【暗号】暗号アルゴリズムに重大な欠陥発見の報告相次ぐ

このエントリーをはてなブックマークに追加
1軌道電子カンタムφ ★
 一般的なセキュリティ用アプリケーションに含まれる数学アルゴリズムに、
これまで知られていなかった脆弱性が存在する可能性があるとのニュースに、
暗号専門家のコミュニティが大騒ぎになっている。

 事の発端は、フランスのコンピュータ科学者Antoine Jouxが12日に、
デジタル署名によく利用される「MD5」アルゴリズムに欠陥があることを
発表したことだった。続いて、4人の中国人研究者が論文を発表し、
「SHA-0」という別のアルゴリズムを迂回する方法を明らかにした。

 これらの報告は予備的なものだが、別のもっと安全なアルゴリズムを
採用しなければ、今回発見された欠陥が悪用され、コンピュータコードに
検知不可能な裏口を設けられたり、電子署名を偽造されたりする可能性がある。

 第3の発表は、カリフォルニア州サンタバーバラで開かれた「Crypto 2004」
カンファレンスで17日夜(米国時間)に行われた。同カンファレンスでは、
これ以外の論文も発表された。

http://japan.cnet.com/news/sec/story/0,2000050480,20070525,00.htm
2名無しのひみつ:04/08/19 09:55 ID:olBgmEw/
2?
3名無しのひみつ:04/08/19 10:08 ID:chH6ZB5k
>デジタル署名によく利用される「MD5」アルゴリズムに欠陥がある

(#`Д´)マヂデスカッ
4名無しのひみつ:04/08/19 10:14 ID:aHALdOSQ
コンピュータのアルゴリズムというのは、ちゃんと完全性、正当性が証明されたものじゃないのか?
特にこういう論文で発表されているのは、そういうのがちゃんとされていると思ってた。
数学の4色問題の証明の一部に、コンピュータのアルゴリズムが使われていると聞いているけど、大丈夫なのか?
コンピュータのアルゴリズムって、全然正当性の証明がなされていないとすると、あちこちでほころび始めそうだけど…。
5軌道電子カンタムφ ★:04/08/19 10:16 ID:???
ネタ元

http://slashdot.jp/articles/04/08/18/0257220.shtml?topic=28

ソースにしたのは、このトピックの中にあったリンク。
スラドは掲示板なのでソースにしたくなかった。
6名無しのひみつ:04/08/19 10:17 ID:gb4hDVXW
>>4
本文にも書いてあるが,今のところ完全なセキュリティに関するアルゴリズムというのは
存在しない.だから,有限時間では破れないというのをよりどころにして論理構成を行うわけだが
NP完全であると証明されたものであっても,綻びは十分に考えられるということだな.

というか
>コンピュータのアルゴリズムというのは、ちゃんと完全性、正当性が証明されたものじゃないのか?
この文章はちと曖昧すぎるぞよ
7よくできました◎:04/08/19 10:26 ID:iMkYWnTL
へー頭のいい人が世の中にはいるってことだね。

でも彼とは全然関係ない話だし、自分のことを天才と思い込みすぎてるただのチェリー君だよ。

しかもママ&パパがいないと価値がない、彼はそんな子です。

残念、玄斬り!
8名無しのひみつ:04/08/19 10:29 ID:KhK40kTr




   MD5とかRSAなんて乱数系は化石みたいに古いよ。
   現在は、公開暗号鍵以外は、全く信用されてません。

   MD5とかってOS内部のログイン暗号化くらいじゃない、残ってるの?
   ネット上の証明書とかバンキングとかICタグは、
   公開鍵だよ。
   公開鍵に脆弱性なんて起こりえないし。




9よくできました◎:04/08/19 10:29 ID:iMkYWnTL
俺もやればできる子ジャン^^
10よくできました◎:04/08/19 10:32 ID:iMkYWnTL
君と僕しか書き込んでないのにその文章おかしいねぇ。
11名無しのひみつ:04/08/19 10:42 ID:aIHZpSCs
きじゃくせいの話か。
12名無しのひみつ:04/08/19 10:43 ID:iEqT3izE
「横を向いてきょろきょろ」の後って
何?
13名無しのひみつ:04/08/19 10:54 ID:m3cVg7t9
>続いて、4人の中国人研究者が論文を発表し、「SHA-0」という別のアルゴリズムを迂回する方法を明らかにした。

MD5捨てさせ、中共の思いのままになるSHA-0に切り替えさせる陽動作戦だとしたら...
ちなみにMD5は米帝の思いのままになるので世の中で普及しているのです。
14名無しのひみつ:04/08/19 11:04 ID:6NXGsBYY
?       ?.
      ??     ??
    ????   ????
   ??????????????
 ?????????????????
 ?????????????????
 ?????????????????
 ?????????????????
  ???????????????
    ????????????
  ???????????????
 ?????????????????
 ?????????????????
 これを見ると今年の大学受験に落ちます。
これを今から1時間以内に3回他スレにコピペすれば100%、受かります。
貼らないと
落  ち  ま  す

15名無しのひみつ:04/08/19 11:27 ID:m3cVg7t9
>>8
>公開鍵に脆弱性なんて起こりえないし。

誰の言ったことを信用したの?
16名無しのひみつ:04/08/19 11:30 ID:gb4hDVXW
>>15
>>8の言ってることは最初から最後までかなり間違ってるからほっといたほうがいい
言ってみたかっただけなんだろう
17名無しのひみつ:04/08/19 11:50 ID:KhK40kTr


>>15 「公開鍵の脆弱性」指摘した論文なんてあるか?



         ∧_∧∩  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
       (´∀`*// <  >>16、ソースはどこよ?
    ⊂二     /    \_____________
     |  )  /
    口口/    ̄)
      ( <⌒<.<
      >/

( ´,_ゝ`)夏休み厨房の集まるスレはここですか ップ
18名無しのひみつ:04/08/19 12:05 ID:QC7wvRfc
■■■■■■■□□□■■■□■■■■■■■
■□□□□□■□□■□□■□■□□□□□■
■□■■■□■□□■■■■□■□■■■□■
■□■■■□■□□■■□□□■□■■■□■
■□■■■□■□□■□□■□■□■■■□■
■□□□□□■□■□□■■□■□□□□□■
■■■■■■■□■□■□■□■■■■■■■
□□□□□□□□□■□■■□□□□□□□□
■□□■□■■□■□□□□■□■□□□□□
■□□■□□□■■■■□□□■□□■■□□
□□□■■■■□■■■□■■□□□□□■□
□□□■□□□■■■□■□□□□□■□□■
□■■■□■■□■□■□■□■□■■■□□
□□□□□□□□■□■■□□□■■■□■■
■■■■■■■□□□■□□■□■□□■■□
■□□□□□■□■□■■■■□■■□■□■
■□■■■□■□□■□■□□■■■□■■■
■□■■■□■□■■■■□□□■□■■■■
■□■■■□■□□■■□■□□□■■■□■
■□□□□□■□□■□□□■■■□□■□□
■■■■■■■□■□■■■□□□■□■□■


コノQRコードを見ると今年の私立中・高校・大学受験に合格します。(携帯で読み取る事が出来ない方は不合格となるでしょう。)
これを今から1時間以内に3回他スレにコピペすれば100%、合格します。

ちょっとした息抜きにコピペして下さい。
19名無しのひみつ:04/08/19 12:13 ID:zvmGihu9
winny yabai
20最後のJudgementφ ★:04/08/19 12:15 ID:???
>>8
> MD5とかRSAなんて乱数系は化石みたいに古いよ。
> 現在は、公開暗号鍵以外は、全く信用されてません。

RSAって、公開鍵暗号ですよね。

> MD5とかってOS内部のログイン暗号化くらいじゃない、残ってるの?

身近な例だと、SMTP認証とかであります。
また最近はあまり使われてませんが、802.1xのEPA認証とか。

> 公開鍵に脆弱性なんて起こりえないし。

鍵長に依存するかと。
21名無しのひみつ:04/08/19 12:22 ID:quQ5N5y5
SHA-1使えって話か。
22最後のJudgementφ ★:04/08/19 12:22 ID:???
>>20
あと補足ですが、公開鍵暗号の処理は重いので、たいていは秘密鍵(共有鍵)
とのペアで用いられることが多いです。データの完全性の検証には、ハッシュ
関数が用いられますし。

公開鍵暗号のみの処理は、ほとんどないです。
23名無しのひみつ:04/08/19 12:41 ID:MKOCmhrR
>>8=>>17はまだ出てくるかなぁw
頭の悪そうな文章がさらに哀れだなぁ・・
可哀想というか何というか・・
24名無しのひみつ:04/08/19 12:57 ID:brl6xo5Z
DESはいまではあっという間に解読できるし、
それの後継のラジンドールというのも、たぶん裏口があるのだろう。
(アメリカ人じゃないやつに提案させることで、アメリカが裏口を持っていない
と思わせる作戦を使ったな。)

RSAは因数分解の困難さに根拠を置いているが、運が悪ければ偶然あっさり
と因数分解される可能性はゼロではない。また、平文と暗号文のペアとか、
いつも定形の文を暗号化して送っていると、それがヒントになって
解読されうる。
25名無しのひみつ:04/08/19 13:06 ID:8O35lJez
そもそもね。
NP完全であっても、短時間(多項式時間)で解けないという証明はされていない。
多分解けないだろうと言われているだけだ。
ちなみに、クレイ研究所が懸賞を出しているので、これを証明すると
100万ドルもらえる。
26名無しのひみつ:04/08/19 13:12 ID:m3cVg7t9
>>25
「解けまった!!」と届け出ても、
百萬jのかわりに送られてくるのは刺客だけ。
27名無しのひみつ:04/08/19 13:21 ID:pOybk3DF
まぁ アレだ

ツマンネ!
28名無しのひみつ:04/08/19 13:39 ID:quQ5N5y5
しかし、何でEncryptionの話をしてるんだ?

