【暗号】「解読不可能?」RSAを超える新暗号方式とは [04/11/08]
□「解読不可能?」RSAを超える新暗号方式とは [04/11/08]
すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の
現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。
例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術「CSS」(Content Scramble System)が、リリースからわずか
数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。
現在、ネット上の商取引や機密情報の扱いに広く使われている暗号方式の1つ、RSA暗号も原理的には解読が可能だ。
RSA暗号は、大きな数の素因数分解の難しさに、その安全性の基礎を置いている。計算量が膨大になるため、事実上
解読が困難だが、その困難さの度合いは利用する暗号鍵の長さに依存する。
鍵長を長くすれば解読は困難になる。しかし、鍵が長いと今度は鍵生成や暗号化、復号化の計算コストが大きくなる。
このためRSA暗号は、計算コストと必要な暗号強度のバランスを取りながら運用し続けるという宿命を背負っている。(中略)
「われわれの開発した暗号方式は、数学的に解読が不可能であると証明されています」。
こう言い切るのは、新暗号「CAB方式」(Crypto Alarm Basic:仮称)の基礎となる数学理論を考案した東京理科大学理工学部長
量子生命情報研究センター長の大矢雅則博士だ。従来の暗号のように「解読が困難」なのではなく「解読が不可能」だという。(中略)
2 :
名無しさん@八周年:2008/04/11(金) 21:07:58 ID:zOAFw2Zb0
2?
>>1 量子暗号など原理段階にとどまる基礎研究を除くと、現代の暗号研究は関数探しの競争となっている。
RSA暗号は素数のかけ算と、その逆の素因数分解という1種の関数を利用した暗号方式だ。これは楕円曲線暗号や
ElGamalといった公開鍵暗号方式か、DESやAESといった共通鍵暗号方式かを問わず同じで、暗号化には何らかの関数を使う。
CAB方式では、その関数自体が無限個の中から利用者が自由に選べて、いつでも変えられるのだという。
「例えば、xのm乗というのも1つの関数ですし、2xも関数です。実際には逆関数の計算が極めて難しい関数の集合を利用して
いますが、こうした関数からなる無限集合から鍵となる関数をピックアップします。盗聴者の探索しなければならない鍵空間は
無限大ですから、鍵を推定できる確率はゼロです」(大矢教授)。
CAB方式は、適当な初期値を取ることで任意の長さのランダムなバイナリ列を生成するアルゴリズムや、公開鍵分配アルゴリズム
からなる。CAB方式で使われる公開鍵配分アルゴリズムは、Diffie-Hellmanやそれらの変形を包含する一般化とは異なる、はるかに
複雑性の高いものだという。「ほかの公開鍵暗号方式は、表現方法や公開鍵の数を変えることでCAB方式に含まれることが数学的に
証明されています。ほかの公開鍵暗号方式はCAB方式の特殊な場合なのです」(大矢教授)。
また鍵だけでなく、暗号に使う関数自体も毎回異なるため、攻撃者が任意のテキストを入力してそのアウトプットから関数や
パラメータを推定する攻撃、いわゆるクリアテキストアタックもCAB方式暗号では無効だという。(中略)
あの娘の心も解読不可能でした
6 :
名無しさん@八周年:2008/04/11(金) 21:08:52 ID:N6lzYp+B0
エシュロンだけは解読できます
7 :
名無しさん@八周年:2008/04/11(金) 21:09:01 ID:ASpIlIzJ0
細木数子「そこの穴じゃないよ!もっと上だよこのバカタレ!!」
この世界で永遠に存続し得るものなど存在しないよ
9 :
名無しさん@八周年:2008/04/11(金) 21:09:32 ID:PiQ40sW40
一度暗号化したら誰も読めないとか?
10 :
名無しさん@八周年:2008/04/11(金) 21:10:14 ID:WQLq3sHG0
解読不可能だったら使えないだろw
11 :
名無しさん@八周年:2008/04/11(金) 21:10:52 ID:Zv7jt6wZ0
Sku e, N (X) = X^e mod N
Sku^-1 e, N (C) = X^d mod N
12 :
名無しさん@八周年:2008/04/11(金) 21:11:04 ID:HaAzKE5V0
RSAはネットコンピューテイングで30分でクラックできてる。CIAじゃ4分に
なっている。
13 :
名無しさん@八周年:2008/04/11(金) 21:11:45 ID:ySF9xSr90
量子コンピューターができたら全ての暗号は無意味になるんだろ
14 :
名無しさん@八周年:2008/04/11(金) 21:12:25 ID:iB1L8yTs0
漁師コンピューターが発売された時のためにパスつきZIPを多数保存してるのは俺だけじゃないはず
15 :
名無しさん@八周年:2008/04/11(金) 21:14:28 ID:awj/P9oo0
16 :
名無しさん@八周年:2008/04/11(金) 21:14:59 ID:ySF9xSr90
DVDに関しては暗号を解読した訳ではないんだよなぁ
鍵を置き忘れたアホがいただけ。
梅見てた梅
果てない東北
すげー
今までの暗号化ではアルゴリズムごとに固定だった関数を、この CAB では自由に
定義できるようにしたということ。つまり関数までを「鍵」にしたの。
んで、今までのように 1024bit とか有限の鍵だったのと違って、関数は勝手に定義
できるから鍵のバリエーションが無制限 = 解読は完全に不可能、という意味。
一生懸命読んでいる最中の
>>4はグッと来るものがあった
> 「例えば40MBほどある聖書のテキストを、その聖書に含まれるビット数と
>同じ長さの鍵を使って暗号化するのに、一般的なPCでも1秒もかかりません」
XORとるだけなんだからそりゃそうだろう
ソース見ても、なんかセールストークに終始しているように見える
鍵輸送問題とか既知文攻撃は?
なぜスレタイを解読不能にしない
24 :
名無しさん@八周年:2008/04/11(金) 21:24:14 ID:8Rvvzj0q0
> CAB方式の将来性に着目し、実験実装を行ったのが2006年。
>それから約2年間、学会発表やメディアへの公表、特許申請などは一切行わず、
>さまざまな用途に合わせたプロトコルの開発を進めてきたという。
なんかムカつくと思ったら、教授が国の金で研究してベンチャー作った辺りにムカついたのか俺は
関数自体はどうやって量子化するの?
無限個の関数を記録するには
無限長の鍵が必要なんじゃないの
特亜だけ使えないような暗号にしてくれ
27 :
名無しさん@八周年:2008/04/11(金) 21:26:55 ID:Nq1PSqWb0
ジン?
28 :
名無しさん@八周年:2008/04/11(金) 21:28:07 ID:VqgHxpCOO
お買い得な暗号ですね
これ変換したら二度と読めなくなるってオチじゃないだろうな
>>29 ・暗号化の鍵の組み合わせが完全に無限になりました (いままでは「ほぼ」無限)
・今まで使われてきた RSA なんかの公開鍵暗号は CAB のパターンの一つです (上位互換あり?)
・暗号化/復号化の速度も問題ない、Gbit 級の巨大な鍵でも OK (このへんセールストーク?)
>>1 とりあえず学会発表か論文を公開しろ、話はそれからだ
若い女子高生、高齢の地方出身者などを雇う
暗号文を彼らに書き直させる
その文をルー大柴のようにカタカナ、ひらがな、英語まじりで書き起こし
暗号で翻訳し通信。冒頭や末尾に一発ギャグなどを入れて冗長にする
組み合わせが無限かぁ。。。
なんか、小学生が「無限対数!!」って騒いでるのが目に浮かぶなぁ
もし、1億個の可能性があった場合、最終的に目視するのは人間なんだよなぁ。
最大、何人、何年かかるの?
35 :
名無しさん@八周年:2008/04/11(金) 21:48:19 ID:b7nOL9jo0
ビンラディンみたいに、信頼できる人を使いにやれば、エシュロンも無力。
36 :
名無しさん@八周年:2008/04/11(金) 21:51:01 ID:PBkam8CA0
>解読不可能
あほか。
ハイテクに対抗するのはローテクが基本。
盗めば全部解読できる。
「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ?
何が何だかわからんが、素因数分解と法数の組み合わせ(とかいうのだっけ?)
って、そんなに簡単に破られるもんなのか。
なんかすげぃのう。
39 :
名無しさん@八周年:2008/04/11(金) 21:53:52 ID:Yl+zF19e0
大体にして,量子コンピュータって実現するのか?
40 :
名無しさん@八周年:2008/04/11(金) 21:54:16 ID:SrufvNPS0
溶ける紙に書く
鍵を化学変化させるんだ
42 :
名無しさん@八周年:2008/04/11(金) 21:55:19 ID:OvLfyRwd0
俺に手書きさせれば絶対解読不可能だぞ
43 :
名無しさん@八周年:2008/04/11(金) 21:56:16 ID:hxHHK9np0
>「われわれの開発した暗号方式は、数学的に解読が不可能であると証明されています」
>鍵を推定できる確率はゼロです
????
44 :
名無しさん@八周年:2008/04/11(金) 21:57:40 ID:ASiTn3R+0
>>29 まず素因数分解って憶えてるか?それ以前に素数って何だか覚えてるか?
素数ってのは1とその数字そのもの以外では割り切れない数字のことな。
たとえば3や5がそう。2で割っても余りが1出ちゃうだろ?そういう数字のこと。
で、素因数分解ってのはある数字を素数の掛け算に直すこと。たとえば
15であれば3×5になるよな。これが素因数分解。
今の暗号は大きな数字を素因数分解するのに時間が掛かるという事を利用してる。
ただ素因数分解すれば暗号が解けるという事は分かってるから時間さえかければ
いずれは解ける。でもこの大矢さん達の考え出した方法はどうすれば答えが
出せるのかという方法までをも隠してしまうという事。そうすると答えに至る方法が
無限になっちゃうから答えを見つけることが不可能になっちゃったというお話。
素因数分解の困難さの克服より
「暗号化プログラム」側の素数作成ロジックから「発生する素数」を特定するほうが早そう
で、それよりも
ハッキング(ようはピーピング)によって複合キーを手に入れる
ほうが早いかと思う
で、それより簡単なのが
複合した後に保存されてるデータを盗む
ようするにユーザの意識があがらんと無理よ
やばいパスワード忘れた
なんてことになるとお終いかww
使用できる関数が無限にあっても、実際に使用する関数は有限だろ。
>>9-10 解読と復号を区別するのが暗号です。
>>22 セールストークそのものではあるなあ。
RSAのスーパーセットとして定義できる云々としているので、鍵輸送は当面それ以上ではないと思われ。
既知文攻撃は暗号の式をアドホックに変えれば難しくなるかと。
>>24 大学は、ウチの金で研究してベンチャー立ち上げたら利子つけて金返せよというのが原則
上司「ごちゃごちゃ言わんでできたものを持ってきてくれんかね」
53 :
名無しさん@八周年:2008/04/11(金) 22:02:36 ID:Nrt/8hsnO
2004年/天皇賞(春)
イングランディ【ーレ】 1着★
ウインジェネラ【ーレ】
↓
2004年/天皇賞(春)
[P]サンライズジェガー(昨年の2着馬)
イングランディ【ーレ】 1着★
ウインジェネラ【ーレ】
右に、関連馬配置。
関連馬は、昨年の@A着馬の年度リレー方式と、歴代の@A着馬の歴代リレー方式の2種類があり、40%はとなりに配置する。
面白いね。たしかに可能性が有限なら量子コンピュータは脅威になるけど、無限ならいいと。
本当ならフィールズ賞?とか貰えるんじゃね
56 :
名無しさん@八周年:2008/04/11(金) 22:10:14 ID:ez4q4Jw30
相手にどの式を使ったか教える時点でバレルんじゃね?
>>56 それだとスニッフィング(盗聴)の話とかになるから、暗号の強度の話とは確かに関係はないかもしれんね。
58 :
名無しさん@八周年:2008/04/11(金) 22:13:20 ID:ASiTn3R+0
>>56 だからそれを隠す方法を開発したからスゲーって話だろ。
>>57 >
>>56 > それだとスニッフィング(盗聴)の話とかになるから、暗号の強度の話とは確かに関係はないかもしれんね。
盗聴されても大丈夫にするために「暗号」だろw
60 :
名無しさん@八周年:2008/04/11(金) 22:14:26 ID:TZb0E3ADO
>13
量子コンピュータに夢を持ち過ぎ
量子コンピュータは行列の組合せの演算を一瞬にできることが凄いわけで。
共通鍵方式のようなベタな演算は不得意。
あ、スニッフィングだと話がアレか。
じゃあソーシャルハッキングか?
62 :
名無しさん@八周年:2008/04/11(金) 22:15:34 ID:rPsbsL+m0
どの式を使っているのかという情報はどう転送するんですかね?
そもそも、どの式をどう使ったらいいのかって
普通の人には絶対選べないと思うんだけど、
そのへんはランダムに選ばれるんかね?
63 :
名無しさん@八周年:2008/04/11(金) 22:16:03 ID:T1qEHEru0
お前ら最終暗号って知ってるか?
そういう名の究極の暗号がある
ジマーマンが一言↓
量子暗号の出番無しか
66 :
名無しさん@八周年:2008/04/11(金) 22:17:54 ID:aWlT0Aqx0
シーザー 暗号は木星探査を任された HAL9000 にも使われているのに。 (´・ω・`) < ストップ、ディブ…。
67 :
名無しさん@八周年:2008/04/11(金) 22:18:27 ID:ySF9xSr90
計算量爆発問題
.cab圧縮とは関係ないの??
解読不可能だったら情報伝達に使えないじゃないか…
本当の無限を有限なリソースで実現できるわけがないと思うんだが
71 :
名無しさん@八周年:2008/04/11(金) 22:21:58 ID:+CpB9Ctv0
>>62 1. 金庫を開けた状態で相手に郵送します。錠は手元に残しておきます。
2. その金庫に郵送物を入れ、扉を閉めて (鍵がかかる) 送り返します。
3. 錠で金庫を開けて中の郵送物を取り出します。
SSL でも使ってる公開鍵暗号な。
73 :
名無しさん@八周年:2008/04/11(金) 22:22:37 ID:ASiTn3R+0
74 :
名無しさん@八周年:2008/04/11(金) 22:23:13 ID:1cWj1HcS0
みんな言ってることだけど、どの式を使うのを相手に伝えるのはどうやってやんの?
もしかして共通の式を使えってこと?
でもそれだと共通鍵暗号方式と同じじゃん
75 :
怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA :2008/04/11(金) 22:24:33 ID:JIJNgbph0
>>3 >鍵を推定できる確率はゼロです
理工学の博士が安易に「ゼロです」と言っていいのか?(;´_>`)
で、どの辺が証明されてるんだ?推測にしか見えないんだが。
77 :
名無しさん@八周年:2008/04/11(金) 22:25:20 ID:NXdh3uEy0
CSSってPC向けのDVDプレイヤーソフト作ってたところが
馬鹿やらかしたからキーが洩れたんじゃなかったか?
>>72 >
>>62 > 1. 金庫を開けた状態で相手に郵送します。錠は手元に残しておきます。
> 2. その金庫に郵送物を入れ、扉を閉めて (鍵がかかる) 送り返します。
> 3. 錠で金庫を開けて中の郵送物を取り出します。
>
> SSL でも使ってる公開鍵暗号な。
で?
2の鍵と1の鍵は違うんだろ?
対になってるとしても、その「対にする為の情報」が送信側にランダムに決められちゃったらそもそも受けて側が
どうやって対の鍵なんてつくるんだ?
79 :
名無しさん@八周年:2008/04/11(金) 22:27:10 ID:FUJnGfPf0
RSAと同じで、特許とっても実用化されるころには、特許切れて儲けなしだな。
80 :
名無しさん@八周年:2008/04/11(金) 22:27:30 ID:aWlT0Aqx0
81 :
名無しさん@八周年:2008/04/11(金) 22:27:47 ID:wx32pX/i0
おもったんだけど、こんな複雑なことしないでもさ、
見られても困らないことだけやりとりすればオKじゃねぇの?
