【暗号】暗号アルゴリズムに重大な欠陥発見の報告相次ぐ
1 :
軌道電子カンタムφ ★ :
04/08/19 09:55 ID:??? 一般的なセキュリティ用アプリケーションに含まれる数学アルゴリズムに、
これまで知られていなかった脆弱性が存在する可能性があるとのニュースに、
暗号専門家のコミュニティが大騒ぎになっている。
事の発端は、フランスのコンピュータ科学者Antoine Jouxが12日に、
デジタル署名によく利用される「MD5」アルゴリズムに欠陥があることを
発表したことだった。続いて、4人の中国人研究者が論文を発表し、
「SHA-0」という別のアルゴリズムを迂回する方法を明らかにした。
これらの報告は予備的なものだが、別のもっと安全なアルゴリズムを
採用しなければ、今回発見された欠陥が悪用され、コンピュータコードに
検知不可能な裏口を設けられたり、電子署名を偽造されたりする可能性がある。
第3の発表は、カリフォルニア州サンタバーバラで開かれた「Crypto 2004」
カンファレンスで17日夜(米国時間)に行われた。同カンファレンスでは、
これ以外の論文も発表された。
http://japan.cnet.com/news/sec/story/0,2000050480,20070525,00.htm
2?
3 :
名無しのひみつ :04/08/19 10:08 ID:chH6ZB5k
>デジタル署名によく利用される「MD5」アルゴリズムに欠陥がある (#`Д´)マヂデスカッ
4 :
名無しのひみつ :04/08/19 10:14 ID:aHALdOSQ
コンピュータのアルゴリズムというのは、ちゃんと完全性、正当性が証明されたものじゃないのか? 特にこういう論文で発表されているのは、そういうのがちゃんとされていると思ってた。 数学の4色問題の証明の一部に、コンピュータのアルゴリズムが使われていると聞いているけど、大丈夫なのか? コンピュータのアルゴリズムって、全然正当性の証明がなされていないとすると、あちこちでほころび始めそうだけど…。
>>4 本文にも書いてあるが,今のところ完全なセキュリティに関するアルゴリズムというのは
存在しない.だから,有限時間では破れないというのをよりどころにして論理構成を行うわけだが
NP完全であると証明されたものであっても,綻びは十分に考えられるということだな.
というか
>コンピュータのアルゴリズムというのは、ちゃんと完全性、正当性が証明されたものじゃないのか?
この文章はちと曖昧すぎるぞよ
7 :
よくできました◎ :04/08/19 10:26 ID:iMkYWnTL
へー頭のいい人が世の中にはいるってことだね。 でも彼とは全然関係ない話だし、自分のことを天才と思い込みすぎてるただのチェリー君だよ。 しかもママ&パパがいないと価値がない、彼はそんな子です。 残念、玄斬り!
8 :
名無しのひみつ :04/08/19 10:29 ID:KhK40kTr
MD5とかRSAなんて乱数系は化石みたいに古いよ。 現在は、公開暗号鍵以外は、全く信用されてません。 MD5とかってOS内部のログイン暗号化くらいじゃない、残ってるの? ネット上の証明書とかバンキングとかICタグは、 公開鍵だよ。 公開鍵に脆弱性なんて起こりえないし。
9 :
よくできました◎ :04/08/19 10:29 ID:iMkYWnTL
俺もやればできる子ジャン^^
10 :
よくできました◎ :04/08/19 10:32 ID:iMkYWnTL
君と僕しか書き込んでないのにその文章おかしいねぇ。
11 :
名無しのひみつ :04/08/19 10:42 ID:aIHZpSCs
きじゃくせいの話か。
12 :
名無しのひみつ :04/08/19 10:43 ID:iEqT3izE
「横を向いてきょろきょろ」の後って 何?
13 :
名無しのひみつ :04/08/19 10:54 ID:m3cVg7t9
>続いて、4人の中国人研究者が論文を発表し、「SHA-0」という別のアルゴリズムを迂回する方法を明らかにした。 MD5捨てさせ、中共の思いのままになるSHA-0に切り替えさせる陽動作戦だとしたら... ちなみにMD5は米帝の思いのままになるので世の中で普及しているのです。
14 :
名無しのひみつ :04/08/19 11:04 ID:6NXGsBYY
? ?. ?? ?? ???? ???? ?????????????? ????????????????? ????????????????? ????????????????? ????????????????? ??????????????? ???????????? ??????????????? ????????????????? ????????????????? これを見ると今年の大学受験に落ちます。 これを今から1時間以内に3回他スレにコピペすれば100%、受かります。 貼らないと 落 ち ま す
15 :
名無しのひみつ :04/08/19 11:27 ID:m3cVg7t9
>>8 >公開鍵に脆弱性なんて起こりえないし。
誰の言ったことを信用したの?
>>15 >>8 の言ってることは最初から最後までかなり間違ってるからほっといたほうがいい
言ってみたかっただけなんだろう
17 :
名無しのひみつ :04/08/19 11:50 ID:KhK40kTr
>>15 「公開鍵の脆弱性」指摘した論文なんてあるか?
∧_∧∩ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
(´∀`*// <
>>16 、ソースはどこよ?
⊂二 / \_____________
| ) /
口口/  ̄)
( <⌒<.<
>/
( ´,_ゝ`)夏休み厨房の集まるスレはここですか ップ
■■■■■■■□□□■■■□■■■■■■■ ■□□□□□■□□■□□■□■□□□□□■ ■□■■■□■□□■■■■□■□■■■□■ ■□■■■□■□□■■□□□■□■■■□■ ■□■■■□■□□■□□■□■□■■■□■ ■□□□□□■□■□□■■□■□□□□□■ ■■■■■■■□■□■□■□■■■■■■■ □□□□□□□□□■□■■□□□□□□□□ ■□□■□■■□■□□□□■□■□□□□□ ■□□■□□□■■■■□□□■□□■■□□ □□□■■■■□■■■□■■□□□□□■□ □□□■□□□■■■□■□□□□□■□□■ □■■■□■■□■□■□■□■□■■■□□ □□□□□□□□■□■■□□□■■■□■■ ■■■■■■■□□□■□□■□■□□■■□ ■□□□□□■□■□■■■■□■■□■□■ ■□■■■□■□□■□■□□■■■□■■■ ■□■■■□■□■■■■□□□■□■■■■ ■□■■■□■□□■■□■□□□■■■□■ ■□□□□□■□□■□□□■■■□□■□□ ■■■■■■■□■□■■■□□□■□■□■ コノQRコードを見ると今年の私立中・高校・大学受験に合格します。(携帯で読み取る事が出来ない方は不合格となるでしょう。) これを今から1時間以内に3回他スレにコピペすれば100%、合格します。 ちょっとした息抜きにコピペして下さい。
winny yabai
>>8 > MD5とかRSAなんて乱数系は化石みたいに古いよ。
> 現在は、公開暗号鍵以外は、全く信用されてません。
RSAって、公開鍵暗号ですよね。
> MD5とかってOS内部のログイン暗号化くらいじゃない、残ってるの?
身近な例だと、SMTP認証とかであります。
また最近はあまり使われてませんが、802.1xのEPA認証とか。
> 公開鍵に脆弱性なんて起こりえないし。
鍵長に依存するかと。
SHA-1使えって話か。
>>20 あと補足ですが、公開鍵暗号の処理は重いので、たいていは秘密鍵(共有鍵)
とのペアで用いられることが多いです。データの完全性の検証には、ハッシュ
関数が用いられますし。
公開鍵暗号のみの処理は、ほとんどないです。
>>8 =
>>17 はまだ出てくるかなぁw
頭の悪そうな文章がさらに哀れだなぁ・・
可哀想というか何というか・・
24 :
名無しのひみつ :04/08/19 12:57 ID:brl6xo5Z
DESはいまではあっという間に解読できるし、 それの後継のラジンドールというのも、たぶん裏口があるのだろう。 (アメリカ人じゃないやつに提案させることで、アメリカが裏口を持っていない と思わせる作戦を使ったな。) RSAは因数分解の困難さに根拠を置いているが、運が悪ければ偶然あっさり と因数分解される可能性はゼロではない。また、平文と暗号文のペアとか、 いつも定形の文を暗号化して送っていると、それがヒントになって 解読されうる。
25 :
名無しのひみつ :04/08/19 13:06 ID:8O35lJez
そもそもね。 NP完全であっても、短時間(多項式時間)で解けないという証明はされていない。 多分解けないだろうと言われているだけだ。 ちなみに、クレイ研究所が懸賞を出しているので、これを証明すると 100万ドルもらえる。
26 :
名無しのひみつ :04/08/19 13:12 ID:m3cVg7t9
>>25 「解けまった!!」と届け出ても、
百萬jのかわりに送られてくるのは刺客だけ。
27 :
名無しのひみつ :04/08/19 13:21 ID:pOybk3DF
まぁ アレだ ツマンネ!