Digestの話だろ?
29名無しのひみつ:04/08/19 13:41 ID:Vsisf5f2
>続いて、4人の中国人研究者が論文を発表し
さすが中国だな。パクリ速度速すぎ
30名無しのひみつ:04/08/19 14:42 ID:1RKxN7MS
>>28
だね。hash table は原理的に脆弱性を残すから今更言っても仕方がない気がするが。
無難に Kerberos 使えってことでしょう。
31名無しのひみつ:04/08/19 19:56 ID:n/hHZ4Cc
コンピュータが生成できる乱数も所詮は疑似乱数だからな
32名無しのひみつ:04/08/19 20:21 ID:Dbwnkp/1
SHA-1 はどうなのかな?
33名無しのひみつ:04/08/19 20:23 ID:Ngb2/eKv
もともとの論理が完璧でも実相段階でミスが出ることがある。
34名無しのひみつ:04/08/19 21:00 ID:zvmGihu9
httpsは何暗号?
35名無しのひみつ:04/08/19 22:26 ID:wtVkZPQq
キャンプでの炊飯といえば
36名無しのひみつ:04/08/19 22:49 ID:KOBZeleJ
>>35
okoge
37名無しのひみつ:04/08/20 00:20 ID:xEHf3OmU
>>5
ネタもとのところを読んだ限りでは
今回発見された強衝突のハッシュをふまなければ
まだMD5は大丈夫だと思うんですが、どうでしょう?
38名無しのひみつ:04/08/20 01:32 ID:M5+dpSE5
>>34

最初に共通鍵の鍵交換をするところは公開鍵暗号。
共通鍵の交換が終るとその後は、共通鍵暗号。
39名無しのひみつ:04/08/20 10:37 ID:fT1bSqWx
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●不合格●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
これを見た人は確実に【不合格】です。これをコピペでどこかに1回貼れば回避できます。
これは本当です。やらないと一年無駄になります.
私も最初は嘘だと思ったんですが、一応コピペしました。それでセンター私大に合格出来ました。
けどコピペしなかった友達がA判定とっていたのに、おちたんです。(慶応合格h.sさん)
俺はもうE判定で記念受験だったんだけど、コピペを10回くらいした途端に過去問が
スラスラ解けるようになって、なんと念願の早稲田に受かりました。(早稲田3学部合格r.kくん)
これを今年のセンター前に見てシカトしたら、センターミスって最悪です。(n.aさん)
信じられますか?この威力
40名無しのひみつ:04/08/20 11:00 ID:X9Y0XpUS
ここまで来るともはや・・・芸術?
http://kaitenhanabi.usagirisu.com/top.html
41名無しのひみつ:04/08/20 13:21 ID:AMP5otax
>>34
SSL
42名無しのひみつ:04/08/20 20:19 ID:IDLvZoh+
SSLはプロトコルだよー。
暗号はネゴシエートで決めるから何が使われるかは
実装による。
43名無しのひみつ:04/08/20 21:13 ID:KDpxGrYv
実装によったら通信できねえ・・・
使える暗号方式は仕様で決まってる。
44名無しのひみつ:04/08/20 21:59 ID:3cvG20Uu
>>43
ごめん。使われる暗号の優先順位は実装による、ということをいいたかった。
45名無しのひみつ:04/08/20 22:02 ID:KDpxGrYv
システムの実装って意味か。SSLの実装と勘違いしたよ。。。
46名無しのひみつ:04/08/20 22:23 ID:ieCqszJa
>>24
>また、平文と暗号文のペアとか、
>いつも定形の文を暗号化して送っていると、それがヒントになって
>解読されうる。

元々のRSA暗号を改良した現行の暗号方式は,これらの攻撃に対して安全であることが一応「証明」されてはいる.
が,>>33みたいに実装(PCのソフトウェアとか暗号化機能を備えたデバイスとか)が攻撃対象の場合は
それらの攻撃が有効なこともある.

>>1
IT系メディアの記事はどれも滅茶苦茶と言うか,めっちゃくっちゃなので
スラドのすずきひろのぶ氏のカキコを貼った方がよかったかも
47名無しのひみつ:04/08/21 05:51 ID:yjAr2rpi
>>6
> 本文にも書いてあるが,今のところ完全なセキュリティに関するアルゴリズムというのは
> 存在しない.だから,有限時間では破れないというのをよりどころにして論理構成を行うわけだが
> NP完全であると証明されたものであっても,綻びは十分に考えられるということだな.

鍵の長さが有限である以上、有限時間で破れる。
48名無しのひみつ:04/08/21 05:53 ID:yjAr2rpi
>>8
>    MD5とかRSAなんて乱数系は化石みたいに古いよ。
>    現在は、公開暗号鍵以外は、全く信用されてません。
>    MD5とかってOS内部のログイン暗号化くらいじゃない、残ってるの?
>    ネット上の証明書とかバンキングとかICタグは、
>    公開鍵だよ。
>    公開鍵に脆弱性なんて起こりえないし。

なんか根本的に分かってないだろ…お前
MD5は暗号化方式ではなくてハッシュ関数の一つだし、
RSAは公開鍵暗号方式の一つだし…
49名無しのひみつ:04/08/21 05:55 ID:yjAr2rpi
>>22
> あと補足ですが、公開鍵暗号の処理は重いので、たいていは秘密鍵(共有鍵)
> とのペアで用いられることが多いです。データの完全性の検証には、ハッシュ
> 関数が用いられますし。

ん?なんで秘密鍵が共有鍵なの?
そうじゃなくて、公開鍵暗号方式は共有鍵暗号方式と
組み合わせて使われることが多いってことでしょ。
50最後のJudgementφ ★:04/08/21 06:16 ID:???
>>49
ややこしい話なのですが、「共有鍵」を「秘密鍵」と表記している日本語の文
章もあるのです。PKIの「秘密鍵」「公開鍵」とごっちゃになりやすいのですが。
51名無しのひみつ:04/08/21 07:27 ID:Pa5/RGrS
MD5と言えばWinnyも使ってたな。
52プロの婿養子 ◆13ThomasYo :04/08/21 10:33 ID:k/SZnLm0
>>1
つーか、ハッシュ関数には衝突があるのは当たり前の話で、その衝突を発見したからと言って
「重大な欠陥」にはならないと思うんだが。
53最後のJudgementφ ★:04/08/21 10:44 ID:???
>>52
元記事がイマイチなせいもありますけど、要は「衝突の値を簡単に発見す
る方法が見つかった」ってことですよね。ハッシュ関数の性質上、あまり好
ましくないってことで。
54プロの婿養子 ◆13ThomasYo :04/08/21 11:21 ID:k/SZnLm0
>>53
「衝突する2つの原値」を簡単に見つけられるなら、それを避けるのも簡単なわけで。

任意の原文と衝突する別の原文を容易に作れるなら話は別だけど。
55名無しのひみつ:04/08/21 12:07 ID:DOJ6QCDa
>>54
適用分野によって影響は違うけど、ダウンロードしたソフトウェアのチェックに
MD5を使うような奴はもう信頼できない
56プロの婿養子 ◆13ThomasYo :04/08/21 12:13 ID:k/SZnLm0
>>55
意味が理解できてないみたいだな。
あるハッシュ値を持つデータと、同じハッシュ値を持つ悪質なデータを作れるようになったわけでは
ないので、むしろnyのような使い方の方がまだ安全。
5755:04/08/21 12:28 ID:DOJ6QCDa
もっと細かく言うと、ダウンロードされるデータがtarのようなパディングが
あるようなものならば改竄が検出きできなくすることが比較的容易に
なった。

nyのフォーマットは知らないのでなんとも胃炎
58名無しのひみつ:04/08/21 12:28 ID:C0yjmWAY
そっろそろ終わりかな、
そっろそろ終わりかな、
そっろそろ終わりかな、

終わりっ。
59プロの婿養子 ◆13ThomasYo :04/08/21 12:39 ID:k/SZnLm0
>>57
やっぱり全然わかってないな。

・同じハッシュ値を生成する2つの値を比較的容易に発見できる

ことと、

・任意のデータにパディングを付けて任意のハッシュ値を生成できる

ことはほぼ無関係。
6055:04/08/21 13:01 ID:DOJ6QCDa
無関係というほどではないと思う。

同じハッシュ値を生成する2つの値を比較的容易に発見できる としたら
任意のハッシュ値を生成 し、それを計算機ぶんまわしてブルートフォース
アタックかけることでパディングに入れるデータを見つけることが、

従来より

簡単になった、ということでしょ。たぶん簡単になったか、現状でもまだ
困難であるかという基準というか、認識が違うんだとは思うけど。
6155:04/08/21 13:13 ID:DOJ6QCDa
変な文章だな。訂正します。

>同じハッシュ値を生成する2つの値を比較的容易に発見できる としたら
>任意のハッシュ値を生成 し、それを計算機ぶんまわしてブルートフォース
>アタックかけることでパディングに入れるデータを見つけることが、

同じハッシュ値を生成する2つの値を比較的容易に発見できる としたら
計算機ぶんまわしてブルートフォース アタックかけることで
任意のハッシュ値を生成 し、パディングに入れるべきデータを見つけることが、

