【情報技術】 次世代暗号「ペアリング暗号」(278桁923ビット)を148日で解読 情報通信研究機構らチーム
「解けない」はずの次世代暗号、148日で解読
解読に数十万年かかるとみられていた「ペアリング暗号」を、コンピューター21台を使って148日で解くことに情報通信研究機構と九州大などのチームが成功し、18日発表した。
暗号は278桁で、解読の世界記録。この暗号は、解読がほぼ不可能な次世代の暗号として有力視されているが、チームは「思ったより脆弱(ぜいじゃく)であることが実証された。
より大きい桁数の暗号を使う必要がある」としている。
クレジットカードを使ったネットショッピングなどでは、重要な情報が漏れないようにするため、暗号を使った通信が行われている。
解読技術やコンピューターの進歩につれて情報漏れの危険が高まり、より安全性の高い新暗号が必要になる。
しかし、研究チームはペアリング暗号を解読する新しい「攻撃法」を開発した。
(2012年6月18日20時06分 読売新聞)
http://www.yomiuri.co.jp/science/news/20120618-OYT1T00987.htm ■プレスリリース | 次世代暗号の解読で世界記録を達成 | NICT-独立行政法人 情報通信研究機構
http://www.nict.go.jp/press/2012/06/18-2.html
2 :
名無しのひみつ:2012/06/18(月) 21:42:24.98 ID:/RY29j7U
NICTってNTP鯖以外にもこんなことしてたんだ・・・
3 :
名無しのひみつ:2012/06/18(月) 21:43:15.74 ID:bPSH2C4x
コンピューターの演算速度の高速化と並列処理で難読化しても限界あるだろ。
CPUだけじゃなくてGPU使ったパスワード解析まで出てるし。
パスワードと射精直後の精子でも使って複合認証にしれ。
4 :
名無しのひみつ:2012/06/18(月) 21:44:38.79 ID:MiLz1tQw
148日掛けてでも解きたい暗号ってあるんかいな
5 :
名無しのひみつ:2012/06/18(月) 21:44:59.98 ID:3yp26Qa3
6 :
名無しのひみつ:2012/06/18(月) 21:46:35.37 ID:MEZQRzFk
鍵屋と泥棒
マッチとポンプ
7 :
名無しのひみつ:2012/06/18(月) 21:46:50.04 ID:822LtSFu
8 :
名無しのひみつ:2012/06/18(月) 21:50:42.96 ID:q3cnpHs5
これ複数回試してみたのかな?
9 :
名無しのひみつ:2012/06/18(月) 21:51:31.53 ID:EoO5IQK8
問題点は
@ランダムではなく、クセという脆弱性が存在するのかどうか
A300桁くらいなら、1から順に体当たりできちゃう、のが問題なのか
どっち?
最先端アルゴリズムなら、1000桁にすればいいんじゃね?
10 :
名無しのひみつ:2012/06/18(月) 21:59:05.55 ID:EWfXLgTG
ITやセキュリティに疎い日本人のくせにやるな
11 :
名無しのひみつ:2012/06/18(月) 22:00:28.44 ID:bPSH2C4x
攻撃方法を開発って書いてあるから
次世代暗号に対して効率のいいパターン化した解析方法があるんだと思う。
12 :
名無しのひみつ:2012/06/18(月) 22:01:07.28 ID:l1so3YsN
解読チームあるいはその下請け孫請けひ孫請けに
中国人が何人混ざってるのかってほうが問題じゃね
13 :
名無しのひみつ:2012/06/18(月) 22:06:11.36 ID:CE5J66eO
ワロタ
14 :
名無しのひみつ:2012/06/18(月) 22:23:11.44 ID:mem2aUSs
規格を作る際に既に脆弱性は故意に混入されている。
おまえらアメリカが解読できない暗号などない、公表されていないだけ。
何かあったとき政府が力技で解読できなければ国家問題になるわけな。
15 :
名無しのひみつ:2012/06/18(月) 22:26:03.65 ID:J2/s4Sw/
>>3 一応、桁が増えるたびに、10倍100倍1000倍と計算量が増えていくので、
並列化とかで解決できるレベルじゃないって事になっていた。
16 :
名無しのひみつ:2012/06/18(月) 22:27:30.12 ID:FspNmqvh
21台で148日なら、1000台のコンピューターなら3日か。楽勝だね
17 :
名無しのひみつ:2012/06/18(月) 22:29:08.62 ID:kidtguTe
>>10 なにを言ってるかわかりませんが、ペアリング暗号のアイデアも日本発ですよ
18 :
名無しのひみつ:2012/06/18(月) 22:41:08.90 ID:mem2aUSs
> 今回挑戦した問題は、従来の世界記録204桁長と比べ、数百倍の計算
>パワーを要する難問だった。3者は、方程式の解を高速に計算する技術
>などを利用し、汎用コンピューター21台を用いて解読に成功。「現実