しかし、何でEncryptionの話をしてるんだ? Digestの話だろ?
>続いて、4人の中国人研究者が論文を発表し さすが中国だな。パクリ速度速すぎ
>>28 だね。hash table は原理的に脆弱性を残すから今更言っても仕方がない気がするが。
無難に Kerberos 使えってことでしょう。
31 :
名無しのひみつ :04/08/19 19:56 ID:n/hHZ4Cc
コンピュータが生成できる乱数も所詮は疑似乱数だからな
32 :
名無しのひみつ :04/08/19 20:21 ID:Dbwnkp/1
SHA-1 はどうなのかな?
もともとの論理が完璧でも実相段階でミスが出ることがある。
httpsは何暗号?
キャンプでの炊飯といえば
37 :
名無しのひみつ :04/08/20 00:20 ID:xEHf3OmU
>>5 ネタもとのところを読んだ限りでは
今回発見された強衝突のハッシュをふまなければ
まだMD5は大丈夫だと思うんですが、どうでしょう?
>>34 最初に共通鍵の鍵交換をするところは公開鍵暗号。
共通鍵の交換が終るとその後は、共通鍵暗号。
39 :
名無しのひみつ :04/08/20 10:37 ID:fT1bSqWx
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●不合格●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● これを見た人は確実に【不合格】です。これをコピペでどこかに1回貼れば回避できます。 これは本当です。やらないと一年無駄になります. 私も最初は嘘だと思ったんですが、一応コピペしました。それでセンター私大に合格出来ました。 けどコピペしなかった友達がA判定とっていたのに、おちたんです。(慶応合格h.sさん) 俺はもうE判定で記念受験だったんだけど、コピペを10回くらいした途端に過去問が スラスラ解けるようになって、なんと念願の早稲田に受かりました。(早稲田3学部合格r.kくん) これを今年のセンター前に見てシカトしたら、センターミスって最悪です。(n.aさん) 信じられますか?この威力
40 :
名無しのひみつ :04/08/20 11:00 ID:X9Y0XpUS
SSLはプロトコルだよー。 暗号はネゴシエートで決めるから何が使われるかは 実装による。
実装によったら通信できねえ・・・ 使える暗号方式は仕様で決まってる。
>>43 ごめん。使われる暗号の優先順位は実装による、ということをいいたかった。
システムの実装って意味か。SSLの実装と勘違いしたよ。。。
>>24 >また、平文と暗号文のペアとか、
>いつも定形の文を暗号化して送っていると、それがヒントになって
>解読されうる。
元々のRSA暗号を改良した現行の暗号方式は,これらの攻撃に対して安全であることが一応「証明」されてはいる.
が,
>>33 みたいに実装(PCのソフトウェアとか暗号化機能を備えたデバイスとか)が攻撃対象の場合は
それらの攻撃が有効なこともある.
>>1 IT系メディアの記事はどれも滅茶苦茶と言うか,めっちゃくっちゃなので
スラドのすずきひろのぶ氏のカキコを貼った方がよかったかも
47 :
名無しのひみつ :04/08/21 05:51 ID:yjAr2rpi
>>6 > 本文にも書いてあるが,今のところ完全なセキュリティに関するアルゴリズムというのは
> 存在しない.だから,有限時間では破れないというのをよりどころにして論理構成を行うわけだが
> NP完全であると証明されたものであっても,綻びは十分に考えられるということだな.
鍵の長さが有限である以上、有限時間で破れる。
48 :
名無しのひみつ :04/08/21 05:53 ID:yjAr2rpi
>>8 > MD5とかRSAなんて乱数系は化石みたいに古いよ。
> 現在は、公開暗号鍵以外は、全く信用されてません。
> MD5とかってOS内部のログイン暗号化くらいじゃない、残ってるの?
> ネット上の証明書とかバンキングとかICタグは、
> 公開鍵だよ。
> 公開鍵に脆弱性なんて起こりえないし。
なんか根本的に分かってないだろ…お前
MD5は暗号化方式ではなくてハッシュ関数の一つだし、
RSAは公開鍵暗号方式の一つだし…
49 :
名無しのひみつ :04/08/21 05:55 ID:yjAr2rpi
>>22 > あと補足ですが、公開鍵暗号の処理は重いので、たいていは秘密鍵(共有鍵)
> とのペアで用いられることが多いです。データの完全性の検証には、ハッシュ
> 関数が用いられますし。
ん?なんで秘密鍵が共有鍵なの?
そうじゃなくて、公開鍵暗号方式は共有鍵暗号方式と
組み合わせて使われることが多いってことでしょ。
50 :
最後のJudgementφ ★ :04/08/21 06:16 ID:???
>>49 ややこしい話なのですが、「共有鍵」を「秘密鍵」と表記している日本語の文
章もあるのです。PKIの「秘密鍵」「公開鍵」とごっちゃになりやすいのですが。
MD5と言えばWinnyも使ってたな。
>>1 つーか、ハッシュ関数には衝突があるのは当たり前の話で、その衝突を発見したからと言って
「重大な欠陥」にはならないと思うんだが。
>>52 元記事がイマイチなせいもありますけど、要は「衝突の値を簡単に発見す
る方法が見つかった」ってことですよね。ハッシュ関数の性質上、あまり好
ましくないってことで。
>>53 「衝突する2つの原値」を簡単に見つけられるなら、それを避けるのも簡単なわけで。
任意の原文と衝突する別の原文を容易に作れるなら話は別だけど。
>>54 適用分野によって影響は違うけど、ダウンロードしたソフトウェアのチェックに
MD5を使うような奴はもう信頼できない
>>55 意味が理解できてないみたいだな。
あるハッシュ値を持つデータと、同じハッシュ値を持つ悪質なデータを作れるようになったわけでは
ないので、むしろnyのような使い方の方がまだ安全。
57 :
55 :04/08/21 12:28 ID:DOJ6QCDa
もっと細かく言うと、ダウンロードされるデータがtarのようなパディングが あるようなものならば改竄が検出きできなくすることが比較的容易に なった。 nyのフォーマットは知らないのでなんとも胃炎
58 :
名無しのひみつ :04/08/21 12:28 ID:C0yjmWAY
そっろそろ終わりかな、 そっろそろ終わりかな、 そっろそろ終わりかな、 終わりっ。
>>57 やっぱり全然わかってないな。
・同じハッシュ値を生成する2つの値を比較的容易に発見できる
ことと、
・任意のデータにパディングを付けて任意のハッシュ値を生成できる
ことはほぼ無関係。
60 :
55 :04/08/21 13:01 ID:DOJ6QCDa
無関係というほどではないと思う。 同じハッシュ値を生成する2つの値を比較的容易に発見できる としたら 任意のハッシュ値を生成 し、それを計算機ぶんまわしてブルートフォース アタックかけることでパディングに入れるデータを見つけることが、 従来より 簡単になった、ということでしょ。たぶん簡単になったか、現状でもまだ 困難であるかという基準というか、認識が違うんだとは思うけど。
61 :
55 :04/08/21 13:13 ID:DOJ6QCDa
変な文章だな。訂正します。 >同じハッシュ値を生成する2つの値を比較的容易に発見できる としたら >任意のハッシュ値を生成 し、それを計算機ぶんまわしてブルートフォース >アタックかけることでパディングに入れるデータを見つけることが、 同じハッシュ値を生成する2つの値を比較的容易に発見できる としたら 計算機ぶんまわしてブルートフォース アタックかけることで 任意のハッシュ値を生成 し、パディングに入れるべきデータを見つけることが、 従来より 簡単になった、
>>61 ハッシュ関数f(x)について、
f(A) = f(B)
となるA,Bのペアを見つける事と、
任意のxについて
f(x) = f(y)
となるyを生成できる事は全く別です。
BFAの耐性ともほぼ関係ありません。
63 :
46 :04/08/21 14:30 ID:P2GLuW+6
>>54 プレプリント読んだけどどっちなのかよくわからん
ある関係を持つ組( M , M ' )で、さらにH ( M ) = H ( M ' )を満たすものが
現実的な時間で計算できた、てことだと理解したんだが
そのような組はたくさんあるのか(ネットのそこかしこに転がってるバイナリは
その性質を満たすのか)とか、導出の仕組みとかがわからない
64 :
名無しのひみつ&rlo;(どけイイもでうど) Oo .(`・ω・´)&lro; :04/08/21 14:34 ID:yE15Gkh1
これって、新しい暗号アルゴリズムで市場を独占したいと考える中国人の陰謀のような気がしてならない... その新しいアルゴリズムとやらも50歩100歩のような...
