰も使いたがらないから、
それを隠している暗号なんて、トンデモって言われてもしょうがないと思う。
まあ、ほとんど情報がないから、これはあくまで個人的な印象だけど
弱鍵だらけで結局まともな暗号は作れなさそうな気はする。
>>77 「理論」上での強さだけなら量子暗号が最強でしょ。
なんせ解読どころか傍受すら不可能なんだから。
…ってのは冗談だけど。(笑
79 :
anonymous :2001/05/30(水) 13:00
80 :
名無しさん :2001/06/05(火) 17:10
認証技術の方はどうなっているの? 例えば、最近は高速道路に乗るときに電波飛ばせばいいみたいだけど、 あういうのは偽電波で簡単に騙せるもの?
81 :
ななし :2001/06/05(火) 17:31
>>80 認証は、ハードなレベルにになると結局は生体認証
とかいうお話になっちゃう。
って、そういうんじゃなくて CA 方面のお話?
>また、演算単位をビットで表さない多値コンピュータにおいて >各単位に、たとえば、光の波長多重の記憶をさせるようなモデル >をとっても、つまり、量子力学を持ち出さなくても全く同じ原理 >が適用できます。そもそも、波動の多重可能性に本質があるからです。 >(ちなみに、構成上全く同様に、テンソル積を用いてモデル化可能です) これは違うよ。
83 :
暗号の権威って? :2001/06/14(木) 01:00
>>63 何かの教科書に、暗号に関する本当のトップレベルの研究はNSA
の中で行われていて、一般には公開されない、と書いてあったんだけど、
これって本当?
84 :
ななし :2001/06/14(木) 01:26
85 :
暗号の権威って? :2001/06/14(木) 01:37
86 :
ななし :2001/06/14(木) 02:12
AES の選定過程とか。
87 :
東大 :2001/06/14(木) 13:55
ID・・・教えない パス 1233422-006067-AZEtypeRoop-C-0558621356-circleMAX-UniveTokyo 侵入してみろ まずはゲートから探せますか? 貴方の実力が試せます
88 :
侵入者 :2001/06/14(木) 18:11
侵入しました。
89 :
age :2001/06/17(日) 23:17
age
話が変わるけど、通常UNIXパスワードはDESによって暗号化されいますが、何故OpenBSDは DESではなくてblowfishを使っているのでしょう。
91 :
あのにます。 :2001/06/20(水) 02:06
>>87 暗号の自慢はいいから、大学全体のセキュリティを考えてよ。
昨年の中国からの中央省庁Crackingは、あのノーベル賞が取
れない東京大学が踏み台にされたんでしょ。
92 :
名無しさん@XEmacs :2001/06/20(水) 14:34
>>90 > 話が変わるけど、通常UNIXパスワードはDESによって暗号化されいますが、
最近だとあんまり『通常』ってのはありませんが。
『伝統的』のが正確かな?
> 何故OpenBSDはDESではなくてblowfishを使っているのでしょう。
詳しくは OpenBSD の Site で拾える USENIX paper でも少し触れら
れてますが、
1. アルゴリズム的に見て DES よりはるかに強力
2. 一つの鍵をセットアップするのに必要な時間が DES (に限らずた
ぶん既存のあらゆる共通鍵アルゴリズム) と比べて桁違いに長い
というあたりが理由でしょう。後者のため、辞書攻撃もそう簡単じゃ
なくなります。
ついでに、昔の書き込みで DES password の cracking に関して
『key space を printable character に限定できるからまともな
DES を破るより速いだろう』
てな議論がありましたが、しょせん、(96/128)^8 ではざっと 1/10
程度になるだけだし、何より伝統的な UNIX password は DES 処理を
25 回繰り返すという点を忘れてます。
とてもとてもそこらの PC や秋葉原で売ってるハードくらいで総当り
かできる代物ではないでしょう。
93 :
age :2001/07/08(日) 09:23 ID:YP2FWKAE
上げます
94 :
anonymous :2001/07/10(火) 09:16 ID:8ooWoRTA
>>92 素人の茶々なんですけど、「秋葉原で売っているハード」には
xilinxとかのPLDは含まれないんでしょうか。
95 :
名無しさん@XEmacs :2001/07/11(水) 14:17 ID:iBvqQZio
>>94 > 素人の茶々なんですけど、「秋葉原で売っているハード」には
> xilinxとかのPLDは含まれないんでしょうか。
いえ、含んでも一向に構いません。
どの程度のクロックの PLD がいま秋葉原で買えるか知りませんが、思
いっきり高めに見積もって 1GHz としましょうか。
で、PLD だとうまいこと logic を組めばたぶん 17〜8 step で DES
algorithm が実装できるでしょう。
あとは単純な計算で
$ bc
bc 1.05
Copyright 1991, 1992, 1993, 1994, 1997, 1998 Free Software Foundation, Inc.
This is free software with ABSOLUTELY NO WARRANTY.
For details type `warranty'.
96^8 * 25 / 2 / 10^9 * 18
1623126546
つまり、一つの PLD で一つの伝統的 UNIX password を総当りするの
にかかる期待値がざっと 16 億秒ってことです。
もちろん大量に PLD を使えばスピードアップできますが、EFF の DES
Cracker のレベル (平均 4.5 日で一つの鍵を破れる) に達するだけで
もかなりの難事でしょう。
96 :
anonymous :2001/07/12(木) 06:17 ID:3L4m/yuk
なるほど。その仮定でも、ざっと4000個並列しないといけない計算になりますね。 現状では注意深く管理された特定のアカウントに対する総当り攻撃は、 「秋葉原で買ったパーツでも不可能ではないが、組織的にやらないと難しい」 という認識でよさそうです。 しかし現実には、ひとつのアカウントがクラックされるだけですべてのアカウントが危険にさらされるケースがありますよね。 その場合、たまたまalphanumericなpasswordをつけている人物がいれば、上の仮定では128個並列で十分なようです。 これならの私怨の範囲でもクラックできるかもしれません。 個人レベルの攻撃というのを、秋葉原で調達可能なハードを用いて平均的な個人の収入と作業時間で 実現可能な攻撃手段と定義します。DESによるパスワードハッシュがもれた状況は、現状で 「組織的な解読者を想定した場合、安全と言えるアカウントはひとつもない」 「もしも全員が注意深くパスワードを管理していれば個人レベルでは安全」 「ひとつでもalphanumericなアカウントがある場合は、個人レベルで解読を許す可能性がある」 「ひとつでも辞書攻撃を許すアカウントがある場合は、直ちに危険である」 という認識でよいですかね。 #残念ながら現実には一番最後のケースが妥当かもしれません。
97 :
名無しさん :2001/07/12(木) 06:44 ID:iXr.LMco
まず /etc/passwd を手に入れる。 1人位アカウント名とパスワードが同じのドキュソがいるもんだから 順番に試す。 ログインに成功したらセキュリティホールのあるプログラムを 探して実行しroot権限を得る。 めでたしめでたし。
98 :
97はバカ :2001/07/12(木) 06:54 ID:???