>的な時間内で解読できることを、世界で初めて証明した」としている。
スパコンつかえばもっと早そうだ
19 :
名無しのひみつ:2012/06/18(月) 22:46:04.80 ID:HM0mKmip
だめだこりゃ。次いってみよ−
20 :
名無しのひみつ:2012/06/18(月) 22:55:18.79 ID:PVdn1Ydu
別ソースで、京を使えば数十分で解けると書いてあったな。
CIAやNSAの非公開スパコンを使えば数秒だったりして。
21 :
名無しのひみつ:2012/06/18(月) 22:56:20.48 ID:NT+OigWd
>>16、Google先生ならクラウドコンピュータ90万台もってるから、5分でOK
22 :
名無しのひみつ:2012/06/18(月) 22:58:30.19 ID:OAlCRJPB
>>14 ワンタイムパッド暗号ならCIAにもNASにも解読不能だぜ
実用に適さないけど
23 :
名無しのひみつ:2012/06/18(月) 22:59:27.22 ID:HfIl7E0h
電子決済の暗証番号やネット通信のパスワードは無意味になるな
24 :
名無しのひみつ:2012/06/18(月) 23:02:21.29 ID:OAlCRJPB
25 :
名無しのひみつ:2012/06/18(月) 23:07:48.55 ID:KexYZRUe
攻撃パターン見つかるってのもひでぇ話だ
要は粗悪品、もしくは詐欺w
やっぱ暗号はシンプルがええ
26 :
名無しのひみつ:2012/06/18(月) 23:08:35.37 ID:vEYraZKo
ATMがチンコ認証始めるのも時間の問題だな。
27 :
名無しのひみつ:2012/06/18(月) 23:10:07.24 ID:LNRnntuN
いまだにやってる短波での数字の読み上げ放送の解読方法は、どっかに書いてないかね。
28 :
名無しのひみつ:2012/06/18(月) 23:13:54.79 ID:KexYZRUe
朝鮮のかw
あれはおみやげの話でもしてるんだろ
29 :
名無しのひみつ:2012/06/18(月) 23:14:45.04 ID:l1so3YsN
短波の暗号放送みたいのは
「何番工作員、予め定めた手順どおりに動け」みたいな話だろうなあ。
ある程度内容を流すのとはタイプが異なるからめんどくさいという。
30 :
名無しのひみつ:2012/06/18(月) 23:16:58.23 ID:sDOgC7Zb
31 :
名無しのひみつ:2012/06/18(月) 23:25:39.28 ID:LNRnntuN
>>28,29
<丶`∀´>腹へったニダ。同志、早くコメ送れニダ。
だと思ってた。
英語や、スペイン語もあるよな。何やってんかな(´・ω・`)
32 :
名無しのひみつ:2012/06/18(月) 23:53:15.52 ID:r7UPqYif
悪意のないブラウザはこの世にありますか?
33 :
名無しのひみつ:2012/06/18(月) 23:54:00.01 ID:vD5LGdtS
PGP
34 :
名無しのひみつ:2012/06/19(火) 00:12:24.32 ID:I0qIzz+s
ごめんわらたw
35 :
名無しのひみつ:2012/06/19(火) 00:13:36.28 ID:H16XKFHs
当時のPCで数十万年とかでないのか
36 :
名無しのひみつ:2012/06/19(火) 00:15:50.73 ID:JLF7yLR7
37 :
名無しのひみつ:2012/06/19(火) 00:21:06.23 ID:Mm/BMVII
3回以内で当てないと利用停止になるよ
こんなの解けても実質意味ないな
38 :
名無しのひみつ:2012/06/19(火) 00:25:01.73 ID:mDUF9gCv
>>27 重要な司令暗号は長くなるから、長さだけでおおよその緊迫度が判明…とかありそうw
39 :
名無しのひみつ:2012/06/19(火) 00:30:29.89 ID:hkrWPSlK
40 :
名無しのひみつ:2012/06/19(火) 00:35:54.09 ID:Ihpd63D6
>>3 GPUは本筋じゃない。
そもそも微細化が順調に進めばそんな
ヘテロジニアスな手を使う必要なかったんだから。
41 :
名無しのひみつ:2012/06/19(火) 00:36:38.21 ID:XsrbPbGe
後進最貧国北朝鮮の、数字を羅列するだけの原始的な暗号のほうが強い面もあるのが面白い
42 :
名無しのひみつ:2012/06/19(火) 00:36:39.99 ID:Ihpd63D6
>>21 数が多くなると通信量だけがどんどん増えていく。
43 :
名無しのひみつ:2012/06/19(火) 00:44:03.59 ID:tPtH8eTG
44 :
名無しのひみつ:2012/06/19(火) 01:03:27.23 ID:L+rns70w
45 :
名無しのひみつ:2012/06/19(火) 01:08:43.36 ID:L+rns70w
総当たりさせなきゃいいんじゃないの?