65 :
46 :04/08/21 15:03 ID:P2GLuW+6
>>64 どうでもいいことかも知らんが、今回の論文の著者の一人は
共通鍵ブロック暗号の設計者で既に有名な人
66 :
名無しのひみつ :04/08/21 16:27 ID:XSHxX3Zl
複数のアルゴリズムでチェックするしかないね。
67 :
名無しのひみつ :04/08/21 20:36 ID:yjAr2rpi
68 :
名無しのひみつ :04/08/21 20:48 ID:U2xs9rue
有名なRSA暗号には中国人の剰余定理が必要あるよ。
「××鍵」をそれぞれ解り易く例えて説明キボンヌ
共通鍵暗号方式: 暗号化と復号に同一の鍵を使用する暗号方式 公開鍵暗号方式: 暗号化には公開鍵を、復号には秘密鍵を使用する暗号方式。 公開鍵で作成した暗号文は、対応する秘密鍵がないと復号できない (意味のある確率で解読できない) 共通鍵: 共通鍵暗号方式において、暗号化&復号の際用いられる鍵 公開鍵: 公開鍵暗号方式において、暗号化の際用いられる鍵 暗号文の復号は公開鍵のみではできないので、自分の公開鍵は公開してもOK。 みんなこの鍵でじゃんじゃんメッセージを暗号化して、僕に送ってねー。 秘密鍵: 公開鍵暗号方式において、復号の際用いられる鍵。 これは他人には秘密にしておく。 公開鍵で暗号化した文は秘密鍵を持つ者だけが復号できる。
71 :
名無しのひみつ :04/08/22 08:53 ID:qTJ9DwFw
>>70 後半部分は逆も真なので
この暗号文はボクの秘密鍵で暗号化してあるよ
ボクの公開鍵でちゃんと復号できたら、ボクが書いたことの
証明になるよ(電子署名という使い方)
というのもある。
暗号学者様頑張ってくれ 暗号の仕組みやアルゴリズムは理解できても、それが強い暗号かどうかは素人には分からんよ
>>72 暗号の仕組みやアルゴリズムが理解できたら、十分玄人だ。
74 :
名無しのひみつ :04/08/27 18:22 ID:y9YzRTzN
米中暗号戦争ですか
75 :
名無しのひみつ :04/08/27 18:25 ID:31RwtVcS
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
折角なんで、電子署名つきのレスを付けてみる
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ iQA/AwUBQS797otUTPeYVqFmEQJHFgCdFzo2iWWwDcGd1Lw8P8SrKEORTV8Anijr
NkUHT5kqDRO3bxFpe3CargXA
=KhI0
-----END PGP SIGNATURE-----
76 :
名無しのひみつ :04/08/27 18:29 ID:UKnWFnxp
SHA-0、MD5、 MD4にコリジョン発見、reduced SHA-1も Oliver による 2004年08月18日 11時40分 の投稿, 電子署名のピンチ 部門より. 電子署名などにつかわれる主要なハッシュ関数のコリジョン発見 がカルフォルニアで開催中のCRYPTO 2004カンファレンスで 次々と発表されている。 まずは80 ラウンドの完全版SHA-0のコリジョンをフランスの暗号 学者Antoine Jouxが発見した。brute-forceの2^80に比べ、アタッ クの複雑性は約2^51で、256ノードのItanium2マシンで約8万CPU hours (約2週 間?)必要だったという。次に中国の研究チームがMD5とMD4での複数のコリジョ ン発見[PDF]を報告した。驚くことに、コリジョン発見に要する時間はMD5でわず か数分で、MD4にいたっては手で計算する事が可能なぐらい簡単だという。ま た、MD5と共にもっとも使われているハッシュ関数であるSHA-1に関しても攻撃が 発表され、36ラウンドの縮小版SHA-1のコリジョンがデモンストレーションされ、54 ラウンドあたりまでは現時点でも現実的な攻撃が可能なことが示唆された。普段 つかわれる80ラウンドの完全版SHA-1がすぐ脅かされる、ということではないが、 他のハッシュ関数もラウンド数を減らした版の数年後には完全版への攻撃がみ つかっている。 ほんの数分前に発表のウェブキャストが終ったばかりで、実際のアプリケーション への影響はこれから専門家によるさらなる検証で明らかになっていくだろうが、こ れらのハッシュ関数の価値が激減したことは確実と見てよさそうだ。
77 :
名無しのひみつ :04/08/27 18:32 ID:BoARltxT
端的に言うと、 電子署名されたデータを何らかの無意味なデータ(ノイズ)に改ざんできる可能性があがったと言う事だな ハッカーが意図したとおりのデータに改ざん出来る可能性には有意な変化はない。 要するに暗号通信セッションに対するDoSの可能性があがった。
78 :
名無しのひみつ :04/08/27 18:34 ID:Do8IsSI+
>>75 このメッセージを
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
あsf;さjれみう;sふぉらいうm;えふぁし;せmふぁぃc;mふぁlふmc;あえlしふまc;えふぃmくあ;えfs
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ iQA/AwUBQS797otUTPeYVqFmEQJHFgCdFzo2iWWwDcGd1Lw8P8SrKEORTV8Anijr
NkUHT5kqDRO3bxFpe3CargXA
=KhI0
-----END PGP SIGNATURE-----
てな感じに改ざんされても、アルゴリズムで検出できないってこった。
79 :
名無しのひみつ :04/08/27 18:35 ID:Do8IsSI+
MD128きぼんぬ
80 :
名無しのひみつ :04/08/27 18:37 ID:gPwGp1gR
こわ。 検証してみたいので、ぜひ検証の手順をご教授願えませんか?
81 :
名無しのひみつ :04/08/27 18:38 ID:PXWj9ENQ
>>78 電子署名自体もデータだから、電子署名自体もノイズにできる。
すなわち誰が電子署名したデータか分からなくもできる。
82 :
名無しのひみつ :04/08/27 18:39 ID:31RwtVcS
>>78 -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
この場合は、改ざんが検出できましたよ
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ iQA/AwUBQS8BKotUTPeYVqFmEQLjZgCg6J9RHNDZSiNwyHU6fdAM+Kd7LRYAoOZy
Q7fHdbZH/Kmj4gZVeoGlkyyW
=NTZf
-----END PGP SIGNATURE-----
>>82 ハッカーが意図したとおりのデータに改ざん出来る可能性には有意な変化はない。
>>81 電子署名が消えたら無効な電子署名としてアルゴリズムで検出できるんじゃ
いや、検出するのはアルゴリズムではなくて実装かな
85 :
名無しのひみつ :04/08/27 18:45 ID:sBdfXjAl
まあもまいら気にするな。 暗号アルゴリズムの脆弱性 <<< (越えられない壁) <<< 暗号実装の脆弱性 <<< (越えられない壁) <<< 暗号実装を稼働させるシステムの脆弱性 だから一般的には
86 :
名無しのひみつ :04/08/27 18:46 ID:31RwtVcS
>>83 -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
平文のハッシュを署名者の秘密鍵で暗号文に
することで、もう一段クッションがある気がするのですが
その点も、破られた・・?
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ iQA/AwUBQS8C1YtUTPeYVqFmEQI25QCfR5inmLXg3IYmVsWDRJwiLoz8gyoAmgIX
i34WzKVPONGSX6jX4ilAVdd8
=UCmy
-----END PGP SIGNATURE-----
87 :
名無しのひみつ :04/08/27 18:48 ID:xPGvJfGa
まあもまいら心配するな パスワード・暗証番号なんて用いているシステムなって、とてつもなくNP不完全だから
88 :
似非事情通 :04/08/27 18:50 ID:v4IfLcIJ
なんかCRYPTOみたいな所で祭り状態だったらしいぜ
89 :
名無しのひみつ :04/08/27 18:52 ID:umsq74xH
まあ心配するな。 何でもかんでもほとんど平文で遣り取りしている我らインターネッツ平民にとっては、 SSLを使うような時以外にはほとんど影響がない。 ミッションクリティカルな暗号通信をしている企業・軍隊には脅威かもしれん
91 :
太公望 ◆fGrHx.BaSc :04/08/27 18:55 ID:31RwtVcS
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
SSLにも電子署名があるから、問題かもしれないが・・・・・
MIM攻撃だったら瞬時に改ざん、ハッシュのすげ替えもしないといけないので
まぁ、いいのか・・・?