従来より

簡単になった、
62プロの婿養子 ◆13ThomasYo :04/08/21 13:51 ID:k/SZnLm0
>>61
ハッシュ関数f(x)について、

f(A) = f(B)

となるA,Bのペアを見つける事と、

任意のxについて

f(x) = f(y)

となるyを生成できる事は全く別です。

BFAの耐性ともほぼ関係ありません。
6346:04/08/21 14:30 ID:P2GLuW+6
>>54
プレプリント読んだけどどっちなのかよくわからん
ある関係を持つ組( M , M ' )で、さらにH ( M ) = H ( M ' )を満たすものが
現実的な時間で計算できた、てことだと理解したんだが
そのような組はたくさんあるのか(ネットのそこかしこに転がってるバイナリは
その性質を満たすのか)とか、導出の仕組みとかがわからない
64名無しのひみつ&rlo;(どけイイもでうど) Oo .(`・ω・´)&lro;:04/08/21 14:34 ID:yE15Gkh1
これって、新しい暗号アルゴリズムで市場を独占したいと考える中国人の陰謀のような気がしてならない...
その新しいアルゴリズムとやらも50歩100歩のような...
6546:04/08/21 15:03 ID:P2GLuW+6
>>64
どうでもいいことかも知らんが、今回の論文の著者の一人は
共通鍵ブロック暗号の設計者で既に有名な人
66名無しのひみつ:04/08/21 16:27 ID:XSHxX3Zl
複数のアルゴリズムでチェックするしかないね。
67名無しのひみつ:04/08/21 20:36 ID:yjAr2rpi
68名無しのひみつ:04/08/21 20:48 ID:U2xs9rue
有名なRSA暗号には中国人の剰余定理が必要あるよ。
69名無しのひみつ:04/08/21 23:00 ID:8cdAlf1M
「××鍵」をそれぞれ解り易く例えて説明キボンヌ
70名無しのひみつ:04/08/21 23:31 ID:P2GLuW+6
共通鍵暗号方式:
暗号化と復号に同一の鍵を使用する暗号方式

公開鍵暗号方式:
暗号化には公開鍵を、復号には秘密鍵を使用する暗号方式。
公開鍵で作成した暗号文は、対応する秘密鍵がないと復号できない
(意味のある確率で解読できない)


共通鍵:
共通鍵暗号方式において、暗号化&復号の際用いられる鍵

公開鍵:
公開鍵暗号方式において、暗号化の際用いられる鍵
暗号文の復号は公開鍵のみではできないので、自分の公開鍵は公開してもOK。
みんなこの鍵でじゃんじゃんメッセージを暗号化して、僕に送ってねー。

秘密鍵:
公開鍵暗号方式において、復号の際用いられる鍵。
これは他人には秘密にしておく。
公開鍵で暗号化した文は秘密鍵を持つ者だけが復号できる。
71名無しのひみつ:04/08/22 08:53 ID:qTJ9DwFw
>>70

後半部分は逆も真なので

この暗号文はボクの秘密鍵で暗号化してあるよ
ボクの公開鍵でちゃんと復号できたら、ボクが書いたことの
証明になるよ(電子署名という使い方)

というのもある。
72名無しのひみつ:04/08/22 17:25 ID:+oozpMKk
暗号学者様頑張ってくれ
暗号の仕組みやアルゴリズムは理解できても、それが強い暗号かどうかは素人には分からんよ
73名無しのひみつ:04/08/24 01:23 ID:MYM6RFdD
>>72
暗号の仕組みやアルゴリズムが理解できたら、十分玄人だ。
74名無しのひみつ:04/08/27 18:22 ID:y9YzRTzN
米中暗号戦争ですか
75名無しのひみつ:04/08/27 18:25 ID:31RwtVcS
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

折角なんで、電子署名つきのレスを付けてみる

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

iQA/AwUBQS797otUTPeYVqFmEQJHFgCdFzo2iWWwDcGd1Lw8P8SrKEORTV8Anijr
NkUHT5kqDRO3bxFpe3CargXA
=KhI0
-----END PGP SIGNATURE-----

76名無しのひみつ:04/08/27 18:29 ID:UKnWFnxp

SHA-0、MD5、 MD4にコリジョン発見、reduced SHA-1も

Oliver による 2004年08月18日 11時40分 の投稿,
電子署名のピンチ 部門より.

電子署名などにつかわれる主要なハッシュ関数のコリジョン発見
がカルフォルニアで開催中のCRYPTO 2004カンファレンスで
次々と発表されている。
まずは80 ラウンドの完全版SHA-0のコリジョンをフランスの暗号
学者Antoine Jouxが発見した。brute-forceの2^80に比べ、アタッ
クの複雑性は約2^51で、256ノードのItanium2マシンで約8万CPU hours (約2週
間?)必要だったという。次に中国の研究チームがMD5とMD4での複数のコリジョ
ン発見[PDF]を報告した。驚くことに、コリジョン発見に要する時間はMD5でわず
か数分で、MD4にいたっては手で計算する事が可能なぐらい簡単だという。ま
た、MD5と共にもっとも使われているハッシュ関数であるSHA-1に関しても攻撃が
発表され、36ラウンドの縮小版SHA-1のコリジョンがデモンストレーションされ、54
ラウンドあたりまでは現時点でも現実的な攻撃が可能なことが示唆された。普段
つかわれる80ラウンドの完全版SHA-1がすぐ脅かされる、ということではないが、
他のハッシュ関数もラウンド数を減らした版の数年後には完全版への攻撃がみ
つかっている。

ほんの数分前に発表のウェブキャストが終ったばかりで、実際のアプリケーション
への影響はこれから専門家によるさらなる検証で明らかになっていくだろうが、こ
れらのハッシュ関数の価値が激減したことは確実と見てよさそうだ。
77名無しのひみつ:04/08/27 18:32 ID:BoARltxT
端的に言うと、
電子署名されたデータを何らかの無意味なデータ(ノイズ)に改ざんできる可能性があがったと言う事だな
ハッカーが意図したとおりのデータに改ざん出来る可能性には有意な変化はない。

要するに暗号通信セッションに対するDoSの可能性があがった。
78名無しのひみつ:04/08/27 18:34 ID:Do8IsSI+
>>75 このメッセージを

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

あsf;さjれみう;sふぉらいうm;えふぁし;せmふぁぃc;mふぁlふmc;あえlしふまc;えふぃmくあ;えfs

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

iQA/AwUBQS797otUTPeYVqFmEQJHFgCdFzo2iWWwDcGd1Lw8P8SrKEORTV8Anijr
NkUHT5kqDRO3bxFpe3CargXA
=KhI0
-----END PGP SIGNATURE-----


てな感じに改ざんされても、アルゴリズムで検出できないってこった。
79名無しのひみつ:04/08/27 18:35 ID:Do8IsSI+
MD128きぼんぬ
80名無しのひみつ:04/08/27 18:37 ID:gPwGp1gR
こわ。

検証してみたいので、ぜひ検証の手順をご教授願えませんか?
81名無しのひみつ:04/08/27 18:38 ID:PXWj9ENQ
>>78
電子署名自体もデータだから、電子署名自体もノイズにできる。
すなわち誰が電子署名したデータか分からなくもできる。
82名無しのひみつ:04/08/27 18:39 ID:31RwtVcS
>>78
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

この場合は、改ざんが検出できましたよ

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

iQA/AwUBQS8BKotUTPeYVqFmEQLjZgCg6J9RHNDZSiNwyHU6fdAM+Kd7LRYAoOZy
Q7fHdbZH/Kmj4gZVeoGlkyyW
=NTZf
-----END PGP SIGNATURE-----
83名無しのひみつ:04/08/27 18:42 ID:jGzir+Z5
>>82
ハッカーが意図したとおりのデータに改ざん出来る可能性には有意な変化はない。
84名無しのひみつ:04/08/27 18:43 ID:OZKuwTnn
>>81
電子署名が消えたら無効な電子署名としてアルゴリズムで検出できるんじゃ
いや、検出するのはアルゴリズムではなくて実装かな
85名無しのひみつ:04/08/27 18:45 ID:sBdfXjAl

まあもまいら気にするな。

暗号アルゴリズムの脆弱性 <<< (越えられない壁)
 <<< 暗号実装の脆弱性 <<< (越えられない壁)
 <<< 暗号実装を稼働させるシステムの脆弱性

だから一般的には
86名無しのひみつ:04/08/27 18:46 ID:31RwtVcS
>>83
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

平文のハッシュを署名者の秘密鍵で暗号文に
することで、もう一段クッションがある気がするのですが
その点も、破られた・・?

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

iQA/AwUBQS8C1YtUTPeYVqFmEQI25QCfR5inmLXg3IYmVsWDRJwiLoz8gyoAmgIX
i34WzKVPONGSX6jX4ilAVdd8
=UCmy
-----END PGP SIGNATURE-----


87名無しのひみつ:04/08/27 18:48 ID:xPGvJfGa
まあもまいら心配するな

パスワード・暗証番号なんて用いているシステムなって、とてつもなくNP不完全だから
88似非事情通:04/08/27 18:50 ID:v4IfLcIJ
なんかCRYPTOみたいな所で祭り状態だったらしいぜ
89名無しのひみつ:04/08/27 18:52 ID:umsq74xH
まあ心配するな。

何でもかんでもほとんど平文で遣り取りしている我らインターネッツ平民にとっては、
SSLを使うような時以外にはほとんど影響がない。

ミッションクリティカルな暗号通信をしている企業・軍隊には脅威かもしれん
90名無しのひみつ:04/08/27 18:53 ID:Ddkt1ebm
>>89
あと暗号化・電子署名メールとかな
91太公望 ◆fGrHx.BaSc :04/08/27 18:55 ID:31RwtVcS
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

SSLにも電子署名があるから、問題かもしれないが・・・・・

MIM攻撃だったら瞬時に改ざん、ハッシュのすげ替えもしないといけないので
まぁ、いいのか・・・?