46 :
名無しのひみつ:2012/06/19(火) 01:12:59.62 ID:5ADODYK5
>>22 米陸軍情報局が、WW2の真っ最中の1943年に解読を開始。いわゆる「ヴェノナ作戦」だ。
一年半でかなり解読されたはず、大したコンピューターが無い時代に大変な作業だった。
で。アメリカのルーズベルトとトルーマンの両民主党政権には、
1930年代からソ連のスパイがウジャウジャ潜入し始めていた事を国防総省とFBIは察知する。
共和党のアイゼンハワー政権下でマッカーシーズム(レッドパージ)
を本格化させて、ようやく50年代にアメリカ民主党に潜入したソ連スパイ網を壊滅させた。
47 :
名無しのひみつ:2012/06/19(火) 04:34:33.01 ID:yHh/TkAj
>>46 レッドパージって、ヴェトナム反戦運動〜ヒッピー文化前後に書かれた小説や
その後に作られた映画だと、被害妄想狂のヒステリックな指導者による魔女狩りみたいに描かれてるけど
本当にスパイ網を潰せて成果出してたんだ。
また、議員に敵国のスパイが潜り込んでるのも実際にあったんだな。
…翻って日本の議員や公務員にどれだけスパイが潜り込んでるか空恐ろしいな。
48 :
データマイニング、マインドコントロールと電波首輪理論の関連性:2012/06/19(火) 05:07:33.33 ID:Gc59KsY/
『データマイニング、マインドコントロールと電波首輪理論の関連性』
http://infowave.at.webry.info/200711/article_1.html (以下一部引用)
『しかしながら、通例の携帯電話でも電源を入れている状態では定時的に
基地局と通信を続けていることは明らかです。この定時通信によって携帯
電話所持者や基地局(携帯電話会社)は個人位置情報(非固定位置情報)
把握する事になります。もちろん、データマイニングを使って個人位置情報
のような非固定位置情報から個人の住所などの固定位置情報を入手する事も
可能です。さらに、データマイニングから得られた膨大なデータに基づく
アルゴリズムがなかったとしても、非固定位置情報のうちの一つである
「定期的に長時間電波を発信している場所」がわかれば、調査員を使って
個人の住所・勤め先などを特定する事は簡単なのです。』(以上引用)
49 :
ユビキタス時代の情報セキュリティと電波首輪理論:2012/06/19(火) 05:08:29.15 ID:Gc59KsY/
『ユビキタス・クラウドコンピューティング時代の情報セキュリティと電波首輪理論』
http://infowave.at.webry.info/201001/article_1.html (以下一部引用)
『。『電気通信事業における個人情報保護に関するガイドライン26条解説改定版』では
主に利用者のプライバシーを保護するための措置として次の部分を明確にしています。
1.利用者の意志に基づいて位置情報の提供を行うこと
2.位置情報の提供について利用者の認識・予見可能性を確保すること
3.位置情報について適切な取扱を行うこと
4.第3者と提携の上サービスを提供する場合は、約款等の記載により利用者のプライバシー保護に配慮すること
このガイドラインが守られていれば、@で述べられているように携帯電話が追跡用発信機として使われることはないはずです。』
(以上引用)
50 :
量子暗号化技術の進展と電波首輪理論:2012/06/19(火) 05:09:25.75 ID:Gc59KsY/
『量子暗号化技術の進展と電波首輪理論「共謀罪と傍聴法・個人情報保護法の無力化」 』
http://infowave.at.webry.info/200609/article_1.html (以下一部引用)
『個人情報を2つに分けてみます。ひとつは「定期的な個人の監視を行うための個人情報」、
これは固定位置情報と呼べるもので、個人の住所や職業、そして、固定IPアドレスなどの情報になります。
これらの情報の多くは個人情報保護法で保護されています。これらはあまり変化しない個人情報と考えられます。
ただし、(固定)IPアドレスは個人情報保護法で保護されていません。2つめは特定個人の現在位置などの非固定位置情報
(移動位置情報)です。この情報も保護されていて、各電話会社等は個人情報保護を理由に警察等からの正式な礼状がないと
情報を提供しないことになっています。
しかし、仮に固定的個人情報が人的漏洩ルートを通じて流出したとしますと、特定個人の職場や住所、さらには生活のアルゴリズム
(一定のリズム・習慣)を調査員(かならずしも公的機関の調査員ではない)が調査できます。さらには、調査員(エージェント)
やその関係者をつかっての「ほのめかし」行為が可能になります。(「ほのめかし」に関しては下記参照してください。)
http://www.niji.or.jp/home/k-tatu/page106.html 「ほのめかし」は悪質なストーカー行為とも考えられる場合があります。ですから、個人情報保護は「ほのめかし」行為等の嫌がらせ
犯罪対策にも重要な役割を果たしているのです。』(以上引用)
51 :
名無しのひみつ:2012/06/19(火) 05:12:48.70 ID:x5sPIv56
さっさとパス付きZIPの中身解読汁!!
どーせニセモンだろーが一応中身見てみてーんだよ!!
52 :
「集団ストーカー現象」の原因情報漏洩の再現性を確認しよう:2012/06/19(火) 05:13:50.52 ID:Y5Xx0Abk
53 :
Facebook Twittwer Mixiと集団ストーカー:2012/06/19(火) 05:15:04.04 ID:Y5Xx0Abk
『位置情報とソーシャルネットワーキングサービスを利用したストーキングの実例と個人情報漏洩の流出について 』
http://infowave.at.webry.info/201108/article_1.htmlの参照おねがいします。
@※重要※ 「GPSを使った携帯を用いた場合」
携帯で撮った写真を携帯からMixiなどに投稿→写真に位置情報が記載されているので、自宅や職場から写真投稿すると
「職場」や「自宅」という個人情報(固定位置情報)が流出しているのと同じ行為になる。
A※重要※ 「GPSを使った携帯を用いた場合」
Twittwerで自宅や職場から「自宅なう」とか「職場なう」とツイートしたり、それに類似する自宅や職場にいる内容の
ツイート(つぶやき)をしてしまう。→「職場」や「自宅」という個人情報(固定位置情報)が流出しているのと同じ行為になる。
B※重要※ 「TwittwerとFacebookやMixiを連携している場合」
Twittwerで自宅や職場から「自宅なう」とか「職場なう」とツイートしたり、それに類似する自宅や職場にいる内容の
ツイート(つぶやき)をしてしまう。→「職場」や「自宅」という個人情報(固定位置情報)を流出させているだけで
なく、Facebookを通じてプロフィール等の情報も流出してしまう。
↓
↓