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ iQA/AwUBQS8FB4tUTPeYVqFmEQKN2QCg3aTWPW8eP1adRMK1dbFzWkNcdzkAni58
R11MP6dFZevQdCNtCw/8hLkg
=5Dw/
-----END PGP SIGNATURE-----
92 :
似非事情通 :04/08/27 18:57 ID:xMZRFyKC
これからは電子署名にはSHA-256を(by e-Japan)
93 :
似非事情通 :04/08/27 18:58 ID:vz307ncv
M D 5 も う だ め ぽ M D 5 も う ぬ る ぽ M D 5 も う だ め ぽ
94 :
名無しのひみつ :04/08/27 19:01 ID:bIeG0dM/
>>91 MD5の電子署名の有効時間を数分に設定しないとぬるぽな訳だな。
95 :
名無しのひみつ :04/08/27 19:01 ID:bIeG0dM/
>>94 言うまでもなく、保存されているMD5署名メッセージなんてだめぽ
96 :
太公望 ◆fGrHx.BaSc :04/08/27 19:10 ID:31RwtVcS
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
そういえば、ここのトリップは大丈夫だろうか?
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ iQA/AwUBQS8IeYtUTPeYVqFmEQKNGQCg70HkvDt1DbE+Xgqh4cOwK3AySpoAoNnc
7+4yieLjFjYJ1TOiAYG0r3EL
=f3qu
-----END PGP SIGNATURE-----
97 :
太公望 ◆fGrHx.BaSc :04/08/28 18:08 ID:EfD5RrjT
age
98 :
名無しのひみつ :04/08/28 19:43 ID:U+Jv3iDn
P2Pの今後にも影響ありか・・・・
100 :
太公望 ◆fGrHx.BaSc :04/08/29 14:49 ID:gFt6u/F/
100
101 :
太公望 ◆fGrHx.BaSc :04/08/29 17:28 ID:gFt6u/F/
スレタイは「ハッシュ関数に重大な欠陥」の間違いだろう
102 :
太公望 ◆fGrHx.BaSc :04/08/31 18:20 ID:ChIR3Uqv
暗号論の本読んできた 難しかった。
103 :
名無しのひみつ :04/08/31 18:26 ID:Z92L/ePR
カエサルシフト暗号でいいじゃない
104 :
太公望 ◆fGrHx.BaSc :04/08/31 18:30 ID:ChIR3Uqv
105 :
名無しのひみつ :04/08/31 21:42 ID:QqTmYYTF
>>104 それが「カエサルシフト暗号」と判っていれば手作業で可能だが、
いきなり出されて何の暗号が使われているか判らなければふつう解読できない。
そういう簡単な暗号手法を3重くらいに重ねると意外と強固なのだよ。
>>105 >意外と強固
手作業レベルで話してもねぇw
108 :
105 :04/08/31 23:33 ID:QqTmYYTF
>>106 ,
>>107 KADBBDDBNEDBECDBKDDB@EDBKBDB@EDBCDDBKBDB@DDBJDKAHBBDHBGG
109 :
105 :04/08/31 23:40 ID:QqTmYYTF
まぁ、並以上の技術を持つ人には簡単にばれるだろうけど、 一般人とか“興味を持たない人”には全くわけわかるまい。 ましてやこれを解いたところでどんなメリットがあると判っているわけでもないし、 原文も非公開なら手法も非公開。解いてみろとは言わないけどな(w 暗号っていう者は自分と相手が判ればあとは無視。今も昔もそういうモノ。 強固な公開暗号アルゴリズムに頼ることがすべてでは無いと思うぞ。
どうせパソコンの「かなキー」をカエサルに重ねているんだろw
112 :
名無しのひみつ :04/09/01 00:33 ID:tPrlFWND
っていうか暗号化方法も複合化方法も開示できない暗号なんて ただのオナニーだろ。
114 :
太公望 ◆fGrHx.BaSc :04/09/01 02:09 ID:znL791bq
>>108 @を出しちゃった時点で痛いな
暗号学ではアルファベット26文字固定だから
116 :
名無しのひみつ :04/09/01 03:18 ID:JLA+yfnT
>>105 カエサルシフト暗号を重ねがけすると強度が高くなるの???
117 :
名無しのひみつ :04/09/01 04:08 ID:ISOH9E9p
デジタル署名なんてはなから信用してないし
118 :
46 :04/09/01 06:42 ID:WgbrkS5H
>>117 なんで?
情報が無くてよくわからないから?技術的にたいしたことないから?
製品が使いづらかったから?
よかったら理由を教えてください
暗号というものの本質を理解していないバカが多いな〜 解けなければかけた方の価値(情報を失わない) 線形だ楕円だとかいっても、解かれてしまえば無意味。 データがアルファベットで構成されないといけないという決まりもない。 日本語が暗号化できねぇじゃん(w 本とバカばっか。
暗号の本質?
それは
>>119 のようなドシロウトに破らせないためにある。
121 :
太公望 ◆fGrHx.BaSc :04/09/01 19:02 ID:znL791bq
>>117 -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
じゃぁ、私の署名を突破してみなよ
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ iQA/AwUBQTWeG4tUTPeYVqFmEQIwJwCfcGd6DWGyNNOqMKSB+IivuiZx0dYAn2Fr
ZPHVyOhG6TcCOTF9L5/k9Y3D
=iUi3
-----END PGP SIGNATURE-----
>>121 2004/06/15に作成された 2ch なる名称の鍵だな。
で? 楽しいか?
123 :
太公望 ◆fGrHx.BaSc :04/09/01 19:50 ID:znL791bq
>>122 ホレ
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ mQGiBEDPBqcRBAD976wL6wmX7XsxYdkSWc54W0sxoA9bVKAVGJr0YStuLIB0gLAF
drRTsxgaAdQiX/qb69otAm3KbdkkkT8D57U90bAjH4JWRDFp+3yn5RiWMkVW2n4x
dW5nLKHEAPQEsvII8OPFfwWRFVTAjuAJqZluhDH9QH20cZc4A/2Fr3ma1QCg/0TL
JeGGRGq3dXZs5JpexLh0oI8D/jS2BSD8yVtY/IPaa23Vv/fuO5FerZGW9LVRhvf2
lGeXo3yNYIE7PAF3R3f/GYYhn0kdOJKDpwcC7Am1u9oi7EWeWlSIL8djksaAowQm
g9WwtBg5ChjfhN+wA3qlAqOpamLfNxxGB7eiaRVr/eabv5+ZtSDJv9/Rf8g2BhU8
cZThBAC09LES89XU0D/jZ9qea8IkPSgmB3OS0ZtuqCiQq9uYvKKXCbmF2CS/3anT
5LFYBp9LrWweq3iexgu4w0jkunonHLXoJrSUyznOxxTkS/GLpWVm1nCjFc3pUVr8
e97miPaBxXn5zeTrPeVFfCODke91yUNWz++QrhC7sjvSPuZqVbQDMmNoiQBTBBAR
AgATBQJAzwanCQsJCggCBwMBBAIZAQAKCRCLVEz3mFahZnhuAKD06gCKkbQN7Ray
XOAtWjLHZ6TOvwCfUkjaUUIk28N0UXIPvWW+7CKsoQ65AQ0EQM8GqBAEAPYXqTm5
1sgAEHjScI86LXFwEV/+OmJckbsp9EwIusTggd3ep4HhaHjPGCHB1A+LznEK84c+
T0Y18PiaBtU5ODg908I4PTmfi2wx5vYivyK78P3bPqjtmbc6J2x7NXYT30a74nkc
lNBh6c+HMXhdrL9ctLZAWSEkJwmH2Ly6ZbXBAAICA/4ggQeil4phTfLYoz0z2QvZ
WGZNmm0KIxxYm0OPwhcDjPUDpIzk+QHDJuRZ63FFh64iMdWJZytXbW1zcDMH/DAv
NtQ+fB4X5LO+8Amh3gTwd3Qy/mdB2476UkHupJCdScKJNehLqxwdXcybXDMQCgZP
mmbWWLbFUG3US8/VSzsne4kARgQYEQIABgUCQM8GqAAKCRCLVEz3mFahZnqoAKCT
VeKCgrCSNmn1KtncKx9EWYz+sgCgo6/gm16QYYq5QhwS8jERi/S7nZc=
=ERDI
-----END PGP PUBLIC KEY BLOCK-----
125 :
太公望 ◆fGrHx.BaSc :04/09/01 22:07 ID:znL791bq
>>124 え、( ゚Д゚)・・・・・・・
じゃぁ、すでにどこかでPGP使って会話してる・・・・・・・
((((;゚Д゚)))ガクガクガクブルブルブル
シャッフリング・システム開発してよ
129 :
太公望 ◆fGrHx.BaSc :04/09/09 00:58 ID:lKVXdYQ0
カエサルシフトは、1文字に1文字が対応してるので 何段階噛ましても無駄だと思うけどね。
131 :
名無しのひみつ :04/09/12 07:07:54 ID:G6QRi7Dp
最初から完璧な物を作らないことで、日本の家電業界や その他の産業は潤ってきたのです。暗号もDVDの例にもみられるように 不完全な規格を採用しておけばこそ、次世代規格によって旧製品を 市場から一層して新製品が売れるのですよ。
132 :
名無しのひみつ :04/09/12 17:12:23 ID:3D2qnbgo
全ての物(暗号化(ハッシュ作成)アルゴリズム)には 完璧とか完全ってのは無いよ
133 :
名無しのひみつ :04/09/12 18:34:19 ID:eO/73297
135 :
名無しのひみつ :04/09/12 20:11:13 ID:zlW67z1a
セキュリティシステムの理論的欠陥を利用できるのは それを理解できて悪用する目的がある奴に限られるので 被害にあう確立は非常に小さく一般的には心配ない。
136 :
名無しのひみつ :04/09/12 21:15:06 ID:UuWFUyed
>>135 理解できて「解読ツール」を作って売る奴と
「解読ツール」を買って悪用する目的がある奴との
組合せを考えると一概に低いとは言えないだろ。
137 :
46 :04/09/16 19:10:40 ID:SuJDa31/
>>129-130 はじめに長さX文字ごとに同じシフトを行う換字式暗号を適用して
次に長さY文字ごとに同じシフトを行う換字式暗号を適用する
=長さ(XとYの最小公倍数)文字ごとに同じシフトを行う換字式暗号を一回適用する
カエサル暗号三回の話、普通にネタとして会話してるものだと思ってたよ
>>137 どうやって「カエサルシフト」だと判るの?
