【暗号】「解読不可能?」RSAを超える新暗号方式とは [04/11/08]

このエントリーをはてなブックマークに追加
1( ´`ω´)φ ★
□「解読不可能?」RSAを超える新暗号方式とは [04/11/08]

 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の
現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。
例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術「CSS」(Content Scramble System)が、リリースからわずか
数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。

 現在、ネット上の商取引や機密情報の扱いに広く使われている暗号方式の1つ、RSA暗号も原理的には解読が可能だ。
RSA暗号は、大きな数の素因数分解の難しさに、その安全性の基礎を置いている。計算量が膨大になるため、事実上
解読が困難だが、その困難さの度合いは利用する暗号鍵の長さに依存する。
鍵長を長くすれば解読は困難になる。しかし、鍵が長いと今度は鍵生成や暗号化、復号化の計算コストが大きくなる。
このためRSA暗号は、計算コストと必要な暗号強度のバランスを取りながら運用し続けるという宿命を背負っている。(中略)

 「われわれの開発した暗号方式は、数学的に解読が不可能であると証明されています」。
こう言い切るのは、新暗号「CAB方式」(Crypto Alarm Basic:仮称)の基礎となる数学理論を考案した東京理科大学理工学部長
量子生命情報研究センター長の大矢雅則博士だ。従来の暗号のように「解読が困難」なのではなく「解読が不可能」だという。(中略)

2名無しさん@八周年:2008/04/11(金) 21:07:58 ID:zOAFw2Zb0
2?
3( ´`ω´)φ ★:2008/04/11(金) 21:08:12 ID:???0
>>1
 量子暗号など原理段階にとどまる基礎研究を除くと、現代の暗号研究は関数探しの競争となっている。

 RSA暗号は素数のかけ算と、その逆の素因数分解という1種の関数を利用した暗号方式だ。これは楕円曲線暗号や
ElGamalといった公開鍵暗号方式か、DESやAESといった共通鍵暗号方式かを問わず同じで、暗号化には何らかの関数を使う。
CAB方式では、その関数自体が無限個の中から利用者が自由に選べて、いつでも変えられるのだという。

 「例えば、xのm乗というのも1つの関数ですし、2xも関数です。実際には逆関数の計算が極めて難しい関数の集合を利用して
いますが、こうした関数からなる無限集合から鍵となる関数をピックアップします。盗聴者の探索しなければならない鍵空間は
無限大ですから、鍵を推定できる確率はゼロです」(大矢教授)。

  CAB方式は、適当な初期値を取ることで任意の長さのランダムなバイナリ列を生成するアルゴリズムや、公開鍵分配アルゴリズム
からなる。CAB方式で使われる公開鍵配分アルゴリズムは、Diffie-Hellmanやそれらの変形を包含する一般化とは異なる、はるかに
複雑性の高いものだという。「ほかの公開鍵暗号方式は、表現方法や公開鍵の数を変えることでCAB方式に含まれることが数学的に
証明されています。ほかの公開鍵暗号方式はCAB方式の特殊な場合なのです」(大矢教授)。
また鍵だけでなく、暗号に使う関数自体も毎回異なるため、攻撃者が任意のテキストを入力してそのアウトプットから関数や
パラメータを推定する攻撃、いわゆるクリアテキストアタックもCAB方式暗号では無効だという。(中略)

4名無しさん@八周年:2008/04/11(金) 21:08:30 ID:4+8KNEq+0
あの娘の心も解読不可能でした
5( ´`ω´)φ ★:2008/04/11(金) 21:08:42 ID:???0
>>3
 1994年、アメリカ人研究者のピーター・ショアは量子コンピュータを使って素因数分解が比較的容易に解けることを理論的に
示し、暗号研究者たちに衝撃を与えた。さらに2001年にはIBMの研究者らが「15=5×3」という素朴な問題ではあるものの、
量子コンピュータのプロトタイプを使って素因数分解を実演してみせたことで、RSA暗号は破りうることが実証されている。
「RSA暗号では鍵長を長くして、例えばNASAのようなところでは解読に1億年かかるようなものを使っています。しかし、
量子コンピュータというのは、例えば通常のコンピュータで2の100乗秒かかる計算を、100秒に短縮してしまうような技術ですから、
1億年が数十秒になるということです」(大矢教授)

 もちろん量子コンピュータの実現は、まだ当面先の話だが、量子コンピュータを使っても解くことができないというCAB方式は、
RSA暗号に取って代わる次世代の暗号方式なのだという。ムーアの法則に従ってコンピュータの計算能力が爆発的に上がっても、
あるいは量子コンピュータが実現されても、それでも「解読不能」と言い切れるのがCAB方式の強みだ。(後略)

http://www.atmarkit.co.jp/news/200804/11/cab.html (引用元配信記事)
@IT - アットマーク・アイティ
http://www.atmarkit.co.jp/index.html [04/11/08] 配信
依頼
http://mamono.2ch.net/test/read.cgi/newsplus/1207587749/545
FrontPage - Ohya Lab. Wiki
http://www-cgi.rs.noda.tus.ac.jp/tus-cgi-bin/~ohya-m/wiki.cgi

※参考
これだけは知っておきたいアルゴリズム〜共通鍵暗号編 − @IT
http://www.atmarkit.co.jp/fsecurity/rensai/crypt03/crypt02.html
これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 − @IT
http://www.atmarkit.co.jp/fsecurity/rensai/crypt04/crypt01.html
6名無しさん@八周年:2008/04/11(金) 21:08:52 ID:N6lzYp+B0
エシュロンだけは解読できます
7名無しさん@八周年:2008/04/11(金) 21:09:01 ID:ASpIlIzJ0
細木数子「そこの穴じゃないよ!もっと上だよこのバカタレ!!」
8名無しさん@八周年:2008/04/11(金) 21:09:19 ID:3WJEmyOr0
この世界で永遠に存続し得るものなど存在しないよ
9名無しさん@八周年:2008/04/11(金) 21:09:32 ID:PiQ40sW40
一度暗号化したら誰も読めないとか?
10名無しさん@八周年:2008/04/11(金) 21:10:14 ID:WQLq3sHG0
解読不可能だったら使えないだろw
11名無しさん@八周年:2008/04/11(金) 21:10:52 ID:Zv7jt6wZ0
Sku e, N (X) = X^e mod N
Sku^-1 e, N (C) = X^d mod N
12名無しさん@八周年:2008/04/11(金) 21:11:04 ID:HaAzKE5V0
RSAはネットコンピューテイングで30分でクラックできてる。CIAじゃ4分に
なっている。
13名無しさん@八周年:2008/04/11(金) 21:11:45 ID:ySF9xSr90
量子コンピューターができたら全ての暗号は無意味になるんだろ
14名無しさん@八周年:2008/04/11(金) 21:12:25 ID:iB1L8yTs0
漁師コンピューターが発売された時のためにパスつきZIPを多数保存してるのは俺だけじゃないはず
15名無しさん@八周年:2008/04/11(金) 21:14:28 ID:awj/P9oo0
>>9
それってすげーw
16名無しさん@八周年:2008/04/11(金) 21:14:59 ID:ySF9xSr90
>>11
それ、ゴルゴネタだっけ?
17名無しさん@八周年:2008/04/11(金) 21:15:19 ID://dMBSof0
DVDに関しては暗号を解読した訳ではないんだよなぁ
鍵を置き忘れたアホがいただけ。
18名無しさん@八周年:2008/04/11(金) 21:15:53 ID:6bsWGtS+0
梅見てた梅
果てない東北
19名無しさん@八周年:2008/04/11(金) 21:16:52 ID:Yw6B3dXH0
すげー
20名無しさん@八周年:2008/04/11(金) 21:18:59 ID:x8wqcVfo0
今までの暗号化ではアルゴリズムごとに固定だった関数を、この CAB では自由に
定義できるようにしたということ。つまり関数までを「鍵」にしたの。

んで、今までのように 1024bit とか有限の鍵だったのと違って、関数は勝手に定義
できるから鍵のバリエーションが無制限 = 解読は完全に不可能、という意味。
21名無しさん@八周年:2008/04/11(金) 21:20:18 ID:IZs4SPdu0
一生懸命読んでいる最中の
>>4はグッと来るものがあった
22名無しさん@八周年:2008/04/11(金) 21:20:41 ID:8Rvvzj0q0
> 「例えば40MBほどある聖書のテキストを、その聖書に含まれるビット数と
>同じ長さの鍵を使って暗号化するのに、一般的なPCでも1秒もかかりません」

XORとるだけなんだからそりゃそうだろう
ソース見ても、なんかセールストークに終始しているように見える
鍵輸送問題とか既知文攻撃は?
23名無しさん@八周年:2008/04/11(金) 21:23:15 ID:zD38voKu0
なぜスレタイを解読不能にしない
24名無しさん@八周年:2008/04/11(金) 21:24:14 ID:8Rvvzj0q0
> CAB方式の将来性に着目し、実験実装を行ったのが2006年。
>それから約2年間、学会発表やメディアへの公表、特許申請などは一切行わず、
>さまざまな用途に合わせたプロトコルの開発を進めてきたという。

なんかムカつくと思ったら、教授が国の金で研究してベンチャー作った辺りにムカついたのか俺は
25名無しさん@八周年:2008/04/11(金) 21:26:00 ID:bJaG5gp20
関数自体はどうやって量子化するの?
無限個の関数を記録するには
無限長の鍵が必要なんじゃないの
26名無しさん@八周年:2008/04/11(金) 21:26:33 ID:egcOCaju0
特亜だけ使えないような暗号にしてくれ
27名無しさん@八周年:2008/04/11(金) 21:26:55 ID:Nq1PSqWb0
ジン?
28名無しさん@八周年:2008/04/11(金) 21:28:07 ID:VqgHxpCOO
お買い得な暗号ですね
29名無しさん@八周年:2008/04/11(金) 21:30:40 ID:DCBomc0J0
>>1>>3>>5
ほとんど解読できない・・・だれか翻訳たのむ
30名無しさん@八周年:2008/04/11(金) 21:32:26 ID:Fv8anW3x0
これ変換したら二度と読めなくなるってオチじゃないだろうな
31名無しさん@八周年:2008/04/11(金) 21:36:34 ID:x8wqcVfo0
>>29
・暗号化の鍵の組み合わせが完全に無限になりました (いままでは「ほぼ」無限)
・今まで使われてきた RSA なんかの公開鍵暗号は CAB のパターンの一つです (上位互換あり?)
・暗号化/復号化の速度も問題ない、Gbit 級の巨大な鍵でも OK (このへんセールストーク?)
32名無しさん@八周年:2008/04/11(金) 21:38:20 ID:NB5pUwIX0
>>1
とりあえず学会発表か論文を公開しろ、話はそれからだ
33名無しさん@八周年:2008/04/11(金) 21:38:58 ID:w/yMreGC0
若い女子高生、高齢の地方出身者などを雇う
暗号文を彼らに書き直させる
その文をルー大柴のようにカタカナ、ひらがな、英語まじりで書き起こし
暗号で翻訳し通信。冒頭や末尾に一発ギャグなどを入れて冗長にする
34名無しさん@八周年:2008/04/11(金) 21:47:13 ID://dMBSof0
組み合わせが無限かぁ。。。

なんか、小学生が「無限対数!!」って騒いでるのが目に浮かぶなぁ
もし、1億個の可能性があった場合、最終的に目視するのは人間なんだよなぁ。
最大、何人、何年かかるの?
35名無しさん@八周年:2008/04/11(金) 21:48:19 ID:b7nOL9jo0
ビンラディンみたいに、信頼できる人を使いにやれば、エシュロンも無力。
36名無しさん@八周年:2008/04/11(金) 21:51:01 ID:PBkam8CA0

>解読不可能

あほか。
ハイテクに対抗するのはローテクが基本。

盗めば全部解読できる。
37名無しさん@八周年:2008/04/11(金) 21:51:45 ID:+yzL6b6W0
「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ? 
38名無しさん@八周年:2008/04/11(金) 21:52:03 ID:o0m9WdXt0
何が何だかわからんが、素因数分解と法数の組み合わせ(とかいうのだっけ?)

って、そんなに簡単に破られるもんなのか。

なんかすげぃのう。
39名無しさん@八周年:2008/04/11(金) 21:53:52 ID:Yl+zF19e0
大体にして,量子コンピュータって実現するのか?
40名無しさん@八周年:2008/04/11(金) 21:54:16 ID:SrufvNPS0
溶ける紙に書く
41名無しさん@八周年:2008/04/11(金) 21:55:02 ID:aRJf8BNH0
鍵を化学変化させるんだ
42名無しさん@八周年:2008/04/11(金) 21:55:19 ID:OvLfyRwd0
俺に手書きさせれば絶対解読不可能だぞ
43名無しさん@八周年:2008/04/11(金) 21:56:16 ID:hxHHK9np0
>「われわれの開発した暗号方式は、数学的に解読が不可能であると証明されています」
>鍵を推定できる確率はゼロです
????
44名無しさん@八周年:2008/04/11(金) 21:57:40 ID:ASiTn3R+0
>>29
まず素因数分解って憶えてるか?それ以前に素数って何だか覚えてるか?
素数ってのは1とその数字そのもの以外では割り切れない数字のことな。
たとえば3や5がそう。2で割っても余りが1出ちゃうだろ?そういう数字のこと。
で、素因数分解ってのはある数字を素数の掛け算に直すこと。たとえば
15であれば3×5になるよな。これが素因数分解。

今の暗号は大きな数字を素因数分解するのに時間が掛かるという事を利用してる。
ただ素因数分解すれば暗号が解けるという事は分かってるから時間さえかければ
いずれは解ける。でもこの大矢さん達の考え出した方法はどうすれば答えが
出せるのかという方法までをも隠してしまうという事。そうすると答えに至る方法が
無限になっちゃうから答えを見つけることが不可能になっちゃったというお話。
45名無しさん@八周年:2008/04/11(金) 21:58:19 ID:e9q7y6V70
素因数分解の困難さの克服より

「暗号化プログラム」側の素数作成ロジックから「発生する素数」を特定するほうが早そう
で、それよりも
ハッキング(ようはピーピング)によって複合キーを手に入れる
ほうが早いかと思う

で、それより簡単なのが
複合した後に保存されてるデータを盗む

ようするにユーザの意識があがらんと無理よ
46名無しさん@八周年:2008/04/11(金) 21:59:38 ID:SefSmSID0
やばいパスワード忘れた

なんてことになるとお終いかww
47名無しさん@八周年:2008/04/11(金) 21:59:46 ID:Fv8anW3x0
>>34
それひょっとして無量対数じゃね
48名無しさん@八周年:2008/04/11(金) 22:00:25 ID:jFtUR1Dt0
>>44
なるほど
49名無しさん@八周年:2008/04/11(金) 22:00:31 ID:pKgWQVdV0
使用できる関数が無限にあっても、実際に使用する関数は有限だろ。
50名無しさん@八周年:2008/04/11(金) 22:01:36 ID:qNI5YEzt0
>>9-10
解読と復号を区別するのが暗号です。

>>22
セールストークそのものではあるなあ。
RSAのスーパーセットとして定義できる云々としているので、鍵輸送は当面それ以上ではないと思われ。
既知文攻撃は暗号の式をアドホックに変えれば難しくなるかと。

>>24
大学は、ウチの金で研究してベンチャー立ち上げたら利子つけて金返せよというのが原則
51名無しさん@八周年:2008/04/11(金) 22:02:00 ID:aRJf8BNH0
>>34 >>47
無量大数じゃね
52名無しさん@八周年:2008/04/11(金) 22:02:03 ID:fTsn/4P20
上司「ごちゃごちゃ言わんでできたものを持ってきてくれんかね」
53名無しさん@八周年:2008/04/11(金) 22:02:36 ID:Nrt/8hsnO

2004年/天皇賞(春)
イングランディ【ーレ】 1着★
ウインジェネラ【ーレ】

2004年/天皇賞(春)
[P]サンライズジェガー(昨年の2着馬)
イングランディ【ーレ】 1着★
ウインジェネラ【ーレ】

右に、関連馬配置。
関連馬は、昨年の@A着馬の年度リレー方式と、歴代の@A着馬の歴代リレー方式の2種類があり、40%はとなりに配置する。
54名無しさん@八周年:2008/04/11(金) 22:04:27 ID://dMBSof0
>>47>>51
そう聞こえたので・・・・悪いがよく解らん
55名無しさん@八周年:2008/04/11(金) 22:07:43 ID:UP3Bs6vS0
面白いね。たしかに可能性が有限なら量子コンピュータは脅威になるけど、無限ならいいと。
本当ならフィールズ賞?とか貰えるんじゃね
56名無しさん@八周年:2008/04/11(金) 22:10:14 ID:ez4q4Jw30
相手にどの式を使ったか教える時点でバレルんじゃね?
57名無しさん@八周年:2008/04/11(金) 22:12:25 ID:o0m9WdXt0
>>56
それだとスニッフィング(盗聴)の話とかになるから、暗号の強度の話とは確かに関係はないかもしれんね。
58名無しさん@八周年:2008/04/11(金) 22:13:20 ID:ASiTn3R+0
>>56
だからそれを隠す方法を開発したからスゲーって話だろ。
59名無しさん@八周年:2008/04/11(金) 22:13:30 ID:+yzL6b6W0
>>57
> >>56
> それだとスニッフィング(盗聴)の話とかになるから、暗号の強度の話とは確かに関係はないかもしれんね。

盗聴されても大丈夫にするために「暗号」だろw
60名無しさん@八周年:2008/04/11(金) 22:14:26 ID:TZb0E3ADO
>13
量子コンピュータに夢を持ち過ぎ
量子コンピュータは行列の組合せの演算を一瞬にできることが凄いわけで。
共通鍵方式のようなベタな演算は不得意。
61名無しさん@八周年:2008/04/11(金) 22:14:46 ID:o0m9WdXt0
あ、スニッフィングだと話がアレか。

じゃあソーシャルハッキングか?
62名無しさん@八周年:2008/04/11(金) 22:15:34 ID:rPsbsL+m0
どの式を使っているのかという情報はどう転送するんですかね?

そもそも、どの式をどう使ったらいいのかって
普通の人には絶対選べないと思うんだけど、
そのへんはランダムに選ばれるんかね?
63名無しさん@八周年:2008/04/11(金) 22:16:03 ID:T1qEHEru0
お前ら最終暗号って知ってるか?
そういう名の究極の暗号がある
64名無しさん@八周年:2008/04/11(金) 22:16:43 ID:BbRh89o60
ジマーマンが一言↓
65名無しさん@八周年:2008/04/11(金) 22:17:07 ID:DH2aCQjU0
量子暗号の出番無しか
66名無しさん@八周年:2008/04/11(金) 22:17:54 ID:aWlT0Aqx0
シーザー 暗号は木星探査を任された HAL9000 にも使われているのに。 (´・ω・`) < ストップ、ディブ…。
67名無しさん@八周年:2008/04/11(金) 22:18:27 ID:ySF9xSr90
計算量爆発問題
68名無しさん@八周年:2008/04/11(金) 22:18:30 ID:5bV0MYeV0
.cab圧縮とは関係ないの??
69名無しさん@八周年:2008/04/11(金) 22:19:22 ID:GoUglcKD0
解読不可能だったら情報伝達に使えないじゃないか…
70名無しさん@八周年:2008/04/11(金) 22:20:51 ID:diZvMetM0
本当の無限を有限なリソースで実現できるわけがないと思うんだが
71名無しさん@八周年:2008/04/11(金) 22:21:58 ID:+CpB9Ctv0
>>69
解読と復号を区別しろよ









と、>>50がおっしゃってます。
72名無しさん@八周年:2008/04/11(金) 22:22:05 ID:x8wqcVfo0
>>62
1. 金庫を開けた状態で相手に郵送します。錠は手元に残しておきます。
2. その金庫に郵送物を入れ、扉を閉めて (鍵がかかる) 送り返します。
3. 錠で金庫を開けて中の郵送物を取り出します。

SSL でも使ってる公開鍵暗号な。
73名無しさん@八周年:2008/04/11(金) 22:22:37 ID:ASiTn3R+0
この手の安いFRスポーツを出しとかないと将来の日本市場がヤバいってことは
トヨタも気づいてて最初はダイハツを尖兵にしようとしてたんだよね
http://www.daihatsu.co.jp/motorshow/fr-x/index.htm

でもこれも潰されて今度はスバルを取り込みましたって事だ
安いFRクーペは将来高級車を買ってくれる層を育てるには必須なんだよ
74名無しさん@八周年:2008/04/11(金) 22:23:13 ID:1cWj1HcS0
みんな言ってることだけど、どの式を使うのを相手に伝えるのはどうやってやんの?
もしかして共通の式を使えってこと?