はぁ? そんな古典的なハクを実行するなんて、相当な幼児だね。プププ
99 :
ななし :2001/07/12(木) 21:02 ID:huFKrVSE
>>97 最近は、password crack なんぞをせずに、各 daemon の buffer overflow
等による穴を直接ついて root 権限を得るという crack が普通です。
100 :
名無しさん@XEmacs :2001/07/16(月) 13:43 ID:DAwGKxb2
>>96 > なるほど。その仮定でも、ざっと4000個並列しないといけない計算になりますね。
> 現状では注意深く管理された特定のアカウントに対する総当り攻撃は、
> 「秋葉原で買ったパーツでも不可能ではないが、組織的にやらないと難しい」
> という認識でよさそうです。
まぁ、そんなところでしょう。
ただ、Password cracking みたいに変換後の結果そのものが分かって
いる場合ならともかく、そこそこ汎用な暗号破りを実現しようと思う
と、上の規模で並列させたチップにうまく仕事を割り振る (特に false
positive を効率的に排除する) のが結構難しい問題になります。
なので、現実に PLD で EFF DES Cracker なみの性能を持つシステム
を作ってみせられたとすれば、それはいまでもそこそこ評価できる研
究成果と言える気はします。
♯ご存じかもしれませんが、 EFF DES Cracker は PLD や FPGA では
♯なく custom IC で作られてます。
> という認識でよいですかね。
でしょう。
まぁ、いまどき password crack は流行らないというのも事実でしょ
うが、だからと言って password などどうでもいいというわけでもな
いでしょうし、さっさと MD5 なり Blowfish なり、より大きいエント
ロピーを扱える password system に移行するべきでしょうね。
101 :
age :2001/08/01(水) 12:23 ID:HEmezYCs
age
102 :
ななし :2001/08/24(金) 07:20 ID:???
103 :
:01/09/19 14:45 ID:8FdC0eww
東大とかにある円周率計算の世界記録を作れるような スーパーコンピューターだったら、暗号の解読、たとえば パスワード8文字をやぶるのなんて一瞬ではないだろうか? ハッシュされたパスワードを入れると、元の文字列の 候補が出力されるようなWebページを作ってサービス すればよいだろう。
104 :
anonymous@ TCN-DHCP2.tcn-catv.ne.jp :01/09/19 16:23 ID:IyBzYZ1Y
ガラスの中の液体に色とりどりのゲルが浮いていて、それに光を当てて 反射した光の模様をもとに暗号を生成するっていう話は、今回のテロ事件で 破綻したの? でも解読できない暗号を作るのを禁止しようってのは、誰がはじめに実践するかが むつかしそうだね。
105 :
名無しさん@XEmacs- usr027.dk001ff.kgw.im.wakwak.ne.jp :01/09/25 16:54 ID:00a.KBXg
>>103 > 東大とかにある円周率計算の世界記録を作れるような
> スーパーコンピューターだったら、暗号の解読、たとえば
> パスワード8文字をやぶるのなんて一瞬ではないだろうか?
んなわきゃーないって。スーパーコンピュータゆーてもハイエンド機
でようやく二桁 TFLOPS に手が届こうか、って程度なんだから、一瞬
(を 1 分以内とかに拡大解釈したとしても) なんてとてもとても。
>>104 > ガラスの中の液体に色とりどりのゲルが浮いていて、それに光を当てて
> 反射した光の模様をもとに暗号を生成するっていう話は、今回のテロ事件で
> 破綻したの?
この『ゲルで云々』という話は不勉強で聞いたことがないんですが、
> でも解読できない暗号を作るのを禁止しようってのは、誰がはじめに実践するかが
> むつかしそうだね。
現状ですでに
・絶対解読できない (でもちょっと使い難い)
・特性がかなり理解されており十分使い易い
という二種類の暗号があるので (共通鍵系の話ね)、理論面/実践面ど
ちらの意味から見ても、新しい原理に基づく暗号を作るというのは、
(研究的興味を除けば) あんまり意味のある話ではなくなってるとも言
えます。
もちろん、公開鍵系に関しては選択肢の少なさという不安があるので、
もっと多彩な alternatives が欲しいところではありますが。
>>105 んじゃ、量子コンピュータ向けの暗号理論って意味ないの?
107 :
名無しさん@XEmacs :01/09/26 13:34 ID:GpQrmCAE
>>106 > んじゃ、量子コンピュータ向けの暗号理論って意味ないの?
意味ないです (と言い切ってしまおう)。
万一いま研究されてる量子コンピュータが実用化されることがあった
としても、それでダメージを受けるのは素因数分解/離散対数の困難性
に基づく公開鍵暗号系だけだから共通鍵系にはなんら影響ないし、よ
しんば共通鍵系の安全性にまで影響を与えるような量子コンピュータ
(これはもう非決定的テューリングマシンそのものなのだが) の原理が
発明されたとしても、最後の砦は残るわけだし。
きょうび、ほんとに大事な通信を行ないたい相手毎に数 GB とかのサ
イズの onetime pad を共有しておくというのは、それほど難しい話で
もなくなっちゃってるからね。
そもそも量子コンピュータって、O(N)のNP問題をP時間で解くのに、 O(2^N)のハード使ってない?
109 :
名無しさん@XEmacs :01/10/04 13:31 ID:q.wlLNYA
量子コンピュータって実は良く知らないんだけど、1 qubit で 0 と 1 の 2 状態の重ね合わせを表せるってことだから、N qubit あれば N bit の素因数分解ができるということではないの?
110 :
名無しさん :01/10/14 01:06 ID:hZfWPo7M
>>107 >> んじゃ、量子コンピュータ向けの暗号理論って意味ないの?
> 意味ないです (と言い切ってしまおう)。
他の人に誤解されるかもしれないから「共通鍵暗号については意味ないです」って言ってちょ。
(もちろん、後の文を読めば
>>107 さんが共通鍵暗号のことを言ってるのは明らかなんだけど。)
で、量子コンピュータができても共通鍵暗号は破れないって意見には同意。
量子コンピュータは素因数分解や離散対数問題は解けても
NP完全問題は解けないって意見が支配的だしね。
だから、ナップサック問題(これもNP完全問題)を利用した公開鍵暗号に
再び注目が集まっているわけで。(量子公開鍵暗号ってやつね)
>>109 あまり詳しくないんだけど、Shorのアルゴリズムって計算途中の情報を格納する
必要があるから、全部で3N qubitぐらい必要じゃなかったっけ?
どっちにしろ、Nの定数倍ってのは間違いないけど。
111 :
名無しさん@XEmacs :01/10/19 15:38 ID:M2YG0oXy
>>110 > >> んじゃ、量子コンピュータ向けの暗号理論って意味ないの?