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

iQA/AwUBQS8FB4tUTPeYVqFmEQKN2QCg3aTWPW8eP1adRMK1dbFzWkNcdzkAni58
R11MP6dFZevQdCNtCw/8hLkg
=5Dw/
-----END PGP SIGNATURE-----

92似非事情通:04/08/27 18:57 ID:xMZRFyKC
これからは電子署名にはSHA-256を(by e-Japan)
93似非事情通:04/08/27 18:58 ID:vz307ncv

 M D 5 も う だ め ぽ

 M D 5 も う ぬ る ぽ

 M D 5 も う だ め ぽ
94名無しのひみつ:04/08/27 19:01 ID:bIeG0dM/
>>91
MD5の電子署名の有効時間を数分に設定しないとぬるぽな訳だな。
95名無しのひみつ:04/08/27 19:01 ID:bIeG0dM/
>>94
言うまでもなく、保存されているMD5署名メッセージなんてだめぽ
96太公望 ◆fGrHx.BaSc :04/08/27 19:10 ID:31RwtVcS

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

そういえば、ここのトリップは大丈夫だろうか?

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

iQA/AwUBQS8IeYtUTPeYVqFmEQKNGQCg70HkvDt1DbE+Xgqh4cOwK3AySpoAoNnc
7+4yieLjFjYJ1TOiAYG0r3EL
=f3qu
-----END PGP SIGNATURE-----
97太公望 ◆fGrHx.BaSc :04/08/28 18:08 ID:EfD5RrjT
age
98名無しのひみつ:04/08/28 19:43 ID:U+Jv3iDn
P2Pの今後にも影響ありか・・・・
99名無しのひみつ:04/08/29 03:46 ID:VPEK0hiA
>>93-94
ガッガッ
100太公望 ◆fGrHx.BaSc :04/08/29 14:49 ID:gFt6u/F/
100
101太公望 ◆fGrHx.BaSc :04/08/29 17:28 ID:gFt6u/F/
スレタイは「ハッシュ関数に重大な欠陥」の間違いだろう
102太公望 ◆fGrHx.BaSc :04/08/31 18:20 ID:ChIR3Uqv
暗号論の本読んできた
難しかった。
103名無しのひみつ:04/08/31 18:26 ID:Z92L/ePR
カエサルシフト暗号でいいじゃない
104太公望 ◆fGrHx.BaSc :04/08/31 18:30 ID:ChIR3Uqv
>>103
手作業で解読可能です

105名無しのひみつ:04/08/31 21:42 ID:QqTmYYTF
>>104
それが「カエサルシフト暗号」と判っていれば手作業で可能だが、
いきなり出されて何の暗号が使われているか判らなければふつう解読できない。

そういう簡単な暗号手法を3重くらいに重ねると意外と強固なのだよ。
106名無しのひみつ:04/08/31 21:49 ID:B8YpHjZG
>>105
えっ!
107名無しのひみつ:04/08/31 21:58 ID:gHfyDNbE
>>105
>意外と強固
手作業レベルで話してもねぇw
108105:04/08/31 23:33 ID:QqTmYYTF
>>106,>>107
KADBBDDBNEDBECDBKDDB@EDBKBDB@EDBCDDBKBDB@DDBJDKAHBBDHBGG
109105:04/08/31 23:40 ID:QqTmYYTF
まぁ、並以上の技術を持つ人には簡単にばれるだろうけど、
一般人とか“興味を持たない人”には全くわけわかるまい。
ましてやこれを解いたところでどんなメリットがあると判っているわけでもないし、
原文も非公開なら手法も非公開。解いてみろとは言わないけどな(w

暗号っていう者は自分と相手が判ればあとは無視。今も昔もそういうモノ。
強固な公開暗号アルゴリズムに頼ることがすべてでは無いと思うぞ。
110名無しのひみつ:04/09/01 00:05 ID:tPrlFWND
どうせパソコンの「かなキー」をカエサルに重ねているんだろw
111名無しのひみつ:04/09/01 00:09 ID:tPrlFWND
>>110 = >>107
>>105 はM系列とか楕円曲線とかのレベルにすら達してなさそうだなw
112名無しのひみつ:04/09/01 00:33 ID:tPrlFWND
>>110
パソコンじゃなくて携帯かw
113名無しのひみつ:04/09/01 01:32 ID:zJCdCj/D
っていうか暗号化方法も複合化方法も開示できない暗号なんて
ただのオナニーだろ。
114太公望 ◆fGrHx.BaSc :04/09/01 02:09 ID:znL791bq
>>108
@を出しちゃった時点で痛いな
暗号学ではアルファベット26文字固定だから
115名無しのひみつ:04/09/01 02:21 ID:/S8G9p84
>>114
メルアドだったりな。
116名無しのひみつ:04/09/01 03:18 ID:JLA+yfnT
>>105
カエサルシフト暗号を重ねがけすると強度が高くなるの???
117名無しのひみつ:04/09/01 04:08 ID:ISOH9E9p
デジタル署名なんてはなから信用してないし
11846:04/09/01 06:42 ID:WgbrkS5H
>>117
なんで?
情報が無くてよくわからないから?技術的にたいしたことないから?
製品が使いづらかったから?
よかったら理由を教えてください
119名無しのひみつ:04/09/01 12:19 ID:gp16LyUq
暗号というものの本質を理解していないバカが多いな〜
解けなければかけた方の価値(情報を失わない)
線形だ楕円だとかいっても、解かれてしまえば無意味。
データがアルファベットで構成されないといけないという決まりもない。
日本語が暗号化できねぇじゃん(w

本とバカばっか。
120名無しのひみつ:04/09/01 18:31 ID:MaSpKZc8
暗号の本質?
それは>>119のようなドシロウトに破らせないためにある。
121太公望 ◆fGrHx.BaSc :04/09/01 19:02 ID:znL791bq
>>117
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

じゃぁ、私の署名を突破してみなよ

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

iQA/AwUBQTWeG4tUTPeYVqFmEQIwJwCfcGd6DWGyNNOqMKSB+IivuiZx0dYAn2Fr
ZPHVyOhG6TcCOTF9L5/k9Y3D
=iUi3
-----END PGP SIGNATURE-----

122名無しのひみつ:04/09/01 19:45 ID:7KFzscLK
>>121
2004/06/15に作成された 2ch なる名称の鍵だな。
で? 楽しいか?
123太公望 ◆fGrHx.BaSc :04/09/01 19:50 ID:znL791bq
>>122
ホレ

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

mQGiBEDPBqcRBAD976wL6wmX7XsxYdkSWc54W0sxoA9bVKAVGJr0YStuLIB0gLAF
drRTsxgaAdQiX/qb69otAm3KbdkkkT8D57U90bAjH4JWRDFp+3yn5RiWMkVW2n4x
dW5nLKHEAPQEsvII8OPFfwWRFVTAjuAJqZluhDH9QH20cZc4A/2Fr3ma1QCg/0TL
JeGGRGq3dXZs5JpexLh0oI8D/jS2BSD8yVtY/IPaa23Vv/fuO5FerZGW9LVRhvf2
lGeXo3yNYIE7PAF3R3f/GYYhn0kdOJKDpwcC7Am1u9oi7EWeWlSIL8djksaAowQm
g9WwtBg5ChjfhN+wA3qlAqOpamLfNxxGB7eiaRVr/eabv5+ZtSDJv9/Rf8g2BhU8
cZThBAC09LES89XU0D/jZ9qea8IkPSgmB3OS0ZtuqCiQq9uYvKKXCbmF2CS/3anT
5LFYBp9LrWweq3iexgu4w0jkunonHLXoJrSUyznOxxTkS/GLpWVm1nCjFc3pUVr8
e97miPaBxXn5zeTrPeVFfCODke91yUNWz++QrhC7sjvSPuZqVbQDMmNoiQBTBBAR
AgATBQJAzwanCQsJCggCBwMBBAIZAQAKCRCLVEz3mFahZnhuAKD06gCKkbQN7Ray
XOAtWjLHZ6TOvwCfUkjaUUIk28N0UXIPvWW+7CKsoQ65AQ0EQM8GqBAEAPYXqTm5
1sgAEHjScI86LXFwEV/+OmJckbsp9EwIusTggd3ep4HhaHjPGCHB1A+LznEK84c+
T0Y18PiaBtU5ODg908I4PTmfi2wx5vYivyK78P3bPqjtmbc6J2x7NXYT30a74nkc
lNBh6c+HMXhdrL9ctLZAWSEkJwmH2Ly6ZbXBAAICA/4ggQeil4phTfLYoz0z2QvZ
WGZNmm0KIxxYm0OPwhcDjPUDpIzk+QHDJuRZ63FFh64iMdWJZytXbW1zcDMH/DAv
NtQ+fB4X5LO+8Amh3gTwd3Qy/mdB2476UkHupJCdScKJNehLqxwdXcybXDMQCgZP
mmbWWLbFUG3US8/VSzsne4kARgQYEQIABgUCQM8GqAAKCRCLVEz3mFahZnqoAKCT
VeKCgrCSNmn1KtncKx9EWYz+sgCgo6/gm16QYYq5QhwS8jERi/S7nZc=
=ERDI
-----END PGP PUBLIC KEY BLOCK-----
124名無しのひみつ:04/09/01 20:59 ID:7KFzscLK
>>123
その公開鍵は既に手元にしてから数ヶ月経っているてば(w
たのしいのか? あ?>>123
125太公望 ◆fGrHx.BaSc :04/09/01 22:07 ID:znL791bq
>>124
え、( ゚Д゚)・・・・・・・