でもそれだと共通鍵暗号方式と同じじゃん
75怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA :2008/04/11(金) 22:24:33 ID:JIJNgbph0
>>3
>鍵を推定できる確率はゼロです

理工学の博士が安易に「ゼロです」と言っていいのか?(;´_>`)
76名無しさん@八周年:2008/04/11(金) 22:24:35 ID:RiBrDcMk0
で、どの辺が証明されてるんだ?推測にしか見えないんだが。
77名無しさん@八周年:2008/04/11(金) 22:25:20 ID:NXdh3uEy0
CSSってPC向けのDVDプレイヤーソフト作ってたところが
馬鹿やらかしたからキーが洩れたんじゃなかったか?
78名無しさん@八周年:2008/04/11(金) 22:27:06 ID:+yzL6b6W0
>>72
> >>62
> 1. 金庫を開けた状態で相手に郵送します。錠は手元に残しておきます。
> 2. その金庫に郵送物を入れ、扉を閉めて (鍵がかかる) 送り返します。
> 3. 錠で金庫を開けて中の郵送物を取り出します。
>
> SSL でも使ってる公開鍵暗号な。

で? 

2の鍵と1の鍵は違うんだろ?
対になってるとしても、その「対にする為の情報」が送信側にランダムに決められちゃったらそもそも受けて側が
どうやって対の鍵なんてつくるんだ?
79名無しさん@八周年:2008/04/11(金) 22:27:10 ID:FUJnGfPf0
RSAと同じで、特許とっても実用化されるころには、特許切れて儲けなしだな。
80名無しさん@八周年:2008/04/11(金) 22:27:30 ID:aWlT0Aqx0
> 無限集合から鍵となる関数をピックアップします。
> 鍵空間は無限大ですから、鍵を推定できる確率はゼロです」 (大矢教授)。

無限集合である自然数全体の集合の中から、私は今ひとつ数字を ピックアップ しました。
当ててみなさい! (`・ω・´) < ムリ でしょう? なんたって、無限集合ですからな〜♪
                                         http://jp.youtube.com/watch?v=H2t-XGvt4II
81名無しさん@八周年:2008/04/11(金) 22:27:47 ID:wx32pX/i0
おもったんだけど、こんな複雑なことしないでもさ、
見られても困らないことだけやりとりすればオKじゃねぇの?
82名無しさん@八周年:2008/04/11(金) 22:28:19 ID:UP3Bs6vS0
相手がどんな式を使って暗号化しようが、手元の秘密鍵があれば解けるってことじゃないの?
あるデータを送って、これ使って好きな式で暗号化して返してよって感じ
83名無しさん@八周年:2008/04/11(金) 22:29:30 ID:+yzL6b6W0
>>82
なるほど。 
84名無しさん@八周年:2008/04/11(金) 22:29:53 ID:e9KlOsFLO
手渡し最強
85怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA :2008/04/11(金) 22:30:25 ID:JIJNgbph0
>>80
なるほど、ほぼゼロと言い切ってもいいわけか。( ´_>`)



しかし数字のメモをなくしちゃって
誰にも解読不可能になっちゃったりなんかしちゃったりして。
86名無しさん@八周年:2008/04/11(金) 22:31:20 ID:FvdCZLMf0
>>81
ネットショッピングや業務メール等を根本から否定されてもなw
87名無しさん@八周年:2008/04/11(金) 22:32:28 ID:FUJnGfPf0
公開鍵暗号だから、暗号鍵は公開するんでしょ。
だから、鍵の配送の問題はない。

ただ、いくら無限の可能性があるといっても、
公開されている暗号鍵の長さから、
暗号の複雑度が推測されないのかね?
88名無しさん@八周年:2008/04/11(金) 22:34:13 ID:x8wqcVfo0
>>78
相手が鍵を作る必要はない。相手から送られてきた「封印専用」の鍵 (金庫) 使って
暗号化すれば良いだけだから。
89名無しさん@八周年:2008/04/11(金) 22:35:31 ID:FUJnGfPf0
公開鍵暗号系を理解していないレスが多すぎる。

復号化の方法を教えなくても、
それに対応した暗号化の方法だけ教えることができるわけ。
公開された暗号鍵でだれでもどんどん暗号化できるけど、
対応するもともとの復号鍵を知っている人しか読めない。
90名無しさん@八周年:2008/04/11(金) 22:35:41 ID:aWlT0Aqx0
>>85
それで本当にいきなり公開停止になってしまった ユーティリティ のことも、たまには思い出してあげてくださぁい: (´・ω・`)

スラッシュドット・ジャパン | Microsoft Private Folder 1.0の提供を中止へ
http://slashdot.jp/articles/06/07/18/1222204.shtml

ひっそり置いてくれてある: (・∀・)
また〜りいきませう ≫ Microsoft Private Folder 1.0
http://blog.k-produce.com/archives/142
91名無しさん@八周年:2008/04/11(金) 22:35:52 ID:kwiP3xduO
ゴルゴで素因数分解の暗号について学びました。
92名無しさん@八周年:2008/04/11(金) 22:36:19 ID:sALMTCgoO
素数は無限個あるんだから、RSAも鍵は無限個じゃないの?
93名無しさん@八周年:2008/04/11(金) 22:37:16 ID:w/yMreGC0
>62の説明で使われてる金庫はオートロック式金庫で
閉めるだけなら鍵はなくても閉まり、閉めると自動的に鍵がかかる
94名無しさん@八周年:2008/04/11(金) 22:37:32 ID:+0PxVhyg0
セールストークばっかりで理論はどうなってるんだ?

>鍵を推定できる確率はゼロです
確率は0って言い切る香具師は信用できない。
95名無しさん@八周年:2008/04/11(金) 22:38:27 ID:wg58T0lr0
量子コンピュータが実用化される頃には
量子暗号の技術が完成してるだろうから、
結局無意味だな。
96名無しさん@八周年:2008/04/11(金) 22:38:37 ID:UP3Bs6vS0
素数は無限だけど、RSAで使えるのは2048ビットとか有限のものを使う。
もっと長くすればいいじゃんって思うかもしれないけど、
RSAの計算はすげー重いから、復号に100年とかかかっちゃって無意味になる
97名無しさん@八周年:2008/04/11(金) 22:38:41 ID:1cWj1HcS0
1.Aが公開鍵を公開する
2.Bがその公開鍵を使って、ランダムな関数を使って暗号化
3.ランダムな関数での暗号化したデータを転送
4.Aが暗号文を、秘密鍵を使って複合化

こういうこと?
ランダムな関数で暗号化したデータを、秘密鍵一つで複合化できんの?
98怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA :2008/04/11(金) 22:39:38 ID:JIJNgbph0
>>90
あったね、そういやw


 テクノロジーの最大の障害は、常に人間自身だったとさ。 /
  ̄ ̄ ̄ ̄ ̄ ̄○ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
           O 。
                 , ─ヽ
________    /,/\ヾ\  
|__|__|__|_   __((´∀`\ )
|_|__|__|__ /ノへゝ/'''  )ヽ 
||__|        | | \´-`) / 丿/
|_|_| 从.从从  | \__ ̄ ̄⊂|丿/
|__|| 从人人从. | /\__/::::::|||
|_|_|///ヽヾ\  /   ::::::::::::ゝ/||
────────(~〜ヽ::::::::::::|/        = 完 =
99名無しさん@八周年:2008/04/11(金) 22:40:23 ID:w/yMreGC0
>92
鍵を付け足していくような仕組みだから
鍵に出来る数字は無限個あるけれど
暗号の作成や解読にかかる時間も無限に長くなる

120個のシリンダー錠をつけたドアの使い勝手のようなもの
100名無しさん@八周年:2008/04/11(金) 22:42:36 ID:8Rvvzj0q0
>>97
論文がないからわかんないです
101名無しさん@八周年:2008/04/11(金) 22:47:06 ID:erzmvJsT0
いまいち絶対解けない理由が良くわからなかったんだが・・・
どの関数を使うかの情報が肝になるみたいだけど、それを
どうやって解読者だけに伝えるのかという肝心な部分が
記述されていない

そもそもその部分の伝達に情報量的に解読不可能な状態を
作り出すことを前提にしているなら公開鍵暗号方式にならない


普通に考えれば暗号文の中身埋め込むわけだろうけどそれだ
とどういう形で埋め込まれてるか一度バレてしまうとそれまで
だな

解読の手間が今までより増えるのは間違いないという訳かな

その情報を渡さなくても秘密鍵があれば云々は絶対ありえない
102名無しさん@八周年:2008/04/11(金) 22:47:43 ID:aWlT0Aqx0
>>85
自然数全体の集合は確かに無限個だ。 でも、>>80 は当てる方法がある。

1 かな? 2 かな? 3 かな? …、
順にずっと続ければいい。 (´・ω・`) < このやり方でいつか当てられてしまう…。
それは 「自然数全体の集合」 の無限度合いが最下層に位置するものだから。
N (´・ω・`) < 虐げられてるの。

このやり方では当てられない、さらに上の レベル に位置する無限、それは実数全体の集合からなる無限。
R (・∀・) < 順番なんか、ないンだぜ?

しかし、そのさらなる上に君臨する無限こそ、この世にあるすべての関数全体からなる無限。
F (`・ω・´) < ふははは…。 当てられるものなら、当ててみよ…。

そしてこの世にはもっとすごい無限が…
103名無しさん@八周年:2008/04/11(金) 22:47:51 ID:8Rvvzj0q0
>>89
ソースを読む限り、どの式を使ったかを相手に知らせる必要があるように見えるのだけど
それって輸送問題そのものじゃないの?
104名無しさん@八周年:2008/04/11(金) 22:48:12 ID:nBGPYKRl0
>>23
105名無しさん@八周年:2008/04/11(金) 22:48:29 ID:b348pLR+0
現実の鍵では開錠が困難な場合、破錠という選択が取られ一般化して言ったんだが
デジタル暗号の世界ではそれに準ずる行為ってあるの?
106名無しさん@八周年:2008/04/11(金) 22:49:33 ID:H19MIkq50
しかし実装が糞で破られます。
107名無しさん@八周年:2008/04/11(金) 22:49:45 ID:FvdCZLMf0
>>99
んじゃあ別に新方式はいらないとも言える?
重要度に応じて鍵を長くすればいいんだし
計算量の増加は、正規の復号に比べてクラック側で爆発するだろうし
108名無しさん@八周年:2008/04/11(金) 22:49:51 ID:+0PxVhyg0
鍵長=メッセージ長ってことはバーナム暗号(ワンタイムパッド)の一種なのかな?
バーナムは理論的には解読できないが、鍵配送問題が付きまとう。
RSAを引き合いに出しているって事は当然鍵交換も安全に行えるんだよな?
109名無しさん@八周年:2008/04/11(金) 22:52:53 ID://dMBSof0
>>105
黒のサインペンでな(ry
110名無しさん@八周年:2008/04/11(金) 22:53:47 ID:5bV0MYeV0
>>92
>素数は無限個あるんだから

おまい証明できたのか!!!学会で発表汁!
111名無しさん@八周年:2008/04/11(金) 22:54:05 ID:foFTYev70
アメリカだけが解読できる方式にしちゃうのだろうな。
112名無しさん@八周年:2008/04/11(金) 22:54:33 ID:erzmvJsT0
>>108
鍵の配送にはトリプルRSAを使うので大丈夫ですとかなw
113名無しさん@八周年:2008/04/11(金) 22:54:57 ID:YnNk7Nl70
ほんとにすごいならもっと大ニュースになるはずだと思わないか?
114名無しさん@八周年:2008/04/11(金) 22:56:46 ID:T1xRIEB90
>>25
それでつね。
大変にはなるだろうが、有限のビット列で関数を識別しなくてはならないことには変わらないはず。
115名無しさん@八周年:2008/04/11(金) 22:56:50 ID:Fv8anW3x0
>>110
もう証明されてなかったかそれ
116名無しさん@八周年:2008/04/11(金) 22:57:07 ID:UP3Bs6vS0
たしかに半信半疑だけど。2年も隠し続けてたってのも。
本当なら、どの数学者も発見できないものを2年前に発見してたってことで
117名無しさん@八周年:2008/04/11(金) 22:58:10 ID:KAvylviGO
別にソーシャルハッキングすればいい罠
118名無しさん@八周年:2008/04/11(金) 22:58:40 ID:FvdCZLMf0
>>116
慎重な人なんだろうw

>「今のところCAB方式を正当に評価できる方法や機関は存在しない」(大矢教授)
ってどういう事かよくわからんがw
119名無しさん@八周年:2008/04/11(金) 22:59:30 ID:+0PxVhyg0
>「今のところCAB方式を正当に評価できる方法や機関は存在しない」(大矢教授)のが現状だ。

安全評価が出来ていない暗号なんて危なくて使えねえだろw
120名無しさん@八周年:2008/04/11(金) 23:02:05 ID:wg58T0lr0
>>118
よくある話だが、
「いくつかの機関に報告したけど相手にされなかった。あいつらは何もわかってない」
ってパターンじゃないか?

極稀に本当に革命的な技術だったりするが
121名無しさん@八周年:2008/04/11(金) 23:02:06 ID:xH1aaIcX0
>>110
素数が無限個あることは、紀元前300年頃、ユークリッドにより、示されている
122名無しさん@八周年:2008/04/11(金) 23:02:24 ID:KAvylviGO
多分安全だけど、本当に安全かどうかわからないってこと?
でアルゴリズム公開したら解かれちゃうかもしれないから公開しないで売りますね(^o^)ってことか
123名無しさん@八周年:2008/04/11(金) 23:02:50 ID:FvdCZLMf0
>>120
そう聞くといきなりうさんくさくなったじゃないか
124名無しさん@八周年:2008/04/11(金) 23:03:30 ID:W5PP73xK0
解読不可能の暗号と聞くとねこねこソフトのスカーレットを思い出す
125名無しさん@八周年:2008/04/11(金) 23:03:51 ID:+yzL6b6W0
>>88-89

みなが挙げてる疑問点はそこがキモなんじゃないでしょw
公開鍵暗号方式は知ってるって。

初めに一回作った鍵のペアで大丈夫なのは、(普通に考えたら)「暗号に使う関数が決められたもの」だからでしょ? 既存の公開鍵暗号方式は。
今回のはまさにそこが違うところなんだから、鍵のペアが毎回ちがうことになるんでないの?そしたらどうするの?っていう疑問。

>82のいうような事ができる!まさにそれがキモなんだ!っていうのがCAB方式というのなら「本当かいな? 本当ならすげー!」ってなるけどな。
ソース読んでも今一そこがはっきりしない…
126名無しさん@八周年:2008/04/11(金) 23:04:29 ID:5euPBxUO0
>>14

そんな漁師には釣られないぜ。

ちなみに最大の暗号化は、そこに(重要な)データがあると思わせないこと。
127名無しさん@八周年:2008/04/11(金) 23:05:03 ID:x8wqcVfo0
公開鍵方式の場合、暗号が解読できるか云々は公開鍵から秘密鍵を推測できるかどうかにかかっている。
鍵ペアを生成する時の関数が自由に選べるとか、公開鍵に関数を作用させた結果を暗号用に使える方法とか、
そんなんなら関数の組み合わせを相手に渡す必要なく今までどおりの公開鍵と同じプロトコルになる。
まぁ実際どうなのかは分からんけど。
128名無しさん@八周年:2008/04/11(金) 23:05:14 ID:ASiTn3R+0
>>118
> >「今のところCAB方式を正当に評価できる方法や機関は存在しない」(大矢教授)
> ってどういう事かよくわからんがw

数学の世界だからねぇ。結構ある話じゃねえの?物理も相対性理論とか出た当時は
評価できる人が居なくてその凄さが周知されるまで暫くかかったっていうし。
とりあえず素人に分かる話じゃねーから当面は検証待ちだな。
129名無しさん@八周年:2008/04/11(金) 23:06:44 ID:zqR26UlL0
難しくて分からないから、誰かうる星やつらに例えて説明してくれ
130名無しさん@八周年:2008/04/11(金) 23:07:03 ID:xH1aaIcX0
現実的に不可能とか限りなくゼロとか言ってほしいよね。
総当りで解読できる可能性はあるわけだし。
131名無しさん@八周年:2008/04/11(金) 23:08:46 ID:yO8qHZ1W0
なんか前にもこんなのあってよな・・・・
スパコンで100年かかるとかいって
3日くらいで解読された奴・・・・・
132名無しさん@八周年:2008/04/11(金) 23:08:49 ID:x8wqcVfo0
>>130
総当りの「総」が無限大なのよ。固定長の数字だけ当てりゃ済む話じゃないから。
133名無しさん@八周年:2008/04/11(金) 23:09:14 ID:UP3Bs6vS0
>>128
そうなんだよね。ニュートン力学は相対論の特殊解である、てのにも似てるし。
素人的には、フーンすごい先生がいるんだねって感じに今は思っておく
134名無しさん@八周年:2008/04/11(金) 23:09:36 ID:uskmYkrV0
暗号を正面突破で解くってあんまり現実的じゃ無いんじゃね?
つか、セキュリティの一番の脆弱点って鍵そのものの流出じゃね?
135名無しさん@八周年:2008/04/11(金) 23:09:58 ID:9aviUVCW0
鍵は必ず存在するわけだろ?
必ず解けるじゃん
136名無しさん@八周年:2008/04/11(金) 23:10:12 ID:SMVoyPe+0
>すべての暗号はいずれ破られる。

バーナム暗号とかワンタイムパッドって
攻撃不可能じゃなかったっけ?
137名無しさん@八周年:2008/04/11(金) 23:10:13 ID:xY/RZCM/O
今日のジンスレはここでつか
138名無しさん@八周年:2008/04/11(金) 23:10:44 ID:FvdCZLMf0
まぐれ当たりの可能性は0ではないと思うのは素人考えかな
「当たった」かどうかがわからなくすればいいのかな・・・
139名無しさん@八周年:2008/04/11(金) 23:10:52 ID:+0PxVhyg0
>>136
その長い鍵をどうやって安全に配信するんだ?
140名無しさん@八周年:2008/04/11(金) 23:11:15 ID:xH1aaIcX0
>>132ん?鍵だって、扱うデータだって離散的である以上有限でしょ?
141名無しさん@八周年:2008/04/11(金) 23:11:22 ID:GNsCBYxd0
無限乱数方式ならオーケー
142名無しさん@八周年:2008/04/11(金) 23:11:57 ID:u6sMAaVg0
ストリーミングにも適用可能って書いてあるね
ニコ厨涙目WwwwwwwwwwwwwwwwwwwW
143名無しさん@八周年:2008/04/11(金) 23:12:00 ID:yO8qHZ1W0
>>132
でも何らかの規則性はあるんでしょ?
144名無しさん@八周年:2008/04/11(金) 23:12:45 ID:wWD32MWR0
>>139
そこで量子暗号ですよ。

そういや、単一光子型(現在の研究の主流)の量子暗号研究は実現不可能なことに資源を費やす税金泥棒だ!と四方八方に喧嘩売りまくってた学者がいたな。
145名無しさん@八周年:2008/04/11(金) 23:12:59 ID:SMVoyPe+0
>>139
それはワンタイムパッドが攻撃不可能という事とは
直接は関係なくね?
確かに厄介な問題ではあるけど
146名無しさん@八周年:2008/04/11(金) 23:14:07 ID:+yzL6b6W0
そういやちょっと前に量子暗号を実現化したっていう話流れなかったっけ?
147名無しさん@八周年:2008/04/11(金) 23:14:09 ID:ASiTn3R+0
日本は暗号研究に軍事的な横槍が入らないから環境は恵まれてるんじゃないの?
アメリカはすぐNSAとかがバックドア付けろとか何とか言ってくるらしいからな
スキップジャックとか結局どうなったんだ?
148名無しさん@八周年:2008/04/11(金) 23:14:17 ID:xH1aaIcX0
>>141
無限乱数って何よ?10^10^10桁以上の乱数だって含まれるわけで、それ計算時間も無限ってことじゃね?www
149名無しさん@八周年:2008/04/11(金) 23:14:36 ID:vU5YMzVk0
強姦だ!布団の中で!5+5!簡単だ!
150名無しさん@八周年:2008/04/11(金) 23:17:17 ID:x8wqcVfo0
>>140
これはデータじゃないから。

「ある関数を使って 100 という数字を導き出しました。さてこの関数はなんでしょう。」

という話。
151名無しさん@八周年:2008/04/11(金) 23:17:30 ID:AdPZDVBf0
>>11
途中で笑うなwwwww
152名無しさん@八周年:2008/04/11(金) 23:17:47 ID:ZzMngX1jO
153名無しさん@八周年:2008/04/11(金) 23:18:06 ID:XAALA0/9O
量子暗号って良く聞くけれど、これって原理的に解読出来ないものなの?
154名無しさん@八周年:2008/04/11(金) 23:18:29 ID:+yzL6b6W0
ゴルゴ13の最終暗号の話は笑った。
155名無しさん@八周年:2008/04/11(金) 23:18:38 ID:sIvFHDqoO
よくわからんけど、どの関数で暗号されているかわからんのだったら、常にある程度安全な関数で暗号化されていると保障できるのか?
例えばシーザー暗号が選ばれて暗号化されていたら、そのデータってかえって危なくない?
156名無しさん@八周年:2008/04/11(金) 23:19:13 ID:+0PxVhyg0
>>145
ワンタイムパッドが理論的に解読できない点は同意。