「集団ストーカー」の原因である個人のライフログ情報(プライバシー情報)流出の大きな
原因となってしまっている。 (私はFacebook Twittwer Mixiをしたことがありません。)
参考:『ライフログ集合体と個人情報・プライバシー問題(『思考盗聴』とよばれる現象の一種について)』
http://infowave.at.webry.info/201001/article_2.html 2011年9月20日の記事でも同様の警告をしています(下記)。
『スマートフォンで自分の居場所がバレるサービス&アプリに気を付けろ!』
http://r25.yahoo.co.jp/fushigi/wxr_detail/?id=20110920-00021515-r25 個人的にはTwitter、Mixi、Facebookはしたことがありません。
54 :
とうとうばれた「美しくない国」日本:2012/06/19(火) 05:16:01.86 ID:Y5Xx0Abk
『量子暗号化技術の進展と電波首輪理論「共謀罪と傍聴法・個人情報保護法の無力化」』
下記URLを参照おねがいします。
http://infowave.at.webry.info/200609/article_1.html 量子暗号化技術が実用化されることによって、通信回路に介在して行う技術的な盗聴行為は
理論上不可能であると想定できます。通信回路上の盗聴可能性が皆無であるということは、
位置情報を含めた通信情報を盗聴できないということです。一般的に、通信者に探知されずに
盗聴をすることは10年(2006年段階)のうちに不可能になるということが予測されています。
今後は「人的漏洩」の危険性が注目されていきます。実際に、警視庁でもテロ情報が「人的漏洩」
されています。下記『テロ情報流出経緯に関する考察』の参照おねがいします。
http://infowave.at.webry.info/201011/article_1.html 漏洩されたと考えられる情報の現状と
調査経緯に関してはコメント欄に記載されています。
「人的情報漏洩」が問題なることは量子暗号化理論が今後実用化されるのがわかってきていた
にもかかわらず、小泉元首相とともに「個人情報保護法案」を可決し、小泉路線と言われた
安倍元首相が日本を「美しい国」を主張しながら「インテリジェンスという横文字を使った
諜報能力の向上」を狙った時点で一般庶民の私にもわかりました。つまり、安部元首相が
「美しい国」発言をした時点で、「人的漏洩」と「監視社会」がどんどん問題化する
「美しくない国」になることを証明することになっていたのです。
今後も「人的情報漏洩」と「監視社会」、成文化した情報保護を無視した「違法・越権調査」
の再現性がどんどん出てきます。そのような「人的情報漏えい」を一種の『世間』と考えるなら
個人情報保護法などというわざとらしい法律を可決しなければよかったのです。なぜなら、可決した
政府の方が「自分たちが可決した法案を守らない美しくない国」であること証明することになるからです。
今後も・・・です。
55 :
「京」がIBMの「セコイア」に抜かれる:2012/06/19(火) 05:26:07.28 ID:vQpA4/aE
56 :
名無しのひみつ:2012/06/19(火) 06:49:36.02 ID:9bzxJ8m8
記事がおかしい。
そもそも
>解読がほぼ不可能な次世代の暗号
は、ワンタイムパッド以外無い。
公開鍵法は暗号やってる人は、中強度の認識あるから大抵解読されるという認識。
ワンタイムパッドだって、秘密鍵取られたら終わりだしw
57 :
名無しのひみつ:2012/06/19(火) 07:01:27.19 ID:hCgmiCTQ
公開鍵暗号の研究やってたけど
そこは別にいいんじゃないの?
この鍵長だったら解読はほぼ不可能だと思ってたら
そうじゃなかったって話でしょ
鍵を取られたら意味がないのはどの暗号方式も同じであって
暗号(というかベースとなる離散対数問題)の安全性を評価してるときに
それがどうしたのって感じ
58 :
名無しのひみつ:2012/06/19(火) 07:03:54.71 ID:yNGs8Wi0
これでたとえば何が駄目になったん?
たとえばパスモとかB−CASカードの
暗号破れたり、とか?
59 :
名無しのひみつ:2012/06/19(火) 07:12:34.31 ID:nB2sB8nk
俺の手元にアルファベットと数字の組み合わせで128文字の、とある俺に関する重要な
事柄を暗号化してある。これを解読するのはこのチームでも不可能だけどなwww
60 :
名無しのひみつ:2012/06/19(火) 07:16:41.20 ID:9bzxJ8m8
>>58 基本的に公開鍵暗号法は、公開鍵と暗号文があって時間を問わなければ解読が可能ってこと。
初期の公開鍵暗号化法とか当時も解読不可能と言われていたが、
メルセンヌ素数を手掛かりに、暗号化から15分程度で復号解読された。
ともかく解読不可能な暗号化法は、平文情報のエントロピーと
暗号文情報のエントロピーが非対称なワンタイムパッド以外、今の所無い。
61 :
名無しのひみつ:2012/06/19(火) 08:47:44.74 ID:JMGC/T/f
>>60 時間を問わなきゃ可能かという話だったら秘密鍵暗号でも可能。
暗号の強度はそういう話じゃないだろ。
62 :
名無しのひみつ:2012/06/19(火) 09:08:47.78 ID:SVDPu+Li
個人でもAWS使えちゃうからな……(´・ω・`)
63 :
名無しのひみつ:2012/06/19(火) 09:12:25.12 ID:FCukDrlt
>>46 ありゃ運用ミスで不完全なワンタイムパッドになっていたから解読できたんだぞ
つまりヒューマンエラーを突いて攻撃した形
正しく運用されたワンタイムパッドは、いくら時間をかけても解読できない
64 :
名無しのひみつ:2012/06/19(火) 09:20:15.03 ID:9bzxJ8m8
>>61 ワンタイムパッドは秘密鍵を手に入れない限り、どんなに時間をかけても復号は不可能だよ。
計算量的な問題ではない。情報理論的に安全な暗号ってこと。
この日捲りカレンダー方式は、暗号前後でエントロピーが変わるんだから、秘密鍵を入手しない限り復号不可能。
総当りとかの力技が、そもそも使えないんだから。
65 :
名無しのひみつ:2012/06/19(火) 09:47:58.21 ID:JMGC/T/f
>>64 暗号強度の評価の話がおかしいと言ってるのであって
こちらはワンタイムパッドの話なんかしてませんが。
66 :
名無しのひみつ:2012/06/19(火) 09:53:18.01 ID:JMGC/T/f
「秘密鍵暗号=ワンタイムパッド」という壮絶な勘違いをしているように読めるがまさかね。
67 :
名無しのひみつ:2012/06/19(火) 10:00:21.02 ID:WN2eyCAs
最後の文の「しかし」はどういう意味で使われているんだろう.