> > 意味ないです (と言い切ってしまおう)。
> 他の人に誤解されるかもしれないから「共通鍵暗号については意味ないです」って言ってちょ。
んー、誤解されるのは実は望むところ、というか。
いや、だって、量子コンピュータなんてまず実用化されないでしょ。
NP 完全問題を多項式時間で解くよな化物は当然として、いま研究され
てるやつですら。
♯ただ、
>>109 でみずから
> 量子コンピュータって実は良く知らないんだけど、
♯と言ってる通り別に確固とした根拠がある訳じゃないからここ突っ
♯込まれても困るんだが。
もちろん研究としての意味合いは十分あると思うし、それを否定して
るわけじゃないんだけど、研究的トピックがすべて実用化できるとい
うものならば、今ごろハイエンドなコンピュータは液体窒素 (だったっ
けか?) の中で CPU が動く醍醐世代機になってなきゃおかしいわけで。B-)
んで、特に暗号の場合には使えてなんぼ、という感が強いので (なに
せ、これほど綺麗に理論が実践に繋がってる分野って他にあんまりな
さげだし)、実用化できない = 意味がない、という印象が (個人的に
は) 強いんでしょうね。
> だから、ナップサック問題(これもNP完全問題)を利用した公開鍵暗号に
> 再び注目が集まっているわけで。(量子公開鍵暗号ってやつね)
えーと、でも knapsack って LLL アルゴリズムとかいうやつのために
非現実的なサイズの鍵を使わない限り破られてしまうということが一
般に示されてるんじゃなかったでしたっけ。
この辺も聞きかじりなもんであれですが。
あ、量子コンピュータを使えばいま非現実的サイズな鍵が現実的に使
えるようになる、という線はあり得るのか。
112 :
anonymous@ Ctcur7DS16.iba.mesh.ad.jp :01/10/30 08:18 ID:IoNsdCNV
あげ
113 :
MSDRM破られる :01/10/30 08:51 ID:Iqk4An+w
114 :
unknown :02/01/11 05:45 ID:yvd3//SK
スレ存在証明age
116 :
_ :02/01/19 02:28 ID:???
なにやっとんねん。
117 :
unknown :02/01/29 21:12 ID:hhO7CTpv
SCIS2002あげ
あげ
age
120 :
b :02/04/13 20:52 ID:hYIzRqfw
なんか0101100とかに暗号化して日本語に解読できサイトありませんでした? 知ってる方はリンクキボンヌですー。
121 :
anonymous@ nttkyo065056.adsl.ppp.infoweb.ne.jp :02/07/05 01:38 ID:RPT7N042
カオスって製品化されてるんですね。売ってました。 エシュロンでも解読不可能だと言ってました。
> カオスって製品化されてるんですね。売ってました。 IISI の? だったらずいぶん前から売ってると思うけど。 > エシュロンでも解読不可能だと言ってました。 いま使われているたいていの暗号は『エシュロンでも解読不可能』な んだけどなぁ。 まぁ、ブロック暗号の CBC モードすら知らなかったという話もあるん で、IISI ならしょうがないか。
123 :
あの :02/08/16 15:15 ID:???
イイ
そんなことより 確実な素数判定のアルゴリズムができたらしいじゃないですか。 インドってすごい。
122>> いま使われているたいていの暗号は『エシュロンでも解読不可能』なんだけどなぁ。 CPUで解読でなくて暗号解読専用ロジック(ASIC)かなんかを10万個くらい同時に1GHzでぶん回せば解けるんじゃないの3DESとかAESくらいは・・・
127 :
:02/08/16 23:20 ID:???
>>126 ふーん、じゃあやれば?
だからエシュロンは見れてんじゃねーのってこと。
ところで、公開鍵を使った暗号化ソフトや専用ロジックって本当に暗号化のときに指定した公開鍵だけで暗号化してるのかね?
たとえばこれはしてたとしてどうやって検証するんだ?
つまりマスターキーがあるんじゃないの?
そうすりゃ簡単にデコードできる。
129 :
127 :02/08/17 14:49 ID:Nu+W0r77
>>128 マスターキーあるんならASICなんか1個もいらないじゃん(w
言ってることがコロコロ変わってる。
それから、アルゴリズムが公開されているのに実装時に別のマスターキーを組み込むなど
したらバレちゃうじゃん。
>>129 マスターキーあればASICなんて一つも要らないんだけど
>>それから、アルゴリズムが公開されているのに実装時に別のマスターキーを組み込むなどしたらバレちゃうじゃん。
ES品で真面目なやつ出しといて、製品でがんがん流れたら別なやつに
すげ替える。バレたらバレたでしらばっくれて、ばっくれる。
ってなんかありそうで怖いんですけど・・・
あったとしてもメーカーじゃ怖くて公表できない?
でも、たとえば3DESだったらDESを3回かけてるだけなので、DESの検証だけやればある程度穴が無いって事はわかるけど。
最初から鍵長が256bitとかあったら、完全に検証できないじゃないですか?っていうかどうやって検証するの?
>>126 > CPUで解読でなくて暗号解読専用ロジック(ASIC)かなんかを10万個くらい同時に1GHzでぶん回せば解けるんじゃないの3DESとかAESくらいは・・・
>>95 を見て、3DES (時間的複雑性 2^112) とか AES (同 2^128〜
256) を、たとえば 1 年間で破るためには何個のチップがあればい
かを計算してみ。10 万個とかいい加減な数挙げるんじゃなく、さ。
指数オーダという暴力を甘く見過ぎ。
132 :
Nuke it!! :02/08/18 21:18 ID:zVs0jXj9
>>131 >>131 指数オーダという暴力を甘く見過ぎ。
そうそう10万個並列にとかって適当に言ってたんだけど、よ〜く考えると無理だね。ほんとに
やっぱやるとしたらバックドアしかないか・・・
>>132 > そうそう10万個並列にとかって適当に言ってたんだけど、よ〜く考えると無理だね。ほんとに
うん。で、ここら辺の話は NSA にとっても百も承知の筈だから、
Echelon で解読しようなんて無駄なことは考えてもいないっしょ。
> やっぱやるとしたらバックドアしかないか・・・
暗号関連アプリケーションにバックドアを入れ込ませるよう画策はし
てるだろうし、買収なりなんなりで鍵を取得するなんてことは当り前
にやられてるだろうし、復号済みのデータにアクセスするための方法
なんぞも盛んに研究してるだろうね。
そういや“すべての compiler 製品には Open Source な暗号アプリを
処理する際 object に backdoor を埋め込むような仕掛けが施されて
る”なんてヨタ話もあったなぁ。
んで、“3DESとかAESくらい”って書いてたんでこういう結論になっちゃ
うんだけど、公開鍵系まで視野に入れるとまた話はちょっと別ね。
DJB の NFS 専用機構想なんてのもあるし、ひょっとすると NSA はそ
の気になれば 1024 bit RSA/DH を破れる程度の Cracking Machine を
持ってる可能性はあるかも。
134 :
Nuke it!! :02/08/19 17:11 ID:n0nNxxvW
ソフトウェアのバックドアってのはある程度機械語を解析すれば やってることは分かるけど、今いちばん危ないのがハードウェア アクセラレータでしょ ルータのIPフィルタとかもASICでやってるし、もちろん暗号化や複合化 なんかはハードウェアアクセラレーション使うのが当たり前だし いくら外部からテストしても検証できないしね マスク出せとか言っても相手にもされないだろうし・・・ まあ、やり放題だとは思うんだけどね(w
135 :
:02/08/19 21:41 ID:PdBYVe/J
なんかすげー自作自演っぽいんでage
>136 リモホ晒しあげ
138 :
anonymous@ :02/08/19 22:39 ID:z4c4mATu
139 :
136 :02/08/19 22:47 ID:???