ワンタイムが解読不能なのは昔から知られているけど、
>>1にはそれを越える何かだろうと勝手に期待しているわけです。
フタを開けたらただのワンタイムパッドですた でしたら詐欺ですわw
157名無しさん@八周年:2008/04/11(金) 23:20:21 ID:yO8qHZ1W0
複合ができるかぎり何らかの鍵はあるはず
解読は不可能じゃないよね?
158名無しさん@八周年:2008/04/11(金) 23:20:59 ID:hI02lifV0
>>1
3年半も前のニュースかよ??
159怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA :2008/04/11(金) 23:21:38 ID:JIJNgbph0
まぁ結局あれだ。


お前らパスワードはこまめに変更しろよってことだ。( ´_>`)
160名無しさん@八周年:2008/04/11(金) 23:21:56 ID:Ys3ZBE7GO
ゴルゴネタあると思ったがやはりか
161名無しさん@八周年:2008/04/11(金) 23:21:58 ID:sQBViXvc0
-----BEGIN PGP MESSAGE-----
qANQR1DDDQQJAwKKLUBsjc7zsmDJL/4AB1vBBhYE+37uTM0GvkzDWK/60NQWlb2U
PlkOrVMEr4VrkgasnbIilBxzpFb1
=Er6g
-----END PGP MESSAGE-----
162名無しさん@八周年:2008/04/11(金) 23:23:54 ID:yO8qHZ1W0
>>159
俺のパス解読してもそれほどメリットはないよw
163名無しさん@八周年:2008/04/11(金) 23:23:55 ID:o4I5pf+vO
ゴルゴの最終暗号はどこいった?
164怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA :2008/04/11(金) 23:24:30 ID:JIJNgbph0
>>161
q
P
=Er

キューピーはエロいと。わかります。
165名無しさん@八周年:2008/04/11(金) 23:24:38 ID:bxCrPi2r0
だが、CAB方式も、エアーダスターアタックに敗れるwwwwww
166名無しさん@八周年:2008/04/11(金) 23:25:40 ID:+yzL6b6W0
個人的には、いくら暗号化だのセキュリティがどうたら言っても、人間のミスやその他の原因で容易にトラブルが引き起こされると思ってる。
正直、ネット商取引やネット銀行とかに多額の金を任せるのは正気の沙汰と思えん。
167名無しさん@八周年:2008/04/11(金) 23:26:16 ID:sQBViXvc0
>>164
( ゚д゚)ハッ!
168名無しさん@八周年:2008/04/11(金) 23:26:21 ID:+828ZGai0
世界一口の堅い人に伝言させればいいじゃん
169名無しさん@八周年:2008/04/11(金) 23:26:51 ID:3fqTsYXnO
>>158
アメリカとかだと
月/日/年
と表記する。
イギリスは
日/月/年
だったっけ?
海外に行った場合は注意が必要。
170名無しさん@八周年:2008/04/11(金) 23:28:02 ID:diZvMetM0
>>150
それでも(本当の)無限にはならないよ。
無限てのは「そういう概念」なだけ。
171名無しさん@八周年:2008/04/11(金) 23:28:22 ID:t4KtqGfy0
暗号知ってる人を拉致してくればいいんじゃないの?
172名無しさん@八周年:2008/04/11(金) 23:29:58 ID:+yzL6b6W0
>>160,163

ゴルゴ13ってコンピューター系の話は死ぬほどハチャメチャだよねw
最終暗号も笑ったが、なにかっつうと「コンピューターで計算したら、ゴルゴ13を我々が倒す勝率は99.8%です」
みたいな事がでてくるのは何とかしてくれと言いたいw (どういうアルゴリズムで計算してんだろ?)
 
173名無しさん@八周年:2008/04/11(金) 23:30:06 ID:l1rzzv8f0
('A`)なんだかんだ言って、変な子供に解読されるんだろ?
174名無しさん@八周年:2008/04/11(金) 23:30:15 ID:0X4zs/sOO
ヒント たぬき
175名無しさん@八周年:2008/04/11(金) 23:30:51 ID:bxCrPi2r0
>>171
TrueCrypt方式だと脅迫しても無駄
176名無しさん@八周年:2008/04/11(金) 23:31:28 ID:oAvFs7bE0
http://enigmaco.de/enigma/enigma.html

昔の暗号機はオサレ
177名無しさん@八周年:2008/04/11(金) 23:32:14 ID:3fqTsYXnO
>>170
気持ち悪い場合はε-δをつかいましょう。





普通の人はもっと気持ち悪くなるけど。
178名無しさん@八周年:2008/04/11(金) 23:32:44 ID:1cWj1HcS0
(´・ω・`) [公開鍵]どぞ
 (・∀・) [暗号文]公開鍵で暗号化したよ!
 (・∀・) [[暗号文2]3] 3の関数で暗号化したよ! 使った3は最後につけるね。
(´・ω・`) [暗号文] 3の関数で復号したよ
(´・ω・`) [本文] 秘密鍵で復号したよ

こうか
179名無しさん@八周年:2008/04/11(金) 23:33:45 ID:bvPxYLQ00
お前らどうせ顧客情報もファックスでやり取りしてるだろ。
民間企業では暗号ばかり重視してもあんまり意味ない気がするな。
レーザーで窓ガラスの振幅を読み取って盗聴するとかいうすごい技術も今に普通になるだろうし。
そうなると社内で喋れないな。
180名無しさん@八周年:2008/04/11(金) 23:34:06 ID:t4KtqGfy0
>>175
じゃ、
「爆弾をしかけた。誰かが暗号を解かないと半径10キロ以内の人間は全て死に絶えるぞ」
って脅せばどうかな。
181名無しさん@八周年:2008/04/11(金) 23:37:30 ID:oAvFs7bE0
>>179
秘レベルの問題でしょ?
名前とアドレス、番号くらいはファクスでおk
182名無しさん@八周年:2008/04/11(金) 23:38:06 ID:wg58T0lr0
>>180
「はい、解きました」
で偽データ掴まされて終わりじゃね?
183名無しさん@八周年:2008/04/11(金) 23:39:50 ID:sQBViXvc0
>>175
サイズがおかしいからすぐばれて余計に殴られる
184名無しさん@八周年:2008/04/11(金) 23:40:05 ID:yO8qHZ1W0
渡したい相手に手渡しすれば暗号化なんていらないんじゃない?
移動費のほうが暗号の開発費よりやすいような・・・・・
185名無しさん@八周年:2008/04/11(金) 23:40:23 ID:Kt2aoOGE0
>>14
全部淫乱テディベアだおw
186名無しさん@八周年:2008/04/11(金) 23:40:28 ID:FvdCZLMf0
>>179
ガラスは盗聴防止の為、常に無限のパターンで振動する様になりますので大丈夫です
187名無しさん@八周年:2008/04/11(金) 23:40:53 ID:OxzQriMOO
もうすぐ>>200に解読されるさ
188名無しさん@八周年:2008/04/11(金) 23:41:10 ID:w/yMreGC0
>168
だから本当に大事な情報は今でも人が運ぶ
ただし人や手紙で運ぶと裏切りはなくとも
誘拐拷問とか受け取り手に変装して受け取るとか
ひったくるとか【なくしちゃうとか】色々ある
189名無しさん@八周年:2008/04/11(金) 23:41:44 ID:+0PxVhyg0
>>179
あれはカーテン引いてると防止にはかなり効果あるらしい。
ホワイトハウスはレーザ盗聴対策で窓際にスピーカー付けてずっと音楽を流してるらしい。
190名無しさん@八周年:2008/04/11(金) 23:42:06 ID:t4KtqGfy0
大統領の孫を誘拐すれば不可能なんか無いって。
191名無しさん@八周年:2008/04/11(金) 23:42:16 ID:8Rvvzj0q0
アルゴリズムを秘匿して鍵を公開するってことかね。
で、そのアルゴリズム自体を無限に用意できる関数を発見したと。
192名無しさん@八周年:2008/04/11(金) 23:43:51 ID:sQBViXvc0
>>189
曲名が分かれば、差分抽出できるね
193名無しさん@八周年:2008/04/11(金) 23:44:31 ID:dJ4tdpGX0
実装レベルで関数のチョイスの仕方がわかれば
それなりにアタックできる気がする
194名無しさん@八周年:2008/04/11(金) 23:44:58 ID:yO8qHZ1W0
>>192
なんか暗号って解読されるためにあるみたいだねw
195名無しさん@八周年:2008/04/11(金) 23:45:12 ID:w/yMreGC0
>186
そんな大層なもの使わなくても
全部の窓に小型扇風機貼り付けるだけで
扇風機のモーター振動が声の振動に勝って無効化されるとおもう
196名無しさん@八周年:2008/04/11(金) 23:45:33 ID:erzmvJsT0
概念的には無限でも、実際は使用する関数は予め用意しとくんだろうから
有限になるんだろうね

何個ぐらい用意しとくのかな

それとも関数も自動生成するのかな
197名無しさん@八周年:2008/04/11(金) 23:45:39 ID:q7k4zPI7O
鍵が本体
198名無しさん@八周年:2008/04/11(金) 23:45:39 ID:7tCeNPkN0
>>172
>(どういうアルゴリズムで計算してんだろ?)
それが分からない人にとっては、はちゃめちゃに見えたり魔法に見えたりするものさ。
199名無しさん@八周年:2008/04/11(金) 23:45:54 ID:Vtwdbn950
暗号化する人が、毎回同じ手法を使ってるとダメなんだろうな。
何を使うのかも勝手に変わるのかもしれんが。
200名無しさん@八周年:2008/04/11(金) 23:46:15 ID:+0PxVhyg0
>>192
折れも同じ事思ったけど、流石に何らかの対策してあるんじゃないかな。
カーテン引くと殆ど聞こえないらしいから併用してるとか。
201名無しさん@八周年:2008/04/11(金) 23:46:39 ID:sQBViXvc0
>>195
振動にパターンがあると考えられるから
差分抽出できる
202名無しさん@八周年:2008/04/11(金) 23:46:51 ID:t4KtqGfy0
たとえばさ、
パスワード付きのZIPぐらいなら俺らのパソコンでも余裕で分かっちゃうわけ?
203名無しさん@八周年:2008/04/11(金) 23:47:38 ID:sQBViXvc0
>>202
8文字もあればむりぽ
204名無しさん@八周年:2008/04/11(金) 23:48:27 ID:yO8qHZ1W0
>>201
窓をスピーカーにしてホワイトノイズ流せばいいかもねw
205名無しさん@八周年:2008/04/11(金) 23:49:04 ID:w/yMreGC0
ガラスにおける微細な声の振動を
アナログな扇風機のはるかにデカイ
モーター振動から差分抽出できるん?
206名無しさん@八周年:2008/04/11(金) 23:49:23 ID:l1rzzv8f0
>>201
('A`)音楽でなく人の声×10人分とかを流されると、無理だろ。
207名無しさん@八周年:2008/04/11(金) 23:49:33 ID:qCPdQw2L0
>>1
よくわからんけど、どうやって復号化するの?(´・ω・`)
208名無しさん@八周年:2008/04/11(金) 23:49:45 ID:y+Lprjx0O
おまいら暗号すきだな
209名無しさん@八周年:2008/04/11(金) 23:49:49 ID:dJ4tdpGX0
>>202
総当りでパス破りしてくれるツールがあったけど
何文字かすらわからんところから始めるから
実用的じゃなかったな
2日でも3日でも回していたいほどのブツがそうあるわけじゃなし
210名無しさん@八周年:2008/04/11(金) 23:50:54 ID:sQBViXvc0
>>208
おお、大好き
211名無しさん@八周年:2008/04/11(金) 23:51:03 ID:t4KtqGfy0
ホワイトハウスはレーザー盗聴対策するぐらいだから、
政府要人しか使わない言葉で話してると思う。
ウンボバボ!ヘッポルスルへ?
ブボリスルッポ、ウンバボ!
とかさ。
212名無しさん@八周年:2008/04/11(金) 23:51:31 ID:yO8qHZ1W0
>>209
エロZIPだったらあるかもなw
213名無しさん@八周年:2008/04/11(金) 23:51:53 ID:+0PxVhyg0
いずれにしても>>1の方式はCryptecの様な第三者機関で検証しないと危なくて使えない。
214名無しさん@八周年:2008/04/11(金) 23:52:19 ID:UP3Bs6vS0
8文字なら総当たりで1年だったかな。今はMIPS上がってるからもっと短いだろう。
そういやGPGPUで並列計算させると数時間だったか
215名無しさん@八周年:2008/04/11(金) 23:53:14 ID:jRNOUJMV0
金朋地獄より複雑なん?
216名無しさん@八周年:2008/04/11(金) 23:53:30 ID:sQBViXvc0
>>213
なんか、インチキくさいよね。
DVDの件とかそもそも誤認してるし
217名無しさん@八周年:2008/04/11(金) 23:54:11 ID:erzmvJsT0
だけどぶっちゃけ本当はたいしたことないんだろこの暗号
218名無しさん@八周年:2008/04/11(金) 23:54:42 ID:t4KtqGfy0
総当りで1年か。
一つ打ち込んで「パスワードが違います」の窓消して
一つ打ち込んで「パスワードが違います」の窓消して
一つ打ち込んで「パスワードが違います」の窓消して
一つ打ち込んで「パスワードが違います」の窓消して

・・・50年かかりそうだな
219名無しさん@八周年:2008/04/11(金) 23:54:45 ID:jSQ+hlVZ0
理解不可能な日本語で書き込む奴なら2chにたくさんいるじゃないか
彼らを3人も集めて伝言ゲームすれば解読不能な暗号文が完成される
220名無しさん@八周年:2008/04/11(金) 23:54:49 ID:H0Vv+mz30
関数自体を隠蔽したら複合化するための関数はどうすんだ?
221名無しさん@八周年:2008/04/11(金) 23:56:14 ID:FvdCZLMf0
>>219
復号できるの?
222名無しさん@八周年:2008/04/11(金) 23:56:15 ID:dF5YzZZE0
で、暗号/復号を処理する時間スピードは速いのか?
やっぱ多少は遅くなるのだろうか。
223名無しさん@八周年:2008/04/11(金) 23:56:36 ID:ucowo40d0
もし一瞬で素数を弾き出すアルゴリズムを考えたら表彰されるな
224名無しさん@八周年:2008/04/11(金) 23:56:49 ID:R79GV0GW0
でもさ、RSA方式を破りうるといわれる量子コンピュータ自体が、まだまだ実用化は
先なんだから、当分RSA方式でいいんじゃないか?
とりあえず、量子コンピュータの実現する目処が立ってからでも十分間に合うだろ
225名無しさん@八周年:2008/04/11(金) 23:57:03 ID:+0PxVhyg0
>>219
dat落ちするか変なコピペが追加されてそうw
226名無しさん@八周年:2008/04/11(金) 23:57:13 ID:yO8qHZ1W0
暗号の解読する人は
理論武装した天才では全く思いつかない方向とか方法で攻めてくる。時々偶然もある

ゲームのプログラマーとテストプレイヤーみたいなものかな?
227名無しさん@八周年:2008/04/11(金) 23:58:29 ID:3YFJFNkb0
ドラクエ2のふっかつのじゅもんも解読されてしまうな
228名無しさん@八周年:2008/04/11(金) 23:59:49 ID:yO8qHZ1W0
>>227
ふっかつのじゅもん解読くするより
プログラムを解析した方がはやくね?
229名無しさん@八周年:2008/04/12(土) 00:00:51 ID:FvdCZLMf0
>>227
何度[はばぱ]行の総当たりをさせられたことか
230名無しさん@八周年:2008/04/12(土) 00:01:43 ID:0XolfOeb0
なるほどね
231名無しさん@八周年:2008/04/12(土) 00:02:13 ID:cXa6r2IK0
関数自体が鍵なのか
ってことは鍵長は存在しないってことになるか

よくわからんがw
232名無しさん@八周年:2008/04/12(土) 00:03:48 ID:fivFFr0W0
ふっかつのじゅもんはアナログ画面のにじみを利用した高度な画像認証であった。
233名無しさん@八周年:2008/04/12(土) 00:03:48 ID:bNT+OVmN0
>>229
んで実はらとるとろが引っかかってたりしてな
234名無しさん@八周年:2008/04/12(土) 00:04:04 ID:yG1Cf05V0
>>12
カギ長が何ビットの場合?
235名無しさん@八周年:2008/04/12(土) 00:04:22 ID:tGfp2jqO0
暗号zip
大文字小文字数字で8文字
core2duo 2GHzで
350万検索/s
だったから、2年位かな
これが、7文字なら11日
6文字なら4時間
5文字なら4分
ってとこかな
236名無しさん@八周年:2008/04/12(土) 00:05:39 ID:H0Vv+mz30
レス早すぎだろw
237名無しさん@八周年:2008/04/12(土) 00:05:48 ID:3YFJFNkb0
すげーいいアイデア思いついた!
ふっかつのじゅもんの画面をデジカメで撮影しておけば
絶対大丈夫だ!
238名無しさん@八周年:2008/04/12(土) 00:07:02 ID:yG1Cf05V0
これって、言った者勝ちっぽいな。
単純に暗号化方式を秘匿していれば、クラックしにくいってだけの話だよね。
239名無しさん@八周年:2008/04/12(土) 00:07:18 ID:f6S/RrbM0
ふっかつのじゅもんはゲームのセーブデータをユーザに記録させる
って画期的な方法だったなw
ビデオに撮ってる香具師は居たな。
240名無しさん@八周年:2008/04/12(土) 00:08:31 ID:cXa6r2IK0
関数に与える変数も可変ってことにしておくと、
結局その答えを探せば答えは一つってことかな?

数学はよく分からんw
241名無しさん@八周年:2008/04/12(土) 00:08:34 ID:m45RqLUQ0
無限個の関数を記録するには無限長の鍵が
必要じゃないのという>>25
の疑問はもっともだと思う

>>1-5
を読んだだけだとこれは「トンデモ」
ではないかという気がしたが...
元記事をたどると、
「8ギガビット」の鍵を使ったというデモの話が出てくる。

どうやら、任意長の相当長い鍵を
簡単に生成できますよというだけのような気がする。
予想だが、おそらくこの8ギガバイトのデータのほとんどの部分は
ダミーデータ(実際の暗号化には関係がない)だろう。
8ギガのうち、どの部分が暗号化に使われているかよくわからなければ
暗号を解くのは確かに困難だ。

でも、「解読可能性0」というのは明らかに詐欺的な
セールストークじゃないか?
確かに暗号鍵をいくらでも長くできるかもしれないが、
実際に暗号化するために鍵を発行してしまえばそれは有限長なので
解読可能性は0にはなり得ないと思うが???
まあ、実質的には猛烈に長いRSAと同じなので解読は事実上不可能と思うが。
242名無しさん@八周年:2008/04/12(土) 00:10:35 ID:jORMdMya0
>>7
オレの遅い晩飯返せよ・・・・・・

243名無しさん@八周年:2008/04/12(土) 00:11:37 ID:cBfv9FP4O
ホントに解読不可能なら、世界中にバラまけばあらゆる盗聴システムがムダになるな。
244名無しさん@八周年:2008/04/12(土) 00:13:40 ID:ZBWElWet0
みんな偉いな。
何書いてるのかさっぱりわからんよ。

245名無しさん@八周年:2008/04/12(土) 00:13:55 ID:CIeJ+nI00
ようは、キーとなる数値をはじければいいだけろ。
簡単に見つかったら暗号の意味ないんだけど


まぁ〜いち早く量子パソコンを作り上げた国がすべてを握るだな。
246名無しさん@八周年:2008/04/12(土) 00:15:57 ID:aWLdB9qH0
解かれる可能性がゼロなんてことは数学的にありえんだろ
247名無しさん@八周年:2008/04/12(土) 00:16:27 ID:6CDhDcbP0
グリッドコンピューティングでもむりかな?
248名無しさん@八周年:2008/04/12(土) 00:16:31 ID:vle1Owzb0
>>7
ちょww焼酎吹いたwwww
249名無しさん@八周年:2008/04/12(土) 00:17:28 ID:cXa6r2IK0
キーを生成する方法が無限大なら数学的に解読の可能性hゼロだと言いたいのであろう
実際にはキーは存在したとしても
250名無しさん@八周年:2008/04/12(土) 00:17:44 ID:f6S/RrbM0
>>241
鍵長=データ長のバーナム暗号なら、理論的には解読不可能です。
これは先の大戦の前から知られていたことで新しいことではないんだよね。
でもこの安全性を保ったままで相手に鍵を配信したりするするのは困難。
画期的な鍵配信手法が開発されたんなら歓迎したいけど、胡散臭いな。
251名無しさん@八周年:2008/04/12(土) 00:17:48 ID:vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
252名無しさん@八周年:2008/04/12(土) 00:19:06 ID:FuGsCBV30
もちろん関数が無限であるこが理想なんだが、
「非公開の関数群から任意に選択可能」というだけでも
解読耐性は十分に上がる、ってのがポイントなんじゃね?
253名無しさん@八周年:2008/04/12(土) 00:19:46 ID:WU0Pjvho0
一方○○○は、解読して取り出しがおわった生情報を盗んだ。
254名無しさん@八周年:2008/04/12(土) 00:20:54 ID:fivFFr0W0
>>252
実装の段階で非公開じゃなくなると思う。

というか実装できてるのこれ?
任意のキー長に任意の関数て
255名無しさん@八周年:2008/04/12(土) 00:21:04 ID:CaxbTcQz0
パスワード入れるときに、パスワードを変換するアルゴリズムを
パスワードの一部としてプログラミングしなければならない
ってことか?
256名無しさん@八周年:2008/04/12(土) 00:21:14 ID:/kPxdcBo0
大学のセンセってのはあんまり信用してないんだよねー、アレな人多いしさ
あと>>17だよな、この記事自体を信用できない
257名無しさん@八周年:2008/04/12(土) 00:21:18 ID:zAeq0KN60
「入れ物は用意しました。中身(セキュリティの高い暗号化関数)は準備ください。入れ物の権利は私のもの。」
と、言ってるようにも見える。
258名無しさん@八周年:2008/04/12(土) 00:22:01 ID:cXa6r2IK0
関数の取り扱いをどうするかが焦点になってきますた
259名無しさん@八周年:2008/04/12(土) 00:22:11 ID:xlQBEGruO
文字データなら知り合いの作家が書けばいい。
欠点は時々書いた本人も解読できなくなること。
260名無しさん@八周年:2008/04/12(土) 00:22:38 ID:LJx6UV/A0
>>1

こら、肝心なところを省略すな!