相手がどんな式を使って暗号化しようが、手元の秘密鍵があれば解けるってことじゃないの?
あるデータを送って、これ使って好きな式で暗号化して返してよって感じ
84 :
名無しさん@八周年:2008/04/11(金) 22:29:53 ID:e9KlOsFLO
手渡し最強
85 :
怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA :2008/04/11(金) 22:30:25 ID:JIJNgbph0
>>80 なるほど、ほぼゼロと言い切ってもいいわけか。( ´_>`)
しかし数字のメモをなくしちゃって
誰にも解読不可能になっちゃったりなんかしちゃったりして。
>>81 ネットショッピングや業務メール等を根本から否定されてもなw
87 :
名無しさん@八周年:2008/04/11(金) 22:32:28 ID:FUJnGfPf0
公開鍵暗号だから、暗号鍵は公開するんでしょ。
だから、鍵の配送の問題はない。
ただ、いくら無限の可能性があるといっても、
公開されている暗号鍵の長さから、
暗号の複雑度が推測されないのかね?
>>78 相手が鍵を作る必要はない。相手から送られてきた「封印専用」の鍵 (金庫) 使って
暗号化すれば良いだけだから。
公開鍵暗号系を理解していないレスが多すぎる。
復号化の方法を教えなくても、
それに対応した暗号化の方法だけ教えることができるわけ。
公開された暗号鍵でだれでもどんどん暗号化できるけど、
対応するもともとの復号鍵を知っている人しか読めない。
90 :
名無しさん@八周年:2008/04/11(金) 22:35:41 ID:aWlT0Aqx0
91 :
名無しさん@八周年:2008/04/11(金) 22:35:52 ID:kwiP3xduO
ゴルゴで素因数分解の暗号について学びました。
素数は無限個あるんだから、RSAも鍵は無限個じゃないの?
>62の説明で使われてる金庫はオートロック式金庫で
閉めるだけなら鍵はなくても閉まり、閉めると自動的に鍵がかかる
94 :
名無しさん@八周年:2008/04/11(金) 22:37:32 ID:+0PxVhyg0
セールストークばっかりで理論はどうなってるんだ?
>鍵を推定できる確率はゼロです
確率は0って言い切る香具師は信用できない。
95 :
名無しさん@八周年:2008/04/11(金) 22:38:27 ID:wg58T0lr0
量子コンピュータが実用化される頃には
量子暗号の技術が完成してるだろうから、
結局無意味だな。
素数は無限だけど、RSAで使えるのは2048ビットとか有限のものを使う。
もっと長くすればいいじゃんって思うかもしれないけど、
RSAの計算はすげー重いから、復号に100年とかかかっちゃって無意味になる
97 :
名無しさん@八周年:2008/04/11(金) 22:38:41 ID:1cWj1HcS0
1.Aが公開鍵を公開する
2.Bがその公開鍵を使って、ランダムな関数を使って暗号化
3.ランダムな関数での暗号化したデータを転送
4.Aが暗号文を、秘密鍵を使って複合化
こういうこと?
ランダムな関数で暗号化したデータを、秘密鍵一つで複合化できんの?
98 :
怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA :2008/04/11(金) 22:39:38 ID:JIJNgbph0
>>90 あったね、そういやw
テクノロジーの最大の障害は、常に人間自身だったとさ。 /
 ̄ ̄ ̄ ̄ ̄ ̄○ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
O 。
, ─ヽ
________ /,/\ヾ\
|__|__|__|_ __((´∀`\ )
|_|__|__|__ /ノへゝ/''' )ヽ
||__| | | \´-`) / 丿/
|_|_| 从.从从 | \__ ̄ ̄⊂|丿/
|__|| 从人人从. | /\__/::::::|||
|_|_|///ヽヾ\ / ::::::::::::ゝ/||
────────(~〜ヽ::::::::::::|/ = 完 =
>92
鍵を付け足していくような仕組みだから
鍵に出来る数字は無限個あるけれど
暗号の作成や解読にかかる時間も無限に長くなる
120個のシリンダー錠をつけたドアの使い勝手のようなもの
いまいち絶対解けない理由が良くわからなかったんだが・・・
どの関数を使うかの情報が肝になるみたいだけど、それを
どうやって解読者だけに伝えるのかという肝心な部分が
記述されていない
そもそもその部分の伝達に情報量的に解読不可能な状態を
作り出すことを前提にしているなら公開鍵暗号方式にならない
し
普通に考えれば暗号文の中身埋め込むわけだろうけどそれだ
とどういう形で埋め込まれてるか一度バレてしまうとそれまで
だな
解読の手間が今までより増えるのは間違いないという訳かな
その情報を渡さなくても秘密鍵があれば云々は絶対ありえない
102 :
名無しさん@八周年:2008/04/11(金) 22:47:43 ID:aWlT0Aqx0
>>85 自然数全体の集合は確かに無限個だ。 でも、
>>80 は当てる方法がある。
1 かな? 2 かな? 3 かな? …、
順にずっと続ければいい。 (´・ω・`) < このやり方でいつか当てられてしまう…。
それは 「自然数全体の集合」 の無限度合いが最下層に位置するものだから。
N (´・ω・`) < 虐げられてるの。
このやり方では当てられない、さらに上の レベル に位置する無限、それは実数全体の集合からなる無限。
R (・∀・) < 順番なんか、ないンだぜ?
しかし、そのさらなる上に君臨する無限こそ、この世にあるすべての関数全体からなる無限。
F (`・ω・´) < ふははは…。 当てられるものなら、当ててみよ…。
そしてこの世にはもっとすごい無限が…
>>89 ソースを読む限り、どの式を使ったかを相手に知らせる必要があるように見えるのだけど
それって輸送問題そのものじゃないの?
現実の鍵では開錠が困難な場合、破錠という選択が取られ一般化して言ったんだが
デジタル暗号の世界ではそれに準ずる行為ってあるの?
しかし実装が糞で破られます。
>>99 んじゃあ別に新方式はいらないとも言える?
重要度に応じて鍵を長くすればいいんだし
計算量の増加は、正規の復号に比べてクラック側で爆発するだろうし
108 :
名無しさん@八周年:2008/04/11(金) 22:49:51 ID:+0PxVhyg0
鍵長=メッセージ長ってことはバーナム暗号(ワンタイムパッド)の一種なのかな?
バーナムは理論的には解読できないが、鍵配送問題が付きまとう。
RSAを引き合いに出しているって事は当然鍵交換も安全に行えるんだよな?
>>92 >素数は無限個あるんだから
おまい証明できたのか!!!学会で発表汁!
アメリカだけが解読できる方式にしちゃうのだろうな。
>>108 鍵の配送にはトリプルRSAを使うので大丈夫ですとかなw
113 :
名無しさん@八周年:2008/04/11(金) 22:54:57 ID:YnNk7Nl70
ほんとにすごいならもっと大ニュースになるはずだと思わないか?
>>25 それでつね。
大変にはなるだろうが、有限のビット列で関数を識別しなくてはならないことには変わらないはず。
たしかに半信半疑だけど。2年も隠し続けてたってのも。
本当なら、どの数学者も発見できないものを2年前に発見してたってことで
117 :
名無しさん@八周年:2008/04/11(金) 22:58:10 ID:KAvylviGO
別にソーシャルハッキングすればいい罠
>>116 慎重な人なんだろうw
>「今のところCAB方式を正当に評価できる方法や機関は存在しない」(大矢教授)
ってどういう事かよくわからんがw
119 :
名無しさん@八周年:2008/04/11(金) 22:59:30 ID:+0PxVhyg0
>「今のところCAB方式を正当に評価できる方法や機関は存在しない」(大矢教授)のが現状だ。
安全評価が出来ていない暗号なんて危なくて使えねえだろw
120 :
名無しさん@八周年:2008/04/11(金) 23:02:05 ID:wg58T0lr0
>>118 よくある話だが、
「いくつかの機関に報告したけど相手にされなかった。あいつらは何もわかってない」
ってパターンじゃないか?
極稀に本当に革命的な技術だったりするが
>>110 素数が無限個あることは、紀元前300年頃、ユークリッドにより、示されている
多分安全だけど、本当に安全かどうかわからないってこと?
でアルゴリズム公開したら解かれちゃうかもしれないから公開しないで売りますね(^o^)ってことか
>>120 そう聞くといきなりうさんくさくなったじゃないか
解読不可能の暗号と聞くとねこねこソフトのスカーレットを思い出す
>>88-89 みなが挙げてる疑問点はそこがキモなんじゃないでしょw
公開鍵暗号方式は知ってるって。
初めに一回作った鍵のペアで大丈夫なのは、(普通に考えたら)「暗号に使う関数が決められたもの」だからでしょ? 既存の公開鍵暗号方式は。
今回のはまさにそこが違うところなんだから、鍵のペアが毎回ちがうことになるんでないの?そしたらどうするの?っていう疑問。
>82のいうような事ができる!まさにそれがキモなんだ!っていうのがCAB方式というのなら「本当かいな? 本当ならすげー!」ってなるけどな。
ソース読んでも今一そこがはっきりしない…
126 :
名無しさん@八周年:2008/04/11(金) 23:04:29 ID:5euPBxUO0
>>14 そんな漁師には釣られないぜ。
ちなみに最大の暗号化は、そこに(重要な)データがあると思わせないこと。
公開鍵方式の場合、暗号が解読できるか云々は公開鍵から秘密鍵を推測できるかどうかにかかっている。
鍵ペアを生成する時の関数が自由に選べるとか、公開鍵に関数を作用させた結果を暗号用に使える方法とか、
そんなんなら関数の組み合わせを相手に渡す必要なく今までどおりの公開鍵と同じプロトコルになる。
まぁ実際どうなのかは分からんけど。
128 :
名無しさん@八周年:2008/04/11(金) 23:05:14 ID:ASiTn3R+0
>>118 > >「今のところCAB方式を正当に評価できる方法や機関は存在しない」(大矢教授)
> ってどういう事かよくわからんがw
数学の世界だからねぇ。結構ある話じゃねえの?物理も相対性理論とか出た当時は
評価できる人が居なくてその凄さが周知されるまで暫くかかったっていうし。
とりあえず素人に分かる話じゃねーから当面は検証待ちだな。
129 :
名無しさん@八周年:2008/04/11(金) 23:06:44 ID:zqR26UlL0
難しくて分からないから、誰かうる星やつらに例えて説明してくれ
現実的に不可能とか限りなくゼロとか言ってほしいよね。
総当りで解読できる可能性はあるわけだし。
131 :
名無しさん@八周年:2008/04/11(金) 23:08:46 ID:yO8qHZ1W0
なんか前にもこんなのあってよな・・・・
スパコンで100年かかるとかいって
3日くらいで解読された奴・・・・・
>>130 総当りの「総」が無限大なのよ。固定長の数字だけ当てりゃ済む話じゃないから。
>>128 そうなんだよね。ニュートン力学は相対論の特殊解である、てのにも似てるし。
素人的には、フーンすごい先生がいるんだねって感じに今は思っておく
暗号を正面突破で解くってあんまり現実的じゃ無いんじゃね?
つか、セキュリティの一番の脆弱点って鍵そのものの流出じゃね?
135 :
名無しさん@八周年:2008/04/11(金) 23:09:58 ID:9aviUVCW0
鍵は必ず存在するわけだろ?
必ず解けるじゃん
>すべての暗号はいずれ破られる。
バーナム暗号とかワンタイムパッドって
攻撃不可能じゃなかったっけ?
137 :
名無しさん@八周年:2008/04/11(金) 23:10:13 ID:xY/RZCM/O
今日のジンスレはここでつか
まぐれ当たりの可能性は0ではないと思うのは素人考えかな
「当たった」かどうかがわからなくすればいいのかな・・・
139 :
名無しさん@八周年:2008/04/11(金) 23:10:52 ID:+0PxVhyg0
>>136 その長い鍵をどうやって安全に配信するんだ?
>>132ん?鍵だって、扱うデータだって離散的である以上有限でしょ?
141 :
名無しさん@八周年:2008/04/11(金) 23:11:22 ID:GNsCBYxd0
無限乱数方式ならオーケー
142 :
名無しさん@八周年:2008/04/11(金) 23:11:57 ID:u6sMAaVg0
ストリーミングにも適用可能って書いてあるね
ニコ厨涙目WwwwwwwwwwwwwwwwwwwW
143 :
名無しさん@八周年:2008/04/11(金) 23:12:00 ID:yO8qHZ1W0
>>139 そこで量子暗号ですよ。
そういや、単一光子型(現在の研究の主流)の量子暗号研究は実現不可能なことに資源を費やす税金泥棒だ!と四方八方に喧嘩売りまくってた学者がいたな。
>>139 それはワンタイムパッドが攻撃不可能という事とは
直接は関係なくね?
確かに厄介な問題ではあるけど
そういやちょっと前に量子暗号を実現化したっていう話流れなかったっけ?
147 :
名無しさん@八周年:2008/04/11(金) 23:14:09 ID:ASiTn3R+0
日本は暗号研究に軍事的な横槍が入らないから環境は恵まれてるんじゃないの?
アメリカはすぐNSAとかがバックドア付けろとか何とか言ってくるらしいからな
スキップジャックとか結局どうなったんだ?
>>141 無限乱数って何よ?10^10^10桁以上の乱数だって含まれるわけで、それ計算時間も無限ってことじゃね?www
149 :
名無しさん@八周年:2008/04/11(金) 23:14:36 ID:vU5YMzVk0
強姦だ!布団の中で!5+5!簡単だ!
>>140 これはデータじゃないから。
「ある関数を使って 100 という数字を導き出しました。さてこの関数はなんでしょう。」
という話。
151 :
名無しさん@八周年:2008/04/11(金) 23:17:30 ID:AdPZDVBf0
152 :
名無しさん@八周年:2008/04/11(金) 23:17:47 ID:ZzMngX1jO
か
量子暗号って良く聞くけれど、これって原理的に解読出来ないものなの?
ゴルゴ13の最終暗号の話は笑った。
155 :
名無しさん@八周年:2008/04/11(金) 23:18:38 ID:sIvFHDqoO
よくわからんけど、どの関数で暗号されているかわからんのだったら、常にある程度安全な関数で暗号化されていると保障できるのか?
例えばシーザー暗号が選ばれて暗号化されていたら、そのデータってかえって危なくない?
156 :
名無しさん@八周年:2008/04/11(金) 23:19:13 ID:+0PxVhyg0
>>145 ワンタイムパッドが理論的に解読できない点は同意。
ワンタイムが解読不能なのは昔から知られているけど、
>>1にはそれを越える何かだろうと勝手に期待しているわけです。
フタを開けたらただのワンタイムパッドですた でしたら詐欺ですわw
157 :
名無しさん@八周年:2008/04/11(金) 23:20:21 ID:yO8qHZ1W0
複合ができるかぎり何らかの鍵はあるはず
解読は不可能じゃないよね?
158 :
名無しさん@八周年:2008/04/11(金) 23:20:59 ID:hI02lifV0
159 :
怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA :2008/04/11(金) 23:21:38 ID:JIJNgbph0
まぁ結局あれだ。
お前らパスワードはこまめに変更しろよってことだ。( ´_>`)
ゴルゴネタあると思ったがやはりか
-----BEGIN PGP MESSAGE-----
qANQR1DDDQQJAwKKLUBsjc7zsmDJL/4AB1vBBhYE+37uTM0GvkzDWK/60NQWlb2U
PlkOrVMEr4VrkgasnbIilBxzpFb1
=Er6g
-----END PGP MESSAGE-----
162 :
名無しさん@八周年:2008/04/11(金) 23:23:54 ID:yO8qHZ1W0
>>159 俺のパス解読してもそれほどメリットはないよw
163 :
名無しさん@八周年:2008/04/11(金) 23:23:55 ID:o4I5pf+vO
ゴルゴの最終暗号はどこいった?