じゃぁ、すでにどこかでPGP使って会話してる・・・・・・・
((((;゚Д゚)))ガクガクガクブルブルブル
126名無しのひみつ:04/09/04 09:12 ID:iicINF2B
シャッフリング・システム開発してよ
127名無しのひみつ:04/09/06 14:38 ID:ti8UVtYU
>>105
暗号化しているシステムをハクれば一発
128名無しのひみつ:04/09/06 20:15 ID:QcO70OPy
>>127
脳軟化症だろ!?
129太公望 ◆fGrHx.BaSc :04/09/09 00:58 ID:lKVXdYQ0
カエサルシフトは、1文字に1文字が対応してるので
何段階噛ましても無駄だと思うけどね。
130名無しのひみつ:04/09/09 12:27 ID:23B5doIw
>>129
脳軟化症だろ!?
131名無しのひみつ:04/09/12 07:07:54 ID:G6QRi7Dp
最初から完璧な物を作らないことで、日本の家電業界や
その他の産業は潤ってきたのです。暗号もDVDの例にもみられるように
不完全な規格を採用しておけばこそ、次世代規格によって旧製品を
市場から一層して新製品が売れるのですよ。
132名無しのひみつ:04/09/12 17:12:23 ID:3D2qnbgo
全ての物(暗号化(ハッシュ作成)アルゴリズム)には 完璧とか完全ってのは無いよ
133名無しのひみつ:04/09/12 18:34:19 ID:eO/73297
>>132
皆そんな事は知っている。
134名無しのひみつ:04/09/12 19:06:24 ID:3D2qnbgo
>>133
>>131が態と完全な物を作らないって感じな事を言っていたので
135名無しのひみつ:04/09/12 20:11:13 ID:zlW67z1a
セキュリティシステムの理論的欠陥を利用できるのは
それを理解できて悪用する目的がある奴に限られるので
被害にあう確立は非常に小さく一般的には心配ない。
136名無しのひみつ:04/09/12 21:15:06 ID:UuWFUyed
>>135
理解できて「解読ツール」を作って売る奴と
「解読ツール」を買って悪用する目的がある奴との
組合せを考えると一概に低いとは言えないだろ。
13746:04/09/16 19:10:40 ID:SuJDa31/
>>129-130
はじめに長さX文字ごとに同じシフトを行う換字式暗号を適用して
次に長さY文字ごとに同じシフトを行う換字式暗号を適用する
=長さ(XとYの最小公倍数)文字ごとに同じシフトを行う換字式暗号を一回適用する


カエサル暗号三回の話、普通にネタとして会話してるものだと思ってたよ
138名無しのひみつ:04/09/16 23:04:28 ID:tSFRa4gZ
>>137
どうやって「カエサルシフト」だと判るの?
8ビットバイナリまで拡張されたシフトではどう?(日本語はアルファベットではないし)。
で、8ビットを16,32と拡大した場合は?

まぁそれでも弱いと言うことは判るから、似たような(でも違う)単純手法を
重ね合わせることで強度が保てると言ったのだけど、柔らかすぎる脳では
わからんか...。
139名無しのひみつ:04/09/16 23:16:39 ID:4W+VOtkm
>>138
へー(w
14046:04/09/17 02:01:20 ID:HHRV7fk8
>>138
暗号文を、「これはシーザー暗号で日本語を暗号化された暗号文だ」と判定する方法?
鍵長が短ければ英文/日本語文関わらず半自動的に行えるし
「それへの対策として鍵長を長くする」という観点からは、シーザー暗号を
複数回適用しても、上で書いた通り特に効果が高いわけではないですよ
(長い鍵を一度使うのと同等かそれ以下)
「違う」暗号化を重ねたら解読しにくくなるのはその通り
(簡単な例だと圧縮後に暗号化とか)ですが
「カエサルシフト三回」はそれとは全く違う話ですよね
141太公望 ◆fGrHx.BaSc :04/09/19 14:33:44 ID:gDsRYGv1
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

qANQR1DBjgPWp+EIWSWCcxAB/3KQHMu8anYCNS0NMWINnajfhsMvNxhr7pWyN/Wf
R3g2J1wjf+eTiOp4xuLYsg15GAbDHs+YnMdvQ7atrIFwHcYB/j3tXeY216JJ3E1q
cWoS+dkoDLXxRRSj8WVZbsd83xn7EP0T+QEEnuBuMFr7uhV4GDp2Q2oJRQpEjuW9
xNN5/EzJhorT1iXPiY8LRaQEy3V3owp1ENJ/+MWGOuVJYTD2oqkzkJFe4nSXpK7T
BWRTRt3mkZh6TlEXQnwviYAwJbb2+anv3U8NAyA2jTpag7VqjNZkAq4M85auI1uB
hEdZZSZruXeDOYJpu/SF7EMX4H0G05YPV4llFbIYN03Gblvc9pG3bPprkLEf
=yJBX
-----END PGP MESSAGE-----
142名無しのひみつ:04/09/19 17:20:07 ID:RPEoZwgX
特定の条件で脆弱なハッシュが吐き出されるなら
複数の計算方法で割り出して併記して利用するようにすれば良いじゃん
(MD5+MD4+SHA256+SHA512)
143名無しのひみつ:04/09/19 17:21:51 ID:e7mJ7x8c
既出すぎ
144名無しのひみつ:04/09/20 08:05:14 ID:m/diS6FC
-----BEGIN PGP MESSAGE-----
Version: PGP 8.1 - not licensed for commercial use: www.pgp.com
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=poGI
-----END PGP MESSAGE-----
145太公望 ◆fGrHx.BaSc :04/09/20 12:09:26 ID:ypMQ56QM
>>144
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

qANQR1DBjgPWp+EIWSWCcxAB/jo6K8WC3foZMEonoECAgKjpAj5/PJO3oZe1wwqF
lqViNalYAy0h/vBS+TZobpM09mVaqGJ/GVRFQmRmzyevFK4CAMXJmBfTojku7LGl
MxIOtpecCzdDxyDtvkVKanIuQUn1Gnv5mFTXjCEu9saY8cQtcoTfF7RPPgziPJOM
nk8OmwLJd78x5jABUCkoVJnYT/kGxuidiFg5WK48EKFHeDccEXgzI97xxf3vR7zX
3/VWTnBwvlEoYPoTBLtorlNYGFIfnsGwbt3ym1uURpobMVcp8ZODtZFTFfN1PeTY
j2008gIpihK9pQb7ICb6LfvYm0kdF7ges0bgExka
=1SiA
-----END PGP MESSAGE-----

146名無しのひみつ:04/09/20 13:25:49 ID:FMwLd3MD
-----BEGIN PGP MESSAGE-----
Version: PGP 8.1 - not licensed for commercial use: www.pgp.com

qANQR1DBjgPWp+EIWSWCcxACAI97OwvOucs8uC9+GTmVloXtV7Sgv0RXGL0PY/Dh
upJeRRZWfbaFW+9MD5cHpOshOgV2KrDCPsqqb1y8FDz5sokCAIENKc3lc9wR/J46
k3J4uPDC8kVH5k7gpE+c46KXcmu9UCanFri2xgFE9KJ+0fZyMqh3oP8jhiC5EGpX
gWNbb3DJppVA4GDujnA1EpZb4/dZ0a3BC30PQnsosxuiFie/5JlgUxfXKSzZ6R8+
JC7SueYBPT5/nbMWTx5/gOAQ3i3tv+4QrNRqhBvnLnH7Jx6MJLwK5PTHVXxcs1Y/
Pm3WyjDXjwyg35lDGRb/iAmgIjugQnUDFXsl7dYluwAvl6tyz/p+bSsictHLOTp7
Q2GkswmJBtg0o59qBbsdbPcdoG5WfIDlKdRaL9M=
=Fw/S
-----END PGP MESSAGE-----
147名無しのひみつ:04/09/20 17:00:35 ID:POos2PvE
ここは読み取りにくいインターネッツでつね
148太公望 ◆fGrHx.BaSc :04/09/21 17:14:44 ID:PZF5/ApD
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

qANQR1DBjgPWp+EIWSWCcxAB/1tS4WqXQmcFBudMBvaIxcL+36fMwYXwIxn233Z+
YyjN6Sqg7casuN5wpB2FxxmR9zD+b2A5pRiWHmZHmlUr9hQCAJ07DmwbYRBuYtif
kMqR+Q8t7Ow1KZVGmmI1HdVtzLbM/OY2uJsM04b4X0B+0pm3eOitbpyoJbTF192R
sryR8tjJbesKPvflFaGMvyOiIzupWcoxMsTkeCpxnid/ecphtLnKs2+t4rGfKXsa
3nn6ZWxogFgQFKxF06ayoYi/Tuplg62iMEeZFCeI7fqVk9vINXBQ4J0H1VooGuIM
hoa7RHA7+1eeTDXqFtRX/ESNWfk=
=Z96o
-----END PGP MESSAGE-----