> CAB方式は、まだ実績がなく事実上未公表の技術だ。情報が公になっていくにつれて、
> 専門家たちがどう反応するかは未知数だ。また、その安全性についても、理論的裏付
> けがあるとはいえ今後は専門家による検証が欠かせない。ランダムな数列生成では
> NIST(米国立標準技術研究所)で使われるテストで検証済みだが「今のところCAB方
> 式を正当に評価できる方法や機関は存在しない」(大矢教授)のが現状だ。

http://www.atmarkit.co.jp/news/200804/11/cab.html


つまり、専門家の検証も済んでおらず、本人らが公表もせずに出来たと言っているに過
ぎない。しかも、「正当に評価できる機関はない」とほざいている。

「検証によって駄目出しした機関 = 正当に評価できない機関」 とする魂胆がミエミエ。
261名無しさん@八周年:2008/04/12(土) 00:22:54 ID:2k/0clSwO
因数分解も離散対数もPだと思いま〜す(^O^)
262名無しさん@八周年:2008/04/12(土) 00:25:02 ID:A8Ay6f290
コンピューターウイルスにはそれとわからないように分割して侵入してくるタイプがあるよな。
パーツがそろったところで組み上げられて実行される奴。
あれみたいに膨大なデータの中に自身を分割して紛れ込ませて後から組み上げられるような
プログラム型の暗号を作ればいいんじゃないかな。
目的のコンピューターにどの経路でも自由に使って入ればいい。
組み上げられて実行されるまではたぶん安全だ。
263名無しさん@八周年:2008/04/12(土) 00:25:11 ID:uRC0f8eJ0
つまりCAB方式ってやつなら、「1234」にしてもいいんだな?
264名無しさん@八周年:2008/04/12(土) 00:27:35 ID:ie8eAu9l0
偶然一致することはありえるから確率0ではないね
265名無しさん@八周年:2008/04/12(土) 00:27:49 ID:e5ibVTge0
>218
1度目で正解する漏れが生き残るから無問題
266名無しさん@八周年:2008/04/12(土) 00:28:23 ID:m2UhYjrQ0
これ、鍵の種類他無限に用意できるから解読するには無限の時間がかかる
⇒解読不可能ってわけだろ

でたらめじゃんかよw
267名無しさん@八周年:2008/04/12(土) 00:28:26 ID:juiI/D8Z0
1/∞はほぼゼロってことなんでしょ
268名無しさん@八周年:2008/04/12(土) 00:28:58 ID:0fgIcr8R0
関数を無限個用意すれば解読不能なんて当たり前なわけで。
問題はその関数をどうやって作るか。
269名無しさん@八周年:2008/04/12(土) 00:29:24 ID:sR+wUb150
>>263
パスワードのことをいってるんなら、これはパスワード式暗号じゃないぞ
270名無しさん@八周年:2008/04/12(土) 00:31:00 ID:zAeq0KN60
>>262
細遅到達時間が推測、指定できないと送信先にいつ情報が届くか分からず使い物にならないのでは?
逆に指定できる場合、到達完了付近で重点的に待ち伏せされるのでは?
271名無しさん@八周年:2008/04/12(土) 00:31:50 ID:uuqQYjdj0
そこまでして守らなきゃならないものなら
大事に自分で持ってろよ
272名無しさん@八周年:2008/04/12(土) 00:32:11 ID:S6mhYybv0
数学的に不可能ならオレ様が保健体育的に解読してやる
273名無しさん@八周年:2008/04/12(土) 00:32:33 ID:ZH5J821D0
>>241

長さはあまり関係ないと思う。ヒトゲノムの情報も4^30億個とかあるけど
実際は2万2000〜7000個程度しか関係ないし。

結局アルゴリズム化されてないから暗号はなりたってるだけで
アルゴリズム化されたらRSAもPGPも役立たずにはなるな。

理工学系の人は楽しいのでこれみるのお勧め。
http://mathworld.wolfram.com/RiemannHypothesis.html
だが一度読むと寝付けなくなるので、研究中なら読まんほうがええ。
274名無しさん@八周年:2008/04/12(土) 00:33:00 ID:WB2GiLVd0
>>268
コンピュータの資源が有限である時点で無理だと思うんだが・・・。
どうなんだろうな。本当に無限の関数が作れたらすごいんだが
275名無しさん@八周年:2008/04/12(土) 00:34:43 ID:dLQc6CFG0
量子コンピュータなら選べる関数も無限じゃねぇの。
あれ、選べないのかな?
276名無しさん@八周年:2008/04/12(土) 00:35:07 ID:sR+wUb150
>>273
横だが、RSAはアルゴリズム化されてるだろ
ただ計算量的に解読不可能なだけだよ

日々アルゴリズムは修正されてどんどん早く解けるように
なっているらしいぞ
277名無しさん@八周年:2008/04/12(土) 00:35:48 ID:KotWgZ6v0
CSSに関しては誤解しすぎだろこいつ
あれは単に鍵が見える形でわかってただけ
しかもその鍵が万能鍵だっただけ

鍵以外の復号手順はわかりきってたんだよw
278名無しさん@八周年:2008/04/12(土) 00:36:15 ID:EBizwBl90
コナンか金田一かキバヤシなら推理でぶった切るだろう
279名無しさん@八周年:2008/04/12(土) 00:38:14 ID:alEuiHsS0
しかし、人間はパスワードを紙に書いてディスプレイに貼っちゃうのでした
めでたしめでたし
280名無しさん@八周年:2008/04/12(土) 00:39:03 ID:ZH5J821D0
>>276
実用的なって意味ね。
アルゴリズム最適化する以前に、単体PCの性能アップのほうが早いきもするがw

最適化怠るのはプログラムについてもいえるよなぁ。
糞コード書いても、PCスペックがよくなってるとまぁいいかとなるしw

MSXの1画面プログラムやPC機で256bytesプログラムとか、今の世代はやらないんだろうな。
281名無しさん@八周年:2008/04/12(土) 00:39:17 ID:qPBBiZLF0
お前ら頭良すぎでよくわからんから
どういった被害を我々が被るのか端的に述べよ
282名無しさん@八周年:2008/04/12(土) 00:40:59 ID:6CDhDcbP0
暗号発生させるプログラム自体がハッキングされるとか。
トロイ仕込まれるとの可能性はないのかな?
283名無しさん@八周年:2008/04/12(土) 00:43:21 ID:FuGsCBV30
暗号化に使った関数の情報が、なんらかの形で渡されないと復号できないよな
公開鍵に含めるのか?

結局どうやって運用するのかが全くわからん
284名無しさん@八周年:2008/04/12(土) 00:43:30 ID:fivFFr0W0
>>280
7行テトリスって知らない?
285名無しさん@八周年:2008/04/12(土) 00:43:48 ID:cXa6r2IK0
>>281
普段入力するパスワードに英数文字列だけでなく、掛け算とか割り算とか括弧がいっぱい混ざる
286名無しさん@八周年:2008/04/12(土) 00:44:17 ID:BwfRhIgT0
おらは解読不可能な暗号化できるよ
簡単じゃん
287名無しさん@八周年:2008/04/12(土) 00:44:53 ID:Vaf38Duq0
要するに世界で一番アタマが良い人が暗号作れば良いんだよ。
誰にも解けない。
288名無しさん@八周年:2008/04/12(土) 00:46:17 ID:zAeq0KN60
>>285
なんか入力欄に「ユーザ名」「パスワード」「式」って画面を想像したw
289名無しさん@八周年:2008/04/12(土) 00:46:40 ID:6tGAzXAC0
自信満々で発表して、15分程度で場末のクラッカーに
クラックされてしまう予感がする。
290名無しさん@八周年:2008/04/12(土) 00:46:45 ID:alEuiHsS0
>>281
お前が落としたzipが物凄いオナパスなせいで解凍できない→お前涙目
291名無しさん@八周年:2008/04/12(土) 00:46:50 ID:ZH5J821D0
>>284
知ってる知ってる。8行ぷよのほうが感動した。
下記コードをHTMLにリネーム。

<body id=D onKeyDown=K=event.keyCode-38><script>function G(x){Z[x]==c&&(Z[x]=q?
(P+=k++,0):-c,G(x+1),G(x+8),G(x-1),G(x-8),v++)}function Y(){i=I=96;if(e=++e%4)
for(K?K+6?Z[a=h+K]|Z[a+B]?0:h=a:Z[h+(E=B%8?B*8:-B/8)]?0:B=E:0;K=k=i--;X[h]=2+t%
5|0,X[h+B]=2+t/5|0,f=Z[8+h]+Z[8+h+B])X[i]=Z[i];else if(h+=8,r||f){r?r=0:X=[Z=X]
for(Z[-5]=0;i--;B=8)Z[j=i-8]*!Z[i]&&(Z[i]=Z[j],Z[r=j]=0);if(!r)for(t=Math.
random(h=3)*25;I--;q=v=0)if(c=Z[I],c>1)G(I),c=-c,r+=q=v>3,G(I);e=r?3:0}for(i=S=
"";i<96;S+=i%8?"_■●★▲*□".charAt(c):"■<br>")c=X[i]|(Z[i]|=++i%8<2|i>88);
D.innerHTML=S+P;Z[3]*!r||setTimeout(Y,99-P)}e=3;Y(f=X=Z=[r=h=K=P=0])</script>
292名無しさん@八周年:2008/04/12(土) 00:50:06 ID:zYo1XEOL0
俺のイメージであってるかどうか教えてエロい人!

今までの公開鍵暗号
まず最初に「開いた金庫」と「鍵」を作って、相手に「開いた金庫」を送る。
相手は金庫に内容物を入れて閉めると自動的に鍵がかかる。んで金庫ごと送り返してもらう。

で、途中で「開いた金庫」や「内容物の入った鍵のかかった金庫」を盗んでも、鍵がないので、内容物を知ることができない。
で、「開いた金庫」の鍵穴を見て鍵を作り出すことができるが膨大に手間がかかると。

>>1のやつは
「開いた金庫」や「内容物の入った鍵のかかった金庫」を見ても、錠前式なのか磁気式なのかはたまた指紋認証式なのか?
それすらわからないから、鍵の作りようがない。

こんなかんじ???
293名無しさん@八周年:2008/04/12(土) 00:53:25 ID:6CDhDcbP0
>>287
それがだ
世界で一番アホな奴が思わぬ理論で解読してしまうのがこの世の中なんだよ
294名無しさん@八周年:2008/04/12(土) 00:53:29 ID:tGfp2jqO0
Cheat And Bauble 暗号
295名無しさん@八周年:2008/04/12(土) 00:54:52 ID:qPBBiZLF0
>>281
今までの長さのパスじゃ駄目なのか

>>290
なるほど

俺はまた違法コピーが不可になるのかと思って冷や冷やひたぜ
296名無しさん@八周年:2008/04/12(土) 00:55:28 ID:bDspcmSQ0
理屈は分かったけど、解かれそうな気がするんだが…

解法が発見されるとかじゃなくて、CSSの時みたいに間抜けな奴のせいで
297名無しさん@八周年:2008/04/12(土) 00:56:32 ID:ysikqcUy0
私と妻は常に暗号で会話をしている。
「嫌い」という言葉を「好き」に変換するのだ。

これにより、私はたとえ妻に嫌われたとしても
ずっと好きだと言われ続けることになるわけだ。

ある日、仕事から帰ると手紙が置いてあった。
それにはこう書いてあった。


「あなたと離婚します。」
298名無しさん@八周年:2008/04/12(土) 00:56:34 ID:/lRGnCY90
>>279
それなんてバイオハザード
299名無しさん@八周年:2008/04/12(土) 00:56:51 ID:WU0Pjvho0
当事者同士が暗号化、復号化できる時点でどんなにむずかしい暗号を作っても解読されちゃう。
解読する手段を選ばなければ解読できることが最初から証明されてるわけだから。
300名無しさん@八周年:2008/04/12(土) 00:57:42 ID:F33EemPg0
>>292
>今までの公開鍵暗号
「金庫ごと送り返してもらう」とかが違う。

やっぱり普通に覚えた方がいい予感。


鍵はAとBの二つあります。この二つはペアです。

Aで鍵を掛けると、Bでしか開けません。(Aでも開けない)
Aで鍵を掛けると、Aでしか開けません。(Bでも開けない)

A,Bのうち片方(例えば仮にA)を相手に教えます。このAの事を公開鍵といいます。
Aを一度公開したら、そのペアである鍵Bは、絶対に誰にも教えません。

相手が公開鍵であるAで鍵を掛けてくるので、貴方はそのペアである鍵Bで開けることが出来ます。
第三者はAや、Aで鍵が掛かった暗号、を知ることが出来るけど、鍵Bを知らないので開けられません。
301名無しさん@八周年:2008/04/12(土) 00:59:05 ID:F33EemPg0
>>300
訂正

Aで鍵を掛けると、Bでしか開けられません。(Aでも開けられない)
Bで鍵を掛けると、Aでしか開けられません。(Bでも開けられない)
302名無しさん@八周年:2008/04/12(土) 01:03:54 ID:FuGsCBV30
>>292
エロいだけの素人だけど、概念としては合ってると思う。

問題は、「錠前式の金庫」ばっかり使ってたら、錠前式だとバレてしまうこと。

今回は対策として色んな方式の金庫を使うようにしてるけど、
大量の「開いた金庫」を送りつけられる方はいい迷惑だよな。

しかも、「内容物の入った鍵金庫」を受け取った側にしてみれば、
相手がどの方式の「開いた金庫」を使ったのか知る術がないから、
手持ちの鍵を片っ端から試すしかない。
303名無しさん@八周年:2008/04/12(土) 01:04:29 ID:ZH5J821D0
まぁ暗号化をどんなにがんばろうとも、既存の暗号化は下記の方法で破られます
アルゴリズム無視してバールのようなものでこじ開ける様なもんだよなw

http://citp.princeton.edu/memory/
304名無しさん@八周年:2008/04/12(土) 01:04:57 ID:zYo1XEOL0
>>301
レスありがとー。
>>72の表現を見たとき、これわかりやすいなーって思ってさ。
両方を「鍵」ってイメージするとややこしいので、A鍵の方を「金庫」として表現した方が
わかりやすいかな?って思った。

新しい暗号はA鍵見ても、B鍵の見当がぜんぜんつかないのがポイントなのかな??
305名無しさん@八周年:2008/04/12(土) 01:06:17 ID:m45RqLUQ0
>>250-251

バーナム暗号であれば解読可能性が0というのは、
データ長よりも長い暗号鍵が共有されている場合でおk?

でも、一般的な用途を考えると、この暗号鍵自体も
送らないといけないわけで、秘匿すべき対象がデータから
鍵になっただけで、しかもデータ量も増えているとなれば
あまり意味はないだろう。

ところが、彼らが考えているのは公開鍵方式ということだ。
また、長い公開鍵は短いシードを乱数発生器に突っ込んで作る
ようなのだが。。。
乱数発生器のアルゴリズムがばれるとおしまい?
あるいは乱数発生器のバージョンをどんどん変えられるってな話かな?
306名無しさん@八周年:2008/04/12(土) 01:07:00 ID:6BF63mlB0
因数分解と根性でなんでもできるのが漁師コンピュータ
307名無しさん@八周年:2008/04/12(土) 01:09:39 ID:zYo1XEOL0
>>302
なるほど。「何式」の鍵と金庫を使うかを選べるのが無限大だけど、
それをどうランダムに使うかがポイントになるわけか。

システムを実装した時に「何式を使うかのランダム」の発生原理がわかってしまえば
不正解読の大きなヒントになるってことだな。
308名無しさん@八周年:2008/04/12(土) 01:10:32 ID:dLQc6CFG0
「実用的に」 暗号化するための関数の処理時間上限が 1 秒とする。
単純に加減乗除の 4 つが用意されたとして、どれも 1 秒で 1,000,000 実行できると
仮定した場合、四則演算 1,000,000 つで関数を構成すれば実用レベル。
この関数の組み合わせパターンは 4^1,000,000。
1,024bit = 2^1,024 よりはるかにでかい。

実用性を考えたら関数の難解さはどこかで打ち止めにはなるだろうけど、現行品より
はるかに複雑にできるんじゃね。
309名無しさん@八周年:2008/04/12(土) 01:13:17 ID:f6S/RrbM0
>>305
解読可能性が0になるのはその条件に加えて鍵が再利用されないこと。
恐らく乱数発生器のアルゴリズムと初期値が鍵になるんだろうね。

アルゴリズム公開してくれれば安全性評価も出来るんだが...
310名無しさん@八周年:2008/04/12(土) 01:14:34 ID:kAdSIExX0
解読できなきゃ、暗号化する意味も無いだろ。
311名無しさん@八周年:2008/04/12(土) 01:14:49 ID:aKaMkvCxO
解読不可能と言われた暗号は歴史に多数あったが、それが本当だったことは一度もないのは周知の事実。なのに不可能なんて言い切る研究者って信用できるのか?
312名無しさん@八周年:2008/04/12(土) 01:17:32 ID:6CDhDcbP0
>>309
全くの素人ですが
アルゴリズムって公開して大丈夫なのですか
313名無しさん@八周年:2008/04/12(土) 01:18:13 ID:F33EemPg0
>>308
加減はまだしも、割り算は余りが出来るから可逆な演算じゃないだろっ!w

もう少し難しく言うと、2進数の整数の集合に対して割り算は「閉じていない」
314名無しさん@八周年:2008/04/12(土) 01:19:32 ID:Qx1W+R7L0
だれか簡単に説明お願い
315名無しさん@八周年:2008/04/12(土) 01:20:10 ID:dLQc6CFG0
>>313
あいや、単純モデルだからねw 加算と除算が同じコストとも思ってないし。
そもそも 1MIPS て加算何回分で見積もればいいかも知らんし。
316名無しさん@八周年:2008/04/12(土) 01:20:45 ID:8GrrDzq20
>>312
関連特許、類似特許とりまくってないとアメリカに盗まれる。
317名無しさん@八周年:2008/04/12(土) 01:21:29 ID:A8Ay6f290
同じ内容の本を共有してそれを元に暗号を伝えるのが安全だと聞いていたけど今は流行らないのかな。
何ページの何行目の何番目の文字という具合で同じ本を持っていないと意味が伝わらない。
本のデータベース化はあまり進んでいないし危ないと思うならいつまでも同じ本を使わずに早めに変えてもいい。
318名無しさん@八周年:2008/04/12(土) 01:22:31 ID:f6S/RrbM0
>>312
アルゴリズムが既知でも安全であるってことは、現代暗号では最低限の条件です。
そうでなかったら危なくて使い物にならないから。
319名無しさん@八周年:2008/04/12(土) 01:22:44 ID:F33EemPg0
>>315
あと、このモデルだと暗号の鍵は、四則演算の組み合わせパターンになると思うけど、
その大きさは、4^1,000,000 bit になるんじゃね?
320名無しさん@八周年:2008/04/12(土) 01:24:38 ID:fivFFr0W0
>>317
秘密鍵方式だからあんまり使えないかな
321名無しさん@八周年:2008/04/12(土) 01:24:53 ID:6CDhDcbP0
>>318
なるほど。ありがと
322名無しさん@八周年:2008/04/12(土) 01:24:57 ID:CSr9byWR0
ひとつ理解できない点は、任意の関数の情報をどうやって公開鍵の中に含めるのか?
ということなのですが、偉い人の出現をお待ちしております。
323名無しさん@八周年:2008/04/12(土) 01:28:21 ID:8p8egre6O
扉の鍵を壊して 壊して
ボクのココロをつかんで つかんで
324名無しさん@八周年:2008/04/12(土) 01:29:15 ID:ggZoAni00
「解読不可能」だと正規の鍵でも復号できないように聞こえるぞ。
「復号鍵の生成が著しく困難」って言えばいいのに。
あと、ソーシャルエンジニアリングで本物の鍵盗まれて正規解錠されるという
ヲチは勘弁してね。
325名無しさん@八周年:2008/04/12(土) 01:29:46 ID:6CDhDcbP0
扉の鍵をつかんで つかんで
ボクのココロを壊して 壊して