Thanks! 1998年のRFCですね。 これだと、blowfish128bitで汎用に破れるようなやり方はなさそうですが... 最新の暗号学会では、これとは違った見解がでてるのかな?
141 :
136 :02/08/19 23:03 ID:ha4mdKxi
うーん
ASMソースより、
>>138 のような、論文/文書の類の方が見たいんだけど(笑)
142 :
:02/08/20 03:57 ID:???
>>125 そういや、素数判定の話で、暗号の危機なんて騒いだ馬鹿がいたな。
>>142 確実なドキュソ判定のアルゴリズムができたらしいじゃないですか。
2ちゃんってすごい。
漏れも相当アフォだな・・・
>>136 >
http://pc3.2ch.net/test/read.cgi/software/1014216457/283- > ここで、最新情報ではblowfish128bitをスパコン使わなくても破れそう、ってな
> ことを言ってる奴いるけど、本当??
もちろんうそ。
つーか、スパコンを使おーが何使おーが、破れやしない。
暗号アルゴリズムの種類は所詮定数オーダでしか効かないんで、
>>95 >>131 辺りの理屈がそのまま当てはまるから、いっぺん自分でちゃんと計算
してみ。
まぁ Blowfish 固有のアルゴリズム的な欠陥がある可能性は否定でき
んけど、力いっぱい key-dependent な S-Box を採用しているんで、
どんな鍵でも破れる汎用的な欠陥があることは非常に考え難そう。
145 :
136 :02/08/20 10:09 ID:???
Thanks! やっぱり、そうですよね。 もし、実際に破れそうな可能性が解ったら、大騒ぎだと思うし(笑)
146 :
:02/08/20 10:29 ID:???
>まぁ Blowfish 固有のアルゴリズム的な欠陥がある可能性は否定でき >んけど、力いっぱい key-dependent な S-Box を採用しているんで、 >どんな鍵でも破れる汎用的な欠陥があることは非常に考え難そう。 その分、blowfishは初期化コストが大きいと。
>>144 なんかスパコンで計算して出したマジックナンバー使うらしいぞ
x86なASMコードあるけどこれで解けるのかな?
blowfishはちょっと胡散臭いかも?
他の暗号化アルゴリズム素直に使った方が良さそうだね。
148 :
_ :02/08/20 12:02 ID:???
>>144 >つーか、スパコンを使おーが何使おーが、破れやしない。
なんか、こういうヤツが暗号化システムを売り込んでいると思うと鬱だな。
復号できる以上、有効な解は必ず存在する。つまり理論上は絶対破れるんだよ。
現時点では、暗号を解読できる有効な解を求めるのに必要な時間の期待値が、
人にとって有効な範囲にないだけのこと。
>>145 > もし、実際に破れそうな可能性が解ったら、大騒ぎだと思うし(笑)
もちろんそれもあるし、また、ここ一日くらいで唐突に発見された脆
弱性ということならともかく、ほんとに『スパコン使えば破れたもの
がスパコンなしでも破れるようになった』のなら、発見後結構な時間
が経ってることになるはずだから、いまの時点で BS がそのことにつ
いて何も触れてないってのは変。
>>147 > なんかスパコンで計算して出したマジックナンバー使うらしいぞ
ソース (コードの意味でも情報源の意味でもどっちでも OK) きぼんぬ。
> x86なASMコードあるけどこれで解けるのかな?
ほんとに解けるならそっちも報告きぼんぬ。
>>146 > >まぁ Blowfish 固有のアルゴリズム的な欠陥がある可能性は否定でき
> >んけど、力いっぱい key-dependent な S-Box を採用しているんで、
> >どんな鍵でも破れる汎用的な欠陥があることは非常に考え難そう。
>
> その分、blowfishは初期化コストが大きいと。
で、その分、bruteforce には強い、と。
♯所詮定数オーダではあるが。
151 :
136 :02/08/20 12:15 ID:???
>>148 理論上破れないとは書いてないような?
>>144 の
>いっぺん自分でちゃんと計算
ってあたりを見れば、計算量的に現状のどんなハードウェアでも無理、って意味で
破れないと言ってるだけだと思うけど...
それより、XEmacs さん同様、
>>147 のASMコードの元となった論文が本当に実在
するなら見てみたいなぁ
>>151 > ってあたりを見れば、計算量的に現状のどんなハードウェアでも無理、って意味で
> 破れないと言ってるだけだと思うけど...
正解。
あと、
>>148 よ。ほんとに
> 復号できる以上、有効な解は必ず存在する。つまり理論上は絶対破れるんだよ。
と思ってるなら考え直した方がいいぞ。理論上絶対破れない暗号方式
があるんだからさ。
153 :
_ :02/08/20 12:32 ID:???
>>152 >理論上絶対破れない暗号方式があるんだからさ。
所詮頭でっかちの厨だったか。
計算屋とシステム屋の違いだね。 計算屋は、その時復号できなければそれでいい、今解けないんだからそれでいいだろ、 って考えが多いね。 システム屋は、システムが将来まで使用可能かどうかという点で評価するから、 今は見つかっていない解法や脆弱性、計算以外による復号方法の漏洩の可能性を考慮して、 暗号化を補助的なものとしてしか考えないのが一般的。少なくとも、「絶対他者には復号不能」 としてはシステムを売り込まない。 俺は計算屋のいう指数オーダで計算量が爆発的に増えるから安全というのは詭弁だと 考えている。それが、最大値を意図するか、解読までの期待値を意図するかは人によるが、 最短時間で解析されてしまう可能性を考慮していないヤツが多すぎ。
155 :
:02/08/20 17:56 ID:???
>>154 >今解けないんだからそれでいいだろ
暗号を知ってる人間で、そんなことを考える人はみたことないような。
>少なくとも、「絶対他者には復号不能」 としてはシステムを売り込まない。
だれも、(暗号を組み込んだ)システムを売り込む話はしてないと思うけど。
暗号の(計算上の)強度の話をしているだけで。
>俺は計算屋のいう指数オーダで計算量が爆発的に増えるから安全というのは詭弁
では、何を根拠に、暗号の理論的な安全性を求ようとしてますか?
結局は、(暗号の理論的な安全性は)
・ロジックに脆弱性がないかの検証
・解読に必要な計算量
の2つが大きな指標となるんでないの?
>>155 >だれも、(暗号を組み込んだ)システムを売り込む話はしてないと思うけど。
ここは通信技術板。
暗号そのもの話は数学板でも情シス板でも行ってやってくれたまえ。
157 :
anonymous :02/08/20 23:43 ID:ntjEGwsj
>>152 たとえばどんなのがありますか? > 絶対破れない暗号
>では、何を根拠に、暗号の理論的な安全性を求ようとしてますか? 簡単なこと。 絶対に安全な暗号は存在し得ない。 それだけ。 システムの話はしていないというなら、話はここで終わり。
159 :
:02/08/21 00:37 ID:???
>>157 ワンタイムパッドとか量子暗号とかでしょ?
160 :
_ :02/08/21 00:44 ID:???
>>159 それらを「絶対破れない」という認識なのか。理論屋には困ったものだ。
161 :
:02/08/21 00:45 ID:???