149名無しのひみつ:04/09/21 19:27:59 ID:jJ8IqCyz
-----BEGIN PGP MESSAGE-----
Version: PGP 8.1 - not licensed for commercial use: www.pgp.com

qANQR1DBjgPWp+EIWSWCcxACAI0T5fP1hIqq+2AjZtlgYU71IykqPyefWPnuPngV
zpZaySSwa9XLg56j6JdijXHNWp0mVen/pkPZGXtUVHjOKe0B/1M0HEOMnCYk0ZB2
21QajpZN3TekwMHNOBQ48Nc2GWk8Gi/85neyQx1gglz8zAGz60rxpF6/90ZTNomX
bRoXpkzJwCvN4ZuA2zpwmLkMhEcBxhaxjzt2jccdkaIHCwz81zbmTza1PXHWnm6A
6ZnuJG6zdBBCy4+iz6uBa41CX3RHCI2MwzbNlNdVrq9TXqzsPVjLGHM0ewH3KUAg
CtRQkIhywG3sgGbHztXP6NKH+PybZQ5OrwwG2CNQoBgPloz2rwWgEMCKoRF2B0AH
0YA6dTXlqkP85UMn3S0H7VjyhFG6zc+edjdgSJoiaAkIO+Od9kedJFzUgHSKbOQt
1p8RJ/TZAFokDTsV/CQLP+b/Iyv6GnbBDAeQ+ysgt+Odo1vxQ2sbGcAeLvXeFl2c
TihB
=m4Sp
-----END PGP MESSAGE-----
150太公望 ◆fGrHx.BaSc :04/09/21 19:35:22 ID:PZF5/ApD
>>149
ヽ(τωヽ)ノ


151名無しのひみつ:04/09/21 21:07:13 ID:oMxfMC/K
>>135
ようするに馬鹿には無理だが、どこかの国には筒抜けってことですか?
152太公望 ◆fGrHx.BaSc :04/09/23 16:07:17 ID:2j2suahF
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja: http://www.hizlab.net/pgp/

qANQR1DBjgPWp+EIWSWCcxACAJpdVAgxyUmL5wS+7n4ffx2ALoC9bUiiHI69YMUp
KedT3nvvf9htRmrgKg8k8xpfwcRZFphJgcVEx279YCgiRzEB+gNeOhxMyXPGuRZj
tw5MpKi3H8TLM2zHZXBRWB+jTmYZfH03xptSVW9y+i5ownfyuy3LLw+Agp1Yw9Z1
GsWyDjnJwBrBJwl5Xb6oofLKUFS+ZLIwpJ333JEmTPd/vsYx45HS6c1PN5onKSgJ
ZjWTm55bKpxCvMBJfBRrSN1SmYfO6ytpsWNOMMGjIR4jmn/zgmISVWrEJERwDFHY
mMI+L4NQNEdeSYpKNk0Bkd824k5qilb8BCHk1Z97tBkG3x03/jC8uors2EaUgWIw
nFkxneE6+yHFWfxMTMPPOcBjKAffhdNlFWxOnU70I6lDfn27g2kX99s2tx5WYd+z
a4pEhUvOxUk/Uvx/11+2dD8wfxZg7qCifp9YZWgUj/q7Dw==
=ze05
-----END PGP MESSAGE-----
153名無しのひみつ:04/09/23 16:12:37 ID:X83eRI4+
アルゴリズム体操に欠陥!?
154 :04/09/27 16:32:13 ID:tvPxFcBb

155 :04/10/27 17:27:36 ID:dCrdFXqP
156電脳プリオン:04/11/27 21:08:39 ID:oJg5gPI1
どのアルゴリズムにだって欠陥はあるだろ。
157名無しのひみつ:04/12/28 21:22:11 ID:YXV9feEL
最近電磁署名って聞いたのですが何ですか、誰か教えて!
158名無しのひみつ:04/12/28 21:29:48 ID:9QDU5YEY
>>156
佐久暗号には欠陥が無いよ
159名無しのひみつ:04/12/28 22:04:14 ID:uE3Yb6zE
正式名称は“電子署名および認証業務に関する法律”。
電子署名法は、電磁的記録の情報に本人による
一定の電子署名が行われているときは、
真正に成立したものと推定する規定で、
対象を私文書に限定している。施行期日は2001年4月1日。

電磁的記録に対する署名が電子署名

この電磁的と電子署名が混ざっていると思われる。

んで、電子署名として話を進めると、
ttp://www.wani.net/bak/crypt/sign.htm
ここ読め。
160名無しのひみつ:04/12/28 22:05:05 ID:uE3Yb6zE
161名無しのひみつ:05/01/11 15:54:14 ID:6oqxzso+
age
162名無しのひみつ:05/01/11 17:24:37 ID:2+m4CWH+
公表するなよ馬鹿
163名無しのひみつ:05/01/12 01:54:32 ID:KV/5vAVz
バーナム暗号最強
164名無しのひみつ:05/01/13 17:05:08 ID:XIL0AWOY
>>5
なんだ、全然どってことないじゃん。
最初から捏造品を流すつもりの製作者は、ソースの一部に特定のパターンを埋め込んで
おけばそのうち数ビットを別の特定の値に変えることができるだけ。

そんな製作者いないし、変えられた結果も事前に決まったものだけ。

スラドで騒いでた「すずきひろのぶ」ってあほまるだしだが、それはそれとしてMD5最強。
165名無しのひみつ:05/01/13 20:47:34 ID:yB0hig/Y
「すずきひろのぶ」は、有名人。
166名無しのひみつ:05/01/13 22:00:37 ID:7B7FzFLI
>>165
痛いことで有名でつね。
今回も、発表内容を全く理解できてなかったことが晒されたわけだし。
167名無しのひみつ:05/01/14 09:12:51 ID:jj3N0YKD
>>128
いくらWindows2000とかがkerberosとか導入しようが、マシン自体が穴だらけだから意味をなさない。
もまいは無脳児か?
168名無しのひみつ:05/01/14 09:14:44 ID:KtDhcAnc
>>141
思いついたけど、PGP対応のBBSって存在および意味は有るのだろうか?
169名無しのひみつ:05/01/14 09:17:54 ID:KtDhcAnc
>>164
オープンソースの暗号ソフトってのも一長一短だよな

あげ>>85
170名無しのひみつ:05/01/14 18:24:18 ID:FmQeWZwF
うーん、マンダム
171名無しのひみつ:05/01/14 20:42:32 ID:X8ANQW1p
今一番おっかないのは、スパイウエアがネットバンキングへのアクセスを監視
してるんじゃないかってことだと思うよ。
市販のウイルス対策ソフトがスパイウェアは対象外ってことを、知らない
人は多いんじゃないかな?
ウイルスチェックを定期的にやってても、スパイウェアは検出してくれない
から、気を付けたほうがいいよ。
172名無しのひみつ:05/01/22 05:37:03 ID:tBLENe5r
ナップサック暗号はNP完全な問題を基盤とした世界初の公開鍵暗号方式で
あったが、ほとんどの場合に解読が容易に可能であることがわかってしまった
というのが有名な例である。
ある問題がNPだとかいう場合に、「問題のいかなる入力に対しても大変な」
ことは意味しない。NPの場合普通は指数関数的な(多項式で押えることは
不可能な)計算量が必要だと一般に信じられているが。
平均的あるいは最悪の場合の計算量が多項式時間では押えられない
というだけのことに過ぎず、入力の種類に制限があったり、もしくは
個別の事例に対してはあっさりと解けるものがあったり、簡単に解が
見つかるものが一定割合で混ざっていても、問題のクラスとしてはNP
であったりするのだ。
173名無しのひみつ:05/01/22 07:33:52 ID:MfL9Dk2g
>>172
素人考えでは、あっさりわかるかどうかが事前にわかれば
そういう問題を回避すればいいんじゃないかと思った。

あっさりわかるかを解く問題が、あっさり解けないと使えないけど
174名無しのひみつ:05/01/26 02:41:19 ID:+cGHYB0P
量子コンピュータが完成すれば暗号アルゴリズムは木っ端微塵ですが何か?
175名無しのひみつ:05/01/28 19:58:46 ID:mSjTRzqH
要するに誰もネラーにはアルゴリズムは理解できないから、欠陥でも問題ないことでfa
176名無しのひみつ:05/01/28 20:12:00 ID:5p5ZnL3w
>>175
平均的なネラーは、悪質なコードを書けない。
悪質なコードを書けるレベルなら、アルゴリズムも理解できるかも。
177名無しのひみつ:05/01/28 20:22:46 ID:5p5ZnL3w
MD5の問題は、別アルゴリズムのハッシュを併用すれば、
かなり簡単に回避出来るような気がするんだけど駄目?