にみえたw
326名無しさん@八周年:2008/04/12(土) 01:30:08 ID:Qx1W+R7L0
これってこれのことじゃないの?
これと何が違って新しいの?
これも理論上解読不能なんだけど

http://ja.wikipedia.org/wiki/%E3%83%AF%E3%83%B3%E3%82%BF%E3%82%A4%E3%83%A0%E3%83%91%E3%83%83%E3%83%89

解読不能の理由はこれ。なるほどなと思った。



正しく運用された場合には、理論的には解読不可能である。たとえ総当たりで解読しようとしても、総当たりで生成される多数の文章(文字列)の中には、
本来秘匿された文章以外にも意味を読み取れる文章(文字列)が生成されてしまうため、
どれが暗号化された目的の文章かを判定することができないからである。
327名無しさん@八周年:2008/04/12(土) 01:31:48 ID:sR+wUb150
>>282
ハッキングする必要はない
だって公開されるはずだから
328名無しさん@八周年:2008/04/12(土) 01:32:41 ID:dLQc6CFG0
>>319
ビット換算だと 4^1,000,000 = 2^2,000,000 パターン = 2,000,000bit じゃね。

>>322
いや基本的に公開鍵から秘密鍵が推測できなければ良いから、キーペア生成時に
その関数使うとか、公開鍵に関数を施したものを相手に送るとか、なんかそんな感じじゃね?
329名無しさん@八周年:2008/04/12(土) 01:34:51 ID:sR+wUb150
>>326
だから何度いったら
公開鍵方式の代替となるものだって言ってるだろ・・・

それは秘密鍵方式だろ・・・
330名無しさん@八周年:2008/04/12(土) 01:35:22 ID:fivFFr0W0
>>328
その後、関数変えたときに公開鍵も変えなきゃならんのなら
あまり意味ないよな・・・
331名無しさん@八周年:2008/04/12(土) 01:35:42 ID:hcaYchDD0
理解不能な文章なら時々見かけるが
332名無しさん@八周年:2008/04/12(土) 01:37:33 ID:caSUwWGK0
>>4
泣ける。同意。
333名無しさん@八周年:2008/04/12(土) 01:37:56 ID:6CDhDcbP0
解けるもんなら解いてみろって賞金つけて
一瞬で解読されるパターン?
334名無しさん@八周年:2008/04/12(土) 01:38:14 ID:Ms2onULYO
鍵を無限にすれば、解けない暗号ができるのは、アホな俺でも分かる。
ただ、俺が作ると誰も読めないのができる(笑)

暗号の問題が難しいのは、正規の解読者には解け、
かつ他には解けないようにすることと
解読者が指定の作成者を判断するために
安全に鍵を輸送することを両立しなければならないことだろ。
335名無しさん@八周年:2008/04/12(土) 01:38:37 ID:dLQc6CFG0
>>330
鍵ペア生成時に関数使うならそうだけど、公開鍵か秘密鍵と関数作用させた結果を相手に渡すなら
セッションごとに関数は変えられるでしょ。どこまで公開鍵方式のプロトコルが適用できるかわからんけど。
336名無しさん@八周年:2008/04/12(土) 01:40:12 ID:IOp5h5Tw0
>>331
名詞の言い換えが元の文で行われていると実用的には難儀しそうだな。
知らない言語の文章は確かに暗号だ。太平洋戦争中もそれなりにアメリカが
苦労した話をどこかで聞いたことが。

>>331
おっと、ぽす助の悪口はそこまでにしていただこう。
337名無しさん@八周年:2008/04/12(土) 01:40:46 ID:IOp5h5Tw0
>>333だ。ポスケテ…。
338名無しさん@八周年:2008/04/12(土) 01:43:04 ID:8GrrDzq20
色々憶測でしかないな。実用化はいつだ?
339名無しさん@八周年:2008/04/12(土) 01:43:36 ID:6CDhDcbP0
>>336
>>337
(((( ;゚д゚))))アワワワワ
俺も瞬サツされますか?
(((( ;゚Д゚)))ガクガクブルブル
340名無しさん@八周年:2008/04/12(土) 01:43:50 ID:f6S/RrbM0
>>329
公開鍵の代替ってのがポイントなんだろうけど>>1の記事を見る限りその辺の説明が
いまいち足りないんだよね。
341名無しさん@八周年:2008/04/12(土) 01:45:21 ID:fivFFr0W0
>>335
>公開鍵か秘密鍵と関数作用させた結果を相手に渡すなら

ん、逆関数の導出の困難さを利用するってこと?
それだと今までと変わらんな。
関数を複数使うと確かに破られにくいが実時間の処理が出来るのか疑問。
342名無しさん@八周年:2008/04/12(土) 01:45:29 ID:XJVCushF0
復元鍵が意味の無いコードだったら、人間が覚えられない。
だから、復元鍵を生成(or解読)するコードが必ず必要になる。

このコードは、通常意味のある言葉を使うので、辞書アタックが有効。

数学的には困難であっても、人間側を攻めればokなのだよ。
ヒューマンファクターを考えれない学者は学会で叫べても、現実には役に立たんw
343名無しさん@八周年:2008/04/12(土) 01:46:03 ID:YcurnI3f0
簡単に言うとだな、一方向関数自体を選べることにしたということ。
RSA方式は素因数分解という関数なので、鍵の数は√nだった。
344名無しさん@八周年:2008/04/12(土) 01:47:18 ID:/GpqFK9F0
RSAでも鍵空間は理論上無限だけど、計算量の関係であまり長い鍵は使えない。
CABなら十分な速度で長い鍵を扱えるので、実質的にも無限に近い鍵空間から
鍵を選んで使うことができる。

これが対象鍵暗号なら別に珍しくもないが、公開鍵暗号ってとこが利点か。
345名無しさん@八周年:2008/04/12(土) 01:47:19 ID:Pzhw3sqF0
解読不能な暗号を採用する国は無い。

盗聴できなければ、政府を維持できないから。
346名無しさん@八周年:2008/04/12(土) 01:50:58 ID:bjLUolHn0
私だって絶対に読解できない暗号を作れるよ。
でも、本人も読めないww
347名無しさん@八周年:2008/04/12(土) 01:51:24 ID:6CDhDcbP0
>>345
それだw
解読、盗聴が出来なければスパイは必要なくなる
348名無しさん@八周年:2008/04/12(土) 01:52:56 ID:8GrrDzq20
>>343
俺は素因数分解と楕円関数の2つしか知らないのだが無限に関数を選べるというのはどういうことなんだ?
349名無しさん@八周年:2008/04/12(土) 01:54:15 ID:F33EemPg0
>>343
何人もの人が指摘しているが、問題はだ、

 選んだ一方向関数の情報をどうやって交換するの?

かだ
350名無しさん@八周年:2008/04/12(土) 01:55:38 ID:zYo1XEOL0
>>347

>>342であるとおり、人が運用する以上そこが
最大の弱点になるから、スパイはなくならないよ。

送信の途中の内容がわからなくても、内容を知る人を落とせば終わりだからね。
もっと高度なところでは「内容決定者」そのものが落とされることがある。
351名無しさん@八周年:2008/04/12(土) 01:55:40 ID:/GpqFK9F0
>>349
公開鍵の方を普通に平文で送ればOK。
352名無しさん@八周年:2008/04/12(土) 01:56:47 ID:dLQc6CFG0
>>341
関数の組み合わせでパターンを発散させてるだけなんだから、根本的にはそういうことでしょ。
他に何のために関数使うのよ。
353名無しさん@八周年:2008/04/12(土) 01:58:38 ID:8GrrDzq20
無限に関数を選べるとした場合、関数によっては非常に簡単に逆関数がわかってしまう可能性はどうなんだ?
354名無しさん@八周年:2008/04/12(土) 01:58:39 ID:fivFFr0W0
>>352
というか、すまん、ボケてたけど公開鍵方式だから通信は非同期じゃね?
暗号化したあと関数変えたらどうにもならん。
355名無しさん@八周年:2008/04/12(土) 02:00:04 ID:tGfp2jqO0
なんで、こんな時間に、こんなネタで盛り上がるんだよ
356名無しさん@八周年:2008/04/12(土) 02:00:58 ID:6CDhDcbP0
暗号って解けないものじゃなくて
解かれるまでの時間稼ぎみたいなものなんだね。

それが長ければ長いほど情報は古くなるので使えなくなったり
解かれるまでに相手に知らせればいいんだよね?
357名無しさん@八周年:2008/04/12(土) 02:01:32 ID:ZPuh+K7M0
>東京理科大学理工学部情報科学科教授 量子生命情報研究センター長

> 2年前に設立したイタリアのクリプト・アラーム社は、銀行や通信キャリアとの共同開発、
>契約を進めており、あるヨーロッパの大手通信キャリアとは、すでに携帯電話端末の
>Bluetooth通信でCAB方式暗号の実装を終えている。


このあたりはどーなのよ?
ウソだったら失職するぞこのオッサン
358名無しさん@八周年:2008/04/12(土) 02:01:40 ID:F33EemPg0
>>351
ちょちょちょっと待ったー(AA略)

RSA暗号では、公開鍵は片一方の素数だ。(本当はちょっと違うが詳しくは書かない)

じゃあ、>>1の方法の公開鍵って何よ? 

「一方向関数の情報」か? それは少しでも公開してしまったら意味なくね?
359名無しさん@八周年:2008/04/12(土) 02:02:48 ID:sR+wUb150
>>348
理論上関数は無限にある
たとえばf(x)=2x+1も関数だ

3x+1とか2x+2とか変化させれば無限に作れる

単にそのことを言っていると思われ

もし自分で関数を選ぶのなら結局有限になるしかない

実際はランダムに関数を自動生成するんじゃないかと思う

上の関数は簡単すぎるが、RSAなどとは比べ物にならない
程高速に暗号化、復号化できることから、使用される関数
のベースは意外と簡単だと思う

そのベースを元に上みたいにパラメータを変えて自動生成
するんじゃないかな
360名無しさん@八周年:2008/04/12(土) 02:05:45 ID:vpFZIfcP0
ただ、これRSAより飛躍的に強度は上がるかもしれないが
解読不可能にはならんような気がするんだが
361:2008/04/12(土) 02:05:48 ID:dilGKBWP0
512ビットRSA鍵はもう危険だからOperaでは警告が出る
362名無しさん@八周年:2008/04/12(土) 02:07:50 ID:dLQc6CFG0
>>354
公開鍵の用途なんて大抵通信だから SSL みたいにセッション間維持できれば良いんでね。
証明書発行しているような CA は関数変えられないかもしれないけど。

>>358
関数自体は鍵かそれに順ずるものの生成に使うだけで相手に渡さないと思うけど。
363名無しさん@八周年:2008/04/12(土) 02:09:41 ID:fivFFr0W0
簡単な(可逆計算が楽な)関数ベースだと乱数テーブル作って総当りで瞬殺の余寒・・・
364名無しさん@八周年:2008/04/12(土) 02:10:29 ID:ut2t9cDLO


解けるもんなら解いてみろ
365名無しさん@八周年:2008/04/12(土) 02:11:43 ID:7hHqeQ7V0
結局、ソーシャルエンジニアリングにはかなわない。
366名無しさん@八周年:2008/04/12(土) 02:12:16 ID:zDj2Sa0l0
>>51 >>34 >>37 おまいら、デカイ数を表すのに無量大数とかもうやってらんねーぞ
これからは、グラハム数だよ。グラハム数。

どんだけすごいかっていうと、宇宙ヤバイをはるかに超えるヤバさ。
数字を印刷したら何ページ?ってレベルじゃねぇ。

東京ドーム何杯分印刷すればいいの?とかいう奴は即死する。
なにせ、宇宙100個使い切っても全然足らないし。
例え無量大数個あったって、ビクともしないぐらいでかい。

ただ一つだけ気になるのは、
無限>グラハム数 ってことだ。

だから無限ってのは恐いものだと思う。
367名無しさん@八周年:2008/04/12(土) 02:13:09 ID:6CDhDcbP0
>>364
自信があるなら賞金かけるといいよw
368名無しさん@八周年:2008/04/12(土) 02:13:51 ID:sR+wUb150
>>363
ありえない
たとえばf(x)=ax+bという簡単なベースだとしても
a、bに当たる部分に入る数字を千京の中から選ぶとするとそれだけで
千京の2乗の組み合わせがあることになる

ちょっと工夫するだけであっという間に計算は間に合わない
369名無しさん@八周年:2008/04/12(土) 02:15:17 ID:6CDhDcbP0
>>368
それはスパコン複数台つかったらどれくらいかかるですか?
370名無しさん@八周年:2008/04/12(土) 02:17:22 ID:sR+wUb150
>>369
例えば1パターン平均10分で解けるとしたら10分×千京の二乗ということになる
371名無しさん@八周年:2008/04/12(土) 02:18:06 ID:F33EemPg0
>>362さん
>>368の例で言うと、aとbのパラメータを相手と交換しなければならないのだが?

これは簡単な例で、実際は一方向関数そのものについての情報交換が必要になるんじゃないの?
372名無しさん@八周年:2008/04/12(土) 02:18:50 ID:6CDhDcbP0
>>369
ありがとう。
でも数字が大きすぎて><
計算できません・・・・・・・
373名無しさん@八周年:2008/04/12(土) 02:22:26 ID:9XwfFsUD0
テロリストに使われる事を恐れるアメリカが
必死になってつぶしに掛かるだろうな。
374名無しさん@八周年:2008/04/12(土) 02:23:28 ID:CpyV+l0YO
誰か分かるように説明してくれ
375名無しさん@八周年:2008/04/12(土) 02:24:08 ID:+KWAngfGO
「デジタル・フォートレス」危うし。
NSAの電算課涙目w
376名無しさん@八周年:2008/04/12(土) 02:24:27 ID:sR+wUb150
>>374
ようするにインチキ
377名無しさん@八周年:2008/04/12(土) 02:27:27 ID:mo9+tRbX0
俺のノートも解読不可能だぜ
378名無しさん@八周年:2008/04/12(土) 02:27:31 ID:0DrngZg80
どんなに暗号化したって最後にwinnyで流出するよw
379名無しさん@八周年:2008/04/12(土) 02:29:11 ID:+KWAngfGO
パスワードを入れられるならブルートフォースかけられるが、
データ相手に関数自体を探るとこからは、関数の組み合わせが無限だと無理だろう。
実際に組み合わせ無限なシステムで実用かは知らんが。
380名無しさん@八周年:2008/04/12(土) 02:29:22 ID:fivFFr0W0
>>368
乱数そのものじゃなくてシードを類推すればどうか。
これならシード長(?)分の計算で済む。
乱数生成自体は公開されるか実装に任せられるだろうから。

アナログ的に乱数生成できればいいんだろうけど。
381名無しさん@八周年:2008/04/12(土) 02:30:08 ID:22j58NpP0
既存の公開鍵暗号方式では、暗号化の関数が決まっているから、秘密鍵は一個で済むけど、
CAB方式ってのは 暗号化の関数が好きに選べるっていうけど、その場合秘密鍵はどうなんの?って事だよな。
382名無しさん@八周年:2008/04/12(土) 02:30:50 ID:t4NmWFV1O
量子コンピューター関連かな。
そりゃアナログとの組み合わせで解けない暗号も出来そうだな。

なんせ『部外者が鍵か鍵穴を見たらその鍵が使えなくなる』んだから。
波動関数怖ぇー。
383名無しさん@八周年:2008/04/12(土) 02:33:55 ID:3Uhd3hHy0
>>1

よーわからんが、

「これまでに開発された暗号方式とこれから開発されるであろう暗号方式を
 要素をする集合に"名前"をつけました。CAB暗号と呼んでください」

ということとは違うのか?
384名無しさん@八周年:2008/04/12(土) 02:37:00 ID:h80a3Ejz0
行列式使って固有値を求めれば
意外と早く解が出てくるかもな。
勿論、COMの力を借りないと
100年以上かかるがな。
385コヨーテ ◆Coyote7ZPM :2008/04/12(土) 02:40:54 ID:aUomtc9S0
とりあえずお前ら、サイモン・シンの「暗号解読」読めや
上巻で即効飽きるから
386名無しさん@八周年:2008/04/12(土) 02:41:05 ID:P1HN1J+p0
>>10

解読というのは鍵を知らない状態から読むこと。

おまいの言ってるのは、解読じゃなくて「復号」
387名無しさん@八周年:2008/04/12(土) 02:41:09 ID:eDGSLYL70
DVDヨンがどうにかしてくれるさ
388名無しさん@八周年:2008/04/12(土) 02:43:01 ID:BkC1hOr60
大学時代に同じサークルの好きな女の子に「俺、君と付き合いたいんだ・・・
難しい・・・かな?」って告白したら、「難しいというより無理!生理的に絶対無理!」って
言われたことを思い出した。
389名無しさん@八周年:2008/04/12(土) 02:45:49 ID:f6S/RrbM0
>>385
上巻ってあれ下巻あったっけ?
訳本読んだけど面白かったよ。
390名無しさん@八周年:2008/04/12(土) 02:50:30 ID:CIeJ+nI00
>>385
サンシモンって読んでしまったじゃないか
391名無しさん@八周年:2008/04/12(土) 02:56:46 ID:dLQc6CFG0
>>371 >>381
そもそもどこまで公開鍵と同じかも分からないが、鍵 (秘密鍵) 自体が関数を取り込んだ
関数の形を取れれば推測は不能という事になる。そっから暗号化専用の固定ビット長の
鍵 (今までは公開鍵だったもの) を生成して、その暗号を鍵と関数使って解ける、とかかな。
まぁどこまで行っても憶測だが、読んだ限りでは関数は秘密鍵と同じ扱いだと思う。
392名無しさん@八周年:2008/04/12(土) 03:01:01 ID:6F9ibRNd0
>>1
この時間帯に見る記事じゃないなorz
量子暗号って実用化はまだ先だと思ってた
393名無しさん@八周年:2008/04/12(土) 03:15:21 ID:VJvgKpTE0
無限のものから任意の1つのものを取り出すとき、取り出す団塊で有限化する希ガス
394名無しさん@八周年:2008/04/12(土) 03:15:36 ID:qgePmDfv0
>>391
で、固定ビット長の鍵ではをもらった側は関数も知らないのに
どうやって暗号化すればいいの?
395名無しさん@八周年:2008/04/12(土) 03:28:00 ID:jxFEAWgi0
>>18
とうかんか〜ん♪
396名無しさん@八周年:2008/04/12(土) 03:34:41 ID:qgePmDfv0
今ソース見てきたが。
結論。
少なくともインタビューに答えた奴はまったく分かっちゃいない。
この教授頭悪過ぎじゃね?って思ったが、よく読んだら
しゃべってるのただの助教じゃねーか。
写真に騙された。

イタリア人がすごいものを作ったという可能性もあるが、
その確率は低いだろうな。
397名無しさん@八周年:2008/04/12(土) 03:50:20 ID:dLQc6CFG0
>>394
暗号化は固定アルゴリズムで可能。RSA で暗号化するのだって鍵ペア作成時のシードなんか使わないでしょ。
てか関数公開したら鍵のパターンが無限になるわけないじゃん。>>1 みたいな記事になるわけがない。
398名無しさん@八周年:2008/04/12(土) 03:54:09 ID:K1VyGcAJ0
まあ、どんなに強力な暗号化を施しても、パスワードをポストイットに書いて
パソコンに貼っていたら意味がないんだけどな。
399名無しさん@八周年:2008/04/12(土) 03:57:39 ID:jgord/SJ0
>>398
鍵を使った暗号方式はキーボードから文字列を入力して使うものじゃない。パスフレーズを併用する場合もあるが。
400名無しさん@八周年:2008/04/12(土) 03:58:01 ID:K6sYDmWFO
まあお前らごときが思ってる疑問なんか作成者が見過ごしてるはずはないな。
401名無しさん@八周年:2008/04/12(土) 04:17:50 ID:vBxjgEIY0
ぱっと見の感想

>適当な初期値を取ることで任意の長さのランダムなバイナリ列を生成するアルゴリズム
>ランダムな数列生成ではNIST(米国立標準技術研究所)で使われるテストで検証済みだが

>公開鍵分配アルゴリズム
>ほかの公開鍵暗号方式はCAB方式の特殊な場合

これから判断すると
1)乱数を生成する
2)その乱数を鍵として,平文を乱数とXORする共通鍵暗号方式で暗号化する(データ暗号化)
3)乱数(の種)を公開鍵暗号方式で暗号化する(鍵暗号化)
4)2と3の暗号文の組をこの方式の暗号文として送る
といういわゆるハイブリッド暗号方式みたい.