164 :
怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA :2008/04/11(金) 23:24:30 ID:JIJNgbph0
>>161 q
P
=Er
キューピーはエロいと。わかります。
165 :
名無しさん@八周年:2008/04/11(金) 23:24:38 ID:bxCrPi2r0
だが、CAB方式も、エアーダスターアタックに敗れるwwwwww
個人的には、いくら暗号化だのセキュリティがどうたら言っても、人間のミスやその他の原因で容易にトラブルが引き起こされると思ってる。
正直、ネット商取引やネット銀行とかに多額の金を任せるのは正気の沙汰と思えん。
168 :
名無しさん@八周年:2008/04/11(金) 23:26:21 ID:+828ZGai0
世界一口の堅い人に伝言させればいいじゃん
>>158 アメリカとかだと
月/日/年
と表記する。
イギリスは
日/月/年
だったっけ?
海外に行った場合は注意が必要。
>>150 それでも(本当の)無限にはならないよ。
無限てのは「そういう概念」なだけ。
暗号知ってる人を拉致してくればいいんじゃないの?
>>160,163
ゴルゴ13ってコンピューター系の話は死ぬほどハチャメチャだよねw
最終暗号も笑ったが、なにかっつうと「コンピューターで計算したら、ゴルゴ13を我々が倒す勝率は99.8%です」
みたいな事がでてくるのは何とかしてくれと言いたいw (どういうアルゴリズムで計算してんだろ?)
('A`)なんだかんだ言って、変な子供に解読されるんだろ?
ヒント たぬき
175 :
名無しさん@八周年:2008/04/11(金) 23:30:51 ID:bxCrPi2r0
>>171 TrueCrypt方式だと脅迫しても無駄
176 :
名無しさん@八周年:2008/04/11(金) 23:31:28 ID:oAvFs7bE0
>>170 気持ち悪い場合はε-δをつかいましょう。
普通の人はもっと気持ち悪くなるけど。
178 :
名無しさん@八周年:2008/04/11(金) 23:32:44 ID:1cWj1HcS0
(´・ω・`) [公開鍵]どぞ
(・∀・) [暗号文]公開鍵で暗号化したよ!
(・∀・) [[暗号文2]3] 3の関数で暗号化したよ! 使った3は最後につけるね。
(´・ω・`) [暗号文] 3の関数で復号したよ
(´・ω・`) [本文] 秘密鍵で復号したよ
こうか
お前らどうせ顧客情報もファックスでやり取りしてるだろ。
民間企業では暗号ばかり重視してもあんまり意味ない気がするな。
レーザーで窓ガラスの振幅を読み取って盗聴するとかいうすごい技術も今に普通になるだろうし。
そうなると社内で喋れないな。
>>175 じゃ、
「爆弾をしかけた。誰かが暗号を解かないと半径10キロ以内の人間は全て死に絶えるぞ」
って脅せばどうかな。
181 :
名無しさん@八周年:2008/04/11(金) 23:37:30 ID:oAvFs7bE0
>>179 秘レベルの問題でしょ?
名前とアドレス、番号くらいはファクスでおk
182 :
名無しさん@八周年:2008/04/11(金) 23:38:06 ID:wg58T0lr0
>>180 「はい、解きました」
で偽データ掴まされて終わりじゃね?
>>175 サイズがおかしいからすぐばれて余計に殴られる
184 :
名無しさん@八周年:2008/04/11(金) 23:40:05 ID:yO8qHZ1W0
渡したい相手に手渡しすれば暗号化なんていらないんじゃない?
移動費のほうが暗号の開発費よりやすいような・・・・・
185 :
名無しさん@八周年:2008/04/11(金) 23:40:23 ID:Kt2aoOGE0
>>179 ガラスは盗聴防止の為、常に無限のパターンで振動する様になりますので大丈夫です
187 :
名無しさん@八周年:2008/04/11(金) 23:40:53 ID:OxzQriMOO
>168
だから本当に大事な情報は今でも人が運ぶ
ただし人や手紙で運ぶと裏切りはなくとも
誘拐拷問とか受け取り手に変装して受け取るとか
ひったくるとか【なくしちゃうとか】色々ある
189 :
名無しさん@八周年:2008/04/11(金) 23:41:44 ID:+0PxVhyg0
>>179 あれはカーテン引いてると防止にはかなり効果あるらしい。
ホワイトハウスはレーザ盗聴対策で窓際にスピーカー付けてずっと音楽を流してるらしい。
大統領の孫を誘拐すれば不可能なんか無いって。
アルゴリズムを秘匿して鍵を公開するってことかね。
で、そのアルゴリズム自体を無限に用意できる関数を発見したと。
実装レベルで関数のチョイスの仕方がわかれば
それなりにアタックできる気がする
194 :
名無しさん@八周年:2008/04/11(金) 23:44:58 ID:yO8qHZ1W0
>>192 なんか暗号って解読されるためにあるみたいだねw
>186
そんな大層なもの使わなくても
全部の窓に小型扇風機貼り付けるだけで
扇風機のモーター振動が声の振動に勝って無効化されるとおもう
概念的には無限でも、実際は使用する関数は予め用意しとくんだろうから
有限になるんだろうね
何個ぐらい用意しとくのかな
それとも関数も自動生成するのかな
鍵が本体
>>172 >(どういうアルゴリズムで計算してんだろ?)
それが分からない人にとっては、はちゃめちゃに見えたり魔法に見えたりするものさ。
199 :
名無しさん@八周年:2008/04/11(金) 23:45:54 ID:Vtwdbn950
暗号化する人が、毎回同じ手法を使ってるとダメなんだろうな。
何を使うのかも勝手に変わるのかもしれんが。
200 :
名無しさん@八周年:2008/04/11(金) 23:46:15 ID:+0PxVhyg0
>>192 折れも同じ事思ったけど、流石に何らかの対策してあるんじゃないかな。
カーテン引くと殆ど聞こえないらしいから併用してるとか。
>>195 振動にパターンがあると考えられるから
差分抽出できる
たとえばさ、
パスワード付きのZIPぐらいなら俺らのパソコンでも余裕で分かっちゃうわけ?
204 :
名無しさん@八周年:2008/04/11(金) 23:48:27 ID:yO8qHZ1W0
>>201 窓をスピーカーにしてホワイトノイズ流せばいいかもねw
ガラスにおける微細な声の振動を
アナログな扇風機のはるかにデカイ
モーター振動から差分抽出できるん?
>>201 ('A`)音楽でなく人の声×10人分とかを流されると、無理だろ。
207 :
名無しさん@八周年:2008/04/11(金) 23:49:33 ID:qCPdQw2L0
>>1 よくわからんけど、どうやって復号化するの?(´・ω・`)
208 :
名無しさん@八周年:2008/04/11(金) 23:49:45 ID:y+Lprjx0O
おまいら暗号すきだな
>>202 総当りでパス破りしてくれるツールがあったけど
何文字かすらわからんところから始めるから
実用的じゃなかったな
2日でも3日でも回していたいほどのブツがそうあるわけじゃなし
ホワイトハウスはレーザー盗聴対策するぐらいだから、
政府要人しか使わない言葉で話してると思う。
ウンボバボ!ヘッポルスルへ?
ブボリスルッポ、ウンバボ!
とかさ。
212 :
名無しさん@八周年:2008/04/11(金) 23:51:31 ID:yO8qHZ1W0
213 :
名無しさん@八周年:2008/04/11(金) 23:51:53 ID:+0PxVhyg0
いずれにしても
>>1の方式はCryptecの様な第三者機関で検証しないと危なくて使えない。
8文字なら総当たりで1年だったかな。今はMIPS上がってるからもっと短いだろう。
そういやGPGPUで並列計算させると数時間だったか
金朋地獄より複雑なん?
>>213 なんか、インチキくさいよね。
DVDの件とかそもそも誤認してるし
だけどぶっちゃけ本当はたいしたことないんだろこの暗号
総当りで1年か。
一つ打ち込んで「パスワードが違います」の窓消して
一つ打ち込んで「パスワードが違います」の窓消して
一つ打ち込んで「パスワードが違います」の窓消して
一つ打ち込んで「パスワードが違います」の窓消して
・・・50年かかりそうだな
219 :
名無しさん@八周年:2008/04/11(金) 23:54:45 ID:jSQ+hlVZ0
理解不可能な日本語で書き込む奴なら2chにたくさんいるじゃないか
彼らを3人も集めて伝言ゲームすれば解読不能な暗号文が完成される
関数自体を隠蔽したら複合化するための関数はどうすんだ?
222 :
名無しさん@八周年:2008/04/11(金) 23:56:15 ID:dF5YzZZE0
で、暗号/復号を処理する時間スピードは速いのか?
やっぱ多少は遅くなるのだろうか。
もし一瞬で素数を弾き出すアルゴリズムを考えたら表彰されるな
でもさ、RSA方式を破りうるといわれる量子コンピュータ自体が、まだまだ実用化は
先なんだから、当分RSA方式でいいんじゃないか?
とりあえず、量子コンピュータの実現する目処が立ってからでも十分間に合うだろ
225 :
名無しさん@八周年:2008/04/11(金) 23:57:03 ID:+0PxVhyg0
>>219 dat落ちするか変なコピペが追加されてそうw
226 :
名無しさん@八周年:2008/04/11(金) 23:57:13 ID:yO8qHZ1W0
暗号の解読する人は
理論武装した天才では全く思いつかない方向とか方法で攻めてくる。時々偶然もある
ゲームのプログラマーとテストプレイヤーみたいなものかな?
227 :
名無しさん@八周年:2008/04/11(金) 23:58:29 ID:3YFJFNkb0
ドラクエ2のふっかつのじゅもんも解読されてしまうな
228 :
名無しさん@八周年:2008/04/11(金) 23:59:49 ID:yO8qHZ1W0
>>227 ふっかつのじゅもん解読くするより
プログラムを解析した方がはやくね?
>>227 何度[はばぱ]行の総当たりをさせられたことか
なるほどね
関数自体が鍵なのか
ってことは鍵長は存在しないってことになるか
よくわからんがw
ふっかつのじゅもんはアナログ画面のにじみを利用した高度な画像認証であった。
>>229 んで実はらとるとろが引っかかってたりしてな
234 :
名無しさん@八周年:2008/04/12(土) 00:04:04 ID:yG1Cf05V0
暗号zip
大文字小文字数字で8文字
core2duo 2GHzで
350万検索/s
だったから、2年位かな
これが、7文字なら11日
6文字なら4時間
5文字なら4分
ってとこかな
レス早すぎだろw
237 :
名無しさん@八周年:2008/04/12(土) 00:05:48 ID:3YFJFNkb0
すげーいいアイデア思いついた!
ふっかつのじゅもんの画面をデジカメで撮影しておけば
絶対大丈夫だ!
238 :
名無しさん@八周年:2008/04/12(土) 00:07:02 ID:yG1Cf05V0
これって、言った者勝ちっぽいな。
単純に暗号化方式を秘匿していれば、クラックしにくいってだけの話だよね。
239 :
名無しさん@八周年:2008/04/12(土) 00:07:18 ID:f6S/RrbM0
ふっかつのじゅもんはゲームのセーブデータをユーザに記録させる
って画期的な方法だったなw
ビデオに撮ってる香具師は居たな。
関数に与える変数も可変ってことにしておくと、
結局その答えを探せば答えは一つってことかな?
数学はよく分からんw
無限個の関数を記録するには無限長の鍵が
必要じゃないのという
>>25 の疑問はもっともだと思う
>>1-5 を読んだだけだとこれは「トンデモ」
ではないかという気がしたが...
元記事をたどると、
「8ギガビット」の鍵を使ったというデモの話が出てくる。
どうやら、任意長の相当長い鍵を
簡単に生成できますよというだけのような気がする。
予想だが、おそらくこの8ギガバイトのデータのほとんどの部分は
ダミーデータ(実際の暗号化には関係がない)だろう。
8ギガのうち、どの部分が暗号化に使われているかよくわからなければ
暗号を解くのは確かに困難だ。
でも、「解読可能性0」というのは明らかに詐欺的な
セールストークじゃないか?
確かに暗号鍵をいくらでも長くできるかもしれないが、
実際に暗号化するために鍵を発行してしまえばそれは有限長なので
解読可能性は0にはなり得ないと思うが???
まあ、実質的には猛烈に長いRSAと同じなので解読は事実上不可能と思うが。
242 :
名無しさん@八周年:2008/04/12(土) 00:10:35 ID:jORMdMya0
243 :
名無しさん@八周年:2008/04/12(土) 00:11:37 ID:cBfv9FP4O
ホントに解読不可能なら、世界中にバラまけばあらゆる盗聴システムがムダになるな。
みんな偉いな。
何書いてるのかさっぱりわからんよ。
245 :
名無しさん@八周年:2008/04/12(土) 00:13:55 ID:CIeJ+nI00
ようは、キーとなる数値をはじければいいだけろ。
簡単に見つかったら暗号の意味ないんだけど
まぁ〜いち早く量子パソコンを作り上げた国がすべてを握るだな。
解かれる可能性がゼロなんてことは数学的にありえんだろ
247 :
名無しさん@八周年:2008/04/12(土) 00:16:27 ID:6CDhDcbP0
グリッドコンピューティングでもむりかな?
248 :
名無しさん@八周年:2008/04/12(土) 00:16:31 ID:vle1Owzb0
キーを生成する方法が無限大なら数学的に解読の可能性hゼロだと言いたいのであろう
実際にはキーは存在したとしても
250 :
名無しさん@八周年:2008/04/12(土) 00:17:44 ID:f6S/RrbM0
>>241 鍵長=データ長のバーナム暗号なら、理論的には解読不可能です。
これは先の大戦の前から知られていたことで新しいことではないんだよね。
でもこの安全性を保ったままで相手に鍵を配信したりするするのは困難。
画期的な鍵配信手法が開発されたんなら歓迎したいけど、胡散臭いな。
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
252 :
名無しさん@八周年:2008/04/12(土) 00:19:06 ID:FuGsCBV30
もちろん関数が無限であるこが理想なんだが、
「非公開の関数群から任意に選択可能」というだけでも
解読耐性は十分に上がる、ってのがポイントなんじゃね?
253 :
名無しさん@八周年:2008/04/12(土) 00:19:46 ID:WU0Pjvho0
一方○○○は、解読して取り出しがおわった生情報を盗んだ。
>>252 実装の段階で非公開じゃなくなると思う。
というか実装できてるのこれ?
任意のキー長に任意の関数て
255 :
名無しさん@八周年:2008/04/12(土) 00:21:04 ID:CaxbTcQz0
パスワード入れるときに、パスワードを変換するアルゴリズムを
パスワードの一部としてプログラミングしなければならない
ってことか?
256 :
名無しさん@八周年:2008/04/12(土) 00:21:14 ID:/kPxdcBo0
大学のセンセってのはあんまり信用してないんだよねー、アレな人多いしさ
あと
>>17だよな、この記事自体を信用できない
257 :
名無しさん@八周年:2008/04/12(土) 00:21:18 ID:zAeq0KN60
「入れ物は用意しました。中身(セキュリティの高い暗号化関数)は準備ください。入れ物の権利は私のもの。」
と、言ってるようにも見える。
関数の取り扱いをどうするかが焦点になってきますた
文字データなら知り合いの作家が書けばいい。
欠点は時々書いた本人も解読できなくなること。
260 :
名無しさん@八周年:2008/04/12(土) 00:22:38 ID:LJx6UV/A0
>>1 こら、肝心なところを省略すな!