8ビットバイナリまで拡張されたシフトではどう?(日本語はアルファベットではないし)。
で、8ビットを16,32と拡大した場合は?
まぁそれでも弱いと言うことは判るから、似たような(でも違う)単純手法を
重ね合わせることで強度が保てると言ったのだけど、柔らかすぎる脳では
わからんか...。
140 :
46 :04/09/17 02:01:20 ID:HHRV7fk8
>>138 暗号文を、「これはシーザー暗号で日本語を暗号化された暗号文だ」と判定する方法?
鍵長が短ければ英文/日本語文関わらず半自動的に行えるし
「それへの対策として鍵長を長くする」という観点からは、シーザー暗号を
複数回適用しても、上で書いた通り特に効果が高いわけではないですよ
(長い鍵を一度使うのと同等かそれ以下)
「違う」暗号化を重ねたら解読しにくくなるのはその通り
(簡単な例だと圧縮後に暗号化とか)ですが
「カエサルシフト三回」はそれとは全く違う話ですよね
141 :
太公望 ◆fGrHx.BaSc :04/09/19 14:33:44 ID:gDsRYGv1
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ qANQR1DBjgPWp+EIWSWCcxAB/3KQHMu8anYCNS0NMWINnajfhsMvNxhr7pWyN/Wf
R3g2J1wjf+eTiOp4xuLYsg15GAbDHs+YnMdvQ7atrIFwHcYB/j3tXeY216JJ3E1q
cWoS+dkoDLXxRRSj8WVZbsd83xn7EP0T+QEEnuBuMFr7uhV4GDp2Q2oJRQpEjuW9
xNN5/EzJhorT1iXPiY8LRaQEy3V3owp1ENJ/+MWGOuVJYTD2oqkzkJFe4nSXpK7T
BWRTRt3mkZh6TlEXQnwviYAwJbb2+anv3U8NAyA2jTpag7VqjNZkAq4M85auI1uB
hEdZZSZruXeDOYJpu/SF7EMX4H0G05YPV4llFbIYN03Gblvc9pG3bPprkLEf
=yJBX
-----END PGP MESSAGE-----
特定の条件で脆弱なハッシュが吐き出されるなら 複数の計算方法で割り出して併記して利用するようにすれば良いじゃん (MD5+MD4+SHA256+SHA512)
既出すぎ
-----BEGIN PGP MESSAGE----- Version: PGP 8.1 - not licensed for commercial use: www.pgp.com qANQR1DBjgPWp+EIWSWCcxAB/RUv5MAlWHR9bNXarO4YrARkRsPTqebxkZWYZ250 5JgCcKN0vxpGsMOAcW7L9sQ7+v0gDniGN9Gg3j0o1VCPklwB/3sJy02n6+cGCEM/ AZD/V3YzDw+rmDNxQPjLyAHVQph9DC6nyJHX+etIGVDFgFlAiullPQJXL4AWsZw2 jpP5/VrBwU4DApJdAM4EOhIQB/wOa0dkkhrYVyGLZDyhebnDxeNbAjv2JuVQ1SEL qp2iOhVy4/qb/QH7+stKkAK27Qw+GbzLln9XMCMsfMCVUaPGqHcMCz72kGcpEFJn +FgxPnjz1w8y1hv/Tosm4Cj/xUMUIdGelOqTEGTj/QvFRG7/RR5R2Qu86x4pTO+C Go8+TGF/KPYMlSWzNIO50jmr3HSssNaJH87UegRwE2xTGg78HYpajTmR9OMrgUIu 9MbUaI8kIellBy/OVATEWA/2PYJ4Gq+mbjHBIoRv8DKJw2dqAdS0qcNIyFpYWYnR sqdrK3y2qoroMWMz9TL0jlVvlaqPEOstFB8FRP6kGKtG/YZ+B/sHbLMZItywQa72 bjzHNqo4YKnho3N3zqHsIZcs8eIAlIJHnzrTTy030m3K5MDXWOLQ65Q0pjpRab3Q 95T0TNI9dkY8SPUjNufc7NRAp8Yu7jqrCLhyuVG6971obB75g3kkziDpyZpMXrLe RiBscCB+N9LQ8JK2w+oY7ZtOABf0FY28n9wtrFx7aLzJOhzqOk0nbC4gjE5RdPeH l3c2Qbw0KPZqVTXcrr+Ah7uK0MK8jQOrLS8htCjYHS1nvf0RjcMqgdjIkMvqiYHy DTUtd9giRsxTLnipW5dxuQcJ76LYaLBbOTYIGeUu2ga8FZoHR79M8yrUWpGsdk4i yzoFmDEGyXxvaLeRHKZ0309yqRMbKGnolohTrY30yMlDIZ1HDwvr5wnqQcbaN0qr XujUsYuedd+cyxZHOQDXhi8Bp5+WW9xt9Qm9dZSOQXoUhbqU3rz7TwhanIP4DhOQ SaLtWOKJMtaMYFAi5EEt/tYIAwZJLdyGxJyUyQDluYk+mq6A =poGI -----END PGP MESSAGE-----
145 :
太公望 ◆fGrHx.BaSc :04/09/20 12:09:26 ID:ypMQ56QM
>>144 -----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ qANQR1DBjgPWp+EIWSWCcxAB/jo6K8WC3foZMEonoECAgKjpAj5/PJO3oZe1wwqF
lqViNalYAy0h/vBS+TZobpM09mVaqGJ/GVRFQmRmzyevFK4CAMXJmBfTojku7LGl
MxIOtpecCzdDxyDtvkVKanIuQUn1Gnv5mFTXjCEu9saY8cQtcoTfF7RPPgziPJOM
nk8OmwLJd78x5jABUCkoVJnYT/kGxuidiFg5WK48EKFHeDccEXgzI97xxf3vR7zX
3/VWTnBwvlEoYPoTBLtorlNYGFIfnsGwbt3ym1uURpobMVcp8ZODtZFTFfN1PeTY
j2008gIpihK9pQb7ICb6LfvYm0kdF7ges0bgExka
=1SiA
-----END PGP MESSAGE-----
-----BEGIN PGP MESSAGE----- Version: PGP 8.1 - not licensed for commercial use: www.pgp.com qANQR1DBjgPWp+EIWSWCcxACAI97OwvOucs8uC9+GTmVloXtV7Sgv0RXGL0PY/Dh upJeRRZWfbaFW+9MD5cHpOshOgV2KrDCPsqqb1y8FDz5sokCAIENKc3lc9wR/J46 k3J4uPDC8kVH5k7gpE+c46KXcmu9UCanFri2xgFE9KJ+0fZyMqh3oP8jhiC5EGpX gWNbb3DJppVA4GDujnA1EpZb4/dZ0a3BC30PQnsosxuiFie/5JlgUxfXKSzZ6R8+ JC7SueYBPT5/nbMWTx5/gOAQ3i3tv+4QrNRqhBvnLnH7Jx6MJLwK5PTHVXxcs1Y/ Pm3WyjDXjwyg35lDGRb/iAmgIjugQnUDFXsl7dYluwAvl6tyz/p+bSsictHLOTp7 Q2GkswmJBtg0o59qBbsdbPcdoG5WfIDlKdRaL9M= =Fw/S -----END PGP MESSAGE-----
ここは読み取りにくいインターネッツでつね
148 :
太公望 ◆fGrHx.BaSc :04/09/21 17:14:44 ID:PZF5/ApD
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ qANQR1DBjgPWp+EIWSWCcxAB/1tS4WqXQmcFBudMBvaIxcL+36fMwYXwIxn233Z+