>量子コンピュータが実現されても、それでも「解読不能」と言い切れる
とあるから,公開鍵暗号方式の部分も
計算量的な安全性(数学的な問題の困難さに基づく安全性)ではなくて
情報理論的な安全性(ワンタイムパッドのように,無限大の能力を持つ攻撃者でも
「あてずっぽうで偶然破る」より高い確率で暗号の安全性を破ることはできない)
を持っているんだろうか?


>こうした関数からなる無限集合から鍵となる関数をピックアップします。
>盗聴者の探索しなければならない鍵空間は無限大ですから、鍵を推定できる確率はゼロです

ここの解釈がよくわからない.
鍵生成?をアルゴリズムで計算するなら,かけた時間に応じて
有限の鍵空間(鍵生成の探索範囲)が増大するのでは?真性乱数を利用したりするのかな?
402名無しさん@八周年:2008/04/12(土) 04:25:07 ID:3Uhd3hHy0
>>400
引用元ソースによると、

 ・「われわれはもともと数学研究者であって、暗号とかソフトウェアとは関係がないんです」
 ・「たまたまそのディスカッションを聞いていたマッシモ・レゴリーさんというコンピュータ
   の専門家が、これは暗号に使えるのではないかと言い出したんです。」
 ・それから約2年間、学会発表やメディアへの公表、特許申請などは一切行わず、
  さまざまな用途に合わせたプロトコルの開発を進めてきたという。

ということで、要するに暗号理論の専門家や学会とは隔絶した状態でやってきたらしい。
いざ蓋を開けてみたらトンデモだった…という可能性も。
403名無しさん@八周年:2008/04/12(土) 04:25:12 ID:vBxjgEIY0
ん,待てよ
そもそも普通の(計算量的安全な)公開鍵暗号方式でも,鍵空間からランダムに鍵を選んでる
(何か「ランダムさ」をどうにかしてもってきて,それを消費して鍵を生成している)から
真性乱数を利用すればどうこうってのは勘違いですね
404名無しさん@八周年:2008/04/12(土) 04:39:33 ID:Z9Eq8YPv0
RSAの場合、盗聴者からすると、関数はわかるけど計算するのが( ゚Д゚)マンドクセー
コイツの場合、盗聴者からすると、そもそも関数がわかんね( ゚Д゚)ゴルァ!!
な状態におかれるということか。

軍用の暗号は当然関数を秘密にしてるが、
確度の高い検証済の関数より、都度自動生成した方が安全と。
ありそうな話ではあるなぁ。
405名無しさん@八周年:2008/04/12(土) 04:41:35 ID:3Uhd3hHy0
>暗号化の処理速度の速さもCAB方式のウリだという。
>
> 「例えば40MBほどある聖書のテキストを、その聖書に含まれるビット数と
>同じ長さの鍵を使って暗号化するのに、一般的なPCでも1秒もかかりません」(入山博士)

実際に暗号化に使われる関数は大して複雑な計算はしていないってことだよね。
平文と鍵とでXORを採っているだけだったりして。

平文と(疑似)乱数列とでXORを採って暗号化するのは、暗号化の方法としては古典的かつ
初歩的な方法だから、まさかそれだけの話じゃないとは思うけど。
406名無しさん@八周年:2008/04/12(土) 04:53:39 ID:Z9Eq8YPv0
しかしこれ解読不可能なのは無限個の中から選ぶからなんだけど、
数学的には可能だけど、コンピュータには不可能だろ。
メモリ空間は有限なんだから、どうやっても限界はあるんじゃね?。
特定の人に適当な数字を言ってもらった場合当たる確立は1/無限でゼロなんだろうけど、
コンピュータに出力させた場合1/コンピュータが扱える最大数になるからゼロではないぞ。
407名無しさん@八周年:2008/04/12(土) 04:53:53 ID:fJu+LpuOO
ここで空気を読まずどんな強固な暗号をつくっても最後は人間が守らないといけませんでしたという短編小説が発表
408名無しさん@八周年:2008/04/12(土) 04:53:58 ID:hIvg4BGb0
>>402
解読不可能な暗号なんて実用化したら、それこそアングロが黙ってない気が…
正直眉唾と思ってる。
409名無しさん@八周年:2008/04/12(土) 04:56:08 ID:9940SnrvO
受け手の側頭部に銃口を突き付ける
解読されたデータが手に入る
以上
410名無しさん@八周年:2008/04/12(土) 05:02:04 ID:NIgZ4AFX0
暗号の仕組みはさっぱりだ

MIT出の秀才が当局に就職してやることが暗号解析とかだろ?

そんなもん、凡人のオレがわからなくてトーゼンだ!
411きのこ:2008/04/12(土) 05:11:05 ID:8xPTVHdAO
行き着く先、最高なものは直接トークである。
412名無しさん@八周年:2008/04/12(土) 08:47:26 ID:Vaf38Duq0
未だに暗証番号4桁数字の銀行とか大丈夫なの?
413名無しさん@八周年:2008/04/12(土) 08:49:24 ID:6qcFUr8r0
ソーシャルエンジニアにとってはどんな暗号方式でも一緒だがな
414名無しさん@八周年:2008/04/12(土) 08:50:21 ID:mOCNYJ4Y0
>>412
アタック回数が3回ぐらいに制限されてるから、大丈夫じゃないかな?
415名無しさん@八周年:2008/04/12(土) 08:57:43 ID:IHjtpU1T0
アルゴリズム公開したら解かr・・・・・・・
416名無しさん@八周年:2008/04/12(土) 09:01:39 ID:8GrrDzq20
>>412
4文字より多くするとおばんさんが覚えられずカードにマジックで書くようになるから、4文字は妥当。
417名無しさん@八周年:2008/04/12(土) 09:02:37 ID:21U9rYFE0
ただ、アルゴリズムを秘匿してるだけじゃん
信頼性あるかどうかも解らん
418名無しさん@八周年:2008/04/12(土) 09:04:31 ID:tGfp2jqO0
海外だと6桁だよね
419名無しさん@八周年:2008/04/12(土) 09:27:07 ID:zAeq0KN60
よく使われる関数が数個に絞られる(妥当な強度の関数が少なくて絞られざるを得なくなる)とかして
結局高い確率で解かれるみたいな展開になりそうな気もする。
420シャカ(-ω-) ◆Virgo.nYgU :2008/04/12(土) 09:35:29 ID:dLHp3R8IO
>>416
すでに書いてるおばちゃんたくさんいるよwww
421名無しさん@八周年:2008/04/12(土) 09:39:58 ID:kpUiHpgi0
こういうのは、アメリカ国防省の暗号トライアルのように

アルゴリズムを公開して、世界中の科学者のクラッキングを耐え抜いてこそ認められるもの。

そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
422名無しさん@八周年:2008/04/12(土) 09:50:49 ID:fi4J0ZSQO
>>11
それ書く奴絶対居ると思ったw
423名無しさん@八周年:2008/04/12(土) 10:00:26 ID:fjX3RZdJ0
運用の方が問題だな
424名無しさん@八周年:2008/04/12(土) 10:08:37 ID:JBhOivND0
>>11
これの意味がわ
425名無しさん@八周年:2008/04/12(土) 10:08:59 ID:OLnDgpOEO
モヘンジョダロやハラッパーの文字解読しろよ
426名無しさん@八周年:2008/04/12(土) 10:41:15 ID:WuGZe1Id0
>>424
佐久式暗号の数式

かんたんに言うと
9973の二乗は 99460729 だと誰にでも計算できるが
9409の平方根は? といわれるとなかなか計算できないのを利用し
誰にでも作成できる暗号だが、出来上がった暗号を解析するのはものすごく時間が掛かる
というもので、この桁数をもっと増やして暗号を作った場合、解析は可能だがスパコンでも数十万年
かかるという代物。    漫画ゴルゴ13に出てきた架空のものだ。
427名無しさん@八周年:2008/04/12(土) 10:42:02 ID:WuGZe1Id0
 ↑まちがえた

9409→99460729ね
428名無しさん@八周年:2008/04/12(土) 11:15:54 ID:OJeIefM70
一方、中国人はATMごと盗んだ
429名無しさん@八周年:2008/04/12(土) 11:43:53 ID:f6S/RrbM0
実装例がすでにあるんなら、第三者機関で評価できるだろ。
したくない理由があるんだろうな。
430名無しさん@八周年:2008/04/12(土) 11:48:29 ID:FeaaOnb+0
>数学的に解読が不可能であると証明され
そんなことできるわけ無いじゃん
現実的に、物理的にできないなら可能性があるが、論理的にできないことは証明できない
悪魔の証明そのもの
さすが野田の先生だ
431名無しさん@八周年:2008/04/12(土) 11:49:13 ID:1kmg0tcL0
「た」を抜けばおk!
432名無しさん@八周年:2008/04/12(土) 11:52:48 ID:TCpXOejs0
これ、少なくとも記事に書いてあることはトンデモでしかない。
> 量子暗号など原理段階にとどまる基礎研究を除くと、現代の暗号研究は関数探しの競争となっている。
有線かつコスト度外視で良ければ、もう通信に使えるようになってるよ。
そろそろ米軍あたりがAESと組み合わせて使うようになる(もう使ってたりして)。
> 盗聴者の探索しなければならない鍵空間は無限大ですから、鍵を推定できる確率はゼロです
鍵空間の中からある鍵を選ぶ確率はゼロではないし、
鍵空間はしょせん可算集合に過ぎないから、順番に探していけば
鍵空間に鍵が含まれていれば必ず有限時間で見付かる
(なければ永遠に終わらないし、期待値は無限大であってもおかしくないが)。
この人、チューリングマシンの理論も知らないんじゃないのか?
> 暗号に使う関数自体も毎回異なるため、攻撃者が任意のテキストを入力してそのアウトプットから関数や
> パラメータを推定する攻撃、いわゆるクリアテキストアタックもCAB方式暗号では無効だという
これも関数が選ばれる確率で重み付けしてアタックすればいいだけのこと。
433名無しさん@八周年:2008/04/12(土) 12:00:43 ID:TCpXOejs0
>>430
> 現実的に、物理的にできないなら可能性があるが、論理的にできないことは証明できない
> 悪魔の証明そのもの
悪魔の証明って難しいだけで、あるものが存在しないこと、
あることが理論的に不可能なことの証明っていろいろあるよ。
有名どころだとフェルマー・ワイルズの定理とか。
絶対に解読不可能な暗号の例としては、鍵が暗号文以上の長さを持つときがあげられる。
量子暗号では、【盗聴は可能だけど直ちにバレる】方法で暗号の鍵をやりとりして、
鍵が盗聴されずに届いたらその鍵で文を暗号化する、という方法で
絶対に安全な通信を実現することができる。
434名無しさん@八周年:2008/04/12(土) 12:07:24 ID:dLQc6CFG0
> 鍵空間の中からある鍵を選ぶ確率はゼロではないし、

数学的な無限大てどういうものかわかってる?
435名無しさん@八周年:2008/04/12(土) 12:11:03 ID:TCpXOejs0
>>434
数学的な確率分布ってどういうものかわかってる?
ポアソン分布って聞いたことある?
436名無しさん@八周年:2008/04/12(土) 12:12:10 ID:dLQc6CFG0
>>435
母数が無限だから分布しねぇよ。
437名無しさん@八周年:2008/04/12(土) 12:19:09 ID:TCpXOejs0
>>436
そりゃ一様分布なら分布にならんけどね。
実際には簡単な関数ほど選ばれやすく、複雑な関数は選ばれにくくなる。
確率空間は知らなくていいけど、ポアソン分布と幾何分布くらい教養として知っておけ。
438名無しさん@八周年:2008/04/12(土) 12:20:59 ID:21U9rYFE0
ただ、アルゴリズム公開しないで暗号化しますた、ってだけだろ
どのアルゴリズムで暗号化したか教えないだけ

一昔前のフリーソフトとかの暗号化は、アルゴリズム非公開が多かった、ぜんぶ破られたけどな
439名無しさん@八周年:2008/04/12(土) 12:27:22 ID:dLQc6CFG0
>>437
おまえって確率と聞いてポアソン分布と書いてみたけど、実はそれが何なのか知らんだろw
平均や分散が発散するとポアソン分布も発散することくらい知っとけよ。数式見りゃ分かるだろ。
440名無しさん@八周年:2008/04/12(土) 12:43:51 ID:TCpXOejs0
>>439
ポアソン分布: p_n = e^(-λ) λ^n/(n!)
幾何分布: p_n = (1-q) q^n
ポアソン分布でλ→∞したら弱位相でp_n=0に収束して確率分布にならないけど、
それがどうした?平均も分散もない確率分布だったら、例えば
p_n = (6/π^2) (1/n^2) なんて考えられるね。
441名無しさん@八周年:2008/04/12(土) 12:48:59 ID:tGfp2jqO0
まあ、飯でも食って昼寝したらどうだ?
442名無しさん@八周年:2008/04/12(土) 12:50:10 ID:zAeq0KN60
>「ほかの公開鍵暗号方式は、表現方法や公開鍵の数を変えることでCAB方式に含まれることが数学的に
>証明されています。ほかの公開鍵暗号方式はCAB方式の特殊な場合なのです」

実際に運用する場合は何らかの関数を選定して「CAB方式の特殊な場合」として暗号化すると思うのだが。
その関数が無限と言うが、実効性のある関数って現実的には有限だったりしないのだろうか?
(そりゃ「x=a+b」みたいな関数も含めてりゃ無限だろうけど強度が保てるのだろうか?
関数ばれなきゃOKなのだろうか?関数ばれた(ことが検出できた)らすぐ変更可能だろうか?)

どうも数学的解釈って話を鵜呑みにしにくい。
443名無しさん@八周年:2008/04/12(土) 12:58:52 ID:TCpXOejs0
>>442
とりあえず鍵空間を無限にしたいだけなら、
RSAで鍵長をランダムに選ぶだけでもいい。
444名無しさん@八周年:2008/04/12(土) 13:02:21 ID:zAeq0KN60
>>443
鍵長が長くなると計算量が飛躍的に増大するんじゃなかったっけ?
445名無しさん@八周年:2008/04/12(土) 13:03:59 ID:dLQc6CFG0
>>440
つうかあんた 「関数には選ばれやすさがある」 前提で発生する分布の話をしてんの?
そんな非普遍的な話をしているのではないだろ。
446名無しさん@八周年:2008/04/12(土) 13:09:23 ID:3XuHEBk10
関数だって結局はビット列で表現されるんだから、
数字鍵が二つになっただけじゃないの?
447名無しさん@八周年:2008/04/12(土) 13:18:16 ID:TCpXOejs0
>>444
そこはそれ、平均的には適当な鍵長に収まるように分布を選べばいい。
ポアソン分布なんてシンプルでピークも狭いから向いてるでしょ。
>>445
逆に、いかなる確率分布にも従うことなく関数を勝手に選んでくれる機械なんて発明したら、
それこそノーベル賞ものだし、一般相対論や素粒子の標準理論が吹っ飛ぶかも知れない。
関数に自然数で番号を付ければ、「全ての自然数の中から偏りなく1つを選ぶ」話に等価なんだぞ。
448名無しさん@八周年:2008/04/12(土) 13:23:10 ID:TCpXOejs0
書き忘れたけど、RSAで鍵長を長くしても暗号化、復号化はそんなに重くならないよ。
飛躍的に大変になるのは攻撃だけ。
449名無しさん@八周年:2008/04/12(土) 13:27:00 ID:KwfcilsuO
SSHのポート番号を暗号化
450名無しさん@八周年:2008/04/12(土) 13:31:05 ID:/GpqFK9F0
>>448
RSAだと遠い未来に実現されるかも知れない量子コンピュータによる
攻撃に弱いんじゃない?鍵長に比例した時間しか要さないとかさ。
451名無しさん@八周年:2008/04/12(土) 13:40:55 ID:npcYKLTM0
「暗号化された文書を解読されることがない」ではなく、「CAB方式が完全に攻略されることは無い」ってだけの話?
Aというアルゴリズムが攻略されても、Bというアルゴリズムが攻略されていなければ、完全ではない。みたいな。

いたちごっこできるってだけの話なら、すでにAACSもそうなってるんじゃないのかね。
452名無しさん@八周年:2008/04/12(土) 13:46:06 ID:5MzLlJSi0
>>448
んなわけない。数メガビットの素数は簡単に見つからない。鍵が作れないから役に立たない
453名無しさん@八周年:2008/04/12(土) 13:48:29 ID:TCpXOejs0
>>450
量子コンピュータが実用化される頃にはとっくに量子暗号通信が
インターネット並みのインフラになってるだろうから、
つなぎの技術と割り切れば量子コンピュータは全然怖くない。
454たまご酒 ◆vkjheMXAW2 :2008/04/12(土) 13:49:12 ID:IrPpPEr50
じゃぁ、デコードされた後のファイルをいただくとしよう
455名無しさん@八周年:2008/04/12(土) 13:53:53 ID:dLQc6CFG0
>>442
実用面では計算時間に∞時間を費やしていいわけではないから上限はあるだろうけど、
関数 1 個 1 個の強度よりも関数バリエーションを発散させて特定を難しくしよううという
発想だから。強度とバリエーションの天秤をどう取るかだけど、それほど強くしなくて良い
分、暗号化/復号化も速くてイイんじゃね? 的な意図があると思う。

>>447
あんた、量子コンピュータが云々言うわりに量子情報学って知らないみたいだな。
456名無しさん@八周年:2008/04/12(土) 13:57:57 ID:TCpXOejs0
>>452
ああ、そういうオーダーなら確かに大変だね。
ムーアの法則の範囲内で、5年ごとに鍵長を倍にすればいいって程度にしか思ってなかった。
鍵生成のコストって知らないけど、O(n^2 log n)からO(n^3)くらいでしょ。
457名無しさん@八周年:2008/04/12(土) 14:02:52 ID:TCpXOejs0
>>455
うん、量子情報処理のことは耳学問以上には知らない。
それでも「鍵を推定できる確率はゼロです」がトンデモだという点には自信がある。
458名無しさん@八周年:2008/04/12(土) 14:23:10 ID:SPGFNX2wO
>>455
で、この方式ではどこかで量子力学の原理や量子情報理論を利用してるんですか?
459名無しさん@八周年:2008/04/12(土) 14:24:03 ID:dLQc6CFG0
>>457
暗黙にチューリングマシーンの前提があるようだが、基礎理論の話している文脈無視して
そんなもん持ち出しても揚げ足取ったことになってないぞ。

あと量子暗号かじってるなら量子状態を使えば理論上無限のパターンが存在する関数
(有限個数の関数から選ぶのではない) が作れる事もわかるでしょ。
まぁ量子暗号と CAB がどう住み分けするか知らんが。
460名無しさん@八周年:2008/04/12(土) 14:26:58 ID:SPGFNX2wO
>>459
むしろ>>1の記事が中途半端に混ぜてるから
みんな混乱してると思うんだけど
461名無しさん@八周年:2008/04/12(土) 14:32:08 ID:dLQc6CFG0
>>460
まぁ、それは同意するw
論文じゃねーし、若干の誇張やセールストークも入る「記事」なんだから、論理面の話か実効面の話か
くらいは都度判断しるということだ。
462名無しさん@八周年:2008/04/12(土) 14:44:33 ID:GUYr/8H20
日本発か、じゃ見込みないなw
日本は長い歴史があるのに数学が全然発達しなかったし。
こういうことは毛唐にやらせておけ。
463名無しさん@八周年:2008/04/12(土) 14:46:12 ID:TCpXOejs0
>>459
超並列だろうが素因数分解一瞬で解けようが、
チューリングマシンの枠をはみ出すわけじゃないだろ。
量子マジック使ったからって停止性判定とか出来るのか?
あとさ、無限のパターンの中から関数選ぶくらい、
メモリの制約無視すればファミコンでも出来るよ。
仮想マシンの機械語をランダムに生成してもいいし、
λ式の変形を繰り返しても構わない。
464名無しさん@八周年:2008/04/12(土) 15:04:50 ID:/GpqFK9F0
>>463
はみだすから話題になってんじゃんw
量子コンピュータは従来のチューリングマシンではないので、
量子コンピュータを定式化したものとして、量子チューリングマシンってのが
新たに定義されてる。