> CAB方式は、まだ実績がなく事実上未公表の技術だ。情報が公になっていくにつれて、
> 専門家たちがどう反応するかは未知数だ。また、その安全性についても、理論的裏付
> けがあるとはいえ今後は専門家による検証が欠かせない。ランダムな数列生成では
> NIST(米国立標準技術研究所)で使われるテストで検証済みだが「今のところCAB方
> 式を正当に評価できる方法や機関は存在しない」(大矢教授)のが現状だ。
http://www.atmarkit.co.jp/news/200804/11/cab.html つまり、専門家の検証も済んでおらず、本人らが公表もせずに出来たと言っているに過
ぎない。しかも、「正当に評価できる機関はない」とほざいている。
「検証によって駄目出しした機関 = 正当に評価できない機関」 とする魂胆がミエミエ。
261 :
名無しさん@八周年:2008/04/12(土) 00:22:54 ID:2k/0clSwO
因数分解も離散対数もPだと思いま〜す(^O^)
コンピューターウイルスにはそれとわからないように分割して侵入してくるタイプがあるよな。
パーツがそろったところで組み上げられて実行される奴。
あれみたいに膨大なデータの中に自身を分割して紛れ込ませて後から組み上げられるような
プログラム型の暗号を作ればいいんじゃないかな。
目的のコンピューターにどの経路でも自由に使って入ればいい。
組み上げられて実行されるまではたぶん安全だ。
263 :
名無しさん@八周年:2008/04/12(土) 00:25:11 ID:uRC0f8eJ0
つまりCAB方式ってやつなら、「1234」にしてもいいんだな?
264 :
名無しさん@八周年:2008/04/12(土) 00:27:35 ID:ie8eAu9l0
偶然一致することはありえるから確率0ではないね
265 :
名無しさん@八周年:2008/04/12(土) 00:27:49 ID:e5ibVTge0
>218
1度目で正解する漏れが生き残るから無問題
これ、鍵の種類他無限に用意できるから解読するには無限の時間がかかる
⇒解読不可能ってわけだろ
でたらめじゃんかよw
1/∞はほぼゼロってことなんでしょ
268 :
名無しさん@八周年:2008/04/12(土) 00:28:58 ID:0fgIcr8R0
関数を無限個用意すれば解読不能なんて当たり前なわけで。
問題はその関数をどうやって作るか。
>>263 パスワードのことをいってるんなら、これはパスワード式暗号じゃないぞ
270 :
名無しさん@八周年:2008/04/12(土) 00:31:00 ID:zAeq0KN60
>>262 細遅到達時間が推測、指定できないと送信先にいつ情報が届くか分からず使い物にならないのでは?
逆に指定できる場合、到達完了付近で重点的に待ち伏せされるのでは?
そこまでして守らなきゃならないものなら
大事に自分で持ってろよ
数学的に不可能ならオレ様が保健体育的に解読してやる
273 :
名無しさん@八周年:2008/04/12(土) 00:32:33 ID:ZH5J821D0
>>268 コンピュータの資源が有限である時点で無理だと思うんだが・・・。
どうなんだろうな。本当に無限の関数が作れたらすごいんだが
量子コンピュータなら選べる関数も無限じゃねぇの。
あれ、選べないのかな?
276 :
名無しさん@八周年:2008/04/12(土) 00:35:07 ID:sR+wUb150
>>273 横だが、RSAはアルゴリズム化されてるだろ
ただ計算量的に解読不可能なだけだよ
日々アルゴリズムは修正されてどんどん早く解けるように
なっているらしいぞ
CSSに関しては誤解しすぎだろこいつ
あれは単に鍵が見える形でわかってただけ
しかもその鍵が万能鍵だっただけ
鍵以外の復号手順はわかりきってたんだよw
コナンか金田一かキバヤシなら推理でぶった切るだろう
しかし、人間はパスワードを紙に書いてディスプレイに貼っちゃうのでした
めでたしめでたし
280 :
名無しさん@八周年:2008/04/12(土) 00:39:03 ID:ZH5J821D0
>>276 実用的なって意味ね。
アルゴリズム最適化する以前に、単体PCの性能アップのほうが早いきもするがw
最適化怠るのはプログラムについてもいえるよなぁ。
糞コード書いても、PCスペックがよくなってるとまぁいいかとなるしw
MSXの1画面プログラムやPC機で256bytesプログラムとか、今の世代はやらないんだろうな。
281 :
名無しさん@八周年:2008/04/12(土) 00:39:17 ID:qPBBiZLF0
お前ら頭良すぎでよくわからんから
どういった被害を我々が被るのか端的に述べよ
282 :
名無しさん@八周年:2008/04/12(土) 00:40:59 ID:6CDhDcbP0
暗号発生させるプログラム自体がハッキングされるとか。
トロイ仕込まれるとの可能性はないのかな?
283 :
名無しさん@八周年:2008/04/12(土) 00:43:21 ID:FuGsCBV30
暗号化に使った関数の情報が、なんらかの形で渡されないと復号できないよな
公開鍵に含めるのか?
結局どうやって運用するのかが全くわからん
>>281 普段入力するパスワードに英数文字列だけでなく、掛け算とか割り算とか括弧がいっぱい混ざる
286 :
名無しさん@八周年:2008/04/12(土) 00:44:17 ID:BwfRhIgT0
おらは解読不可能な暗号化できるよ
簡単じゃん
要するに世界で一番アタマが良い人が暗号作れば良いんだよ。
誰にも解けない。
288 :
名無しさん@八周年:2008/04/12(土) 00:46:17 ID:zAeq0KN60
>>285 なんか入力欄に「ユーザ名」「パスワード」「式」って画面を想像したw
自信満々で発表して、15分程度で場末のクラッカーに
クラックされてしまう予感がする。
>>281 お前が落としたzipが物凄いオナパスなせいで解凍できない→お前涙目
291 :
名無しさん@八周年:2008/04/12(土) 00:46:50 ID:ZH5J821D0
>>284 知ってる知ってる。8行ぷよのほうが感動した。
下記コードをHTMLにリネーム。
<body id=D onKeyDown=K=event.keyCode-38><script>function G(x){Z[x]==c&&(Z[x]=q?
(P+=k++,0):-c,G(x+1),G(x+8),G(x-1),G(x-8),v++)}function Y(){i=I=96;if(e=++e%4)
for(K?K+6?Z[a=h+K]|Z[a+B]?0:h=a:Z[h+(E=B%8?B*8:-B/8)]?0:B=E:0;K=k=i--;X[h]=2+t%
5|0,X[h+B]=2+t/5|0,f=Z[8+h]+Z[8+h+B])X[i]=Z[i];else if(h+=8,r||f){r?r=0:X=[Z=X]
for(Z[-5]=0;i--;B=8)Z[j=i-8]*!Z[i]&&(Z[i]=Z[j],Z[r=j]=0);if(!r)for(t=Math.
random(h=3)*25;I--;q=v=0)if(c=Z[I],c>1)G(I),c=-c,r+=q=v>3,G(I);e=r?3:0}for(i=S=
"";i<96;S+=i%8?"_■●★▲*□".charAt(c):"■<br>")c=X[i]|(Z[i]|=++i%8<2|i>88);
D.innerHTML=S+P;Z[3]*!r||setTimeout(Y,99-P)}e=3;Y(f=X=Z=[r=h=K=P=0])</script>
292 :
名無しさん@八周年:2008/04/12(土) 00:50:06 ID:zYo1XEOL0
俺のイメージであってるかどうか教えてエロい人!
今までの公開鍵暗号
まず最初に「開いた金庫」と「鍵」を作って、相手に「開いた金庫」を送る。
相手は金庫に内容物を入れて閉めると自動的に鍵がかかる。んで金庫ごと送り返してもらう。
で、途中で「開いた金庫」や「内容物の入った鍵のかかった金庫」を盗んでも、鍵がないので、内容物を知ることができない。
で、「開いた金庫」の鍵穴を見て鍵を作り出すことができるが膨大に手間がかかると。
>>1のやつは
「開いた金庫」や「内容物の入った鍵のかかった金庫」を見ても、錠前式なのか磁気式なのかはたまた指紋認証式なのか?
それすらわからないから、鍵の作りようがない。
こんなかんじ???
293 :
名無しさん@八周年:2008/04/12(土) 00:53:25 ID:6CDhDcbP0
>>287 それがだ
世界で一番アホな奴が思わぬ理論で解読してしまうのがこの世の中なんだよ
Cheat And Bauble 暗号
295 :
名無しさん@八周年:2008/04/12(土) 00:54:52 ID:qPBBiZLF0
>>281 今までの長さのパスじゃ駄目なのか
>>290 なるほど
俺はまた違法コピーが不可になるのかと思って冷や冷やひたぜ
理屈は分かったけど、解かれそうな気がするんだが…
解法が発見されるとかじゃなくて、CSSの時みたいに間抜けな奴のせいで
297 :
名無しさん@八周年:2008/04/12(土) 00:56:32 ID:ysikqcUy0
私と妻は常に暗号で会話をしている。
「嫌い」という言葉を「好き」に変換するのだ。
これにより、私はたとえ妻に嫌われたとしても
ずっと好きだと言われ続けることになるわけだ。
ある日、仕事から帰ると手紙が置いてあった。
それにはこう書いてあった。
「あなたと離婚します。」
299 :
名無しさん@八周年:2008/04/12(土) 00:56:51 ID:WU0Pjvho0
当事者同士が暗号化、復号化できる時点でどんなにむずかしい暗号を作っても解読されちゃう。
解読する手段を選ばなければ解読できることが最初から証明されてるわけだから。
300 :
名無しさん@八周年:2008/04/12(土) 00:57:42 ID:F33EemPg0
>>292 >今までの公開鍵暗号
「金庫ごと送り返してもらう」とかが違う。
やっぱり普通に覚えた方がいい予感。
鍵はAとBの二つあります。この二つはペアです。
Aで鍵を掛けると、Bでしか開けません。(Aでも開けない)
Aで鍵を掛けると、Aでしか開けません。(Bでも開けない)
A,Bのうち片方(例えば仮にA)を相手に教えます。このAの事を公開鍵といいます。
Aを一度公開したら、そのペアである鍵Bは、絶対に誰にも教えません。
相手が公開鍵であるAで鍵を掛けてくるので、貴方はそのペアである鍵Bで開けることが出来ます。
第三者はAや、Aで鍵が掛かった暗号、を知ることが出来るけど、鍵Bを知らないので開けられません。
301 :
名無しさん@八周年:2008/04/12(土) 00:59:05 ID:F33EemPg0
>>300 訂正
Aで鍵を掛けると、Bでしか開けられません。(Aでも開けられない)
Bで鍵を掛けると、Aでしか開けられません。(Bでも開けられない)
302 :
名無しさん@八周年:2008/04/12(土) 01:03:54 ID:FuGsCBV30
>>292 エロいだけの素人だけど、概念としては合ってると思う。
問題は、「錠前式の金庫」ばっかり使ってたら、錠前式だとバレてしまうこと。
今回は対策として色んな方式の金庫を使うようにしてるけど、
大量の「開いた金庫」を送りつけられる方はいい迷惑だよな。
しかも、「内容物の入った鍵金庫」を受け取った側にしてみれば、
相手がどの方式の「開いた金庫」を使ったのか知る術がないから、
手持ちの鍵を片っ端から試すしかない。
303 :
名無しさん@八周年:2008/04/12(土) 01:04:29 ID:ZH5J821D0
304 :
名無しさん@八周年:2008/04/12(土) 01:04:57 ID:zYo1XEOL0
>>301 レスありがとー。
>>72の表現を見たとき、これわかりやすいなーって思ってさ。
両方を「鍵」ってイメージするとややこしいので、A鍵の方を「金庫」として表現した方が
わかりやすいかな?って思った。
新しい暗号はA鍵見ても、B鍵の見当がぜんぜんつかないのがポイントなのかな??
>>250-251 バーナム暗号であれば解読可能性が0というのは、
データ長よりも長い暗号鍵が共有されている場合でおk?
でも、一般的な用途を考えると、この暗号鍵自体も
送らないといけないわけで、秘匿すべき対象がデータから
鍵になっただけで、しかもデータ量も増えているとなれば
あまり意味はないだろう。
ところが、彼らが考えているのは公開鍵方式ということだ。
また、長い公開鍵は短いシードを乱数発生器に突っ込んで作る
ようなのだが。。。
乱数発生器のアルゴリズムがばれるとおしまい?
あるいは乱数発生器のバージョンをどんどん変えられるってな話かな?
306 :
名無しさん@八周年:2008/04/12(土) 01:07:00 ID:6BF63mlB0
因数分解と根性でなんでもできるのが漁師コンピュータ
307 :
名無しさん@八周年:2008/04/12(土) 01:09:39 ID:zYo1XEOL0
>>302 なるほど。「何式」の鍵と金庫を使うかを選べるのが無限大だけど、
それをどうランダムに使うかがポイントになるわけか。
システムを実装した時に「何式を使うかのランダム」の発生原理がわかってしまえば
不正解読の大きなヒントになるってことだな。
「実用的に」 暗号化するための関数の処理時間上限が 1 秒とする。
単純に加減乗除の 4 つが用意されたとして、どれも 1 秒で 1,000,000 実行できると
仮定した場合、四則演算 1,000,000 つで関数を構成すれば実用レベル。
この関数の組み合わせパターンは 4^1,000,000。
1,024bit = 2^1,024 よりはるかにでかい。
実用性を考えたら関数の難解さはどこかで打ち止めにはなるだろうけど、現行品より
はるかに複雑にできるんじゃね。
309 :
名無しさん@八周年:2008/04/12(土) 01:13:17 ID:f6S/RrbM0
>>305 解読可能性が0になるのはその条件に加えて鍵が再利用されないこと。
恐らく乱数発生器のアルゴリズムと初期値が鍵になるんだろうね。
アルゴリズム公開してくれれば安全性評価も出来るんだが...
310 :
名無しさん@八周年:2008/04/12(土) 01:14:34 ID:kAdSIExX0
解読できなきゃ、暗号化する意味も無いだろ。
311 :
名無しさん@八周年:2008/04/12(土) 01:14:49 ID:aKaMkvCxO
解読不可能と言われた暗号は歴史に多数あったが、それが本当だったことは一度もないのは周知の事実。なのに不可能なんて言い切る研究者って信用できるのか?
312 :
名無しさん@八周年:2008/04/12(土) 01:17:32 ID:6CDhDcbP0
>>309 全くの素人ですが
アルゴリズムって公開して大丈夫なのですか
313 :
名無しさん@八周年:2008/04/12(土) 01:18:13 ID:F33EemPg0
>>308 加減はまだしも、割り算は余りが出来るから可逆な演算じゃないだろっ!w
もう少し難しく言うと、2進数の整数の集合に対して割り算は「閉じていない」
だれか簡単に説明お願い
>>313 あいや、単純モデルだからねw 加算と除算が同じコストとも思ってないし。
そもそも 1MIPS て加算何回分で見積もればいいかも知らんし。
>>312 関連特許、類似特許とりまくってないとアメリカに盗まれる。
同じ内容の本を共有してそれを元に暗号を伝えるのが安全だと聞いていたけど今は流行らないのかな。
何ページの何行目の何番目の文字という具合で同じ本を持っていないと意味が伝わらない。
本のデータベース化はあまり進んでいないし危ないと思うならいつまでも同じ本を使わずに早めに変えてもいい。
318 :
名無しさん@八周年:2008/04/12(土) 01:22:31 ID:f6S/RrbM0
>>312 アルゴリズムが既知でも安全であるってことは、現代暗号では最低限の条件です。
そうでなかったら危なくて使い物にならないから。
319 :
名無しさん@八周年:2008/04/12(土) 01:22:44 ID:F33EemPg0
>>315 あと、このモデルだと暗号の鍵は、四則演算の組み合わせパターンになると思うけど、
その大きさは、4^1,000,000 bit になるんじゃね?
321 :
名無しさん@八周年:2008/04/12(土) 01:24:53 ID:6CDhDcbP0
322 :
名無しさん@八周年:2008/04/12(土) 01:24:57 ID:CSr9byWR0
ひとつ理解できない点は、任意の関数の情報をどうやって公開鍵の中に含めるのか?