YyjN6Sqg7casuN5wpB2FxxmR9zD+b2A5pRiWHmZHmlUr9hQCAJ07DmwbYRBuYtif
kMqR+Q8t7Ow1KZVGmmI1HdVtzLbM/OY2uJsM04b4X0B+0pm3eOitbpyoJbTF192R
sryR8tjJbesKPvflFaGMvyOiIzupWcoxMsTkeCpxnid/ecphtLnKs2+t4rGfKXsa
3nn6ZWxogFgQFKxF06ayoYi/Tuplg62iMEeZFCeI7fqVk9vINXBQ4J0H1VooGuIM
hoa7RHA7+1eeTDXqFtRX/ESNWfk=
=Z96o
-----END PGP MESSAGE-----
-----BEGIN PGP MESSAGE----- Version: PGP 8.1 - not licensed for commercial use: www.pgp.com qANQR1DBjgPWp+EIWSWCcxACAI0T5fP1hIqq+2AjZtlgYU71IykqPyefWPnuPngV zpZaySSwa9XLg56j6JdijXHNWp0mVen/pkPZGXtUVHjOKe0B/1M0HEOMnCYk0ZB2 21QajpZN3TekwMHNOBQ48Nc2GWk8Gi/85neyQx1gglz8zAGz60rxpF6/90ZTNomX bRoXpkzJwCvN4ZuA2zpwmLkMhEcBxhaxjzt2jccdkaIHCwz81zbmTza1PXHWnm6A 6ZnuJG6zdBBCy4+iz6uBa41CX3RHCI2MwzbNlNdVrq9TXqzsPVjLGHM0ewH3KUAg CtRQkIhywG3sgGbHztXP6NKH+PybZQ5OrwwG2CNQoBgPloz2rwWgEMCKoRF2B0AH 0YA6dTXlqkP85UMn3S0H7VjyhFG6zc+edjdgSJoiaAkIO+Od9kedJFzUgHSKbOQt 1p8RJ/TZAFokDTsV/CQLP+b/Iyv6GnbBDAeQ+ysgt+Odo1vxQ2sbGcAeLvXeFl2c TihB =m4Sp -----END PGP MESSAGE-----
150 :
太公望 ◆fGrHx.BaSc :04/09/21 19:35:22 ID:PZF5/ApD
151 :
名無しのひみつ :04/09/21 21:07:13 ID:oMxfMC/K
>>135 ようするに馬鹿には無理だが、どこかの国には筒抜けってことですか?
152 :
太公望 ◆fGrHx.BaSc :04/09/23 16:07:17 ID:2j2suahF
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja:
http://www.hizlab.net/pgp/ qANQR1DBjgPWp+EIWSWCcxACAJpdVAgxyUmL5wS+7n4ffx2ALoC9bUiiHI69YMUp
KedT3nvvf9htRmrgKg8k8xpfwcRZFphJgcVEx279YCgiRzEB+gNeOhxMyXPGuRZj
tw5MpKi3H8TLM2zHZXBRWB+jTmYZfH03xptSVW9y+i5ownfyuy3LLw+Agp1Yw9Z1
GsWyDjnJwBrBJwl5Xb6oofLKUFS+ZLIwpJ333JEmTPd/vsYx45HS6c1PN5onKSgJ
ZjWTm55bKpxCvMBJfBRrSN1SmYfO6ytpsWNOMMGjIR4jmn/zgmISVWrEJERwDFHY
mMI+L4NQNEdeSYpKNk0Bkd824k5qilb8BCHk1Z97tBkG3x03/jC8uors2EaUgWIw
nFkxneE6+yHFWfxMTMPPOcBjKAffhdNlFWxOnU70I6lDfn27g2kX99s2tx5WYd+z
a4pEhUvOxUk/Uvx/11+2dD8wfxZg7qCifp9YZWgUj/q7Dw==
=ze05
-----END PGP MESSAGE-----
アルゴリズム体操に欠陥!?
154 :
:04/09/27 16:32:13 ID:tvPxFcBb
155 :
:04/10/27 17:27:36 ID:dCrdFXqP
どのアルゴリズムにだって欠陥はあるだろ。
157 :
名無しのひみつ :04/12/28 21:22:11 ID:YXV9feEL
最近電磁署名って聞いたのですが何ですか、誰か教えて!
正式名称は“電子署名および認証業務に関する法律”。
電子署名法は、電磁的記録の情報に本人による
一定の電子署名が行われているときは、
真正に成立したものと推定する規定で、
対象を私文書に限定している。施行期日は2001年4月1日。
電磁的記録に対する署名が電子署名
この電磁的と電子署名が混ざっていると思われる。
んで、電子署名として話を進めると、
ttp://www.wani.net/bak/crypt/sign.htm ここ読め。
age
公表するなよ馬鹿
163 :
名無しのひみつ :05/01/12 01:54:32 ID:KV/5vAVz
バーナム暗号最強
164 :
名無しのひみつ :05/01/13 17:05:08 ID:XIL0AWOY
>>5 なんだ、全然どってことないじゃん。
最初から捏造品を流すつもりの製作者は、ソースの一部に特定のパターンを埋め込んで
おけばそのうち数ビットを別の特定の値に変えることができるだけ。
そんな製作者いないし、変えられた結果も事前に決まったものだけ。
スラドで騒いでた「すずきひろのぶ」ってあほまるだしだが、それはそれとしてMD5最強。
「すずきひろのぶ」は、有名人。
166 :
名無しのひみつ :05/01/13 22:00:37 ID:7B7FzFLI
>>165 痛いことで有名でつね。
今回も、発表内容を全く理解できてなかったことが晒されたわけだし。
>>128 いくらWindows2000とかがkerberosとか導入しようが、マシン自体が穴だらけだから意味をなさない。
もまいは無脳児か?
168 :
名無しのひみつ :05/01/14 09:14:44 ID:KtDhcAnc
>>141 思いついたけど、PGP対応のBBSって存在および意味は有るのだろうか?
170 :
名無しのひみつ :05/01/14 18:24:18 ID:FmQeWZwF
うーん、マンダム
171 :
名無しのひみつ :05/01/14 20:42:32 ID:X8ANQW1p
今一番おっかないのは、スパイウエアがネットバンキングへのアクセスを監視 してるんじゃないかってことだと思うよ。 市販のウイルス対策ソフトがスパイウェアは対象外ってことを、知らない 人は多いんじゃないかな? ウイルスチェックを定期的にやってても、スパイウェアは検出してくれない から、気を付けたほうがいいよ。
172 :
名無しのひみつ :05/01/22 05:37:03 ID:tBLENe5r
ナップサック暗号はNP完全な問題を基盤とした世界初の公開鍵暗号方式で あったが、ほとんどの場合に解読が容易に可能であることがわかってしまった というのが有名な例である。 ある問題がNPだとかいう場合に、「問題のいかなる入力に対しても大変な」 ことは意味しない。NPの場合普通は指数関数的な(多項式で押えることは 不可能な)計算量が必要だと一般に信じられているが。 平均的あるいは最悪の場合の計算量が多項式時間では押えられない というだけのことに過ぎず、入力の種類に制限があったり、もしくは 個別の事例に対してはあっさりと解けるものがあったり、簡単に解が 見つかるものが一定割合で混ざっていても、問題のクラスとしてはNP であったりするのだ。
>>172 素人考えでは、あっさりわかるかどうかが事前にわかれば
そういう問題を回避すればいいんじゃないかと思った。
あっさりわかるかを解く問題が、あっさり解けないと使えないけど
量子コンピュータが完成すれば暗号アルゴリズムは木っ端微塵ですが何か?