>>156 >ここは通信技術板。
いまさら、このスレッドでそんな原則持ち出しても全く説得力ない。
(一連の話の論点・流れが見えてないんじゃ?)
このスレッド自体を移動しろって話ならまだわかるが。
>>161 板違いならば移動するのが当然だと思うが。
>>161 補足。
一連の流れなんて見てはいない。状況から客観的に板違いであることを指摘したまで。
164 :
:02/08/21 01:17 ID:???
>>160 「理論上」破れないってのを挙げただけでしょ?
なにが不足なのかな?
>>152 の
>と思ってるなら考え直した方がいいぞ。理論上絶対破れない暗号方式
>があるんだからさ。
って話への質問なんだから。
165 :
_ :02/08/21 01:23 ID:???
>>164 それらを破れないと認識していること自体が困ったものだ、と言っているだけ。
166 :
:02/08/21 01:28 ID:???
>>165 実装やシステムの話じゃなくて、
理論上(つまり計算的に)破れないってのは理解できてますか?
167 :
:02/08/21 20:58 ID:???
>>166 復号できる以上、少なくとも1つ以上の解が必ず存在する。
なので理論上は絶対に解読可能。暗号を扱っているならこんなの当たり前のこと。
168 :
:02/08/21 21:17 ID:???
>>166 理論という言葉の使い方が誤解を招くんだよ。
実用上破られない、ということ。
>>167 解読に可能なコストさえ度外視すれば
量子暗号といえども不可能ではないからね。
169 :
:02/08/21 21:28 ID:???
>>168 >実用上破られない、ということ。
それも間違い。
「今の時点では」、実用上破られない、ということ。
実用ではないなら、確率的には解読の1回目試行で解が得られる可能性もあるわけだ。
それは、破れない、とはいわない。
170 :
:02/08/21 21:34 ID:b/4brW6H
鍵がでかいと破れないってのは 鍵を+1づつクラックしてるからでは・・・ 鍵生成アルゴリズムを煮詰めれば以外といけるのかも
171 :
:02/08/21 21:45 ID:???
>>167-169 あほらし。
暗号理論、勉強しなおせ。
ワンタイムパッドが計算的に破れないことは、大昔に数学的に証明済みだ。
暗号学の初歩の初歩だぞ。
172 :
:02/08/21 21:52 ID:???
>>171 アフォ?
計算的に破れない=解読できない、って理解している?
キミが言っているのは逆算ができないってことだろ。
逆算しないで破るもっとも簡単な方法は総当り。解読できる以上、絶対にいつかは解が
得られる。
173 :
:02/08/21 21:56 ID:???
と、計算&暗号強度信者に言っても仕方がないか。 計算バカは実用を考えないからな、だから数学板へ行け、ってことになるんだよ。
174 :
:02/08/21 22:01 ID:b/4brW6H
IPsecなルーターの設定で鍵を生成する時のオプション設定で 鍵が解読された場合に次回生成する鍵では解読した鍵で解読で きないようにする。という設定があるんですけど・・・ ちなみにこの設定をオンにすると鍵の生成が遅くなります。 多分これってIKEで交換した鍵の寿命がきた時、次の鍵を生成する ときのオプションだと思うんですけど、と言うことは普通に鍵を 生成した時は何らかの規則性があるってことですよね?
175 :
168 :02/08/21 22:05 ID:???
>>169 実用上問題ない、だったな。それくらいは見逃してよ。
>>171 コストを度外視って書いたの見えなかったか?
それともコスト=費用とでも思ったか?
176 :
:02/08/21 22:09 ID:???
>>175 171は相手にしないほうがいいよ。
大方暗号は絶対安全と信じ込まされ布教しないといられなくなっている暗号信者か、
大学なんかで少し暗号理論を聞きかじっただけの理屈だけ知ったガキだろう。
この業界では、暗号は「解読可能」前提が常識ということもしらんようだからな。
177 :
:02/08/21 22:10 ID:???
>>172 ワンタイム・パッドの場合、鍵は常にメッセージ文と同じ長さ。
それを総当りするということが、何を意味してるか、その弱い頭で理解してもらえますか?
アホを相手にすると疲れる。
ちっとは自分で調べろ。
178 :
:02/08/21 22:11 ID:???
>>177 相手にするのもばかばかしいが、所詮有限長。
179 :
:02/08/21 22:20 ID:???
>>178 所詮有限長?
なんでわかんないかな?
鍵長の問題じゃねーの。
ワンタイムパッドは、
鍵長=メッセージ文が1バイトの時ですら、破れないの。
1バイトの暗号文があったとしても、
総当り=0-255までのすべてが平等な候補になってしまうの。
2バイトの暗号だったら 0-65535 までのすべてが・・・
以下繰り返し。
わかる?
180 :
:02/08/21 22:23 ID:???
>>179 そうか、おまえは通信技術を知らないから、復号された解の候補の中から正しい解を選択する
手法をしらないのか。
181 :
:02/08/21 22:25 ID:???
>>180 そうか、おまえは暗号理論を知らないから、復号された解の候補の中から正しい解を選択することが
不可能と数学的に証明されていることを、しらないのか。
182 :
:02/08/21 22:26 ID:b/4brW6H
>>179 暗号解読って普通は平文電文攻撃でないの?
183 :
:02/08/21 22:30 ID:???
>>182 数学フェチの暗号マニアによれば、不可能らしいな。
所詮計算しかしない、ランダムな数列がお友達のヤツらしい、アフォらしい回答だけどな。
184 :
:02/08/21 22:30 ID:???
平文が可読文字という前提がある場合は、0-255 の代わりに、 すべての可読文字が平等な候補、と読み替えてもらってもOK。
185 :
:02/08/21 22:32 ID:???
実りのない議論いつまでも繰り返してんじゃねえよ
186 :
:02/08/21 22:33 ID:b/4brW6H
>>184 平文電文攻撃って暗号の専門化なら分からない?
大丈夫?
187 :
168 :02/08/21 22:34 ID:???
量子コンピュータ使えば今の暗号なんてみんな解読できるだろ? もっとも量子暗号も実現していればまた話は違うが、 結局繰り返しなんだよな〜 実用上問題ないとまで言ってるのに なんで不可能にこだわるかな〜
188 :
:02/08/21 22:39 ID:???
189 :
:02/08/21 22:44 ID:???
>>186 すまん、よく読んでなかった。
ワンタイムパッドは、たった一度で鍵を使い捨てってのが前提でかつ、
アルゴリズムもないから、普通の解読に使われる平分攻撃の類は
一切意味をなさないよ。
190 :
:02/08/21 22:46 ID:???
>>189 調べ終わったようだな。
その割には当たり前のことを書いただけの内容のないレスだが。
191 :
:02/08/21 22:48 ID:b/4brW6H
>>189 おいおいまた自分で墓穴掘ったか?
おれはしらね〜ぞ
192 :
:02/08/21 22:48 ID:???
ワンタイムパッドで正規のホストで復号に使用される解がどういう風に 取り決められるのか知っている?
193 :
:02/08/21 22:50 ID:b/4brW6H
194 :
:02/08/21 22:51 ID:???
>>191 そういや、いつのまにか「ワンタイムパッド」万歳、他はしらねーなキャラになっているね。
195 :
:02/08/21 22:52 ID:???