ということなのですが、偉い人の出現をお待ちしております。
323 :
名無しさん@八周年:2008/04/12(土) 01:28:21 ID:8p8egre6O
扉の鍵を壊して 壊して
ボクのココロをつかんで つかんで
324 :
名無しさん@八周年:2008/04/12(土) 01:29:15 ID:ggZoAni00
「解読不可能」だと正規の鍵でも復号できないように聞こえるぞ。
「復号鍵の生成が著しく困難」って言えばいいのに。
あと、ソーシャルエンジニアリングで本物の鍵盗まれて正規解錠されるという
ヲチは勘弁してね。
325 :
名無しさん@八周年:2008/04/12(土) 01:29:46 ID:6CDhDcbP0
扉の鍵をつかんで つかんで
ボクのココロを壊して 壊して
にみえたw
326 :
名無しさん@八周年:2008/04/12(土) 01:30:08 ID:Qx1W+R7L0
>>282 ハッキングする必要はない
だって公開されるはずだから
>>319 ビット換算だと 4^1,000,000 = 2^2,000,000 パターン = 2,000,000bit じゃね。
>>322 いや基本的に公開鍵から秘密鍵が推測できなければ良いから、キーペア生成時に
その関数使うとか、公開鍵に関数を施したものを相手に送るとか、なんかそんな感じじゃね?
>>326 だから何度いったら
公開鍵方式の代替となるものだって言ってるだろ・・・
それは秘密鍵方式だろ・・・
>>328 その後、関数変えたときに公開鍵も変えなきゃならんのなら
あまり意味ないよな・・・
331 :
名無しさん@八周年:2008/04/12(土) 01:35:42 ID:hcaYchDD0
理解不能な文章なら時々見かけるが
333 :
名無しさん@八周年:2008/04/12(土) 01:37:56 ID:6CDhDcbP0
解けるもんなら解いてみろって賞金つけて
一瞬で解読されるパターン?
334 :
名無しさん@八周年:2008/04/12(土) 01:38:14 ID:Ms2onULYO
鍵を無限にすれば、解けない暗号ができるのは、アホな俺でも分かる。
ただ、俺が作ると誰も読めないのができる(笑)
暗号の問題が難しいのは、正規の解読者には解け、
かつ他には解けないようにすることと
解読者が指定の作成者を判断するために
安全に鍵を輸送することを両立しなければならないことだろ。
>>330 鍵ペア生成時に関数使うならそうだけど、公開鍵か秘密鍵と関数作用させた結果を相手に渡すなら
セッションごとに関数は変えられるでしょ。どこまで公開鍵方式のプロトコルが適用できるかわからんけど。
>>331 名詞の言い換えが元の文で行われていると実用的には難儀しそうだな。
知らない言語の文章は確かに暗号だ。太平洋戦争中もそれなりにアメリカが
苦労した話をどこかで聞いたことが。
>>331 おっと、ぽす助の悪口はそこまでにしていただこう。
色々憶測でしかないな。実用化はいつだ?
339 :
名無しさん@八周年:2008/04/12(土) 01:43:36 ID:6CDhDcbP0
>>336 >>337 (((( ;゚д゚))))アワワワワ
俺も瞬サツされますか?
(((( ;゚Д゚)))ガクガクブルブル
340 :
名無しさん@八周年:2008/04/12(土) 01:43:50 ID:f6S/RrbM0
>>329 公開鍵の代替ってのがポイントなんだろうけど
>>1の記事を見る限りその辺の説明が
いまいち足りないんだよね。
>>335 >公開鍵か秘密鍵と関数作用させた結果を相手に渡すなら
ん、逆関数の導出の困難さを利用するってこと?
それだと今までと変わらんな。
関数を複数使うと確かに破られにくいが実時間の処理が出来るのか疑問。
復元鍵が意味の無いコードだったら、人間が覚えられない。
だから、復元鍵を生成(or解読)するコードが必ず必要になる。
このコードは、通常意味のある言葉を使うので、辞書アタックが有効。
数学的には困難であっても、人間側を攻めればokなのだよ。
ヒューマンファクターを考えれない学者は学会で叫べても、現実には役に立たんw
343 :
名無しさん@八周年:2008/04/12(土) 01:46:03 ID:YcurnI3f0
簡単に言うとだな、一方向関数自体を選べることにしたということ。
RSA方式は素因数分解という関数なので、鍵の数は√nだった。
RSAでも鍵空間は理論上無限だけど、計算量の関係であまり長い鍵は使えない。
CABなら十分な速度で長い鍵を扱えるので、実質的にも無限に近い鍵空間から
鍵を選んで使うことができる。
これが対象鍵暗号なら別に珍しくもないが、公開鍵暗号ってとこが利点か。
解読不能な暗号を採用する国は無い。
盗聴できなければ、政府を維持できないから。
346 :
名無しさん@八周年:2008/04/12(土) 01:50:58 ID:bjLUolHn0
私だって絶対に読解できない暗号を作れるよ。
でも、本人も読めないww
347 :
名無しさん@八周年:2008/04/12(土) 01:51:24 ID:6CDhDcbP0
>>345 それだw
解読、盗聴が出来なければスパイは必要なくなる
>>343 俺は素因数分解と楕円関数の2つしか知らないのだが無限に関数を選べるというのはどういうことなんだ?
349 :
名無しさん@八周年:2008/04/12(土) 01:54:15 ID:F33EemPg0
>>343 何人もの人が指摘しているが、問題はだ、
選んだ一方向関数の情報をどうやって交換するの?
かだ
350 :
名無しさん@八周年:2008/04/12(土) 01:55:38 ID:zYo1XEOL0
>>347 >>342であるとおり、人が運用する以上そこが
最大の弱点になるから、スパイはなくならないよ。
送信の途中の内容がわからなくても、内容を知る人を落とせば終わりだからね。
もっと高度なところでは「内容決定者」そのものが落とされることがある。
>>341 関数の組み合わせでパターンを発散させてるだけなんだから、根本的にはそういうことでしょ。
他に何のために関数使うのよ。
無限に関数を選べるとした場合、関数によっては非常に簡単に逆関数がわかってしまう可能性はどうなんだ?
>>352 というか、すまん、ボケてたけど公開鍵方式だから通信は非同期じゃね?
暗号化したあと関数変えたらどうにもならん。
なんで、こんな時間に、こんなネタで盛り上がるんだよ
356 :
名無しさん@八周年:2008/04/12(土) 02:00:58 ID:6CDhDcbP0
暗号って解けないものじゃなくて
解かれるまでの時間稼ぎみたいなものなんだね。
それが長ければ長いほど情報は古くなるので使えなくなったり
解かれるまでに相手に知らせればいいんだよね?
357 :
名無しさん@八周年:2008/04/12(土) 02:01:32 ID:ZPuh+K7M0
>東京理科大学理工学部情報科学科教授 量子生命情報研究センター長
> 2年前に設立したイタリアのクリプト・アラーム社は、銀行や通信キャリアとの共同開発、
>契約を進めており、あるヨーロッパの大手通信キャリアとは、すでに携帯電話端末の
>Bluetooth通信でCAB方式暗号の実装を終えている。
このあたりはどーなのよ?
ウソだったら失職するぞこのオッサン
358 :
名無しさん@八周年:2008/04/12(土) 02:01:40 ID:F33EemPg0
>>351 ちょちょちょっと待ったー(AA略)
RSA暗号では、公開鍵は片一方の素数だ。(本当はちょっと違うが詳しくは書かない)
じゃあ、
>>1の方法の公開鍵って何よ?
「一方向関数の情報」か? それは少しでも公開してしまったら意味なくね?
>>348 理論上関数は無限にある
たとえばf(x)=2x+1も関数だ
3x+1とか2x+2とか変化させれば無限に作れる
単にそのことを言っていると思われ
もし自分で関数を選ぶのなら結局有限になるしかない
実際はランダムに関数を自動生成するんじゃないかと思う
上の関数は簡単すぎるが、RSAなどとは比べ物にならない
程高速に暗号化、復号化できることから、使用される関数
のベースは意外と簡単だと思う
そのベースを元に上みたいにパラメータを変えて自動生成
するんじゃないかな
ただ、これRSAより飛躍的に強度は上がるかもしれないが
解読不可能にはならんような気がするんだが
361 :
あ:2008/04/12(土) 02:05:48 ID:dilGKBWP0
512ビットRSA鍵はもう危険だからOperaでは警告が出る
>>354 公開鍵の用途なんて大抵通信だから SSL みたいにセッション間維持できれば良いんでね。
証明書発行しているような CA は関数変えられないかもしれないけど。
>>358 関数自体は鍵かそれに順ずるものの生成に使うだけで相手に渡さないと思うけど。
簡単な(可逆計算が楽な)関数ベースだと乱数テーブル作って総当りで瞬殺の余寒・・・
364 :
名無しさん@八周年:2008/04/12(土) 02:10:29 ID:ut2t9cDLO
解けるもんなら解いてみろ
365 :
名無しさん@八周年:2008/04/12(土) 02:11:43 ID:7hHqeQ7V0
結局、ソーシャルエンジニアリングにはかなわない。
366 :
名無しさん@八周年:2008/04/12(土) 02:12:16 ID:zDj2Sa0l0
>>51 >>34 >>37 おまいら、デカイ数を表すのに無量大数とかもうやってらんねーぞ
これからは、グラハム数だよ。グラハム数。
どんだけすごいかっていうと、宇宙ヤバイをはるかに超えるヤバさ。
数字を印刷したら何ページ?ってレベルじゃねぇ。
東京ドーム何杯分印刷すればいいの?とかいう奴は即死する。
なにせ、宇宙100個使い切っても全然足らないし。
例え無量大数個あったって、ビクともしないぐらいでかい。
ただ一つだけ気になるのは、
無限>グラハム数 ってことだ。
だから無限ってのは恐いものだと思う。
367 :
名無しさん@八周年:2008/04/12(土) 02:13:09 ID:6CDhDcbP0
>>363 ありえない
たとえばf(x)=ax+bという簡単なベースだとしても
a、bに当たる部分に入る数字を千京の中から選ぶとするとそれだけで
千京の2乗の組み合わせがあることになる
ちょっと工夫するだけであっという間に計算は間に合わない
369 :
名無しさん@八周年:2008/04/12(土) 02:15:17 ID:6CDhDcbP0
>>368 それはスパコン複数台つかったらどれくらいかかるですか?
>>369 例えば1パターン平均10分で解けるとしたら10分×千京の二乗ということになる
371 :
名無しさん@八周年:2008/04/12(土) 02:18:06 ID:F33EemPg0
>>362さん
>>368の例で言うと、aとbのパラメータを相手と交換しなければならないのだが?
これは簡単な例で、実際は一方向関数そのものについての情報交換が必要になるんじゃないの?
372 :
名無しさん@八周年:2008/04/12(土) 02:18:50 ID:6CDhDcbP0
>>369 ありがとう。
でも数字が大きすぎて><
計算できません・・・・・・・
373 :
名無しさん@八周年:2008/04/12(土) 02:22:26 ID:9XwfFsUD0
テロリストに使われる事を恐れるアメリカが
必死になってつぶしに掛かるだろうな。
374 :
名無しさん@八周年:2008/04/12(土) 02:23:28 ID:CpyV+l0YO
誰か分かるように説明してくれ
375 :
名無しさん@八周年:2008/04/12(土) 02:24:08 ID:+KWAngfGO
「デジタル・フォートレス」危うし。
NSAの電算課涙目w
俺のノートも解読不可能だぜ
378 :
名無しさん@八周年:2008/04/12(土) 02:27:31 ID:0DrngZg80
どんなに暗号化したって最後にwinnyで流出するよw
379 :
名無しさん@八周年:2008/04/12(土) 02:29:11 ID:+KWAngfGO
パスワードを入れられるならブルートフォースかけられるが、
データ相手に関数自体を探るとこからは、関数の組み合わせが無限だと無理だろう。
実際に組み合わせ無限なシステムで実用かは知らんが。
>>368 乱数そのものじゃなくてシードを類推すればどうか。
これならシード長(?)分の計算で済む。
乱数生成自体は公開されるか実装に任せられるだろうから。
アナログ的に乱数生成できればいいんだろうけど。
既存の公開鍵暗号方式では、暗号化の関数が決まっているから、秘密鍵は一個で済むけど、
CAB方式ってのは 暗号化の関数が好きに選べるっていうけど、その場合秘密鍵はどうなんの?って事だよな。
382 :
名無しさん@八周年:2008/04/12(土) 02:30:50 ID:t4NmWFV1O
量子コンピューター関連かな。
そりゃアナログとの組み合わせで解けない暗号も出来そうだな。
なんせ『部外者が鍵か鍵穴を見たらその鍵が使えなくなる』んだから。
波動関数怖ぇー。
383 :
名無しさん@八周年:2008/04/12(土) 02:33:55 ID:3Uhd3hHy0
>>1 よーわからんが、
「これまでに開発された暗号方式とこれから開発されるであろう暗号方式を
要素をする集合に"名前"をつけました。CAB暗号と呼んでください」
ということとは違うのか?
384 :
名無しさん@八周年:2008/04/12(土) 02:37:00 ID:h80a3Ejz0
行列式使って固有値を求めれば
意外と早く解が出てくるかもな。
勿論、COMの力を借りないと
100年以上かかるがな。
385 :
コヨーテ ◆Coyote7ZPM :2008/04/12(土) 02:40:54 ID:aUomtc9S0
とりあえずお前ら、サイモン・シンの「暗号解読」読めや
上巻で即効飽きるから
386 :
名無しさん@八周年:2008/04/12(土) 02:41:05 ID:P1HN1J+p0
>>10 解読というのは鍵を知らない状態から読むこと。
おまいの言ってるのは、解読じゃなくて「復号」
DVDヨンがどうにかしてくれるさ
388 :
名無しさん@八周年:2008/04/12(土) 02:43:01 ID:BkC1hOr60
大学時代に同じサークルの好きな女の子に「俺、君と付き合いたいんだ・・・
難しい・・・かな?」って告白したら、「難しいというより無理!生理的に絶対無理!」って
言われたことを思い出した。
389 :
名無しさん@八周年:2008/04/12(土) 02:45:49 ID:f6S/RrbM0
>>385 上巻ってあれ下巻あったっけ?
訳本読んだけど面白かったよ。
390 :
名無しさん@八周年:2008/04/12(土) 02:50:30 ID:CIeJ+nI00
>>385 サンシモンって読んでしまったじゃないか
>>371 >>381 そもそもどこまで公開鍵と同じかも分からないが、鍵 (秘密鍵) 自体が関数を取り込んだ
関数の形を取れれば推測は不能という事になる。そっから暗号化専用の固定ビット長の
鍵 (今までは公開鍵だったもの) を生成して、その暗号を鍵と関数使って解ける、とかかな。
まぁどこまで行っても憶測だが、読んだ限りでは関数は秘密鍵と同じ扱いだと思う。
>>1 この時間帯に見る記事じゃないなorz
量子暗号って実用化はまだ先だと思ってた
393 :
名無しさん@八周年:2008/04/12(土) 03:15:21 ID:VJvgKpTE0
無限のものから任意の1つのものを取り出すとき、取り出す団塊で有限化する希ガス
>>391 で、固定ビット長の鍵ではをもらった側は関数も知らないのに
どうやって暗号化すればいいの?
395 :
名無しさん@八周年:2008/04/12(土) 03:28:00 ID:jxFEAWgi0
今ソース見てきたが。
結論。
少なくともインタビューに答えた奴はまったく分かっちゃいない。
この教授頭悪過ぎじゃね?って思ったが、よく読んだら
しゃべってるのただの助教じゃねーか。
写真に騙された。
イタリア人がすごいものを作ったという可能性もあるが、
その確率は低いだろうな。
>>394 暗号化は固定アルゴリズムで可能。RSA で暗号化するのだって鍵ペア作成時のシードなんか使わないでしょ。
てか関数公開したら鍵のパターンが無限になるわけないじゃん。
>>1 みたいな記事になるわけがない。
まあ、どんなに強力な暗号化を施しても、パスワードをポストイットに書いて
パソコンに貼っていたら意味がないんだけどな。
>>398 鍵を使った暗号方式はキーボードから文字列を入力して使うものじゃない。パスフレーズを併用する場合もあるが。
400 :
名無しさん@八周年:2008/04/12(土) 03:58:01 ID:K6sYDmWFO
まあお前らごときが思ってる疑問なんか作成者が見過ごしてるはずはないな。
401 :
名無しさん@八周年:2008/04/12(土) 04:17:50 ID:vBxjgEIY0
ぱっと見の感想
>適当な初期値を取ることで任意の長さのランダムなバイナリ列を生成するアルゴリズム
>ランダムな数列生成ではNIST(米国立標準技術研究所)で使われるテストで検証済みだが
>公開鍵分配アルゴリズム
>ほかの公開鍵暗号方式はCAB方式の特殊な場合
これから判断すると
1)乱数を生成する
2)その乱数を鍵として,平文を乱数とXORする共通鍵暗号方式で暗号化する(データ暗号化)
3)乱数(の種)を公開鍵暗号方式で暗号化する(鍵暗号化)
4)2と3の暗号文の組をこの方式の暗号文として送る
といういわゆるハイブリッド暗号方式みたい.