175 :
名無しのひみつ :05/01/28 19:58:46 ID:mSjTRzqH
要するに誰もネラーにはアルゴリズムは理解できないから、欠陥でも問題ないことでfa
176 :
名無しのひみつ :05/01/28 20:12:00 ID:5p5ZnL3w
>>175 平均的なネラーは、悪質なコードを書けない。
悪質なコードを書けるレベルなら、アルゴリズムも理解できるかも。
177 :
名無しのひみつ :05/01/28 20:22:46 ID:5p5ZnL3w
MD5の問題は、別アルゴリズムのハッシュを併用すれば、 かなり簡単に回避出来るような気がするんだけど駄目? MD5で123 パリティ(もっとしっかりしたハッシュアルゴリズムが必要だけど)で、0 と併記したら、かなり難しくなると思う。
ファイルサイズを併記するのは普通だよね。SHAやCRCを併記する用心深い人もいる。 安全にはなるけど計算負荷が増えるし、通信プロトコルとかはちょっと嫌かもね。 安全性と計算負荷を両立するには一つの方式のほうがベターかな
179 :
名無しのひみつ :05/01/28 22:09:00 ID:G8uERXms
NTTが開発した何とかって暗号は パスワード決め打ち以外に 解読不可能であることが証明されていると言ってたな。
180 :
名無しのひみつ :05/01/28 23:15:27 ID:5p5ZnL3w
>>178 >一つの方式のほうがベターかな
MD5のキー長を長くしたりするより、
2種類ハッシュの方がこの問題には有効だと思う。
ロリな男と、淫靡な女好き男、両方萌えらる女性芸能人といえば、
安達悠美しかいないわけで…
>>179 それはRSAとかの世界で、この問題とは少し違う。
MD5とかは、暗号って言うのかなぁ…と疑問なんだけどね。
>>180 だーかーら計算時間が長くなると使い難い。そもそもMD5にこだわる必要がない。
安全なハッシュがあればそれに移行するだけ。
あとハッシュ自体は暗号ではないけど、暗号通信でMD5やSHA使うから重要。
182 :
名無しのひみつ :05/01/28 23:41:50 ID:QJv7Yo4h
私のサークルの大先輩に松井充さんという人がいて この方は暗号の世界ではとっても偉いと聞いたのですが いまでもトップクラスの研究者なのですか?
>>158 あなたはフリーマンですか?
DUKEにSHOOTされたんじゃなかったんでつか?
sage
184 :
名無しのひみつ :05/01/29 00:10:05 ID:rsG0jA89
>>177 >MD5の問題は、別アルゴリズムのハッシュを併用すれば、
>かなり簡単に回避出来るような気がするんだけど駄目?
そもそもMD5に問題など見つかってないのだが?
量子コンピュータはRSAは解けてもMD5は解けない。
>>178 >ファイルサイズを併記するのは普通だよね。
ほとんど無意味。「SHAやCRCを併記」は有意義だけど、実際はMD5だけで十分。
>>179 釣り?
>>184 > そもそもMD5に問題など見つかってないのだが?
見つかってるってニュースなの。コリジョン発生しやすい条件があるの。
> 量子コンピュータはRSAは解けてもMD5は解けない。
ハッシュを「解く」の意味がわからんが、この問題について量子コンピュータは関係無い。
>>184 MD5は解けてないけど、同一値を生成できる方法が見つかってるわけで。
MD5が合えば安全とはいえなくなった。
187 :
名無しのひみつ :05/01/29 00:51:21 ID:rsG0jA89
>>186 >MD5は解けてないけど、同一値を生成できる方法が見つかってるわけで。
一応そうだ。
ただし、元が特殊なパターンならな。
ハッシュなんだから、そんなのの存在は最初から自明。
32Bを16Bにする場合、ある値に衝突するパターンは2^16もある。
そのうち一組を見つければ「このパターンをこのパターンに変更すれば同一値
を生成できる」と主張できるし、それはとっくに見つかってるだろ。
>MD5が合えば安全とはいえなくなった。
わざわざ作者がその特殊なパターンにでもしない限り(偶然なることは、まず
ない)、安全。
>>187 256^16?
そのうちの一組を見つけるのが大変だからMD5が成り立ってるわけだが?
しかし実際には「わざわざ作者が」256^16も調べる必要もなく、
「その特殊なパターン」を探せるので安全ではないと言ってる。
189 :
名無しのひみつ :05/01/29 10:08:28 ID:rsG0jA89
>>188 >256^16?
ああ、そうそう
>そのうちの一組を見つけるのが大変だからMD5が成り立ってるわけだが?
一組なら、前からみつかってたが、あらたな組み合わせが多数みつかったってだけだぞ
その特殊なパターンだと同じハッシュをもつ別の特殊なパターンが探せるが、そもそも「その
特殊なパターン」じゃないものは安全
しかも、変更方法も極めて限られているので、自由なコードなんかはとてもじゃないけど埋め
込めない
190 :
名無しのひみつ :05/01/29 11:13:15 ID:MeeZ71QU
>>189 > しかも、変更方法も極めて限られているので、自由なコードなんかはとてもじゃないけど埋め
> 込めない
のは同意。
これでもMD5が安全というかどうかという考え方の違いか。
個人的にはまぁ問題なだろうけどCRCも併記すれば
この可能性もなくなるしみたいな感覚。
無駄といわれればそれまでだけどね。
192 :
名無しのひみつ :05/01/30 02:25:10 ID:bYE1qcYU
パス入れれば解読できる暗号に、何やっても結局は解けちゃうと言う罠
鍵の無い暗号があったとしたら、それは誰も復号できないだろうね
>>174 QTMで動作する暗号方式もあるよ
>>182 トップクラスの偉い人
MD5なんかさっさと捨てようぜ
195 :
名無しのひみつ :05/02/01 00:10:17 ID:/lZwh49G
>>193 ,192
そーゆーこと
何やってもパス入れれば解けるんだから…。。。。
多重化するしか無いね
「暗号化したデータなんて鍵さえあれば元に戻せる」も 「多重に暗号化したデータなんて、それぞれの方式の鍵さえあれば元に戻せる」も たいして違いはないような… つーか「鍵があれば復号できる」から「しょせん暗号なんて」につながる意味がわからん
だな。193は皮肉のつもりだったんだけど・・・
198 :
名無しのひみつ :05/02/02 00:44:32 ID:5KoaYltZ
でもぶっちゃけ、何やってもキーワード分かれば解読できるよね。 計算能力はどんどん高まるし、「計算に時間がかかる」の他に新しい方法あるの?
有限数のビットの羅列がキーならば有限回の演算で見付かるしー。
だからー、鍵がわかってるのに暗号文が復号できなかったり 入力値があるのにハッシュ関数の出力値が計算できなかったりしたら 何にも使えないだろうが。何が「ぶっちゃけ」やねん。 「暗号方式」や「一方向性関数」の定義が既にそうなんだから。 「現在の『暗号』の概念は不完全だ」と言いたいのかな?
分かってる人間と 基礎概念すら分かってない人間が ごっちゃに議論するから混乱する。 2chは科学論議には向かない。
>>201 解かってない香具師は放置。
解かってる奴だけで議論。
203 :
名無しのひみつ :05/02/08 11:20:52 ID:y7x01Hf1
カサエルシフトの話がでてるけどそれは違うだろ。 暗号化の方法がすでにわかっているもので暗号化されたものを解読できるかどうかが主題なのに。
204 :
名無しのひみつ :05/02/08 11:48:52 ID:h+8QqvrS
だれかサルにもわかるようにかみ砕く勇者(賢者)はいないのか?
205 :
名無しのひみつ :05/02/08 12:28:41 ID:zMJb2wKs
↑以上 自称そんなの当たり前だ厨の提供でした
206 :
オレオレ!オレだよ、名無しだよ!! :05/02/08 13:32:28 ID:DhxjSgHo
アルゴリズム体操〜♪
207 :
名無しのひみつ :05/02/08 13:46:25 ID:y7x01Hf1
ティムポをぉ口でパクッとくわえて、フェラの運動〜♪
ちゃんちゃちゃちゃん ちゃららんら ちゃんちゃちゃちゃん♪ 裏筋舐め、ディープスロート、いちに、さんし♪
×カサエル ○カエサル(シーザー)
210 :
名無しのひみつ :05/02/09 02:38:17 ID:Cyl4Csg6
211 :
名無しのひみつ :05/02/09 02:51:03 ID:zG+oCfvj
アルゴリズム体操はどこがアルゴリズムなのか教えてエロい人
212 :
名無しのひみつ :05/02/10 12:23:27 ID:Oteg+fHV
shareとny死亡?
213 :
名無しのひみつ :05/02/10 12:46:20 ID:yva+c+1r
MD5やSHAや3DESやRijndaleと使えるツールが出揃って、おかげでやることがなくなった 暗号屋さんたちが、重箱の隅をつつきあって自画自賛してるだけ そもそもnyやshareの匿名性には暗号関係ないけどな
>>212 はファイルの同一性について心配していると思われ。
今のところ、わざとそんなファイルを作って遊べる程度だから心配無用
215 :
名無しのひみつ :05/02/10 13:04:33 ID:yva+c+1r
>>214 そっちなのか?