196 :
:02/08/21 22:56 ID:b/4brW6H
>>194 Yes
どっかの営業だろ
ごくろう(w
197 :
:02/08/21 23:00 ID:???
調べに行ったまま戻ってこないので、結論をまとめておこうか。 ・ワンタイムパッドは最強、それ以外はダメダメ。 ・でも、ワンタイムパッドといえども平分攻撃で解読自体は可能。 ・しかし、求めた解は使い回しが効かないので、毎回莫大な計算量が必要。 ということで、結論は、理論上解けない暗号はない。でも実用上は問題ないでしょ、 ってことですな。
198 :
:02/08/21 23:02 ID:???
>>197 訂正。
調べに行ったまま戻ってこないので、結論をまとめておこうか。
・ワンタイムパッドは最強、それ以外はダメダメ。
・でも、ワンタイムパッドといえども平分攻撃で解読自体は可能。
・しかし、求めた解は使い回しが効かないので、毎回莫大な計算量が必要。
ということで、結論は、理論上解けない暗号はない。でも今の技術から進歩しない
という前提において実用上は問題ないでしょ、 ってことですな。
199 :
168 :02/08/21 23:04 ID:???
200 :
:02/08/21 23:06 ID:???
>>195 ゴメン、俺には意味不明です。
ワンタイムパッドが攻撃可能って論文があるなら教えて。
あるわけねーと思うけど。
>>197 平文攻撃できねーってば。
しつこいな。
201 :
_ :02/08/21 23:09 ID:???
>>200 なんだやっぱ平分攻撃がわかっていないのか。
202 :
:02/08/21 23:12 ID:???
>>201 たしかに、平分攻撃はしらんよ。
教えてくれ。
平文攻撃なら知ってるけど。
203 :
:02/08/21 23:38 ID:???
>ワンタイムパッドで正規のホストで復号に使用される解がどういう風に >取り決められるのか知っている? 戦前から存在してる方法だから、いろんなやり方があったのでは?
204 :
:02/08/22 07:31 ID:ksYyX2Gt
205 :
:02/08/22 09:07 ID:???
206 :
anonymous@ p29216-adsao10hon-acca.tokyo.ocn.ne.jp :02/08/23 19:56 ID:E3KpxVAf
あのな〜暗号って復号できるから暗号なの、 どんな手順で暗号かけたって復号できるしかけなの、 復号できないのが暗号なワケ...
207 :
anonymous@ p28167-adsao10hon-acca.tokyo.ocn.ne.jp :02/08/23 20:08 ID:HRjOmr3F
フラクタルやってみたらいいんじゃない?
208 :
:02/08/23 20:09 ID:HRjOmr3F
ドメイン名もれもれ↑
209 :
anonymous@ p28167-adsao10hon-acca.tokyo.ocn.ne.jp :02/08/23 20:09 ID:HRjOmr3F
ID名もれもれ↑
210 :
anonymous :02/08/23 21:54 ID:zcRLMnGO
ワンタイムパッド暗号(バーナム暗号とも呼ばれますな)を解読することは、 鍵を知らない者にとっては 全く意味のない乱数列から意味を取り出すことと等価なんですよ。 たとえば、16 オクテットからなる暗号 「1b5dc0a7eb2383dac934c783d032dc32」を総当りで解読するとしましょう。 鍵長=メッセージ長さなので、鍵も16オクテットです。 「00000000000000000000000000000000」から 「FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF」まで 試行することになります。 しかし、試す鍵次第でこの暗号は 「9月11日に決行!」とも 「広島・長崎:8月」とも復号できることに注意してください。 結局、鍵を知っている者だけが送信者の意図する復号が可能です。 これは、端的には「鍵長=メッセージ長」という事実に 起因する特徴です。 (逆にDESやAESのような「鍵長 < メッセージ長」な 暗号の場合はどうなるか考えてみてください。) というわけで、ワンタイムパッド暗号の前提、つまり、 送信者と受信者が同一の鍵(真の乱数である必要がある)を安全に 共有しており、かつ同じ鍵が2度と使われない、という前提が 本当に厳密に成り立つならば(これが難しいのはご承知の通り)、 ワンタイムパッド暗号の解読は不可能です。 で、量子暗号の理論によれば、 上記の前提を実現できるということに一応なってます。
211 :
:02/08/23 22:03 ID:???
まだやってのかよ? ひまだねえ 現場のエンジニアに言わせてもらうと、 インターネット上での盗聴の可能性の低さと確実性の低さを考えれば 軍事機密でもない限り、暗号なんて"そう簡単に解読できない"で十分 それより高速化しろやってのが本音 #暗号そのものについて語りたいなら理系学術系の板に逝けや
212 :
:02/08/23 22:12 ID:???
>>210 まさにそのとおり。
でも、
>>177 >>179 にほぼ同様の説明が書いてあっても、
それが理解できない田分け衆がここには沢山いるみたいだし、
この板は放置したほうが賢明かも。
>>211 もともと軍事用だから > ワンタイムパッド
213 :
:02/08/23 22:24 ID:???
>送信者と受信者が同一の鍵(真の乱数である必要がある)を安全に >共有しており、かつ同じ鍵が2度と使われない、という前提が >本当に厳密に成り立つならば(これが難しいのはご承知の通り)、 >ワンタイムパッド暗号の解読は不可能です。 これ実現するのは難しいよね? 暗号技術そのものより鍵生成と交換がかえって難しくなってくる・・・ 真のランダムの高速生成はノイズダイオードとか使って何とかできるとして 鍵の交換はやっぱり手渡し?
214 :
210 :02/08/23 22:24 ID:???
俺も一応現場のエンヂニヤだよ。
今週はラック実装と設定投入ばかりやってました。腕が痛い。
>>211 は速度の問題を指摘するけど、だからといって
速くするために弱くなりますた、じゃイヤでしょ?
速度と強度は表裏一体なわけだし。
本当に「そう簡単に解読できない」かどうかは自分で判断するしかない。
実際WEPみたいな落とし穴もちょくちょくあるし。
暗号の基礎くらいは現場も知っておくべき時代に
なってきたと思うんだけどねえ。理系学術だけのもんじゃないと思う。
「可能性は、ゼロに近い」 「総当たりすれば、鍵が見つかるはず」 暗号交差点は、いつもすれ違うばかりの悲しい場所。 "鍵が見つかるバーナム"は、既にバーナムとは呼べないと思うのですが。.....
216 :
:02/08/23 22:27 ID:???
>>211 盗聴はハードウェアにバックドアで可能です。
まあ、できる人はかなり限定されますが・・・
今、NHK総合観てる人います?
218 :
_ :02/09/08 21:35 ID:???
今、私、見てますが何か?
219 :
217 :02/09/08 21:43 ID:???
220 :
:02/09/09 08:35 ID:???
221 :
:02/09/10 09:00 ID:???
リンク先の Technical ってドキュメントをよく読んでください。 この人の作ったプログラムを使えば、MSの暗号技術で暗号化された音楽ファイルを解読して元ファイルをとりだせると書いています。 ただし、とりだすためには復号化キーの入手が不可欠とあり、この点では完全に破ったとはいえませんが、作者は仕組みはわかったので、 同じく公開しているソースコードを参考にすればさらに強力な暗号化解除が可能となるであろうと書いています。
あぼーん
223 :
山崎渉 :03/01/16 04:06 ID:???