MD5で123
パリティ(もっとしっかりしたハッシュアルゴリズムが必要だけど)で、0

と併記したら、かなり難しくなると思う。
178名無しのひみつ:05/01/28 21:26:05 ID:iFGbSxh2
ファイルサイズを併記するのは普通だよね。SHAやCRCを併記する用心深い人もいる。
安全にはなるけど計算負荷が増えるし、通信プロトコルとかはちょっと嫌かもね。
安全性と計算負荷を両立するには一つの方式のほうがベターかな
179名無しのひみつ:05/01/28 22:09:00 ID:G8uERXms
NTTが開発した何とかって暗号は
パスワード決め打ち以外に
解読不可能であることが証明されていると言ってたな。
180名無しのひみつ:05/01/28 23:15:27 ID:5p5ZnL3w
>>178
>一つの方式のほうがベターかな
MD5のキー長を長くしたりするより、
2種類ハッシュの方がこの問題には有効だと思う。

ロリな男と、淫靡な女好き男、両方萌えらる女性芸能人といえば、
安達悠美しかいないわけで…

>>179
それはRSAとかの世界で、この問題とは少し違う。
MD5とかは、暗号って言うのかなぁ…と疑問なんだけどね。
181名無しのひみつ:05/01/28 23:25:11 ID:Ma66Tt6B
>>180
だーかーら計算時間が長くなると使い難い。そもそもMD5にこだわる必要がない。
安全なハッシュがあればそれに移行するだけ。
あとハッシュ自体は暗号ではないけど、暗号通信でMD5やSHA使うから重要。
182名無しのひみつ:05/01/28 23:41:50 ID:QJv7Yo4h
私のサークルの大先輩に松井充さんという人がいて
この方は暗号の世界ではとっても偉いと聞いたのですが
いまでもトップクラスの研究者なのですか?
183名無しの晶(ひ、みっつ):05/01/28 23:43:03 ID:6wQ6K2US
>>158
あなたはフリーマンですか?
DUKEにSHOOTされたんじゃなかったんでつか?

sage
184名無しのひみつ:05/01/29 00:10:05 ID:rsG0jA89
>>177
>MD5の問題は、別アルゴリズムのハッシュを併用すれば、
>かなり簡単に回避出来るような気がするんだけど駄目?
そもそもMD5に問題など見つかってないのだが?
量子コンピュータはRSAは解けてもMD5は解けない。
>>178
>ファイルサイズを併記するのは普通だよね。
ほとんど無意味。「SHAやCRCを併記」は有意義だけど、実際はMD5だけで十分。
>>179
釣り?
185名無しのひみつ:05/01/29 00:15:54 ID:s7eqwnib
>>184
> そもそもMD5に問題など見つかってないのだが?

見つかってるってニュースなの。コリジョン発生しやすい条件があるの。

> 量子コンピュータはRSAは解けてもMD5は解けない。

ハッシュを「解く」の意味がわからんが、この問題について量子コンピュータは関係無い。
186名無しのひみつ:05/01/29 00:18:22 ID:EOpYFJ+Y
>>184
MD5は解けてないけど、同一値を生成できる方法が見つかってるわけで。
MD5が合えば安全とはいえなくなった。
187名無しのひみつ:05/01/29 00:51:21 ID:rsG0jA89
>>186
>MD5は解けてないけど、同一値を生成できる方法が見つかってるわけで。
一応そうだ。
ただし、元が特殊なパターンならな。
ハッシュなんだから、そんなのの存在は最初から自明。
32Bを16Bにする場合、ある値に衝突するパターンは2^16もある。
そのうち一組を見つければ「このパターンをこのパターンに変更すれば同一値
を生成できる」と主張できるし、それはとっくに見つかってるだろ。
>MD5が合えば安全とはいえなくなった。
わざわざ作者がその特殊なパターンにでもしない限り(偶然なることは、まず
ない)、安全。
188名無しのひみつ:05/01/29 04:03:05 ID:EOpYFJ+Y
>>187
256^16?
そのうちの一組を見つけるのが大変だからMD5が成り立ってるわけだが?
しかし実際には「わざわざ作者が」256^16も調べる必要もなく、
「その特殊なパターン」を探せるので安全ではないと言ってる。
189名無しのひみつ:05/01/29 10:08:28 ID:rsG0jA89
>>188
>256^16?
ああ、そうそう
>そのうちの一組を見つけるのが大変だからMD5が成り立ってるわけだが?
一組なら、前からみつかってたが、あらたな組み合わせが多数みつかったってだけだぞ

その特殊なパターンだと同じハッシュをもつ別の特殊なパターンが探せるが、そもそも「その
特殊なパターン」じゃないものは安全
しかも、変更方法も極めて限られているので、自由なコードなんかはとてもじゃないけど埋め
込めない
190名無しのひみつ:05/01/29 11:13:15 ID:MeeZ71QU
191名無しのひみつ:05/01/30 02:16:03 ID:gCX2FlUS
>>189
> しかも、変更方法も極めて限られているので、自由なコードなんかはとてもじゃないけど埋め
> 込めない
のは同意。
これでもMD5が安全というかどうかという考え方の違いか。

個人的にはまぁ問題なだろうけどCRCも併記すれば
この可能性もなくなるしみたいな感覚。
無駄といわれればそれまでだけどね。
192名無しのひみつ:05/01/30 02:25:10 ID:bYE1qcYU
パス入れれば解読できる暗号に、何やっても結局は解けちゃうと言う罠
193名無しのひみつ:05/01/30 13:07:31 ID:j5itAMvw
鍵の無い暗号があったとしたら、それは誰も復号できないだろうね
194名無しのひみつ:05/01/30 17:22:06 ID:TkEzQDaq
>>174
QTMで動作する暗号方式もあるよ
>>182
トップクラスの偉い人


MD5なんかさっさと捨てようぜ
195名無しのひみつ:05/02/01 00:10:17 ID:/lZwh49G
>>193,192
そーゆーこと
何やってもパス入れれば解けるんだから…。。。。
多重化するしか無いね
196名無しのひみつ:05/02/01 05:17:51 ID:HYvW4eOw
「暗号化したデータなんて鍵さえあれば元に戻せる」も
「多重に暗号化したデータなんて、それぞれの方式の鍵さえあれば元に戻せる」も
たいして違いはないような…
つーか「鍵があれば復号できる」から「しょせん暗号なんて」につながる意味がわからん
197名無しのひみつ:05/02/01 13:17:36 ID:3w+TRRPw
だな。193は皮肉のつもりだったんだけど・・・
198名無しのひみつ:05/02/02 00:44:32 ID:5KoaYltZ
でもぶっちゃけ、何やってもキーワード分かれば解読できるよね。
計算能力はどんどん高まるし、「計算に時間がかかる」の他に新しい方法あるの?
199名無しのひみつ:05/02/02 00:52:58 ID:JNR/WPSQ
有限数のビットの羅列がキーならば有限回の演算で見付かるしー。
200名無しのひみつ:05/02/02 01:58:16 ID:eoDUsZ74
だからー、鍵がわかってるのに暗号文が復号できなかったり
入力値があるのにハッシュ関数の出力値が計算できなかったりしたら
何にも使えないだろうが。何が「ぶっちゃけ」やねん。
「暗号方式」や「一方向性関数」の定義が既にそうなんだから。
「現在の『暗号』の概念は不完全だ」と言いたいのかな?
201名無しのひみつ:05/02/02 04:02:00 ID:mZAa4keF
分かってる人間と
基礎概念すら分かってない人間が
ごっちゃに議論するから混乱する。
2chは科学論議には向かない。
202名無しのひみつ:05/02/02 10:43:57 ID:JNR/WPSQ
>>201
解かってない香具師は放置。
解かってる奴だけで議論。
203名無しのひみつ:05/02/08 11:20:52 ID:y7x01Hf1
カサエルシフトの話がでてるけどそれは違うだろ。

暗号化の方法がすでにわかっているもので暗号化されたものを解読できるかどうかが主題なのに。

204名無しのひみつ:05/02/08 11:48:52 ID:h+8QqvrS
だれかサルにもわかるようにかみ砕く勇者(賢者)はいないのか?
205名無しのひみつ:05/02/08 12:28:41 ID:zMJb2wKs
↑以上

自称そんなの当たり前だ厨の提供でした
206オレオレ!オレだよ、名無しだよ!!:05/02/08 13:32:28 ID:DhxjSgHo
アルゴリズム体操〜♪
207名無しのひみつ:05/02/08 13:46:25 ID:y7x01Hf1
ティムポをぉ口でパクッとくわえて、フェラの運動〜♪
208名無しのひみつ:05/02/08 13:47:49 ID:y7x01Hf1
ちゃんちゃちゃちゃん ちゃららんら ちゃんちゃちゃちゃん♪
裏筋舐め、ディープスロート、いちに、さんし♪
209名無しのひみつ:05/02/08 20:26:12 ID:KmDUhTaA
×カサエル
○カエサル(シーザー)
210名無しのひみつ:05/02/09 02:38:17 ID:Cyl4Csg6
>>200
で、お前は何?
211名無しのひみつ:05/02/09 02:51:03 ID:zG+oCfvj
アルゴリズム体操はどこがアルゴリズムなのか教えてエロい人
212名無しのひみつ:05/02/10 12:23:27 ID:Oteg+fHV
shareとny死亡?
213名無しのひみつ:05/02/10 12:46:20 ID:yva+c+1r
MD5やSHAや3DESやRijndaleと使えるツールが出揃って、おかげでやることがなくなった
暗号屋さんたちが、重箱の隅をつつきあって自画自賛してるだけ

そもそもnyやshareの匿名性には暗号関係ないけどな
214名無しのひみつ:05/02/10 12:55:53 ID:Gs/sMRqd
>>212 はファイルの同一性について心配していると思われ。
今のところ、わざとそんなファイルを作って遊べる程度だから心配無用
215名無しのひみつ:05/02/10 13:04:33 ID:yva+c+1r
>>214
そっちなのか?
だったら、shareやnyに限った話じゃなく、ftpもhttpも共有セッション鍵を使う公開鍵
暗号系も、全部死亡になるはずだけどな
216名無しのひみつ:05/02/10 22:12:08 ID:a7Wx/SkF
上の方でスラドの投稿者を叩いてたMD5厨がまだいるみたいですね
217名無しのひみつ:05/02/10 22:50:45 ID:Z3qKEJkC
>>216
あのスラドの投稿者は痛かったね