だったら、shareやnyに限った話じゃなく、ftpもhttpも共有セッション鍵を使う公開鍵
暗号系も、全部死亡になるはずだけどな
上の方でスラドの投稿者を叩いてたMD5厨がまだいるみたいですね
217 :
名無しのひみつ :05/02/10 22:50:45 ID:Z3qKEJkC
>>216 あのスラドの投稿者は痛かったね
というか、お前だろ
219 :
名無しのひみつ :05/02/10 23:38:39 ID:Z3qKEJkC
はいはい、すずきくんとやらは、今後はおとなしくしててね
認定厨必死だな
221 :
名無しのひみつ :05/02/15 10:30:43 ID:Poltw8Cl
222 :
名無しのひみつ :05/02/15 19:17:14 ID:ITSsq6VT
アルゴリズム体操 G8のみなさんと一緒 アルゴリズム体操 安保理のみなさんと一緒
SHA-1 Brokenてのが/.に出てるねえ。 詳細不明ですが。また中国人か
騒いでるのは馬鹿だけ
>>224 馬鹿じゃない人によるSHA-1 Brokenの解説きぼんぬ
>
>>5 >なんだ、全然どってことないじゃん。
>最初から捏造品を流すつもりの製作者は、ソースの一部に特定のパターンを埋め込んで
>おけばそのうち数ビットを別の特定の値に変えることができるだけ。
>>187 >わざわざ作者がその特殊なパターンにでもしない限り(偶然なることは、まず
>ない)、安全。
>>189 >しかも、変更方法も極めて限られているので、自由なコードなんかはとてもじゃないけど埋め
>込めない
せ,製品?コード?
・・・ああ,「ソースコードや実行形式ファイルの改竄を検出するために,
あらかじめ保存しておいた正当なファイルのMD5ハッシュ値を照合する」
ということ「だけ」にハッシュ関数が使われてるんだったら
暗号コミュニティの皆さんも大騒ぎなんてしなかったでしょうね.
227 :
名無しのひみつ :05/02/16 22:04:34 ID:pAq3guMm
>>225 衝突するペアを見つけられる可能性が1/2^80から1/2^69に減ったらしい
でもそれも、特定の初期値の場合だけのようだ
なお、安全性が1/2^64のMD5でも、実用上の問題は何もない
228 :
名無しのひみつ :05/02/16 22:12:02 ID:53+9ZaeL
229 :
名無しのひみつ :05/02/17 08:55:15 ID:U6NzMEvW
実際のコリジョンが見つかったというわけですらないわけ?
230 :
名無しのひみつ :05/02/20 11:55:55 ID:O+UNgtnF
中国人はIBM P690を使って一時間ちょいでMD5のコリジョンを発見できて いるのだが。ペン4 3.2GHzで1〜2週間程度の計算量だろう。これを安全と いえる奴はかなり幸せな奴だ。
仮に任意のMD5ハッシュ値を1時間で作成できるとしたら SSL等々で使えなくなるからヤバイというのはわかるが、 そうじゃない現状でどうやって悪用するのか教えて欲しいな。 ある壊れたファイルが別の壊れたファイルとMD5が一致して何が困る?
232 :
名無しのひみつ :05/02/20 19:17:40 ID:9HrxV2b9
まして、HMAC-MD5とかだと、崩しようないもんな。
233 :
名無しのひみつ :05/02/20 21:37:42 ID:N63/Sn/r
MD4のときもだったな 「絶対に破られることはない」 とか言っておきながらアッサリやられ MD5になり 不可逆であるからダイジョーブ!とか言っておいてこれ
234 :
名無しのひみつ :05/02/21 04:35:27 ID:kIDASFXs
やっぱりステノグラシ−暗号が強いよね。
235 :
名無しのひみつ :05/02/21 04:50:51 ID:QiUJEnRR
>>213 理論暗号も研究のネタは未だ豊富ですが・・・リング署名とか秘密分散とか量子暗号とか。
236 :
名無しのひみつ :05/02/21 10:22:00 ID:QPwImMxP
>>235 そんな実用化の見込みが0のネタでは金が盗れんから、業界ぐるみで必死に既存の
ものを否定しようとしてるんだろ
>>231 Dan Kaminsky, ``MD5 To Be Considered Harmful Someday''
とか
あと、ハッシュ関数が暗号や署名方式に使われてる場合、コリジョンが
生成できるようなデータがわかってると、選択暗号文攻撃や適応的選択
平文攻撃によって、攻撃が定義上は成功するという場合が起こり得る
(RSA-FDH署名方式において、「FDH=1024bitのハッシュ」を
MD5で単純につくった場合とか)。
そもそも、平文や署名対象文が全てなんらかのセマンティカルな
構造を持つとは限らない。
プロトコルによっては、乱数のハッシュ値を計算することがあるかもしれない。
さらに
ハッシュ関数が暗号や署名方式やプロトコルに使用され
それらのプリミティブがプロトコルの一部として利用され
さらにそのプロトコルが別の大きなプロトコルの一部として利用され
・・・・・
ということを考えると、ハッシュ関数や暗号単体の一般的な使われ方では
特に問題にならないような場合でも、それを含む「上位の」プロトコルを
運用する上で、問題が発生する場合があります。
最近はこの手の研究も盛んです
>>213 「プログラマは何もやることがなくなった」の間違いでは?
つか、暗号の安全性を追求するためには、「アルゴリズム」単体だけを
議論してればいいってわけじゃないですよ
239 :
名無しのひみつ :05/02/21 12:27:37 ID:BvQ1O9hN
Zero-Knowledge Proofs(ZK: ゼロ知識証明)は自分の情報を隠しつつ、自分が情報 を持っていることを証明するような一見矛盾するような技術で、たとえば匿名であ りつつ正当な利用者であることを証明できるなど、色々な使い途がある重要な技術 です。 実用的な量子コンピュータが現われると、既存のZKは、RSA やElGamalのよ うな 公開鍵暗号法と同様に解読されます。量子コンピュータ時代の公開鍵暗号法 は既にCRYPTO2000でNTTの研究グループから提案されています。今回はIvan Damgard らが"Zero-Knowledge Proofs and String Commitments Withstanding Quantum Attacks" の論文の中でQuantum Zero-Knowledge Proofs (QZK: 量子ゼロ知識証明)という 方法を提唱しました。
240 :
名無しのひみつ :05/02/21 15:24:21 ID:GYJY8TuZ
>>237 >Dan Kaminsky, ``MD5 To Be Considered Harmful Someday''
暗号屋の願望はそうなんだろうな
>プロトコルによっては、乱数のハッシュ値を計算することがあるかもしれない。
別にそれでも何も問題ないが?
おまえ小難しい用語ならべただけで、暗号理論実は全く何も分かってないのが、ばればれ
今回の発見は、認証を必要とする側が認証をごまかせる場合があるってだけで、上位プロ
トコル持ち出したって損をするのは自分
>>239 QZKって、、、マイナスとマイナスを組み合わせてもプラスにはならんぞ
おやおやそうですか
242 :
名無しのひみつ :05/02/21 18:01:45 ID:TkdFtWBT
同じハッシュ値を持つ文の中で文法的に正しく、文脈的にもおかしくなく なおかつ元の文の伝えたいメッセージを改竄する効果を持つ文を探し出す 確率ってどの程度なのだろう。それに最後の2つは、機械でスクリーニング できないわけだが。理論的にはともかく実際に困ることはないだろう。
243 :
名無しのひみつ :05/02/21 18:27:26 ID:BvQ1O9hN
>>242 おまいのコンピュータの中と脳味噌の中はトロイの木馬だらけなわけだが.
244 :
名無しのひみつ :05/02/21 18:34:39 ID:BvQ1O9hN
>>240 最低限の暗号技術を理解した上で,ちゃんとした釣りを書くべきだろう.
あまりにも暗号技術を理解していないから
>>241 のような反応が返ってくる.
釣り師としては下の下だな.
245 :
名無しのひみつ :05/02/21 21:25:49 ID:YWE+cmpn
246 :
名無しのひみつ :05/02/22 11:50:13 ID:Av73nK6b
リプレイアタック炸裂(w
247 :
名無しのひみつ :05/02/22 14:40:21 ID:xYYmcegg
だな
電信にしちゃおうよ
ところで、TLSやSSLのハッシュ関数をSHA-256やSHA-512にするって話はどうな ったの? ドラフトぐらいまではいった?