ちょっとも勉強しないで何でも適切なこと言えると思ってるんなら、
自分のセンスを過信しすぎ。
465名無しさん@八周年:2008/04/12(土) 15:08:36 ID:uVVOqKZN0
関数のパターンは無限だからヒットする可能性は0というのは理論的におかしい。
従来のパスワードもパターンは無限だが入力できる数に限りがあるからこそヒットすることができる。
466名無しさん@八周年:2008/04/12(土) 15:15:39 ID:dLQc6CFG0
>>463
このプロトコルで量子状態を適用した話の根本は決定性であって停止問題ではない。
ついでに量子チューリングは 「非決定性」 を持っている。

それに、そのリソース無制限前提の論理面での話をこちらは最初からしているのだが。
ファミコンじゃ純粋一様乱数は無理なんでしょ? 関数選択に分布が出来るんでしょ?
467名無しさん@八周年:2008/04/12(土) 15:22:54 ID:5g5sWRyt0
クラックで一番効果的なのはソーシャルハッキングだから、いくら解読不可能とは言え、
鍵を盗まれたら意味がない
468名無しさん@八周年:2008/04/12(土) 15:41:15 ID:BrWc4CYn0

俺は解読どころか復号も不可能な暗号方式を開発したぞ?
469名無しさん@八周年:2008/04/12(土) 16:01:56 ID:r2+3kPVt0
パスワードを知っている人間をとっ捕まえてきて、シバき回してドツき回して
吐かせるのが手っ取り早い
470名無しさん@八周年:2008/04/12(土) 16:04:39 ID:TCpXOejs0
>>464
そりゃ計算量理論でチューリングの計算モデルが使えないって意味だろ。
俺はコンピュータで表現可能な関数のクラスを指してるんだが。
量子コンピュータだってλ計算で表せない関数を計算できるわけじゃないだろ。
>>466
非決定的な計算と言っても計算がめちゃくちゃ速くなるだけで、
可算無限通りの関数の中から偏りなく一つを選ぶことは決して出来ない。
471名無しさん@八周年:2008/04/12(土) 16:06:59 ID:SPGFNX2wO
計算不可能性の話をするなら
QTMがTMからはみだしてるところなんてないだろ・・・

>>466
>このプロトコル

CAB方式は公開されてないんだから、量子計算を適用したらどうなるかなんてわからんよね

>非決定性

従来の確率的多項式チューリングマシンを用いた暗号の定式化でも
非決定性は用いられてるよね(512bitの素数をランダムに選ぶとか、乱数を選ぶとか)

>リソース無制限限定

やっぱり情報理論的に安全な方式なのかな
472名無しさん@八周年:2008/04/12(土) 16:07:53 ID:ZNlare7T0
解読が不可能だが復号も不可能です




というオチだったりして
473名無しさん@八周年:2008/04/12(土) 16:08:42 ID:BkC1hOr60
>>399
でも、実際に個人情報とか秘密が漏れるパターンって、 >388 が行ってるとおりなんだけどな。
いくらものすごい暗号化で秘密を守っていても、それを扱ってる奴が >>388 の程度のことを
していたり、仕事帰りの居酒屋で酔っぱらったせいで、秘密情報をコピーしたUSBメモリを
落としてきたりしたら、それだけで台無し。
474名無しさん@八周年:2008/04/12(土) 16:10:04 ID:xTNrjl470
>>1->>1000

お前らが嬉しそうに語ってる内容が、俺にとってすでに暗号なわけだが
知的すぐるwww
475名無しさん@八周年:2008/04/12(土) 16:11:40 ID:ZPuh+K7M0
>>472
それどころか、暗号化も不可能です。
さらに平文も読めません ><
476名無しさん@八周年:2008/04/12(土) 16:12:01 ID:QXamquDJO
無限に手を出した数学者は基地外になるらしい
神の領域なんだろう
と高卒の俺が言ってみる
477名無しさん@八周年:2008/04/12(土) 16:13:01 ID:ldrIZqjP0
相関図

蟹&射手

水瓶&射手

天秤&ワヤクソ

後はシラン 
478名無しさん@八周年:2008/04/12(土) 16:13:07 ID:zAeq0KN60
>>473
すまない。伝わらない。ひょっとして>>388ではなくて>>398
479名無しさん@八周年:2008/04/12(土) 16:14:10 ID:SPGFNX2wO
>>398みたいなことを防ぐ技術ってのはどんなものがあるんだろう?
リスク分析してセキュリティポリシーを決めるとか
パスワードの替わりに紛失しにくい自分の生体情報を使うとか
そういうのか
USBメモリにすごく大きなストラップをつけると紛失防止に効果があるって、前にどっかでみたな
俺もなくさないうちに文房具屋にいってくるか・・・
480名無しさん@八周年:2008/04/12(土) 16:17:48 ID:/GpqFK9F0
>>479
信用できる人に預ける
481名無しさん@八周年:2008/04/12(土) 16:20:18 ID:TCpXOejs0
>>479
人間工学だね。
簡単な例では、声に出して覚えやすいパスワードを生成してくれるツールがある。
完全にランダムではなくなるから理論的には破られやすくなるけど、
実用上は安全になると思う。
同様に、10文字を越えるパスワード、毎月変わるパスワードなどは危ない。
482名無しさん@八周年:2008/04/12(土) 16:21:39 ID:SPGFNX2wO
あった。この記事だ
会社でのUSBメモリー使用は禁止が基本,代替手段や利用時の選定/運用条件を明確に:ITpro
ttp://itpro.nikkeibp.co.jp/article/COLUMN/20080313/296190/

昔は「出どころ不明のフロッピーディスクをドライブに差し込むな」と言われたけど
今は「出どころ不明のUSBメモリはPCにつなげるな」という時代なんだな
そういや銀行をかたってトロイの木馬入りCDを企業に送りつける事件もあったな
483名無しさん@八周年:2008/04/12(土) 16:28:14 ID:SPGFNX2wO
>>480-481
「パスワードの定期的な変更で安全性が向上するというのは神話だ」という議論が
ちょっと前にネットで流行ってたね
長くて、覚えにくくて、コロコロ変わるパスワードを
無理にユーザの頭の中だけで管理させようとするから
危ない行動を誘発してしまうんだろうね
安全な管理さえすればパスワードを破るのはそれなりに難しい、と。
484名無しさん@八周年:2008/04/12(土) 16:29:12 ID:ldrIZqjP0
いいもーん♪
485名無しさん@八周年:2008/04/12(土) 16:30:02 ID:J5bLJk2g0
>>50
しかし、論文書かずに、おいしいとこだけ総取りって
倫理的に批判されるんでないか?
486名無しさん@八周年:2008/04/12(土) 16:41:25 ID:TCpXOejs0
大矢雅則って詐欺師のにおいがプンプンする。

東京大学理学部物理学科卒,ロチェスター大学大学院物理学専攻修了:Ph.D,理学
博士.現在,東京理科大学理工学部情報科学科教授,情報教育・研究機構長,理工学
部長,国際高等研究所研究委員.数理物理と数理情報科学で米国と日本の博士号を収
得後,量子エントロピー,量子情報理論,関数解析,情報遺伝学などを研究.その間,
ローマ大学,ハイデルベルグ大学,コペルニクス大学,イエーナ大学などから招待を
受ける.

主たる研究業績

量子力学系の相互エントロピー定式化,30年来の難問であるNP完全問題を解くアルゴ
リズムの数理の確立,新たな複雑さの理論として情報力学の提唱とそれによる様々な
分野(物理,情報,生命)の統合など.研究論文100編以上.

学会活動・その他

 1. 数学会,情報電子通信学会,物理学会,生物物理学会,米国物理学会(APS),
 ニューヨーク科学学術会議,各会員2. International Society of Open System and
 Information Dynamics Vice-President, 数学会評議委員,解析部門分科会代表,
 情報電子通信学会情報理論研究会委員,京都国際高等研究所研究特別研究委員,京
 都大学数理解析研・研究代表などを歴任3. 国際ジャーナル「Reports on
 Mathematical Physics」の編集委員,「Open Systems and Information Dynamics」
 の編集委員長,「Amino Acid」の編集委員,「Infinite Dimensional Analysis,
 Quantum Probability and Related Topics」の編集委員,4. 情報科学,数理物理学
 に関する研究会の研究代表者,国際シンポジュウムのオープニング講演,招待講演,
 基調講演,オーガナイザーなどを歴任
487名無しさん@八周年:2008/04/12(土) 16:44:37 ID:8GrrDzq20
現在の鍵方式はちょっとやばげ、中国の研究者が効率的に解読するアルゴリズムをみつけたとか言っている。
将来ネットで無限の金が流通するようになると、そりゃ無限に安全な暗号化方式が必要になる。
パスワードの漏洩とかそういうレベルの話ではない。
488名無しさん@八周年:2008/04/12(土) 16:45:20 ID:3Uhd3hHy0
>>479
逆説的だが。
1.パスワードの定期的な変更を強制しない
2.過去n回と同じパスワードの使用を禁止しない
3.認証連続失敗時にアカウントをロックしない

何通りもランダムな文字列を記憶しておけるほど人間の記憶力は良くない。
定期的に変更することを強制すると、結果、ポストイットにパスワードを
書いて貼る奴がでてくる。

過去n回のパスワードの再使用を禁止するとhogehoge01 → hogehoge02
みたいに連番で付ける奴がでてくる。記憶がごっちゃになって、いま
何番まで使ったかを忘れるのでポストイットに書いて貼る。

1と2を実施した上で3も実施すると、ポストイットの使用が更に促進
される。

認証をパスワードだけに頼らないことが重要だと思う。
489名無しさん@八周年:2008/04/12(土) 16:49:30 ID:SPGFNX2wO
>>488
ふむふむ
490名無しさん@八周年:2008/04/12(土) 16:55:14 ID:rt0F6OlCO
2chにこの暗号付けようぜ!!
491名無しさん@八周年:2008/04/12(土) 16:55:57 ID:SPGFNX2wO
>>486
どれだけ知識があって頭がよくても
匿名でそういう書き込みをするのは恥ずかしいですよ
492名無しさん@八周年:2008/04/12(土) 17:06:01 ID:TsuDpJ+/0
>>205
周期的なものだったら出来るんじゃまいか?
493名無しさん@八周年:2008/04/12(土) 17:06:25 ID:mJwcWNrR0
× ノルウェー人ハッカー
○ LINUXでDVD見るためのソフトを開発したボランティア
494名無しさん@八周年:2008/04/12(土) 17:08:48 ID:dLQc6CFG0
ソーシャルは部署の意識というか、対策を議論し始めると 「ご近所さんの底力」 状態になる。
ポストイットはさすがに放置している周りの責任でもある。
生体認証が一番楽だな。無くさない、忘れない、他人に持ってかれない。
USB 認証や IC CAS は差しっぱ、持ち出し、紛失、こっそり共用をやられてしまう。
495名無しさん@八周年:2008/04/12(土) 17:20:04 ID:SPGFNX2wO
>>494
生体認証なら、>>488にあるパスワード方式の
「安全性を上げようとすると別の部分で安全性が下がってしまう」
というトレードオフの問題を解決できそうですね

でも中国やロシアの業者に生体情報を登録するのは嫌だな
最近日本でもクレジットード情報の流出とか多いし
496名無しさん@八周年:2008/04/12(土) 17:20:37 ID:BkC1hOr60
>>494
やっぱ生体認証が運用という意味では一番楽で確実だよな。
俺も、自分のPCは指紋認証がついているんでそれを使ってる。
試しに、俺の彼女に指紋を当ててもらったらログイン出来なかった。
パスワードだと運用とか考えると結局、覚えやすいものにしちゃうしな。
俺は、hibridge ってパスワードを使ってるけど、いつ本名が見破られるかと
思うと不安で仕方がない。
497名無しさん@八周年:2008/04/12(土) 17:47:47 ID:dLQc6CFG0
生体認証の良いところは使う側が何も持ち歩かなくていいのが楽なんだよ。
まぁ読み取り機器の耐久性やメーカーでまちまちの認識技術を考えると、BIOS や
HD 暗号化に使うのは抵抗があるし、昼休み終わりに扉の前に大行列が出来たり、
乾燥する季節は認識弱かったり、逆に汗ばむ季節はパネル指紋だらけで触りたく
なくなるが。

でもセキュリティ意識なんてものは、いざと言う時に上に 「ここまでやってダメだった
んだから仕方がない」 と思わせるラインを探ってるに過ぎないと個人的には思っている。
498名無しさん@八周年:2008/04/12(土) 18:00:10 ID:HAEiS/aZ0
信憑性に欠けるねぇ。或いは実用性に乏しい。そもそもそこまでして守りたいほどの情報なら
欲しがる相手もそれなりに本気だろう。スパコンで解析とか下らない手段は使わないよ。
499名無しさん@八周年:2008/04/12(土) 18:08:29 ID:2Zu49eDz0
>>486
こいつ同業者じゃね
500名無しさん@八周年:2008/04/12(土) 18:12:07 ID:8GrrDzq20
あれ?NP完全問題って解けたの?
501名無しさん@八周年:2008/04/12(土) 18:15:55 ID:8GrrDzq20
しかも予想に反して肯定的に解けたの?つーことは素因数分解の一方向性も崩れてんじゃない?
502名無しさん@八周年:2008/04/12(土) 18:47:31 ID:3Uhd3hHy0
>>501
誰かがP≠NPもしくはP=NPの証明に成功したら、もっと大騒ぎになっているよ。
Turing賞の受賞は確実だろう。
503名無しさん@八周年:2008/04/12(土) 18:57:50 ID:8GrrDzq20
>>502
>>486に解けたって書いてあるよ?
504名無しさん@八周年:2008/04/12(土) 19:02:03 ID:8GrrDzq20
ちょっと調べたけどアルゴリズムは完成してるようだけど量子コンピュータが無いと解けないらしいね。
505名無しさん@八周年:2008/04/12(土) 21:14:12 ID:wYQ5dyiO0
>>11を見ながら「美しい」と言わないように
506( ´`ω´)φ ★:2008/04/12(土) 21:58:34 ID:???0
>>488
個人的には、HDDクラッシュであぼ〜んしたとき、
ポストイットにパスワードet.al.を書いて貼っておいて助かった(w。
507名無しさん@八周年:2008/04/12(土) 22:02:42 ID:tGfp2jqO0
>>506
パスワードをメモしちゃいけないってのが間違ってんだよ
メモして無くさないもの(財布等)にしまっておけばよい
508名無しさん@八周年:2008/04/12(土) 22:16:20 ID:XJVCushF0
財布なんて落としやすいものにしまうなよ。
今の流行は、自分の心臓に書いておくことだぜ?
間違っても心臓は落とさないだろ?
死ぬときは一緒に灰になってくれるしね。

マジ、オススメ
509( ´`ω´)φ ★:2008/04/12(土) 22:34:28 ID:???0
>>507
別途、ノートにパスもトリップキーも何もかも備忘録として纏めている。
「紙」はその意味では最強だね。

>>508
ドナーカード持ってる?もし「心肺を提供心する旨」の意思表示があれば、
書かれた秘密は『心臓移植』で(ry
510名無しさん@八周年:2008/04/12(土) 23:36:39 ID:dLQc6CFG0
ブログやホームページ、自宅鯖などのパスワードをパスワード付き ZIP にまとめて
真ん中の弟へ、その ZIP のパスワードを一番下の弟に渡してある。
そして俺が事件や事故にあったら即刻停止しろと伝えている。
511名無しさん@八周年:2008/04/13(日) 00:05:49 ID:RisUMcLi0
パスワードをポストイットで貼るとか
財布に紙切れを入れとくって言うけど、

逆に使えば最強ですよ?
俺は財布とか通帳とかにダミーの暗号紙切れを挟んである。
アホな泥棒はそれだと思い込んでしまう(w

逆ソーシャルエンジニアリングですな。
こんなことすら思いつかない暗号技術バカは氏んでくれ。
512名無しさん@八周年:2008/04/13(日) 00:20:02 ID:/qo6KpCb0
馬鹿は自分に気がつかないからね
513名無しさん@八周年:2008/04/13(日) 00:32:44 ID:Z3Bfq6n60
暗号技術が確かなものでないと将来の宇宙旅行に困るよな。
遠くの星に自分のデータを送って向こうで自分を再現してもらう訳なんだが自分のコピーとか作られたり
知識を誰かに抜き出されたりすると困るよな。
向こうの星に自分が再現されたらオリジナルは処分すればいいけど。
そうしないと帰ってきたデータで再現される経験が増えたコピーと旅行前の経験が少ないオリジナルが共存することになるし。
514名無しさん@八周年:2008/04/13(日) 00:44:08 ID:/qo6KpCb0
>>513
コピワンとかには気をつけないとな
失敗すると死亡だから
515名無しさん@八周年:2008/04/13(日) 01:21:15 ID:GyMIdHnf0
>>486
こいつを張ったほうがいいんじゃね
http://www.tus.ac.jp/fac/kyouin/kyouin.php?is/ohya
516名無しさん@八周年:2008/04/13(日) 01:38:56 ID:xbjVLI8I0
>>504
この暗号は、量子コンピュータを使わないと復号できないってこと?

それってもしかして、
>>74>>401 で書かれてるように、
この方式は、めくらまし的に複雑に公開鍵暗号を経由させてるだけで、
最終的には単に、
いろんな方式の共通鍵暗号を膨大に考え出した上でプラグイン化して使いましょうって方式なだけじゃないの?
よくわからん。
517名無しさん@八周年:2008/04/13(日) 02:15:54 ID:yShlnmVqO
>>516
ちょっと待て
俺は>>401だが
>>504>>74やそれは俺の書いたこととは違うというか、意味がよくわからん
518名無しさん@八周年:2008/04/13(日) 02:25:46 ID:Ws0i88rF0
519名無しさん@八周年:2008/04/13(日) 02:32:18 ID:qZDrU2Ny0
コピワンも破られてないだろ。
B-CASを経由してフーリオ通すとコピワン掛からないってだけで、コピワン
掛かったもののデジタル完全複製は出来てない
520名無しさん@八周年:2008/04/13(日) 03:48:42 ID:L/BfdsYF0
>>519
そうだといいねえwwww
521名無しさん@八周年:2008/04/13(日) 04:14:26 ID:qZDrU2Ny0
>>520
ごめん、出来るんだね。
数年前はkeyの位置が特定できなくて、解除できなかったけど、
いまは割れてるんだね。
522名無しさん@八周年:2008/04/13(日) 05:13:40 ID:QRck7yBG0
>>494-497
生体情報を他人に管理されるのは嫌だな・・・
だって、一生変えることが出来ないんだぞ?
後々、色々な問題が起こりそうでさ

だから、俺はアメリカには旅行しない
指紋採取されたくないからね
523RRR:2008/04/13(日) 10:33:34 ID:6sp5uOAd0
最初の4桁にはオタカラをする場合の最短の日
後の4桁にはジョンスミスとハルヒが始めてあった日


これを解いてください。
おねがいします。
524名無しさん@八周年:2008/04/13(日) 10:37:49 ID:vAThIBwaO
>>523
それ、暗号じゃなくて「なぞなぞ」
525名無しさん@八周年:2008/04/13(日) 15:17:42 ID:Kw1+pnLS0
>>161

パスフレーズがわからん。
526名無しさん@八周年:2008/04/13(日) 16:29:12 ID:/qo6KpCb0
そりゃ、それが問題だからな
527名無しさん@八周年:2008/04/13(日) 17:53:28 ID:C0EbQGO10
この方式で暗号化されたデータを解読してみろ!!

int angou( int a ) {
  return rand();
}
528名無しさん@八周年:2008/04/13(日) 17:55:27 ID:dgNFhXwn0
引数意味ないじゃん、って復号させる気かけらもねえ
529名無しさん@八周年:2008/04/13(日) 18:07:20 ID:VcV36E/P0
実装調べれば実行時刻が解読できるな。
530名無しさん@八周年:2008/04/13(日) 18:16:39 ID:tUAoebmK0
>>527
int kaidoku(){
return rand();
}
乱数シードが同じならこれで解読できる可能性大
531名無しさん@八周年:2008/04/13(日) 18:57:46 ID:TBpwi8IK0
>>530
何が解読されるんだか・・・
532名無しさん@八周年:2008/04/13(日) 23:22:47 ID:QKVc2uHC0
>>531
C言語の乱数は同じ順番に同じ乱数が返されるんだよ
533名無しさん@八周年:2008/04/13(日) 23:28:00 ID:EefB3kNx0
計算式で作られた鍵は限界があるんだよな。

暗号学は難しいね。
534名無しさん@八周年:2008/04/13(日) 23:32:37 ID:dL2YhgmT0
解読されるのは、疑似乱数のアルゴリズムとシードってとこかな
535名無しさん@八周年:2008/04/14(月) 04:10:00 ID:xrATJpmnO
やっぱストリーム暗号なのかな
でも公開鍵暗号方式を含むとかいってるしなぁ
536名無しさん@八周年:2008/04/14(月) 04:12:19 ID:8Lg6aH4T0
ギガビット級のブロック暗号じゃね?
537名無しさん@八周年:2008/04/14(月) 04:19:21 ID:dT/0NXe50
結局
運用>>暗号化
な事に変わりがある訳でもなく
538名無しさん@八周年:2008/04/14(月) 04:39:27 ID:IR3NMqGC0
関数に関する情報伝達はどうする?
539名無しさん@八周年:2008/04/14(月) 09:36:18 ID:DZWzW6Un0
>>537
フリーで物作ってる人間を舐めんなよ。
540名無しさん@八周年:2008/04/14(月) 23:01:10 ID:28CPZziG0
俺はパスワードを紙に書いてポストイットで貼ってるが大丈夫だ。
横に10枚並んだポストイットの、右から3番目の文字を順番に読み出す
ってのが判っているのは俺だけだ。
541名無しさん@八周年:2008/04/14(月) 23:11:21 ID:4JN+rSgl0
頭の中に暗号表持ってると単純な文でもいんだよね。
いつまで記憶してられるかだが
542名無しさん@八周年:2008/04/14(月) 23:14:28 ID:wd28QO//0
よくあるのが自分の好きなマイナーな歌とか文章の適当な部分の頭文字を並べるって言う
一発でやられる恐怖が常にあるけど
543名無しさん@八周年:2008/04/14(月) 23:26:24 ID:FTkV3AA+0
544名無しさん@八周年:2008/04/14(月) 23:29:18 ID:4JN+rSgl0
@IT 西村賢って記者は使えそうだな。今後どうなっても最期まで取材続けてくれそう
545名無しさん@八周年:2008/04/14(月) 23:47:53 ID:FTkV3AA+0
http://www.atmarkit.co.jp/news/200804/14/weekly.html
より抜粋

“解読不能”の新暗号の記事について、いつくかのお詫び

1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」
と書かなければならないところだった。
・・・

お詫びの2つ目は記事の内容が「解読不能」だったこと。
・・・
追加取材を予定している。公開鍵暗号の専門家、
もしくはそれに準ずる研究者数名にコンタクトしている
最中なので、続報をお待ちいただければと思う。
5463倍の速度で書きこむ赤い奴 ◆UbMU5gnO52 :2008/04/15(火) 00:06:46 ID:pA6vA7iR0
2の100乗秒っていったらわからんだろ。
5473倍の速度で書きこむ赤い奴 ◆UbMU5gnO52 :2008/04/15(火) 00:09:44 ID:pA6vA7iR0
1億年ってことか?