68 :
名無しのひみつ:2012/06/19(火) 10:19:22.05 ID:h2TiIdOE
>>67 多分、文章の構成を変えていく段階で生じたミスじゃね?
69 :
名無しのひみつ:2012/06/19(火) 10:25:34.40 ID:hCgmiCTQ
>>66 いや、ワンタイムパッドも秘密鍵暗号の一種だから
ID:9bzxJ8m8の主張のうち
「秘密鍵暗号の中には、いくら時間をかけても絶対に解読できない方式がある」
という部分は正しいよ
「たとえある公開鍵暗号の安全性パラメータが
解読するのに十万年以上かかるように設定されていたとしても
有限の時間内には計算しきれる以上、『解読がほぼ不可能』という表現を使うのはおかしい」
という主張については、さすがにそれはどうかと思うけどね
70 :
名無しのひみつ:2012/06/19(火) 10:31:13.62 ID:hCgmiCTQ
あと、単純なワンタイムパッド以外にも
情報理論的に安全な署名や暗号はいろいろあるよ
ざっくり言えばどれも「いくら時間をかけても破ることができない」情報セキュリティ技術
71 :
名無しのひみつ:2012/06/19(火) 11:21:47.80 ID:2Yx2Zc9d
>>40 そもそも動物はヘテロ型の構造してるわけでしょ
そう考えると微細化抜きでも自然な流れだと思うけどね
72 :
名無しのひみつ:2012/06/19(火) 11:48:13.23 ID:JMGC/T/f
>>71 GPGPUは民生用の機器で安価に構築できないかが元だから
ヘテロが優秀とかいう発想じゃない。
73 :
名無しのひみつ:2012/06/19(火) 12:11:08.12 ID:H9L0NNjo
>61
たしかワンタイムパッドが解読不可能なのは
解読しようとしても1文字ごとに鍵が異なるせいで
本来の文章とは別の文章が生成されてしまい。
暗号文のみでは計算的手法で本来の文章と生成された文章を判別するのが
不可能というのが数学的に証明されているからのはず。
ちなみに量子暗号は誰かに盗聴されていることが物理的に判別可能な
通信方式でワンタイムパッドの暗号鍵を受信者と送信者に配布して
暗号そのものはワンタイムパッドで暗号化されている代物。
74 :
名無しのひみつ:2012/06/19(火) 12:20:42.76 ID:fEX8kpJs
「ほぼ」っていう言い回しにすべてが含まれているんだけどね。
75 :
名無しのひみつ:2012/06/19(火) 12:22:54.40 ID:MOhX09ZD
マッチポンプ
76 :
名無しのひみつ:2012/06/19(火) 12:30:51.84 ID:4bvejl/l
こんなもんで解いたことになるんだから変な業界だ
短時間で切りかえりゃ何も得られないのにアホクセ
77 :
名無しのひみつ:2012/06/19(火) 12:44:31.57 ID:wxBpqfMw
暗号はいざという時アメリカ政府が解読できないと困るから抜け道のある暗号技術が使われる
たまにこのようにアメリカの秘匿技術が全く別の場所から発見されてしまう事があるのよね。
78 :
名無しのひみつ:2012/06/19(火) 13:47:59.87 ID:PZTUEn8N
いたちごっこだよね
79 :
名無しのひみつ:2012/06/19(火) 13:49:26.85 ID:LJvIRrx2
>より大きい桁数の暗号を使う必要がある」としている。
じゃなくて、1000ビットのRSAでいいじゃん
80 :
名無しのひみつ:2012/06/19(火) 14:13:08.69 ID:V1DD32Gp
桁数を5万桁くらいまで増やせばいい。
81 :
名無しのひみつ:2012/06/19(火) 14:21:20.69 ID:Zld1479C
>>20 じゃあパスワード忘れたら理研に頼めばいいんだな。
82 :
名無しのひみつ:2012/06/19(火) 14:48:05.02 ID:2kR3JMna
盗聴以外では解読不可能と証明されたワンタイムパッド暗号でいいだろ。
SDカードに使い捨ての鍵を保存しておけば、物理的に媒体を郵送すれば
盗聴不可能なわけで。
83 :
名無しのひみつ:2012/06/19(火) 14:56:34.47 ID:8YKerJNi
棒に紙切れを巻き付けて文章を書けばいいじゃん。
84 :
名無しのひみつ:2012/06/19(火) 14:56:54.22 ID:ReRXBPZO
もっと長〜い鍵付ければいいじゃない。ドア自体は頑丈なんだから。
85 :
名無しのひみつ:2012/06/19(火) 14:59:04.83 ID:2kR3JMna
>ワンタイムパッドだって、秘密鍵取られたら終わりだしw
盗聴されなければ問題ないし、盗聴できないような巨大な量でも問題ない
データを盗みコピーする時間が大きくなれば普通に発見されて盗む意味が
なくなる。秘密鍵の運用時点の取り出し方も(アルゴリズム)も発覚しなければ
鍵が盗まれても利用できないわけで。鍵の量で管理するなら鍵の運用だけの
問題になるだろう。
86 :
名無しのひみつ:2012/06/19(火) 15:04:42.59 ID:JMGC/T/f
>>85 ワンタイムパッドが何かほんとに知ってるの?