>量子コンピュータが実現されても、それでも「解読不能」と言い切れる
とあるから,公開鍵暗号方式の部分も
計算量的な安全性(数学的な問題の困難さに基づく安全性)ではなくて
情報理論的な安全性(ワンタイムパッドのように,無限大の能力を持つ攻撃者でも
「あてずっぽうで偶然破る」より高い確率で暗号の安全性を破ることはできない)
を持っているんだろうか?
>こうした関数からなる無限集合から鍵となる関数をピックアップします。
>盗聴者の探索しなければならない鍵空間は無限大ですから、鍵を推定できる確率はゼロです
ここの解釈がよくわからない.
鍵生成?をアルゴリズムで計算するなら,かけた時間に応じて
有限の鍵空間(鍵生成の探索範囲)が増大するのでは?真性乱数を利用したりするのかな?
402 :
名無しさん@八周年:2008/04/12(土) 04:25:07 ID:3Uhd3hHy0
>>400 引用元ソースによると、
・「われわれはもともと数学研究者であって、暗号とかソフトウェアとは関係がないんです」
・「たまたまそのディスカッションを聞いていたマッシモ・レゴリーさんというコンピュータ
の専門家が、これは暗号に使えるのではないかと言い出したんです。」
・それから約2年間、学会発表やメディアへの公表、特許申請などは一切行わず、
さまざまな用途に合わせたプロトコルの開発を進めてきたという。
ということで、要するに暗号理論の専門家や学会とは隔絶した状態でやってきたらしい。
いざ蓋を開けてみたらトンデモだった…という可能性も。
ん,待てよ
そもそも普通の(計算量的安全な)公開鍵暗号方式でも,鍵空間からランダムに鍵を選んでる
(何か「ランダムさ」をどうにかしてもってきて,それを消費して鍵を生成している)から
真性乱数を利用すればどうこうってのは勘違いですね
RSAの場合、盗聴者からすると、関数はわかるけど計算するのが( ゚Д゚)マンドクセー
コイツの場合、盗聴者からすると、そもそも関数がわかんね( ゚Д゚)ゴルァ!!
な状態におかれるということか。
軍用の暗号は当然関数を秘密にしてるが、
確度の高い検証済の関数より、都度自動生成した方が安全と。
ありそうな話ではあるなぁ。
405 :
名無しさん@八周年:2008/04/12(土) 04:41:35 ID:3Uhd3hHy0
>暗号化の処理速度の速さもCAB方式のウリだという。
>
> 「例えば40MBほどある聖書のテキストを、その聖書に含まれるビット数と
>同じ長さの鍵を使って暗号化するのに、一般的なPCでも1秒もかかりません」(入山博士)
実際に暗号化に使われる関数は大して複雑な計算はしていないってことだよね。
平文と鍵とでXORを採っているだけだったりして。
平文と(疑似)乱数列とでXORを採って暗号化するのは、暗号化の方法としては古典的かつ
初歩的な方法だから、まさかそれだけの話じゃないとは思うけど。
しかしこれ解読不可能なのは無限個の中から選ぶからなんだけど、
数学的には可能だけど、コンピュータには不可能だろ。
メモリ空間は有限なんだから、どうやっても限界はあるんじゃね?。
特定の人に適当な数字を言ってもらった場合当たる確立は1/無限でゼロなんだろうけど、
コンピュータに出力させた場合1/コンピュータが扱える最大数になるからゼロではないぞ。
ここで空気を読まずどんな強固な暗号をつくっても最後は人間が守らないといけませんでしたという短編小説が発表
408 :
名無しさん@八周年:2008/04/12(土) 04:53:58 ID:hIvg4BGb0
>>402 解読不可能な暗号なんて実用化したら、それこそアングロが黙ってない気が…
正直眉唾と思ってる。
409 :
名無しさん@八周年:2008/04/12(土) 04:56:08 ID:9940SnrvO
受け手の側頭部に銃口を突き付ける
解読されたデータが手に入る
以上
410 :
名無しさん@八周年:2008/04/12(土) 05:02:04 ID:NIgZ4AFX0
暗号の仕組みはさっぱりだ
MIT出の秀才が当局に就職してやることが暗号解析とかだろ?
そんなもん、凡人のオレがわからなくてトーゼンだ!
411 :
きのこ:2008/04/12(土) 05:11:05 ID:8xPTVHdAO
行き着く先、最高なものは直接トークである。
未だに暗証番号4桁数字の銀行とか大丈夫なの?
413 :
名無しさん@八周年:2008/04/12(土) 08:49:24 ID:6qcFUr8r0
ソーシャルエンジニアにとってはどんな暗号方式でも一緒だがな
>>412 アタック回数が3回ぐらいに制限されてるから、大丈夫じゃないかな?
415 :
名無しさん@八周年:2008/04/12(土) 08:57:43 ID:IHjtpU1T0
アルゴリズム公開したら解かr・・・・・・・
>>412 4文字より多くするとおばんさんが覚えられずカードにマジックで書くようになるから、4文字は妥当。
ただ、アルゴリズムを秘匿してるだけじゃん
信頼性あるかどうかも解らん
海外だと6桁だよね
419 :
名無しさん@八周年:2008/04/12(土) 09:27:07 ID:zAeq0KN60
よく使われる関数が数個に絞られる(妥当な強度の関数が少なくて絞られざるを得なくなる)とかして
結局高い確率で解かれるみたいな展開になりそうな気もする。
>>416 すでに書いてるおばちゃんたくさんいるよwww
421 :
名無しさん@八周年:2008/04/12(土) 09:39:58 ID:kpUiHpgi0
こういうのは、アメリカ国防省の暗号トライアルのように
アルゴリズムを公開して、世界中の科学者のクラッキングを耐え抜いてこそ認められるもの。
そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
423 :
名無しさん@八周年:2008/04/12(土) 10:00:26 ID:fjX3RZdJ0
運用の方が問題だな
モヘンジョダロやハラッパーの文字解読しろよ
426 :
名無しさん@八周年:2008/04/12(土) 10:41:15 ID:WuGZe1Id0
>>424 佐久式暗号の数式
かんたんに言うと
9973の二乗は 99460729 だと誰にでも計算できるが
9409の平方根は? といわれるとなかなか計算できないのを利用し
誰にでも作成できる暗号だが、出来上がった暗号を解析するのはものすごく時間が掛かる
というもので、この桁数をもっと増やして暗号を作った場合、解析は可能だがスパコンでも数十万年
かかるという代物。 漫画ゴルゴ13に出てきた架空のものだ。
427 :
名無しさん@八周年:2008/04/12(土) 10:42:02 ID:WuGZe1Id0
↑まちがえた
9409→99460729ね
一方、中国人はATMごと盗んだ
429 :
名無しさん@八周年:2008/04/12(土) 11:43:53 ID:f6S/RrbM0
実装例がすでにあるんなら、第三者機関で評価できるだろ。
したくない理由があるんだろうな。
430 :
名無しさん@八周年:2008/04/12(土) 11:48:29 ID:FeaaOnb+0
>数学的に解読が不可能であると証明され
そんなことできるわけ無いじゃん
現実的に、物理的にできないなら可能性があるが、論理的にできないことは証明できない
悪魔の証明そのもの
さすが野田の先生だ
431 :
名無しさん@八周年:2008/04/12(土) 11:49:13 ID:1kmg0tcL0
「た」を抜けばおk!
これ、少なくとも記事に書いてあることはトンデモでしかない。
> 量子暗号など原理段階にとどまる基礎研究を除くと、現代の暗号研究は関数探しの競争となっている。
有線かつコスト度外視で良ければ、もう通信に使えるようになってるよ。
そろそろ米軍あたりがAESと組み合わせて使うようになる(もう使ってたりして)。
> 盗聴者の探索しなければならない鍵空間は無限大ですから、鍵を推定できる確率はゼロです
鍵空間の中からある鍵を選ぶ確率はゼロではないし、
鍵空間はしょせん可算集合に過ぎないから、順番に探していけば
鍵空間に鍵が含まれていれば必ず有限時間で見付かる
(なければ永遠に終わらないし、期待値は無限大であってもおかしくないが)。
この人、チューリングマシンの理論も知らないんじゃないのか?
> 暗号に使う関数自体も毎回異なるため、攻撃者が任意のテキストを入力してそのアウトプットから関数や
> パラメータを推定する攻撃、いわゆるクリアテキストアタックもCAB方式暗号では無効だという
これも関数が選ばれる確率で重み付けしてアタックすればいいだけのこと。
>>430 > 現実的に、物理的にできないなら可能性があるが、論理的にできないことは証明できない
> 悪魔の証明そのもの
悪魔の証明って難しいだけで、あるものが存在しないこと、
あることが理論的に不可能なことの証明っていろいろあるよ。
有名どころだとフェルマー・ワイルズの定理とか。
絶対に解読不可能な暗号の例としては、鍵が暗号文以上の長さを持つときがあげられる。
量子暗号では、【盗聴は可能だけど直ちにバレる】方法で暗号の鍵をやりとりして、
鍵が盗聴されずに届いたらその鍵で文を暗号化する、という方法で
絶対に安全な通信を実現することができる。
> 鍵空間の中からある鍵を選ぶ確率はゼロではないし、
数学的な無限大てどういうものかわかってる?
>>434 数学的な確率分布ってどういうものかわかってる?
ポアソン分布って聞いたことある?
>>436 そりゃ一様分布なら分布にならんけどね。
実際には簡単な関数ほど選ばれやすく、複雑な関数は選ばれにくくなる。
確率空間は知らなくていいけど、ポアソン分布と幾何分布くらい教養として知っておけ。
ただ、アルゴリズム公開しないで暗号化しますた、ってだけだろ
どのアルゴリズムで暗号化したか教えないだけ
一昔前のフリーソフトとかの暗号化は、アルゴリズム非公開が多かった、ぜんぶ破られたけどな
>>437 おまえって確率と聞いてポアソン分布と書いてみたけど、実はそれが何なのか知らんだろw
平均や分散が発散するとポアソン分布も発散することくらい知っとけよ。数式見りゃ分かるだろ。
>>439 ポアソン分布: p_n = e^(-λ) λ^n/(n!)
幾何分布: p_n = (1-q) q^n
ポアソン分布でλ→∞したら弱位相でp_n=0に収束して確率分布にならないけど、
それがどうした?平均も分散もない確率分布だったら、例えば
p_n = (6/π^2) (1/n^2) なんて考えられるね。
まあ、飯でも食って昼寝したらどうだ?
442 :
名無しさん@八周年:2008/04/12(土) 12:50:10 ID:zAeq0KN60
>「ほかの公開鍵暗号方式は、表現方法や公開鍵の数を変えることでCAB方式に含まれることが数学的に
>証明されています。ほかの公開鍵暗号方式はCAB方式の特殊な場合なのです」
実際に運用する場合は何らかの関数を選定して「CAB方式の特殊な場合」として暗号化すると思うのだが。
その関数が無限と言うが、実効性のある関数って現実的には有限だったりしないのだろうか?
(そりゃ「x=a+b」みたいな関数も含めてりゃ無限だろうけど強度が保てるのだろうか?
関数ばれなきゃOKなのだろうか?関数ばれた(ことが検出できた)らすぐ変更可能だろうか?)
どうも数学的解釈って話を鵜呑みにしにくい。
>>442 とりあえず鍵空間を無限にしたいだけなら、
RSAで鍵長をランダムに選ぶだけでもいい。
444 :
名無しさん@八周年:2008/04/12(土) 13:02:21 ID:zAeq0KN60
>>443 鍵長が長くなると計算量が飛躍的に増大するんじゃなかったっけ?
>>440 つうかあんた 「関数には選ばれやすさがある」 前提で発生する分布の話をしてんの?
そんな非普遍的な話をしているのではないだろ。
446 :
名無しさん@八周年:2008/04/12(土) 13:09:23 ID:3XuHEBk10
関数だって結局はビット列で表現されるんだから、
数字鍵が二つになっただけじゃないの?
447 :
名無しさん@八周年:2008/04/12(土) 13:18:16 ID:TCpXOejs0
>>444 そこはそれ、平均的には適当な鍵長に収まるように分布を選べばいい。
ポアソン分布なんてシンプルでピークも狭いから向いてるでしょ。
>>445 逆に、いかなる確率分布にも従うことなく関数を勝手に選んでくれる機械なんて発明したら、
それこそノーベル賞ものだし、一般相対論や素粒子の標準理論が吹っ飛ぶかも知れない。
関数に自然数で番号を付ければ、「全ての自然数の中から偏りなく1つを選ぶ」話に等価なんだぞ。
書き忘れたけど、RSAで鍵長を長くしても暗号化、復号化はそんなに重くならないよ。
飛躍的に大変になるのは攻撃だけ。
449 :
名無しさん@八周年:2008/04/12(土) 13:27:00 ID:KwfcilsuO
SSHのポート番号を暗号化
>>448 RSAだと遠い未来に実現されるかも知れない量子コンピュータによる
攻撃に弱いんじゃない?鍵長に比例した時間しか要さないとかさ。
「暗号化された文書を解読されることがない」ではなく、「CAB方式が完全に攻略されることは無い」ってだけの話?
Aというアルゴリズムが攻略されても、Bというアルゴリズムが攻略されていなければ、完全ではない。みたいな。
いたちごっこできるってだけの話なら、すでにAACSもそうなってるんじゃないのかね。
>>448 んなわけない。数メガビットの素数は簡単に見つからない。鍵が作れないから役に立たない
>>450 量子コンピュータが実用化される頃にはとっくに量子暗号通信が
インターネット並みのインフラになってるだろうから、
つなぎの技術と割り切れば量子コンピュータは全然怖くない。
じゃぁ、デコードされた後のファイルをいただくとしよう
>>442 実用面では計算時間に∞時間を費やしていいわけではないから上限はあるだろうけど、
関数 1 個 1 個の強度よりも関数バリエーションを発散させて特定を難しくしよううという
発想だから。強度とバリエーションの天秤をどう取るかだけど、それほど強くしなくて良い
分、暗号化/復号化も速くてイイんじゃね? 的な意図があると思う。
>>447 あんた、量子コンピュータが云々言うわりに量子情報学って知らないみたいだな。
>>452 ああ、そういうオーダーなら確かに大変だね。
ムーアの法則の範囲内で、5年ごとに鍵長を倍にすればいいって程度にしか思ってなかった。
鍵生成のコストって知らないけど、O(n^2 log n)からO(n^3)くらいでしょ。
>>455 うん、量子情報処理のことは耳学問以上には知らない。
それでも「鍵を推定できる確率はゼロです」がトンデモだという点には自信がある。
>>455 で、この方式ではどこかで量子力学の原理や量子情報理論を利用してるんですか?