というか、お前だろ
218名無しのひみつ:05/02/10 23:24:10 ID:a7Wx/SkF
すずきひろのぶ、MD5厨、>>217
219名無しのひみつ:05/02/10 23:38:39 ID:Z3qKEJkC
はいはい、すずきくんとやらは、今後はおとなしくしててね
220名無しのひみつ:05/02/11 00:45:13 ID:4TXPq+M2
認定厨必死だな
221名無しのひみつ:05/02/15 10:30:43 ID:Poltw8Cl
/.Jだけじゃなく,ソフトウェアデザインに掲載したページもあるよ.
http://h2np.net/docs/crypto2004.html
222名無しのひみつ:05/02/15 19:17:14 ID:ITSsq6VT
アルゴリズム体操 G8のみなさんと一緒
アルゴリズム体操 安保理のみなさんと一緒
223名無しのひみつ:05/02/16 13:14:17 ID:fMGzwteD
SHA-1 Brokenてのが/.に出てるねえ。
詳細不明ですが。また中国人か
224名無しのひみつ:05/02/16 14:05:46 ID:HphY3Dg0
騒いでるのは馬鹿だけ
225名無しのひみつ:05/02/16 16:11:11 ID:1S6Rj+rT
>>224
馬鹿じゃない人によるSHA-1 Brokenの解説きぼんぬ
226名無しのひみつ:05/02/16 18:40:51 ID:NZHCFpQQ
>>5
>なんだ、全然どってことないじゃん。
>最初から捏造品を流すつもりの製作者は、ソースの一部に特定のパターンを埋め込んで
>おけばそのうち数ビットを別の特定の値に変えることができるだけ。

>>187
>わざわざ作者がその特殊なパターンにでもしない限り(偶然なることは、まず
>ない)、安全。

>>189
>しかも、変更方法も極めて限られているので、自由なコードなんかはとてもじゃないけど埋め
>込めない

せ,製品?コード?
・・・ああ,「ソースコードや実行形式ファイルの改竄を検出するために,
あらかじめ保存しておいた正当なファイルのMD5ハッシュ値を照合する」
ということ「だけ」にハッシュ関数が使われてるんだったら
暗号コミュニティの皆さんも大騒ぎなんてしなかったでしょうね.
227名無しのひみつ:05/02/16 22:04:34 ID:pAq3guMm
>>225
衝突するペアを見つけられる可能性が1/2^80から1/2^69に減ったらしい
でもそれも、特定の初期値の場合だけのようだ
なお、安全性が1/2^64のMD5でも、実用上の問題は何もない
228名無しのひみつ:05/02/16 22:12:02 ID:53+9ZaeL
229名無しのひみつ:05/02/17 08:55:15 ID:U6NzMEvW
実際のコリジョンが見つかったというわけですらないわけ?
230名無しのひみつ:05/02/20 11:55:55 ID:O+UNgtnF
中国人はIBM P690を使って一時間ちょいでMD5のコリジョンを発見できて
いるのだが。ペン4 3.2GHzで1〜2週間程度の計算量だろう。これを安全と
いえる奴はかなり幸せな奴だ。
231名無しのひみつ:05/02/20 13:20:45 ID:L92sgaiH
仮に任意のMD5ハッシュ値を1時間で作成できるとしたら
SSL等々で使えなくなるからヤバイというのはわかるが、
そうじゃない現状でどうやって悪用するのか教えて欲しいな。
ある壊れたファイルが別の壊れたファイルとMD5が一致して何が困る?
232名無しのひみつ:05/02/20 19:17:40 ID:9HrxV2b9
まして、HMAC-MD5とかだと、崩しようないもんな。
233名無しのひみつ:05/02/20 21:37:42 ID:N63/Sn/r
MD4のときもだったな

「絶対に破られることはない」
とか言っておきながらアッサリやられ

MD5になり
不可逆であるからダイジョーブ!とか言っておいてこれ
234名無しのひみつ:05/02/21 04:35:27 ID:kIDASFXs
やっぱりステノグラシ−暗号が強いよね。
235名無しのひみつ:05/02/21 04:50:51 ID:QiUJEnRR
>>213
理論暗号も研究のネタは未だ豊富ですが・・・リング署名とか秘密分散とか量子暗号とか。
236名無しのひみつ:05/02/21 10:22:00 ID:QPwImMxP
>>235
そんな実用化の見込みが0のネタでは金が盗れんから、業界ぐるみで必死に既存の
ものを否定しようとしてるんだろ
237名無しのひみつ:05/02/21 10:47:39 ID:OyogMOiL
>>231
Dan Kaminsky, ``MD5 To Be Considered Harmful Someday''
とか

あと、ハッシュ関数が暗号や署名方式に使われてる場合、コリジョンが
生成できるようなデータがわかってると、選択暗号文攻撃や適応的選択
平文攻撃によって、攻撃が定義上は成功するという場合が起こり得る
(RSA-FDH署名方式において、「FDH=1024bitのハッシュ」を
MD5で単純につくった場合とか)。
そもそも、平文や署名対象文が全てなんらかのセマンティカルな
構造を持つとは限らない。
プロトコルによっては、乱数のハッシュ値を計算することがあるかもしれない。
238名無しのひみつ:05/02/21 10:57:45 ID:OyogMOiL
さらに
ハッシュ関数が暗号や署名方式やプロトコルに使用され
それらのプリミティブがプロトコルの一部として利用され
さらにそのプロトコルが別の大きなプロトコルの一部として利用され
・・・・・
ということを考えると、ハッシュ関数や暗号単体の一般的な使われ方では
特に問題にならないような場合でも、それを含む「上位の」プロトコルを
運用する上で、問題が発生する場合があります。
最近はこの手の研究も盛んです

>>213
「プログラマは何もやることがなくなった」の間違いでは?
つか、暗号の安全性を追求するためには、「アルゴリズム」単体だけを
議論してればいいってわけじゃないですよ
239名無しのひみつ:05/02/21 12:27:37 ID:BvQ1O9hN
Zero-Knowledge Proofs(ZK: ゼロ知識証明)は自分の情報を隠しつつ、自分が情報
を持っていることを証明するような一見矛盾するような技術で、たとえば匿名であ
りつつ正当な利用者であることを証明できるなど、色々な使い途がある重要な技術
です。 実用的な量子コンピュータが現われると、既存のZKは、RSA やElGamalのよ
うな 公開鍵暗号法と同様に解読されます。量子コンピュータ時代の公開鍵暗号法
は既にCRYPTO2000でNTTの研究グループから提案されています。今回はIvan Damgard
らが"Zero-Knowledge Proofs and String Commitments Withstanding Quantum Attacks"
の論文の中でQuantum Zero-Knowledge Proofs (QZK: 量子ゼロ知識証明)という
方法を提唱しました。
240名無しのひみつ:05/02/21 15:24:21 ID:GYJY8TuZ
>>237
>Dan Kaminsky, ``MD5 To Be Considered Harmful Someday''
暗号屋の願望はそうなんだろうな

>プロトコルによっては、乱数のハッシュ値を計算することがあるかもしれない。
別にそれでも何も問題ないが?
おまえ小難しい用語ならべただけで、暗号理論実は全く何も分かってないのが、ばればれ
今回の発見は、認証を必要とする側が認証をごまかせる場合があるってだけで、上位プロ
トコル持ち出したって損をするのは自分

>>239
QZKって、、、マイナスとマイナスを組み合わせてもプラスにはならんぞ
241名無しのひみつ:05/02/21 15:50:21 ID:OyogMOiL
おやおやそうですか
242名無しのひみつ:05/02/21 18:01:45 ID:TkdFtWBT
同じハッシュ値を持つ文の中で文法的に正しく、文脈的にもおかしくなく
なおかつ元の文の伝えたいメッセージを改竄する効果を持つ文を探し出す
確率ってどの程度なのだろう。それに最後の2つは、機械でスクリーニング
できないわけだが。理論的にはともかく実際に困ることはないだろう。
243名無しのひみつ:05/02/21 18:27:26 ID:BvQ1O9hN
>>242
おまいのコンピュータの中と脳味噌の中はトロイの木馬だらけなわけだが.
244名無しのひみつ:05/02/21 18:34:39 ID:BvQ1O9hN
>>240
最低限の暗号技術を理解した上で,ちゃんとした釣りを書くべきだろう.
あまりにも暗号技術を理解していないから>>241のような反応が返ってくる.
釣り師としては下の下だな.
245名無しのひみつ:05/02/21 21:25:49 ID:YWE+cmpn
>>244
おやおやそうですか
246名無しのひみつ:05/02/22 11:50:13 ID:Av73nK6b
リプレイアタック炸裂(w
247名無しのひみつ:05/02/22 14:40:21 ID:xYYmcegg
だな
248名無しのひみつ:05/02/22 22:26:25 ID:SIRf0h4v
電信にしちゃおうよ
249名無しのひみつ:05/02/23 13:52:51 ID:YXQfhkIb
ところで、TLSやSSLのハッシュ関数をSHA-256やSHA-512にするって話はどうな
ったの? ドラフトぐらいまではいった?
250名無しのひみつ
奥村先生のとこからネタ拝借。
http://www.win.tue.nl/~bdeweger/CollidingCertificates/
We announce a pair of valid X.509 certificates,
based on the MD5 hash-function, that have identical signatures.