> 鍵の運用だけの問題になるだろう。
それが非常に大変だから一般には使われてないわけだが。
87 :
名無しのひみつ:2012/06/19(火) 15:05:07.94 ID:2kR3JMna
>>86 >それが非常に大変だから一般には使われてないわけだが。
そんなソースないよ
88 :
名無しのひみつ:2012/06/19(火) 15:05:48.82 ID:Sm5UYRM/
89 :
名無しのひみつ:2012/06/19(火) 15:08:18.13 ID:JMGC/T/f
>>84 例えば鍵長を長くして計算量が10倍になっても強度が2倍しか上がらないんだったら
アルゴリズムとしてどうかという話になる。
90 :
名無しのひみつ:2012/06/19(火) 15:08:48.98 ID:JMGC/T/f
>>87 > >それが非常に大変だから一般には使われてないわけだが。
> そんなソースないよ
こりゃまたおかしなのが流れてきたな。
91 :
名無しのひみつ:2012/06/19(火) 15:12:12.43 ID:2kR3JMna
92 :
名無しのひみつ:2012/06/19(火) 15:12:48.17 ID:JMGC/T/f
>>91 ワンタイムパッドが広く使われてると言うなら例を出せば。
93 :
名無しのひみつ:2012/06/19(火) 15:14:57.41 ID:2kR3JMna
>>92 それが反論なら、誰でもできる消防の(ry
94 :
名無しのひみつ:2012/06/19(火) 15:16:17.37 ID:JMGC/T/f
>>93 誰でも知ってる例を一つ上げるだけでいいんだぞ?
広く使われてるなら楽だろ。
悪魔の証明を本当にやる馬鹿も珍しいなあ…。
95 :
名無しのひみつ:2012/06/19(火) 15:16:45.50 ID:uKjsTzcb
クラウドコンピュータは計算結果をフィードバックして計算するような用途は無理。
96 :
名無しのひみつ:2012/06/19(火) 15:17:43.07 ID:2kR3JMna
>>94 ぐだぐだ言うのはソースだせないと言う態度にすぎない。
状況だけで断言したんだろ?おまえの思い込みじゃねーか。wwww
ソースだせば内容によって信じてやるよ。出せないなら黙ってろ
97 :
名無しのひみつ:2012/06/19(火) 15:20:15.85 ID:JMGC/T/f
>>96 おやおや逆ギレしてまだ続けるの?
ワンタイムパッドが使われてないソースってどんなの?
君は使われている例を一つ上げるだけでいいんだよ?
98 :
名無しのひみつ:2012/06/19(火) 15:21:17.82 ID:2kR3JMna
99 :
名無しのひみつ:2012/06/19(火) 15:22:29.25 ID:JMGC/T/f
>>98 > 空気よめ
えーと。
白旗上げて泣いて逃亡したいんだからあまり追い詰めないで優しくしてよ?
100 :
名無しのひみつ:2012/06/19(火) 15:25:06.30 ID:2kR3JMna
>>99 >広く使われてるなら楽だろ。
>ワンタイムパッドが使われてないソースってどんなの?
お前のソースは状況から思うだけで、なんの証明にもならない
のに自信過剰な点ある。おまえ自身が説明していることに気が付けよ
自信ないんだろ?思うだけではどうにもならんよ。
101 :
名無しのひみつ:2012/06/19(火) 15:25:52.42 ID:ceE5zyVL
業界の常識とか予測って本当にあてにならないだろ。
すーぐ塗り替えられる。
102 :
名無しのひみつ:2012/06/19(火) 15:28:48.64 ID:2kR3JMna
>>101 そうだよな、普及すると思い込んだものやら、破れないと
何度連呼したものがその業界の予測と常識が簡単に覆され続けた。
もうそういう言い訳は飽きた。これなら安全なのが何で簡単に破られちゃう
つまり過去の失敗実績にを耳を塞ぎ、安全を過剰に連呼するようなもの。
103 :
名無しのひみつ:2012/06/19(火) 15:41:33.12 ID:yNGs8Wi0
これが電子マネー(ようするに何バイトかのデータがお金の価値を持つ)
だったりすると、いったんそれを普及させて社会で通用してしまった後に
誰でもその気があれば偽造できるということだったりしたら、えらいことじゃ。
104 :
名無しのひみつ:2012/06/19(火) 15:55:32.10 ID:Z0newbEt
暗号化したものを更に暗号化。これを10000回繰り返せばいいんじゃね。
105 :
名無しのひみつ:2012/06/19(火) 16:05:12.05 ID:FCukDrlt
>>104 暗号化および復元にかかる時間も1000倍になるぞ
今普及してる公開鍵暗号でさえ処理に時間がかかりすぎて
あれこれ小細工が必要になっているというのに
106 :
名無しのひみつ:2012/06/19(火) 16:16:39.77 ID:Vah5aZHs
多重に暗号化したらペアリング暗号のメリット無くなるんじゃない?
107 :
名無しのひみつ:2012/06/19(火) 16:39:42.76 ID:Ss+H8rkw
DES暗号が破られるのももうすぐか
108 :
名無しのひみつ:2012/06/19(火) 17:00:15.63 ID:NhiUWCMW
量子暗号は理論的に解読できないんだろ?