>>457 暗黙にチューリングマシーンの前提があるようだが、基礎理論の話している文脈無視して
そんなもん持ち出しても揚げ足取ったことになってないぞ。
あと量子暗号かじってるなら量子状態を使えば理論上無限のパターンが存在する関数
(有限個数の関数から選ぶのではない) が作れる事もわかるでしょ。
まぁ量子暗号と CAB がどう住み分けするか知らんが。
460 :
名無しさん@八周年:2008/04/12(土) 14:26:58 ID:SPGFNX2wO
>>459 むしろ
>>1の記事が中途半端に混ぜてるから
みんな混乱してると思うんだけど
>>460 まぁ、それは同意するw
論文じゃねーし、若干の誇張やセールストークも入る「記事」なんだから、論理面の話か実効面の話か
くらいは都度判断しるということだ。
462 :
名無しさん@八周年:2008/04/12(土) 14:44:33 ID:GUYr/8H20
日本発か、じゃ見込みないなw
日本は長い歴史があるのに数学が全然発達しなかったし。
こういうことは毛唐にやらせておけ。
463 :
名無しさん@八周年:2008/04/12(土) 14:46:12 ID:TCpXOejs0
>>459 超並列だろうが素因数分解一瞬で解けようが、
チューリングマシンの枠をはみ出すわけじゃないだろ。
量子マジック使ったからって停止性判定とか出来るのか?
あとさ、無限のパターンの中から関数選ぶくらい、
メモリの制約無視すればファミコンでも出来るよ。
仮想マシンの機械語をランダムに生成してもいいし、
λ式の変形を繰り返しても構わない。
>>463 はみだすから話題になってんじゃんw
量子コンピュータは従来のチューリングマシンではないので、
量子コンピュータを定式化したものとして、量子チューリングマシンってのが
新たに定義されてる。
ちょっとも勉強しないで何でも適切なこと言えると思ってるんなら、
自分のセンスを過信しすぎ。
465 :
名無しさん@八周年:2008/04/12(土) 15:08:36 ID:uVVOqKZN0
関数のパターンは無限だからヒットする可能性は0というのは理論的におかしい。
従来のパスワードもパターンは無限だが入力できる数に限りがあるからこそヒットすることができる。
>>463 このプロトコルで量子状態を適用した話の根本は決定性であって停止問題ではない。
ついでに量子チューリングは 「非決定性」 を持っている。
それに、そのリソース無制限前提の論理面での話をこちらは最初からしているのだが。
ファミコンじゃ純粋一様乱数は無理なんでしょ? 関数選択に分布が出来るんでしょ?
467 :
名無しさん@八周年:2008/04/12(土) 15:22:54 ID:5g5sWRyt0
クラックで一番効果的なのはソーシャルハッキングだから、いくら解読不可能とは言え、
鍵を盗まれたら意味がない
468 :
名無しさん@八周年:2008/04/12(土) 15:41:15 ID:BrWc4CYn0
俺は解読どころか復号も不可能な暗号方式を開発したぞ?
469 :
名無しさん@八周年:2008/04/12(土) 16:01:56 ID:r2+3kPVt0
パスワードを知っている人間をとっ捕まえてきて、シバき回してドツき回して
吐かせるのが手っ取り早い
470 :
名無しさん@八周年:2008/04/12(土) 16:04:39 ID:TCpXOejs0
>>464 そりゃ計算量理論でチューリングの計算モデルが使えないって意味だろ。
俺はコンピュータで表現可能な関数のクラスを指してるんだが。
量子コンピュータだってλ計算で表せない関数を計算できるわけじゃないだろ。
>>466 非決定的な計算と言っても計算がめちゃくちゃ速くなるだけで、
可算無限通りの関数の中から偏りなく一つを選ぶことは決して出来ない。
471 :
名無しさん@八周年:2008/04/12(土) 16:06:59 ID:SPGFNX2wO
計算不可能性の話をするなら
QTMがTMからはみだしてるところなんてないだろ・・・
>>466 >このプロトコル
CAB方式は公開されてないんだから、量子計算を適用したらどうなるかなんてわからんよね
>非決定性
従来の確率的多項式チューリングマシンを用いた暗号の定式化でも
非決定性は用いられてるよね(512bitの素数をランダムに選ぶとか、乱数を選ぶとか)
>リソース無制限限定
やっぱり情報理論的に安全な方式なのかな
472 :
名無しさん@八周年:2008/04/12(土) 16:07:53 ID:ZNlare7T0
解読が不可能だが復号も不可能です
というオチだったりして
473 :
名無しさん@八周年:2008/04/12(土) 16:08:42 ID:BkC1hOr60
>>399 でも、実際に個人情報とか秘密が漏れるパターンって、 >388 が行ってるとおりなんだけどな。
いくらものすごい暗号化で秘密を守っていても、それを扱ってる奴が
>>388 の程度のことを
していたり、仕事帰りの居酒屋で酔っぱらったせいで、秘密情報をコピーしたUSBメモリを
落としてきたりしたら、それだけで台無し。
474 :
名無しさん@八周年:2008/04/12(土) 16:10:04 ID:xTNrjl470
>>1-
>>1000 お前らが嬉しそうに語ってる内容が、俺にとってすでに暗号なわけだが
知的すぐるwww
475 :
名無しさん@八周年:2008/04/12(土) 16:11:40 ID:ZPuh+K7M0
>>472 それどころか、暗号化も不可能です。
さらに平文も読めません ><
476 :
名無しさん@八周年:2008/04/12(土) 16:12:01 ID:QXamquDJO
無限に手を出した数学者は基地外になるらしい
神の領域なんだろう
と高卒の俺が言ってみる
相関図
蟹&射手
↓
水瓶&射手
↓
天秤&ワヤクソ
後はシラン
478 :
名無しさん@八周年:2008/04/12(土) 16:13:07 ID:zAeq0KN60
479 :
名無しさん@八周年:2008/04/12(土) 16:14:10 ID:SPGFNX2wO
>>398みたいなことを防ぐ技術ってのはどんなものがあるんだろう?
リスク分析してセキュリティポリシーを決めるとか
パスワードの替わりに紛失しにくい自分の生体情報を使うとか
そういうのか
USBメモリにすごく大きなストラップをつけると紛失防止に効果があるって、前にどっかでみたな
俺もなくさないうちに文房具屋にいってくるか・・・
481 :
名無しさん@八周年:2008/04/12(土) 16:20:18 ID:TCpXOejs0
>>479 人間工学だね。
簡単な例では、声に出して覚えやすいパスワードを生成してくれるツールがある。
完全にランダムではなくなるから理論的には破られやすくなるけど、
実用上は安全になると思う。
同様に、10文字を越えるパスワード、毎月変わるパスワードなどは危ない。
482 :
名無しさん@八周年:2008/04/12(土) 16:21:39 ID:SPGFNX2wO
483 :
名無しさん@八周年:2008/04/12(土) 16:28:14 ID:SPGFNX2wO
>>480-481 「パスワードの定期的な変更で安全性が向上するというのは神話だ」という議論が
ちょっと前にネットで流行ってたね
長くて、覚えにくくて、コロコロ変わるパスワードを
無理にユーザの頭の中だけで管理させようとするから
危ない行動を誘発してしまうんだろうね
安全な管理さえすればパスワードを破るのはそれなりに難しい、と。
いいもーん♪
>>50 しかし、論文書かずに、おいしいとこだけ総取りって
倫理的に批判されるんでないか?
486 :
名無しさん@八周年:2008/04/12(土) 16:41:25 ID:TCpXOejs0
大矢雅則って詐欺師のにおいがプンプンする。
東京大学理学部物理学科卒,ロチェスター大学大学院物理学専攻修了:Ph.D,理学
博士.現在,東京理科大学理工学部情報科学科教授,情報教育・研究機構長,理工学
部長,国際高等研究所研究委員.数理物理と数理情報科学で米国と日本の博士号を収
得後,量子エントロピー,量子情報理論,関数解析,情報遺伝学などを研究.その間,
ローマ大学,ハイデルベルグ大学,コペルニクス大学,イエーナ大学などから招待を
受ける.
主たる研究業績
量子力学系の相互エントロピー定式化,30年来の難問であるNP完全問題を解くアルゴ
リズムの数理の確立,新たな複雑さの理論として情報力学の提唱とそれによる様々な
分野(物理,情報,生命)の統合など.研究論文100編以上.
学会活動・その他
1. 数学会,情報電子通信学会,物理学会,生物物理学会,米国物理学会(APS),
ニューヨーク科学学術会議,各会員2. International Society of Open System and
Information Dynamics Vice-President, 数学会評議委員,解析部門分科会代表,
情報電子通信学会情報理論研究会委員,京都国際高等研究所研究特別研究委員,京
都大学数理解析研・研究代表などを歴任3. 国際ジャーナル「Reports on
Mathematical Physics」の編集委員,「Open Systems and Information Dynamics」
の編集委員長,「Amino Acid」の編集委員,「Infinite Dimensional Analysis,
Quantum Probability and Related Topics」の編集委員,4. 情報科学,数理物理学
に関する研究会の研究代表者,国際シンポジュウムのオープニング講演,招待講演,
基調講演,オーガナイザーなどを歴任
現在の鍵方式はちょっとやばげ、中国の研究者が効率的に解読するアルゴリズムをみつけたとか言っている。
将来ネットで無限の金が流通するようになると、そりゃ無限に安全な暗号化方式が必要になる。
パスワードの漏洩とかそういうレベルの話ではない。
488 :
名無しさん@八周年:2008/04/12(土) 16:45:20 ID:3Uhd3hHy0
>>479 逆説的だが。
1.パスワードの定期的な変更を強制しない
2.過去n回と同じパスワードの使用を禁止しない
3.認証連続失敗時にアカウントをロックしない
何通りもランダムな文字列を記憶しておけるほど人間の記憶力は良くない。
定期的に変更することを強制すると、結果、ポストイットにパスワードを
書いて貼る奴がでてくる。
過去n回のパスワードの再使用を禁止するとhogehoge01 → hogehoge02
みたいに連番で付ける奴がでてくる。記憶がごっちゃになって、いま
何番まで使ったかを忘れるのでポストイットに書いて貼る。
1と2を実施した上で3も実施すると、ポストイットの使用が更に促進
される。
認証をパスワードだけに頼らないことが重要だと思う。
489 :
名無しさん@八周年:2008/04/12(土) 16:49:30 ID:SPGFNX2wO
490 :
名無しさん@八周年:2008/04/12(土) 16:55:14 ID:rt0F6OlCO
2chにこの暗号付けようぜ!!
>>486 どれだけ知識があって頭がよくても
匿名でそういう書き込みをするのは恥ずかしいですよ
>>205 周期的なものだったら出来るんじゃまいか?
× ノルウェー人ハッカー
○ LINUXでDVD見るためのソフトを開発したボランティア
ソーシャルは部署の意識というか、対策を議論し始めると 「ご近所さんの底力」 状態になる。
ポストイットはさすがに放置している周りの責任でもある。
生体認証が一番楽だな。無くさない、忘れない、他人に持ってかれない。
USB 認証や IC CAS は差しっぱ、持ち出し、紛失、こっそり共用をやられてしまう。
495 :
名無しさん@八周年:2008/04/12(土) 17:20:04 ID:SPGFNX2wO
>>494 生体認証なら、
>>488にあるパスワード方式の
「安全性を上げようとすると別の部分で安全性が下がってしまう」
というトレードオフの問題を解決できそうですね
でも中国やロシアの業者に生体情報を登録するのは嫌だな
最近日本でもクレジットード情報の流出とか多いし
496 :
名無しさん@八周年:2008/04/12(土) 17:20:37 ID:BkC1hOr60
>>494 やっぱ生体認証が運用という意味では一番楽で確実だよな。
俺も、自分のPCは指紋認証がついているんでそれを使ってる。
試しに、俺の彼女に指紋を当ててもらったらログイン出来なかった。
パスワードだと運用とか考えると結局、覚えやすいものにしちゃうしな。
俺は、hibridge ってパスワードを使ってるけど、いつ本名が見破られるかと
思うと不安で仕方がない。
生体認証の良いところは使う側が何も持ち歩かなくていいのが楽なんだよ。
まぁ読み取り機器の耐久性やメーカーでまちまちの認識技術を考えると、BIOS や
HD 暗号化に使うのは抵抗があるし、昼休み終わりに扉の前に大行列が出来たり、
乾燥する季節は認識弱かったり、逆に汗ばむ季節はパネル指紋だらけで触りたく
なくなるが。
でもセキュリティ意識なんてものは、いざと言う時に上に 「ここまでやってダメだった
んだから仕方がない」 と思わせるラインを探ってるに過ぎないと個人的には思っている。
信憑性に欠けるねぇ。或いは実用性に乏しい。そもそもそこまでして守りたいほどの情報なら
欲しがる相手もそれなりに本気だろう。スパコンで解析とか下らない手段は使わないよ。
あれ?NP完全問題って解けたの?
しかも予想に反して肯定的に解けたの?つーことは素因数分解の一方向性も崩れてんじゃない?
502 :
名無しさん@八周年:2008/04/12(土) 18:47:31 ID:3Uhd3hHy0
>>501 誰かがP≠NPもしくはP=NPの証明に成功したら、もっと大騒ぎになっているよ。
Turing賞の受賞は確実だろう。
ちょっと調べたけどアルゴリズムは完成してるようだけど量子コンピュータが無いと解けないらしいね。
>>488 個人的には、HDDクラッシュであぼ〜んしたとき、
ポストイットにパスワードet.al.を書いて貼っておいて助かった(w。
>>506 パスワードをメモしちゃいけないってのが間違ってんだよ
メモして無くさないもの(財布等)にしまっておけばよい
財布なんて落としやすいものにしまうなよ。
今の流行は、自分の心臓に書いておくことだぜ?
間違っても心臓は落とさないだろ?
死ぬときは一緒に灰になってくれるしね。
マジ、オススメ
>>507 別途、ノートにパスもトリップキーも何もかも備忘録として纏めている。
「紙」はその意味では最強だね。
>>508 ドナーカード持ってる?もし「心肺を提供心する旨」の意思表示があれば、
書かれた秘密は『心臓移植』で(ry
ブログやホームページ、自宅鯖などのパスワードをパスワード付き ZIP にまとめて
真ん中の弟へ、その ZIP のパスワードを一番下の弟に渡してある。
そして俺が事件や事故にあったら即刻停止しろと伝えている。
511 :
名無しさん@八周年:2008/04/13(日) 00:05:49 ID:RisUMcLi0
パスワードをポストイットで貼るとか
財布に紙切れを入れとくって言うけど、
逆に使えば最強ですよ?
俺は財布とか通帳とかにダミーの暗号紙切れを挟んである。
アホな泥棒はそれだと思い込んでしまう(w
逆ソーシャルエンジニアリングですな。
こんなことすら思いつかない暗号技術バカは氏んでくれ。
馬鹿は自分に気がつかないからね
暗号技術が確かなものでないと将来の宇宙旅行に困るよな。
遠くの星に自分のデータを送って向こうで自分を再現してもらう訳なんだが自分のコピーとか作られたり
知識を誰かに抜き出されたりすると困るよな。
向こうの星に自分が再現されたらオリジナルは処分すればいいけど。
そうしないと帰ってきたデータで再現される経験が増えたコピーと旅行前の経験が少ないオリジナルが共存することになるし。
>>513 コピワンとかには気をつけないとな
失敗すると死亡だから
>>504 この暗号は、量子コンピュータを使わないと復号できないってこと?
それってもしかして、
>>74 や
>>401 で書かれてるように、
この方式は、めくらまし的に複雑に公開鍵暗号を経由させてるだけで、
最終的には単に、
いろんな方式の共通鍵暗号を膨大に考え出した上でプラグイン化して使いましょうって方式なだけじゃないの?
よくわからん。
517 :
名無しさん@八周年:2008/04/13(日) 02:15:54 ID:yShlnmVqO
518 :
名無しさん@八周年:2008/04/13(日) 02:25:46 ID:Ws0i88rF0
コピワンも破られてないだろ。
B-CASを経由してフーリオ通すとコピワン掛からないってだけで、コピワン
掛かったもののデジタル完全複製は出来てない
>>520 ごめん、出来るんだね。
数年前はkeyの位置が特定できなくて、解除できなかったけど、
いまは割れてるんだね。
>>494-497 生体情報を他人に管理されるのは嫌だな・・・
だって、一生変えることが出来ないんだぞ?