コンピュータが1億倍速で1年になるのか。
548名無しさん@八周年:2008/04/15(火) 00:10:33 ID:phHUK9+G0
ちょ、こんなところで恩師の名前を見るとは思わなかった
お世話になりました大矢教授
549名無しさん@八周年:2008/04/15(火) 00:11:57 ID:OCjoN+bJ0
どうせお前ら昔の彼女の名前をパスワードにしてんだろ
550名無しさん@八周年:2008/04/15(火) 00:12:09 ID:pQQJPATh0
>>545
何を言いたいのか分からん
551名無しさん@八周年:2008/04/15(火) 00:16:22 ID:Tw0dTKjG0
彼女の好きな体位だお
552名無しさん@八周年:2008/04/15(火) 00:29:20 ID:LDTspiEDO

このスレ自体が暗号だな
誰か解読してくれ。

世界人口の3/5は三角形の面積を計算出来ないのだぞ(含む羞恥心)
暗号イラネ

553名無しさん@八周年:2008/04/15(火) 00:45:10 ID:C732UDYz0
俺に手書きで文章を書けといっとるのか・・・
554名無しさん@八周年:2008/04/15(火) 00:49:43 ID:2+55M6kGO
>>551

kijoui
555名無しさん@八周年:2008/04/15(火) 00:53:42 ID:CJto12hJ0
統計使うと無限選択のように見えるものがごく限られた部分集合に集中してることがよくある
破られることがまったくないというのは嘘
破られることもある
556名無しさん@八周年:2008/04/15(火) 01:03:11 ID:QDvE4WqsO
俺みたいなバカにはよくわからんが
ようするに最初に鍵があってその鍵がすでに無限とも言える関数の組み合わせからできていて
次の鍵を読む為にはその最初の暗号で読み込み、それが繰り返される事によって解読が不可能になるって事?
えーん。おうちに帰りたいよー><
557名無しさん@八周年:2008/04/15(火) 01:31:22 ID:dNJ2RZ4kO
で、お前らの中でヘブライ語をマスターして万葉集の解読に成功した椰子いる?
558名無しさん@八周年:2008/04/15(火) 01:40:15 ID:Rfdulyuh0
>>545
なんだ、解読不能なのは記事のことだったのか
559名無しさん@八周年:2008/04/15(火) 01:54:29 ID:FZ2qkfUC0
俺の手書き最強
560名無しさん@八周年:2008/04/15(火) 02:01:00 ID:bwjv5GOx0
> コンタクト中だった方のうち1人に、「暗号アルゴリズムの専門家以外から、画期的な
> アルゴリズムが出る可能性は限りなくゼロ」などの理由からお断りされていることも
> 付け加えておく。

ちょw テラカワイソスwww
561名無しさん@八周年:2008/04/15(火) 07:09:16 ID:VLuBlVsa0
ペンティアムの(数値演算の)バグのせいで複合出来ない
562名無しさん@八周年:2008/04/15(火) 08:43:16 ID:gxc62Tyo0
>>560
以前どこかで「解けたら賞金一千万」とか言ってた人(どっかの教授)がいて、
見てみたら中学生でも考え付きそうな代物だったよ。
明らかに既知平文攻撃に耐えられないものだった。
563名無しさん@八周年:2008/04/16(水) 14:04:20 ID:hro70I3EO
>>561
あーそういうのあったね
564名無しさん@八周年:2008/04/16(水) 14:10:32 ID:Fxy+/vi10
俺が以前勤務していた会社は
謎の中国人が作り上げた暗号化ソフトを丸々買ってたな

「今後社内ドキュメントはこの暗号方式を使った独自のソフトで暗号化してやり取りするように」

という御達しが出て、実験的に使ったら
二度と復号出来なくなったのは良い想い出です。
565名無しさん@八周年:2008/04/16(水) 15:42:41 ID:/ukphPRe0
ワンタイムパスワードはどうやって時刻と同調させているのだろう?
普通に誤差は出てもおかしくないのだが
566名無しさん@八周年:2008/04/16(水) 19:43:31 ID:8RALvQi20
量子系の暗号研究してる過程で古典系でやってみたら
思ったより反響があったんでサブマリン状態にしておいた

真偽はこれから?ってところか
567名無しさん@八周年:2008/04/16(水) 19:48:19 ID:hro70I3EO
>>566
そんな感じだよね
ただ記事の中の特許に関する言及部分はちょっと変な感じ
568名無しさん@八周年:2008/04/16(水) 19:48:21 ID:QCrmDrxX0
>>565
ときどき、ワンタイムのフレーズで同期を取ってるお
569名無しさん@八周年:2008/04/16(水) 19:58:31 ID:mGVyZ+eS0
>>552
(上底+下底)*高さ÷2
570名無しさん@八周年:2008/04/16(水) 20:03:01 ID:dPgE6jKY0
基本的にはあってるんだろうが三角形の上底っていうものは定義できるんだろうか
狙いがよくわからん
571名無しさん@八周年:2008/04/16(水) 20:05:25 ID:mGVyZ+eS0
>>570
「そら台形の公式やん」とツッコんで欲しかっただけ・・・orz
572名無しさん@八周年:2008/04/16(水) 20:06:04 ID:8RALvQi20
科学ニュース板だと思ってたw
ニュー速ぽくないネタだなw
573名無しさん@八周年:2008/04/16(水) 20:08:04 ID:Eb0EvDzb0
>>571
あはは、なかなか深いぞ。よーく考えてみ。
574名無しさん@八周年:2008/04/16(水) 20:59:08 ID:QCrmDrxX0
>>570は数学センスがあるな
でもまずはお約束を・・・。
575名無しさん@八周年:2008/04/16(水) 22:16:05 ID:09Mh+fNI0
ぶっちゃけ、暗号の世界に少しでも触れたことがある人にとっては、
冒頭から怪しさ爆発の記事だったわけだが……。

だから、+にも関わらずこんなに伸びてる(w
576名無しさん@八周年:2008/04/16(水) 22:27:22 ID:MUh8S+SA0
よくわからんが、
なんか胡散臭そうなことはわかった
577名無しさん@八周年:2008/04/17(木) 05:49:39 ID:LSvKQx2l0
なぜイタリア?
578名無しさん@八周年:2008/04/17(木) 05:53:52 ID:8/bMUdmKO
博士「これが絶対に解読できない暗号です」
長官「それはすばらしい。ではどうやって我々は解読するのだね」
博士「ですから誰がやっても解読できない暗号です」
579名無しさん@八周年:2008/04/17(木) 06:02:24 ID:lNCfHRWA0
でもこれだと暗号強度がわからないことね?
580名無しさん@八周年:2008/04/17(木) 06:03:56 ID:L4pUsRg2O
>>1>>3>>5
わかりやすい文章書く人だ

ところでNTFSの暗号解読ってまだできないかな
ディレクトリ暗号化したの忘れてウッカリOS再インストールしちゃったよ
キーのエクスポートも忘れて
子供の写真くらい救出したい(´・ω・`)ショボーン
581名無しさん@八周年:2008/04/17(木) 06:57:06 ID:eQGszJXi0
どの関数を選ぶかも、なんらかの整数でインデクスするんだろ?
じゃぁ無限ではなく、そのインデクスの長さに探索空間が限定されるんじゃないの?
582名無しさん@八周年:2008/04/17(木) 10:11:17 ID:thQC2eOC0
>>580
調べてみました。ちょっと値が張りますが
Advanced EFS Data Recovery というソフトで回復できるかもしれません。

http://www.altech-ads.com/product/10003439.htm
http://www.elcomsoft.com/aefsdr.html
583名無しさん@八周年:2008/04/17(木) 10:51:03 ID:gG4nzojY0
>>1
> 量子生命情報研究センター長の大矢雅則博士だ。

量子生命情報研究センター
http://www.rs.noda.tus.ac.jp/qbic/
このセンスは・・・・・。
584580 :2008/04/18(金) 04:39:01 ID:7md861dt0
>>582
ありがd
それの試用版試したけどダメでした
いつか量子コンピュータが実用化するのを期待してHDDごと外して保管しておきます(´・ω・`)
頼むよエロイ天才の人!
585名無しさん@八周年:2008/04/18(金) 21:30:58 ID:bt4Trj3LO
国産の共通鍵ブロック暗号もいろいろ頑張ってるみたいなんで
よろしくー(・∀・)
586名無しさん@八周年:2008/04/18(金) 22:46:37 ID:AZmtKVYV0
俺暗号学は興味本位で覗くだけの素人だが
結局この手の話は、せめてレフリー付き専門誌に投稿しますたくらいまで進まん間は
ネタと思って冷やかしとけってことか
587名無しさん@八周年:2008/04/19(土) 01:05:41 ID:B5Q1ayrZ0
情報系だと
レフリー付き国際学会の発表が
数学や化学や物理と比べて権威があったりする

あとはアメリカ国立標準技術研究所(NIST)の公募みたいな
多くの人が信頼に足ると考えている評価・選考プロセスで
それなりだと評価された方式
(提案や応募するだけなら,中にはおかしなものもたくさんあるらしい)
研究者ががんばって作ったものがサクッと破られることもあるらしい
ttp://h2np.net/bit/aes-rep.html
588茨木シンフォニー(姫路菓子博) ◆8f5aiXx9Mw :2008/04/19(土) 01:30:21 ID:adG59esv0
アリスの手紙をボブは読まずに食べたんですね。わかります。
589名無しさん@八周年:2008/04/19(土) 01:47:20 ID:Hdlu7Hdp0
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/
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=tdpX
-----END PGP MESSAGE-----
590名無しさん@八周年:2008/04/19(土) 02:01:48 ID:wAgdUVkm0
>>589
お前馬鹿だろ
劣化コピーもいいとこ
591名無しさん@八周年:2008/04/19(土) 02:22:01 ID:+UHXYy3y0
>587
その記事は初めて読んだ。情報d
Rijndaelが何でか載ってないんだねえ? E2を贔屓し過ぎたか。

しかしAESも案外使い難いんだよね。共通鍵の配布方法が問題になるんで
HSMでも入れるかって話になるんだけど、結局暗号化項目一個ごとに通信発生したりで
性能評価をクリアできない。これならSSLでいいんじゃないかとか仕事で揉めたですよ。
まあ使い方を間違ってたんかも知れんが、ユーザ要件がアレでさぁ…
592名無しさん@八周年:2008/04/19(土) 08:04:01 ID:LC2dzpD40
尻尾をきりながら、逃げが始まりました。

http://www.atmarkit.co.jp/news/200804/11/cab.html

【訂正】(2008年4月17日)

・初出時、理論発見者が大矢教授単独だったように書かれていた個所が
ありましたが、ローマII大学のアカルディ教授との共同研究の成果です。
本文を訂正しました。
・初出時、会社の起業メンバーに大矢教授が含まれるという表現がありましたが、
会社設立は入山博士らによるものです。「学会で発表をして名誉だけを受ける
という選択肢もありましたが、われわれは会社にしました」とした表現を、
「学会で発表をして名誉だけを受けるという選択肢もありましたが、
われわれはまず特許をとること、社会に出すことを考えました」と改めました。
593名無しさん@八周年:2008/04/19(土) 08:24:06 ID:wAgdUVkm0
やっぱり、インチキを嗅ぎ分けるのは得意だな
594名無しさん@八周年:2008/04/19(土) 18:47:38 ID:SV0JHFMKO
最初からそう書けばよかったのに>記事
595名無しさん@八周年:2008/04/19(土) 18:51:02 ID:CdVX7r1S0
数学的に解読不能と証明された暗号が解読されたケースがある。
しかも、50年以上も前に。
理由は使い捨てにするはずの乱数表の使い回し。
596名無しさん@八周年:2008/04/19(土) 18:56:23 ID:kvYOx3Bz0
>>595
解読の定義を議論するべきだ
597名無しさん@八周年:2008/04/19(土) 18:57:16 ID:iWOu/oXJ0
>>1
[04/11/08]
これってドイツ式の日付表記だっけ?
598名無しさん@八周年:2008/04/19(土) 18:57:44 ID:iXv8IL0g0
日本語でおk
599名無しさん@八周年:2008/04/19(土) 19:05:12 ID:UO5Gqjvu0
>>1>>3>>4 文章が難しすぎてわからん
誰か、ガンダムに例えて説明してくれ
600名無しさん@八周年:2008/04/19(土) 19:10:57 ID:LSGtrOqI0
チンコにも例えて説明してくれ
601名無しさん@八周年:2008/04/19(土) 19:11:25 ID:HG/SwMDu0
「絶対」とかいうやつにロクなやつはいないというのが、ばーちゃんの遺言
602名無しさん@八周年:2008/04/19(土) 19:11:33 ID:8ySDbzG/O
>>599
モビルスーツの差が戦力の差でないことを証明してやる
603名無しさん@八周年:2008/04/19(土) 19:12:58 ID:vzSxYLTA0
解読不能な暗号

 f(x)=1

これなら絶対解読できないだろ
604名無しさん@八周年:2008/04/19(土) 19:18:26 ID:T+NBMyU/0
Winnyに搭載しようぜ
605名無しさん@八周年:2008/04/19(土) 19:21:23 ID:hPSSjGw8O
>>595
その手の話で
解読のプロの博士が解けない暗号があった
単なる数字の羅列だが、なんらかの法則性があるハズ、それが分からなかった
しかし、新人がいとも簡単に解いてみせた
長細い紙に一行でズラリと書き、棒に巻き付けた
するとある記号が・・・・
博士は次の日から行方不明になったそうな


606名無しさん@八周年:2008/04/19(土) 19:22:01 ID:h1wfW86f0
人間作った暗号なんだら人間が解読できるだろ
607名無しさん@八周年:2008/04/19(土) 19:25:24 ID:HG/SwMDu0
>>606
人間が作った暗号だと、人間が仕組みをバラす。
608名無しさん@八周年:2008/04/19(土) 19:33:37 ID:vzSxYLTA0
この暗号法、解読不能と言い切ってる点が怪しい
従来の方法とは比較にならないほど鍵の数が多いから破りにくい ならわかるけど。

会社にしていくって意味不明なこと書いてあったが、訂正されたみたいだからまあいいか
最初の表現だと、仕様公開もしないような暗号か 胡散臭いな って感じだったが、公開するなら攻撃に対する強弱の評価ができる。

あと、
>DVDの暗号が破られたのも鍵長が40ビットと短かったことが1つの原因とされるが

たしか、どこぞのパソコン用DVD再生ソフトに鍵が平文で置いてあったことが原因だろ。
普通の総当り攻撃なら、なかなか破れなかったと思うぞ
609名無しさん@八周年:2008/04/19(土) 19:35:59 ID:NRCaPLH/0
>>600
絶対安全な包茎手術です。
技術は公開してません。論文も出してません。
手術の実施例もまだありません。でも絶対安全です。
610名無しさん@八周年:2008/04/19(土) 19:36:26 ID:9zmEjzEj0
ロッカーあかねえぞ このかす
611名無しさん@八周年:2008/04/19(土) 19:43:20 ID:lNspFtj+0
>>605
インサイダーくさいなそれ。よっぽど運が良くなきゃ「いとも簡単に」は無理だろ
また、数学的に解読が不可能ってわけでもない?
要は図化すればいいっていうことだろ
612名無しさん@八周年:2008/04/19(土) 20:00:36 ID:vzSxYLTA0
>>611
>>605の言ってる暗号は、スキュタレー暗号っていう、2500年前に使われてた暗号だぞ。
http://www.tamagaki.com/math/scytale.html

まあ、この暗号は閃きが肝心の気もするが
613名無しさん@八周年:2008/04/19(土) 20:04:05 ID:lNspFtj+0
>>612
あれ?絵になるんじゃないの
それなら、2500年前の云々を知らなくても解けない時点で終わってるだろ
どう見ても周期的です本当に(ry
614名無しさん@八周年:2008/04/20(日) 02:02:57 ID:hGOdgvbZ0
>>605
>>611-613
それ、どー考えても作り話(笑)

スキュタレー暗号というのは、単なる転置式暗号なので、
頻度分析すれば単に順番を入れ替えているだけって、直ぐにばれる。

少なくとも、暗号解読の専門家は、直ぐにわかる。
615名無しさん@八周年:2008/04/20(日) 17:29:32 ID:TFj7UrCL0
>>595
日本陸軍のワンタイムパッドが底を尽きそうなときに、採用した特別計算法は
連合軍に破られなかったわけで、運用方法次第なんだろうね。
616名無しさん@八周年:2008/04/20(日) 17:59:14 ID:rUDl/Had0
灘卒の数オリメダリストの天才が研究してるってのは?
617名無しさん@八周年:2008/04/20(日) 18:30:03 ID:KCzFCyBu0
無限乱数が最強。
618名無しさん@八周年:2008/04/21(月) 00:31:12 ID:0jtz9U1O0
日本語の文章の頻度分析ってどうやるんだろう
ひらがなやローマ字に直してから暗号化するから
それを解析するのかな
一番多い文字は何だろうね?
619名無しさん@八周年:2008/04/21(月) 00:34:08 ID:g+ZADQEi0
QRコードって単純だよね。
時間かけたらオレ読めちゃうよ。
620名無しさん@八周年:2008/04/21(月) 00:35:54 ID:w7T82/nL0
ウソつけ
621名無しさん@八周年:2008/04/21(月) 03:16:37 ID:w485hV9q0
>>4
読めた頃には、もうお婆ちゃんです
622名無しさん@八周年:2008/04/21(月) 08:55:09 ID:tQevAcG20
>>619
それコナンの最新映画のやつ?
オレも見たけど理解できなかった。
もう一回見れば分かるかも。
623名無しさん@八周年:2008/04/22(火) 02:00:15 ID:Im09r5WP0
QRコードBlog
QRコードのみで綴る『世界一読み難いBlog』
ttp://www.qrcodeblog.com/
624名無しさん@八周年
>>623
ワラタw