はやくそれ作れよ
109 :
名無しのひみつ:2012/06/19(火) 17:24:28.74 ID:2kR3JMna
110 :
名無しのひみつ:2012/06/19(火) 17:38:07.83 ID:3cNknMld
>>108 量子暗号は解読されないんじゃなくて、よそから盗み見されたら必ずわかるってのが差異だよ。
暗号のキーを量子暗号で送って、盗まれていない事を確認してから、普段の電文は通常回線で
暗号化するんじゃないかなぁ。
111 :
名無しのひみつ:2012/06/19(火) 19:59:58.43 ID:JMGC/T/f
>>109 量子暗号自体はワンタイムパッド暗号じゃないんだよねー。
説明にあるように量子鍵配送のことなんだよ。
ワンタイムパッドの安全な鍵配送の難しさを解決するのに
量子鍵配送が使われてるんだよ。わかる?
それを踏まえて
>>100 > お前のソースは状況から思うだけで、なんの証明にもならない
だからワンタイムパッドが広く使われている例を一つでいいから上げてくれれば
私が無知でした批判される通りです自信過剰でしたとでもなんとでも謝るからさ。
112 :
名無しのひみつ:2012/06/19(火) 21:03:55.48 ID:LrL4V0Df
>>108 伝送距離が、せいぜい数十キロ
中継したら、中継地点で盗聴可能に
113 :
名無しのひみつ:2012/06/19(火) 21:13:50.34 ID:nf6qRiSf
114 :
名無しのひみつ:2012/06/19(火) 21:22:34.45 ID:1l1Cd4uV
俺が作ってるベアリングがそんなエラいコトになってたとは…
115 :
名無しのひみつ:2012/06/19(火) 21:22:55.10 ID:LrL4V0Df
116 :
名無しのひみつ:2012/06/19(火) 21:30:13.76 ID:/tPUoj71
意図も簡単に…
117 :
名無しのひみつ:2012/06/19(火) 21:42:21.20 ID:dJTK4mkt
>>112 中継地点で盗聴可能?
盗聴は出来ないよ?
量子もつれ光子対の特性を利用してるんだから、
中継だろうがCIAだろうが何だろうが
盗聴は出来ませんよ?
118 :
名無しのひみつ:2012/06/19(火) 21:53:17.27 ID:1dNuWVWU
>>9 どう考えても(1)のほう。923bitで総当りは無理だ。
119 :
名無しのひみつ:2012/06/19(火) 21:54:11.12 ID:2kR3JMna
>>111 > 量子暗号自体はワンタイムパッド暗号じゃないんだよねー。
> 説明にあるように量子鍵配送のことなんだよ。
おまえ馬鹿だろwwwwはげしくワロッタ。
>109は全部引用であって、漏れは一言も表現していない。
おまえの無能さが表にでたなwww
> ワンタイムパッドの安全な鍵配送の難しさを解決するのに
> 量子鍵配送が使われてるんだよ。わかる?
だからなに?おまえ引用しらないの?wikiに書いてあるのを否定するなら
wikiに文句いえよ。
> それを踏まえて
半島の人?
>だからワンタイムパッドが広く使われている例を一つでいいから上げてくれれば
Linuxの一部でもOSでサポートしているだろ。
>私が無知でした批判される通りです自信過剰でしたとでもなんとでも謝るからさ。
だから調べろよwww
120 :
名無しのひみつ:2012/06/19(火) 21:56:43.90 ID:JMGC/T/f
>>119 > >だからワンタイムパッドが広く使われている例を一つでいいから上げてくれれば
> Linuxの一部でもOSでサポートしているだろ。
ああなるほどわかった。
ワンタイムパスワードとワンタイムパッドを混同していたのか。
了解了解。
121 :
名無しのひみつ:2012/06/19(火) 21:59:43.83 ID:JMGC/T/f
>>117 例えば光を光ファイバーで送るとすると通常は途中で中継が入る。
中継地点で量子状態から普通のデジタル信号に戻すと盗聴される。
量子状態のままで中継できる方法とか信号を増強する方法とかは研究されている。
122 :
名無しのひみつ:2012/06/19(火) 22:08:38.03 ID:dJTK4mkt
>>121 普通のデジタル信号に戻すと盗聴出来るって?
それ、量子暗号状態じゃないじゃん?w
>量子状態のままで中継できる方法とか信号を増強する方法とかは研究されている。
それ、玉川大学とNTTの研究のこと?
玉川大学方式は光子群での伝送を目論んでるから、既存の光AMPとかWDMとか絡んでも全然問題無いよ。
出力も-10dBm辺りの、普通の出力で伝送出来るはず。
123 :
名無しのひみつ:2012/06/19(火) 22:09:29.52 ID:2kR3JMna
>>120 wikiの書いてある内容を否定した気分はどう?
124 :
名無しのひみつ:2012/06/19(火) 22:10:09.58 ID:2kR3JMna
>>120 wikiの引用を俺の発言と間違えたのは何故?