後々、色々な問題が起こりそうでさ
だから、俺はアメリカには旅行しない
指紋採取されたくないからね
523 :
RRR:2008/04/13(日) 10:33:34 ID:6sp5uOAd0
最初の4桁にはオタカラをする場合の最短の日
後の4桁にはジョンスミスとハルヒが始めてあった日
これを解いてください。
おねがいします。
そりゃ、それが問題だからな
この方式で暗号化されたデータを解読してみろ!!
int angou( int a ) {
return rand();
}
引数意味ないじゃん、って復号させる気かけらもねえ
実装調べれば実行時刻が解読できるな。
>>527 int kaidoku(){
return rand();
}
乱数シードが同じならこれで解読できる可能性大
532 :
名無しさん@八周年:2008/04/13(日) 23:22:47 ID:QKVc2uHC0
>>531 C言語の乱数は同じ順番に同じ乱数が返されるんだよ
計算式で作られた鍵は限界があるんだよな。
暗号学は難しいね。
解読されるのは、疑似乱数のアルゴリズムとシードってとこかな
535 :
名無しさん@八周年:2008/04/14(月) 04:10:00 ID:xrATJpmnO
やっぱストリーム暗号なのかな
でも公開鍵暗号方式を含むとかいってるしなぁ
ギガビット級のブロック暗号じゃね?
結局
運用>>暗号化
な事に変わりがある訳でもなく
関数に関する情報伝達はどうする?
俺はパスワードを紙に書いてポストイットで貼ってるが大丈夫だ。
横に10枚並んだポストイットの、右から3番目の文字を順番に読み出す
ってのが判っているのは俺だけだ。
頭の中に暗号表持ってると単純な文でもいんだよね。
いつまで記憶してられるかだが
よくあるのが自分の好きなマイナーな歌とか文章の適当な部分の頭文字を並べるって言う
一発でやられる恐怖が常にあるけど
543 :
名無しさん@八周年:2008/04/14(月) 23:26:24 ID:FTkV3AA+0
@IT 西村賢って記者は使えそうだな。今後どうなっても最期まで取材続けてくれそう
545 :
名無しさん@八周年:2008/04/14(月) 23:47:53 ID:FTkV3AA+0
http://www.atmarkit.co.jp/news/200804/14/weekly.html より抜粋
“解読不能”の新暗号の記事について、いつくかのお詫び
1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」
と書かなければならないところだった。
・・・
お詫びの2つ目は記事の内容が「解読不能」だったこと。
・・・
追加取材を予定している。公開鍵暗号の専門家、
もしくはそれに準ずる研究者数名にコンタクトしている
最中なので、続報をお待ちいただければと思う。
546 :
3倍の速度で書きこむ赤い奴 ◆UbMU5gnO52 :2008/04/15(火) 00:06:46 ID:pA6vA7iR0
2の100乗秒っていったらわからんだろ。
547 :
3倍の速度で書きこむ赤い奴 ◆UbMU5gnO52 :2008/04/15(火) 00:09:44 ID:pA6vA7iR0
1億年ってことか?
コンピュータが1億倍速で1年になるのか。
ちょ、こんなところで恩師の名前を見るとは思わなかった
お世話になりました大矢教授
549 :
名無しさん@八周年:2008/04/15(火) 00:11:57 ID:OCjoN+bJ0
どうせお前ら昔の彼女の名前をパスワードにしてんだろ
彼女の好きな体位だお
552 :
名無しさん@八周年:2008/04/15(火) 00:29:20 ID:LDTspiEDO
このスレ自体が暗号だな
誰か解読してくれ。
世界人口の3/5は三角形の面積を計算出来ないのだぞ(含む羞恥心)
暗号イラネ
553 :
名無しさん@八周年:2008/04/15(火) 00:45:10 ID:C732UDYz0
俺に手書きで文章を書けといっとるのか・・・
554 :
名無しさん@八周年:2008/04/15(火) 00:49:43 ID:2+55M6kGO
統計使うと無限選択のように見えるものがごく限られた部分集合に集中してることがよくある
破られることがまったくないというのは嘘
破られることもある
556 :
名無しさん@八周年:2008/04/15(火) 01:03:11 ID:QDvE4WqsO
俺みたいなバカにはよくわからんが
ようするに最初に鍵があってその鍵がすでに無限とも言える関数の組み合わせからできていて
次の鍵を読む為にはその最初の暗号で読み込み、それが繰り返される事によって解読が不可能になるって事?
えーん。おうちに帰りたいよー><
557 :
名無しさん@八周年:2008/04/15(火) 01:31:22 ID:dNJ2RZ4kO
で、お前らの中でヘブライ語をマスターして万葉集の解読に成功した椰子いる?
558 :
名無しさん@八周年:2008/04/15(火) 01:40:15 ID:Rfdulyuh0
>>545 なんだ、解読不能なのは記事のことだったのか
俺の手書き最強
> コンタクト中だった方のうち1人に、「暗号アルゴリズムの専門家以外から、画期的な
> アルゴリズムが出る可能性は限りなくゼロ」などの理由からお断りされていることも
> 付け加えておく。
ちょw テラカワイソスwww
ペンティアムの(数値演算の)バグのせいで複合出来ない
>>560 以前どこかで「解けたら賞金一千万」とか言ってた人(どっかの教授)がいて、
見てみたら中学生でも考え付きそうな代物だったよ。
明らかに既知平文攻撃に耐えられないものだった。
563 :
名無しさん@八周年:2008/04/16(水) 14:04:20 ID:hro70I3EO
俺が以前勤務していた会社は
謎の中国人が作り上げた暗号化ソフトを丸々買ってたな
「今後社内ドキュメントはこの暗号方式を使った独自のソフトで暗号化してやり取りするように」
という御達しが出て、実験的に使ったら
二度と復号出来なくなったのは良い想い出です。
ワンタイムパスワードはどうやって時刻と同調させているのだろう?
普通に誤差は出てもおかしくないのだが
量子系の暗号研究してる過程で古典系でやってみたら
思ったより反響があったんでサブマリン状態にしておいた
真偽はこれから?ってところか
567 :
名無しさん@八周年:2008/04/16(水) 19:48:19 ID:hro70I3EO
>>566 そんな感じだよね
ただ記事の中の特許に関する言及部分はちょっと変な感じ
>>565 ときどき、ワンタイムのフレーズで同期を取ってるお
569 :
名無しさん@八周年:2008/04/16(水) 19:58:31 ID:mGVyZ+eS0
基本的にはあってるんだろうが三角形の上底っていうものは定義できるんだろうか
狙いがよくわからん
>>570 「そら台形の公式やん」とツッコんで欲しかっただけ・・・orz
科学ニュース板だと思ってたw
ニュー速ぽくないネタだなw
>>571 あはは、なかなか深いぞ。よーく考えてみ。
>>570は数学センスがあるな
でもまずはお約束を・・・。
575 :
名無しさん@八周年:2008/04/16(水) 22:16:05 ID:09Mh+fNI0
ぶっちゃけ、暗号の世界に少しでも触れたことがある人にとっては、
冒頭から怪しさ爆発の記事だったわけだが……。
だから、+にも関わらずこんなに伸びてる(w
576 :
名無しさん@八周年:2008/04/16(水) 22:27:22 ID:MUh8S+SA0
よくわからんが、
なんか胡散臭そうなことはわかった
577 :
名無しさん@八周年:2008/04/17(木) 05:49:39 ID:LSvKQx2l0
なぜイタリア?
578 :
名無しさん@八周年:2008/04/17(木) 05:53:52 ID:8/bMUdmKO
博士「これが絶対に解読できない暗号です」
長官「それはすばらしい。ではどうやって我々は解読するのだね」
博士「ですから誰がやっても解読できない暗号です」
579 :
名無しさん@八周年:2008/04/17(木) 06:02:24 ID:lNCfHRWA0
でもこれだと暗号強度がわからないことね?
>>1>>3>>5 わかりやすい文章書く人だ
ところでNTFSの暗号解読ってまだできないかな
ディレクトリ暗号化したの忘れてウッカリOS再インストールしちゃったよ
キーのエクスポートも忘れて
子供の写真くらい救出したい(´・ω・`)ショボーン
どの関数を選ぶかも、なんらかの整数でインデクスするんだろ?
じゃぁ無限ではなく、そのインデクスの長さに探索空間が限定されるんじゃないの?
583 :
名無しさん@八周年:2008/04/17(木) 10:51:03 ID:gG4nzojY0
584 :
580 :2008/04/18(金) 04:39:01 ID:7md861dt0
>>582 ありがd
それの試用版試したけどダメでした
いつか量子コンピュータが実用化するのを期待してHDDごと外して保管しておきます(´・ω・`)
頼むよエロイ天才の人!
585 :
名無しさん@八周年:2008/04/18(金) 21:30:58 ID:bt4Trj3LO
国産の共通鍵ブロック暗号もいろいろ頑張ってるみたいなんで
よろしくー(・∀・)
俺暗号学は興味本位で覗くだけの素人だが
結局この手の話は、せめてレフリー付き専門誌に投稿しますたくらいまで進まん間は
ネタと思って冷やかしとけってことか
587 :
名無しさん@八周年:2008/04/19(土) 01:05:41 ID:B5Q1ayrZ0
情報系だと
レフリー付き国際学会の発表が
数学や化学や物理と比べて権威があったりする
あとはアメリカ国立標準技術研究所(NIST)の公募みたいな
多くの人が信頼に足ると考えている評価・選考プロセスで
それなりだと評価された方式
(提案や応募するだけなら,中にはおかしなものもたくさんあるらしい)
研究者ががんばって作ったものがサクッと破られることもあるらしい
ttp://h2np.net/bit/aes-rep.html
588 :
茨木シンフォニー(姫路菓子博) ◆8f5aiXx9Mw :2008/04/19(土) 01:30:21 ID:adG59esv0
アリスの手紙をボブは読まずに食べたんですね。わかります。
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ qANQR1DBwU4Dkr/hJ0LwoKAQCACjeMADKt7MfZpiO94COIsd6AXMdfgrdqbaK4W9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=tdpX
-----END PGP MESSAGE-----
>587
その記事は初めて読んだ。情報d
Rijndaelが何でか載ってないんだねえ? E2を贔屓し過ぎたか。
しかしAESも案外使い難いんだよね。共通鍵の配布方法が問題になるんで
HSMでも入れるかって話になるんだけど、結局暗号化項目一個ごとに通信発生したりで
性能評価をクリアできない。これならSSLでいいんじゃないかとか仕事で揉めたですよ。
まあ使い方を間違ってたんかも知れんが、ユーザ要件がアレでさぁ…
592 :
名無しさん@八周年:2008/04/19(土) 08:04:01 ID:LC2dzpD40
尻尾をきりながら、逃げが始まりました。
http://www.atmarkit.co.jp/news/200804/11/cab.html 【訂正】(2008年4月17日)
・初出時、理論発見者が大矢教授単独だったように書かれていた個所が
ありましたが、ローマII大学のアカルディ教授との共同研究の成果です。
本文を訂正しました。
・初出時、会社の起業メンバーに大矢教授が含まれるという表現がありましたが、
会社設立は入山博士らによるものです。「学会で発表をして名誉だけを受ける
という選択肢もありましたが、われわれは会社にしました」とした表現を、
「学会で発表をして名誉だけを受けるという選択肢もありましたが、
われわれはまず特許をとること、社会に出すことを考えました」と改めました。
やっぱり、インチキを嗅ぎ分けるのは得意だな
594 :
名無しさん@八周年:2008/04/19(土) 18:47:38 ID:SV0JHFMKO
最初からそう書けばよかったのに>記事
数学的に解読不能と証明された暗号が解読されたケースがある。
しかも、50年以上も前に。
理由は使い捨てにするはずの乱数表の使い回し。
596 :
名無しさん@八周年:2008/04/19(土) 18:56:23 ID:kvYOx3Bz0
>>1 [04/11/08]
これってドイツ式の日付表記だっけ?
598 :
名無しさん@八周年:2008/04/19(土) 18:57:44 ID:iXv8IL0g0
日本語でおk
599 :
名無しさん@八周年:2008/04/19(土) 19:05:12 ID:UO5Gqjvu0
600 :
名無しさん@八周年:2008/04/19(土) 19:10:57 ID:LSGtrOqI0
チンコにも例えて説明してくれ
「絶対」とかいうやつにロクなやつはいないというのが、ばーちゃんの遺言
602 :
名無しさん@八周年:2008/04/19(土) 19:11:33 ID:8ySDbzG/O
>>599 モビルスーツの差が戦力の差でないことを証明してやる
603 :
名無しさん@八周年:2008/04/19(土) 19:12:58 ID:vzSxYLTA0
解読不能な暗号
f(x)=1
これなら絶対解読できないだろ
604 :
名無しさん@八周年:2008/04/19(土) 19:18:26 ID:T+NBMyU/0
Winnyに搭載しようぜ
>>595 その手の話で
解読のプロの博士が解けない暗号があった
単なる数字の羅列だが、なんらかの法則性があるハズ、それが分からなかった
しかし、新人がいとも簡単に解いてみせた
長細い紙に一行でズラリと書き、棒に巻き付けた
するとある記号が・・・・
博士は次の日から行方不明になったそうな
人間作った暗号なんだら人間が解読できるだろ
>>606 人間が作った暗号だと、人間が仕組みをバラす。
608 :
名無しさん@八周年:2008/04/19(土) 19:33:37 ID:vzSxYLTA0
この暗号法、解読不能と言い切ってる点が怪しい
従来の方法とは比較にならないほど鍵の数が多いから破りにくい ならわかるけど。
会社にしていくって意味不明なこと書いてあったが、訂正されたみたいだからまあいいか
最初の表現だと、仕様公開もしないような暗号か 胡散臭いな って感じだったが、公開するなら攻撃に対する強弱の評価ができる。
あと、
>DVDの暗号が破られたのも鍵長が40ビットと短かったことが1つの原因とされるが
たしか、どこぞのパソコン用DVD再生ソフトに鍵が平文で置いてあったことが原因だろ。
普通の総当り攻撃なら、なかなか破れなかったと思うぞ
>>600 絶対安全な包茎手術です。
技術は公開してません。論文も出してません。
手術の実施例もまだありません。でも絶対安全です。
ロッカーあかねえぞ このかす
>>605 インサイダーくさいなそれ。よっぽど運が良くなきゃ「いとも簡単に」は無理だろ
また、数学的に解読が不可能ってわけでもない?
要は図化すればいいっていうことだろ
612 :
名無しさん@八周年:2008/04/19(土) 20:00:36 ID:vzSxYLTA0
>>612 あれ?絵になるんじゃないの
それなら、2500年前の云々を知らなくても解けない時点で終わってるだろ
どう見ても周期的です本当に(ry
614 :
名無しさん@八周年:2008/04/20(日) 02:02:57 ID:hGOdgvbZ0
>>605 >>611-613 それ、どー考えても作り話(笑)
スキュタレー暗号というのは、単なる転置式暗号なので、
頻度分析すれば単に順番を入れ替えているだけって、直ぐにばれる。
少なくとも、暗号解読の専門家は、直ぐにわかる。
615 :
名無しさん@八周年:2008/04/20(日) 17:29:32 ID:TFj7UrCL0
>>595 日本陸軍のワンタイムパッドが底を尽きそうなときに、採用した特別計算法は
連合軍に破られなかったわけで、運用方法次第なんだろうね。
灘卒の数オリメダリストの天才が研究してるってのは?
617 :
名無しさん@八周年:2008/04/20(日) 18:30:03 ID:KCzFCyBu0
無限乱数が最強。
618 :
名無しさん@八周年:2008/04/21(月) 00:31:12 ID:0jtz9U1O0
日本語の文章の頻度分析ってどうやるんだろう
ひらがなやローマ字に直してから暗号化するから
それを解析するのかな
一番多い文字は何だろうね?
QRコードって単純だよね。
時間かけたらオレ読めちゃうよ。
ウソつけ
>>619 それコナンの最新映画のやつ?
オレも見たけど理解できなかった。
もう一回見れば分かるかも。
623 :
名無しさん@八周年:2008/04/22(火) 02:00:15 ID:Im09r5WP0