(^^)
224 :
:03/02/28 09:53 ID:7h8PY4Ru
age
225 :
山崎渉 :03/03/13 17:10 ID:???
(^^)
226 :
anonymous@ :03/03/25 10:44 ID:umOgvFw9
AESとかSerpentは破れるみたいだね DESは22時間弱らしいけど3DESは破れそうにないな やはり1発で256bitとか比較的長い鍵長をサポートする暗号ってのは 以外と破りやすいのかもな
227 :
:03/03/26 04:02 ID:???
>>210 だから、ある意味政治的に利用されちゃうのよ。
相手に無実の罪を着せたい場合、
「通信を傍受し、暗号を解読した結果、これこれこういうことだった」みたいな。
229 :
:03/03/27 19:29 ID:???
>>228 あのさあ・・・平文を判断するのは人間でしょ。
>>210 の言ってることの意味ほんとにわかってんの?
>>227 の言ってるOTPの政治利用の意味も理解できてないでしょ。
文章としておかしくない平文が複数取り出せるときに
どれが真かをどうやって判断するの?
AI 特にヘッダとかで引っ掛ける。常識だろ?
あと、書くの忘れたけど OTP暗号とかじゃなくてDESの話な
232 :
:03/03/28 02:38 ID:???
OTPのことかと思ったよ。
>>210 はDESのことなんかぜんぜん触れてないからさ。
なんだ、厨房しかいないのかこのスレは つまらん
234 :
山崎渉 :03/04/17 12:10 ID:???
(^^)
あぼーん
236 :
へたれ :03/04/25 01:40 ID:???
あの、「実用上」3DESって破られたことあるんですか? IP-VPNのアプライアン素とかよくありますけど。
237 :
:03/04/25 15:30 ID:???
>236 ない。DESなら24時間以内に解けるけど。
238 :
へたれ :03/04/26 21:19 ID:???
>237 3DESすごいじゃん。
239 :
anonymous@ S-RIKUHO.scn2.canet.ne.jp :03/04/27 12:24 ID:0Q6E9+o3
うんこだめ
私、電気屋を生業にしている名も無い一庶民なのですが。 本日、仕事先の、ある生産工場で誤ってランケーブル(三菱のEC-06D-A) を切断してしまいました・・・。 LANとはいえ古い無線LAN仕様の同軸ケーブルなので。 直ジョイントが手元になかったから、そのまま「ひねり」でジョイント しておきました・・・。 今のところ苦情は来ていませんが直ジョイントが届くまでの数日間 なにか起こらないかと思うと気が気で夜も眠れません・・・。 どなたか同軸ケーブルに詳しい方おられたら6Dケーブルでも 「ひねり接続」で問題無いのかどうか知ってらっしゃったら教えて下さい
241 :
:03/04/28 05:28 ID:QUhe0VtF
どうしてこのスレでその質問なのか激しく気になるんですが。
無線LAN仕様の同軸ケーブルって一体…(笑
244 :
anonymous@ tcatgi030220.adsl.ppp.infoweb.ne.jp :03/05/03 14:41 ID:LRL7i3p9
暗証番号を知っている前提があれば、 複合化成功の保証をすること自体がセキュリティホール。 よって、多重に暗号化しておけば解読は不可能。
245 :
ほげ :03/05/03 16:51 ID:???
>>244 その論理で行くとその多重の暗証番号はセキュリティホールにならないんでしょうか?
246 :
IPa :03/05/04 00:45 ID:???
>>244-245 暗証番号、というか、パスフレーズは、
公開鍵暗号の秘密鍵を守るためのものだけで、公には流れることはない。
まさかおまえら、それらをネットに流すということなのか?
247 :
ほげ :03/05/04 12:27 ID:???
>>246 >244は
1) 非対称鍵でも対称鍵でもとにかく鍵があること自体がセキュリティホール
2) だがその鍵自体を暗号化すると問題なし
っていってるのでは?
で、吾輩はそんなこたあないでしょ、と言ってるつもり。
あぼーん
あぼーん
Sku e, N (x) = Xn mod N
佐久暗号は?
あぼーん
∧_∧ ∧_∧ ピュ.ー ( ・3・) ( ^^ ) <これからも僕たちを応援して下さいね(^^)。 =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕 = ◎――――――◎ 山崎渉&ぼるじょあ
255 :
G13トラクター :03/08/11 02:50 ID:7OeTrn1g
>250 あの話は技術的な話としてはレベル低かったね とくに作成中の会話はがっかりだった。 もうすこしなんとかしてほしかったな〜 ところで最近のゴルゴ13、あんま面白くないね
256 :
:03/08/11 10:17 ID:???
蒙 古 死 ね
あぼーん
258 :
:03/08/24 00:55 ID:???
age
259 :
anonymous@ p33002-adsau14honb7-acca.tokyo.ocn.ne.jp :03/10/17 02:12 ID:dICkICWA
暗号技術も使い分けが必要なんでしょうが、 C4テクノロジーのカオス暗号は「軽量」「解読不能」を売りにしてる ようですけど、 業界の目からはどう見られているのでしょうか。 ストリーミング処理では、先端とか言ってますが? コンペティターは何処になりますか? トピックからずれるかも知れませんが、「(株)国際情報科学研究所」て今どう なっているんでしょう? C4テクノロジーとの関係とかご存知ですか? 初心者・暗号フリーク
260 :
anonymous@ p33002-adsau14honb7-acca.tokyo.ocn.ne.jp :03/10/17 02:13 ID:dICkICWA
暗号技術も使い分けが必要なんでしょうが、 C4テクノロジーのカオス暗号は「軽量」「解読不能」を売りにしてる ようですけど、 業界の目からはどう見られているのでしょうか。 ストリーミング処理では、先端とか言ってますが? コンペティターは何処になりますか? トピックからずれるかも知れませんが、「(株)国際情報科学研究所」て今どう なっているんでしょう? C4テクノロジーとの関係とかご存知ですか? 初心者・暗号フリーク
261 :
ガーン :03/10/21 11:19 ID:???
ガーン
262 :
anonymous@ 202.47.247.130 :04/02/04 07:51 ID:68m62h3J
記念カキコ
263 :
anonymous@ i219-167-188-203.s02.a014.ap.plala.or.jp :04/10/11 23:10:04 ID:fNZM2Jkp
どなたか、SFTPプロトコルについてわかりやすく説明しているサイトを教えていただけないでしょうか。 Googleで探しても見つけられません。そもそもアクティブモードとかパッシブモードとか、そういうものがあるのか、とかよくわからないんです。。。
264 :
名無し :05/01/16 22:02:30 ID:???
PGPは時代遅れなわけですが、これからは何がメール暗号の主流になるのでしょうか?
265 :
大ツノシカ :05/02/09 15:57:17 ID:fmQoXT9W
あのぉ。。。。。。。。。。。。 横レスですが、この分野で就職しようと思えば一体どうすればいいのでしょうか? この春から宮廷理学部数学科の楕円曲線暗号と離散対数問題の修士過程に行きます。
266 :
anonymous@ zaqd37892a3.zaq.ne.jp :05/02/15 00:46:56 ID:muXwiAFp
age
267 :
anonymous@ pdd0e25.osakac00.ap.so-net.ne.jp :05/02/15 05:57:56 ID:ry7JBg8Y
268 :
rr :05/02/15 23:31:10 ID:???
SSL、IPsecもデータを暗号化する技術との事ですが、 単純にWEBのみを閲覧したいという場合、 HTTPSを用いた場合と、IPsecでVPNはってHTTPでやり取りするのでは、 どちらがより安全といえるのでしょうか?
悪いがキミには質問する前に勉強することがあると思う。
270 :
anonymous@ p5116-ipad72osakakita.osaka.ocn.ne.jp :05/02/16 02:56:14 ID:RYkir6ix
>>267 あと何個たどればゴールに着きますか?
無限ループじゃないですよね^^
>>267 これ追ってる香具師、あと203スレあるからな。
ここが終点ですか。
273 :
anonymous@ FLA1Aan011.szo.mesh.ad.jp :05/02/17 05:37:08 ID:VbETeBPZ
疲れた
274 :
(;´Д`)ハアハア :05/02/17 13:39:47 ID:PdkBkAOB
267に付き合ってあげる皆ヤサスィ
275 :
anonymous@ YahooBB221016060034.bbtec.net :05/02/17 17:56:32 ID:k6pglVYH
276 :
anonymous@ 199.81.111.219.dy.bbexcite.jp :05/02/17 21:51:54 ID:mNHt2tQO
SHA-1のコリジョン出たね。
新時代か
279 :
anonymous@ sechttp603.sec.nifty.com :2005/12/14(水) 22:55:22 ID:J1db4m3m
___ ,.r<弌ヾヾヾヾヾヾ`ト`、-、__ /-ニニヘヾヾヾヾヾヾヾヾヾヾ`ー-、 ./ー二e `゙ `゙ ゙`ヾヾヾヾヾヾヾヾ、シナヘ 仁一彡 ゙、ヾ、ヾヾ ゙ヘイ〃メ入 f‐ニ=ツ ,.' - 、 __ チ彡ニ┤ !彡ニヽ ` ー -- 二 電電-- 三ニ-} V;〃ラ /〃ニー  ̄ メ二ーヲ ハテj ,. ニ、 、 、tヘヾi、 ヾミニソ .l. レ < (・) > .; .;:' ,.= 、 lミ,‐ヲ ! l 、  ̄ ,! .i < (・) > レ' ノ l ト 、 ` '"´ ,! l 、  ̄ , : ,j `1゙ヽ ,! l ` ´ ,.イ ,/ l '; ,.:' (´,、 ,. ヽヾ ,.:' /` NTTは盗聴などしていません。盗聴被害者は皆、精神病です。 .| ; ,:' ` ´ ′ヽ ,.' / ! ; ,.' _,,,_ __ ; ;' / ', ゙、"ー-ニニニ=ヽ ,.' / ヽヾ `ー--'''ー-一''′ / `ヽ、 、 _ノ/ ` ー--一''''"´
280 :
anonymous@ :2006/11/19(日) 00:21:14 ID:T+/Iv5b7
SBI! SBI!
281 :
ALTERA GA ARUTTERA :2007/01/23(火) 13:05:31 ID:quhoeK2c
質問します スペクトラム拡散みたいなイメージで暗号化する方法ってあるの? 似たようなイメージという意味です ggるんで名前だけでも・・・。
282 :
アンゴウ :2007/01/27(土) 07:22:09 ID:???
ラインダール最強説は本当なんだろうか・・・・・・
何を持って最強なのかによるね。
gh
頑健さ最強は乱数表だろ。未来永劫これ以上に頑健なものはない。 唯一量子暗号が同格になれるだけ。
287 :
anonymous :2008/04/14(月) 14:19:21 ID:81mH6QhK
暗号のスレって2ちゃんねるのどこにあるんだろう
ありがと
AESてどうなのよ。
ほしゅ
ブラックベリーは解読できないってうそでしょ?バックドアをつけないでCIAが売らせるわけがない。
突然なんですけど ATMをアルファベット順に7つ動かすと HATとなるように 暗号化しても単語が できるようなものを探してます。 できるだけ長い単語をさがしてます。 お願いします。
age
299 :
anonymous :2011/11/22(火) 23:25:34.18 ID:ITrUIf8N
逆に暗号解読する技術はスゲーって思う
300
チャットサーバー作りました。 これに暗号化機能をつけようと思うんですが、起業できますか?
302 :
sage :2012/01/02(月) 13:44:12.11 ID:???
収益モデルがわからんことにはなんとも。
303 :
sage :2012/01/03(火) 06:53:14.32 ID:99xQKIWk
使ってみたい人いますか?
>>301 おれは昔 メッセージ系を暗号化できないかって某企業に相談されたことあるよ
ただ、保存と復号そして秘密保持などにはそうれなりのインフラが不可欠で
それらを分散システム上に組むには提供者も利用者(送信側と受信側)もコストを支払わないといけないんで
結構ムズいところがある
>>298 いまだにその本なのか? 1992年だかの初版をいまだに持ってるぜ
まぁ適当なのでよけりゃどうせ日本人のほとんどの奴らにはわからんのだから 口のうまい営業と口のうまい技術者で攻略すりゃちょろいだろうさw
暗号はどうやって解読するか、を秘密にすることで安全性を確保しては いけないからだ。もしこれを認めるとすると、解読法が公になった時点で その安全性が怪しくなるし、守るべきものが秘密鍵と暗号化方式の二か所に なってしまう。弱点は一つでいい。 おれはこれをやってる某有名大企業を知ってるわ
暗号技術は変わるのか?
暗号技術は変わるのか?
暗号技術は変わるのか?
で、実際はどうなの?
最近のはやりは「暗号化後に、再度裏返す」やりかた。 当然アタッカーはそんなこと知らずに単純な方法で破ろうとする。 当然破られない。
楕円はあまり使われてない希ガス
英語読めない
解けない謎などない
また新たに量子コンピュータ上で暗号が作られるだけじゃね?
319 :
名無し募集中。。。 :2014/03/19(水) 16:03:06.58 ID:ovIXwI6b
ぬるぽ
○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○
そうでもないよ
難しいわ
これまた数学の世界
この板には難しすぎ
326 :
anonymous :2014/10/26(日) 17:18:45.28 ID:??? BE:159459161-2BP(1000)
■━⊂( ・∀・) 彡 ガッ☆`Д´)ノ
>>320
記念
記念
は い 、 ク ソとショウ ベンを喰って完敗した〜☆ゴキブリ蟯虫(* ^ _ ^ *)♪ ゲラ☆ゲラ☆ゲラ☆ゲラ☆ゲラ☆ゲラ☆ 超 絶 ワロ ス(* ^ _ ^ *)♪(* ^ _ ^ *)♪(* ^ _ ^ *)♪ ほ ら っ気色 悪いツラで泣きながら死 ん で る (* ^ _ ^ * )♪
330 :
てす :
2015/03/04(水) 23:20:30.72 ID:???