125 :
名無しのひみつ:2012/06/19(火) 22:13:01.41 ID:nf6qRiSf
>>121 あのな。それ盗聴されるんじゃなくて、破壊。暗号鍵の交換が出来る状態じゃなくなる。
つーか量子暗号の中継は量子中継に決まってるだろうが。
126 :
名無しのひみつ:2012/06/19(火) 22:28:19.87 ID:NPnnqqO8
ペヤング暗号 かとおもった
焼きそばで暗号は無理だよね・・・・
127 :
名無しのひみつ:2012/06/19(火) 22:30:21.21 ID:JMGC/T/f
128 :
名無しのひみつ:2012/06/19(火) 22:40:52.58 ID:LrL4V0Df
>>117 >量子もつれ光子対の特性を利用してるんだから、
>中継だろうがCIAだろうが何だろうが
量子もつれ光子対の特性を利用できるのは、減衰量がある程度小さい場合
それ以上の伝送には、一度暗号を復号して中継するしかないから、そこでは盗聴され放題
しかも、単一光子じゃないと盗聴され放題なので、数十キロの伝送も実は危うい
そもそも十分な質の単一光子光源が存在しないってこともあって、、今の記録では、単一光
子条件無視して、無理に距離伸ばしてるけどな
というか、単一光子光源だと位相の不確定性は無限大になるんで、理論的にも詰んでるん
だけどね
129 :
名無しのひみつ:2012/06/19(火) 22:42:56.75 ID:nf6qRiSf
>>128 量子通信で「暗号文」を送ると思ってるのか。
いい加減恥ずかしいぞお前。
130 :
名無しのひみつ:2012/06/19(火) 22:43:25.76 ID:2kR3JMna
131 :
名無しのひみつ:2012/06/19(火) 22:47:18.85 ID:LrL4V0Df
>>121 >量子状態のままで中継できる方法とか信号を増強する方法とかは研究されている。
そのためには、送信側で大量の光子を送らないといけないので、単一光子条件が破綻して、
盗聴され放題
>>122 >玉川大学方式は光子群での伝送を目論んでるから、既存の光AMPとかWDMとか絡んでも全然問題無いよ。
玉大の話なら、既に解読不可能の主張は取り下げてるぞ
量子暗号は弱いコヒーレント光では盗聴され放題で、極めて厳密な単一光子状態が必要な
のに、光アンプで増幅できる時点で単一光子じゃないんだから、破綻は当たり前
132 :
名無しのひみつ:2012/06/19(火) 22:53:11.10 ID:LrL4V0Df
>>129 >量子通信で「暗号文」を送ると思ってるのか。
え?
中継地点で量子暗号を復号するって話を、暗号文を送る話と勘違いしたの?
中継地点では量子暗号による鍵を復号するから、鍵が盗聴され放題なんだよ
>いい加減恥ずかしいぞお前。
wwwwwwwwwwwwwwwwwwwwwwwwwwwww
133 :
名無しのひみつ:2012/06/19(火) 22:58:30.97 ID:nf6qRiSf
>>132 いやお前、なんで量子中継じゃなくて古典的な中継地点なんだよw
もつれた粒子の中継じゃなくて、なんでデータの中継してるんだよww
134 :
名無しのひみつ:2012/06/19(火) 23:06:26.15 ID:LrL4V0Df
>>133 >いやお前、なんで量子中継じゃなくて古典的な中継地点なんだよw
量子中継するには、中継地点にもつれた光子を送らないといけないんだけど、もちろん
それも減衰するわけで、、、
>もつれた粒子の中継じゃなくて、なんでデータの中継してるんだよww
wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
135 :
名無しのひみつ:2012/06/19(火) 23:09:10.40 ID:nf6qRiSf
>>134 だから光ファイバー以外の方法で運ぶんだろ。
だらかって量子中継の意義が失われる訳じゃないが?w
つーか古典的な中継地点とか、量子暗号の存在価値を損なうもん、お前ぐらいしか考えんわww
136 :
名無しのひみつ:2012/06/19(火) 23:25:23.61 ID:5/odYB8f
あれ、普通に解読したら数万年かかるとか言われていたのに、何かアプローチを変えたのか?
137 :
名無しのひみつ:2012/06/19(火) 23:54:50.14 ID:DYyX7sw2
同じ公開鍵暗号なんだからRSAでいいだろ
なんで新しいの考えようとしてんの??
139 :
名無しのひみつ:2012/06/20(水) 01:04:37.98 ID:apO5E0qj
暗号に漢字使えば解読できねーのにな
140 :
名無しのひみつ:2012/06/20(水) 01:14:09.15 ID:OdjccRh9
>>137 たぶんわかっていて質問してるんだろうけど
楕円曲線上の離散対数問題にもとづく公開鍵暗号技術は
RSAに比べて必要な計算リソースがずっと少ないから
携帯デバイスやカード型デバイスではこちらを考えていきたいのです
というおなじみの回答
あと、ペアリングという双線形写像を利用すると
いろいろな機能をもった新しい暗号技術を作ることができるので
そちらも考えたい
141 :
名無しのひみつ:2012/06/20(水) 01:19:14.15 ID:sL5gDQnH
スパコンフル稼働で解読に148日かかるってのは
一般のセキュリティレベルでは十分過ぎるぐらいの合格レベルだろ
そこまでの金と時間をかけて盗聴する価値のある情報なんて
ごくごくわずかだよ
一般人の個人情報なんて大抵ハナクソみたいな価値しかねーんだから
ホントに大事な国家機密はアナログで記録しとけや
142 :
名無しのひみつ:2012/06/20(水) 01:29:10.70 ID:yiGv4H4T
>>126 マヨネーズで情報を記述そして食う。消化し出てきた排泄物が暗号化されたデータ。
143 :
名無しのひみつ:2012/06/20(水) 02:00:55.91 ID:O68/GzZ/
よーするに妄想の世界の話
144 :
名無しのひみつ:2012/06/20(水) 02:55:46.92 ID:QTqOE/Gm
>>130 そもそもワンタイムパスワードとワンタイムパッドの区別もついてなかったことは置いといても
引用元の参考資料を読んでワンタイムパスワードとワンタイムパッドと
バーナム暗号は同じようなもんだと思うんなら…まあ頑張れ。
145 :
名無しのひみつ:2012/06/20(水) 03:04:28.19 ID:KBGch3mq
>>143 そのとおり、シッタカが偉ぶるけどほとんどがカス
146 :
名無しのひみつ:2012/06/20(水) 05:28:23.92 ID:rCryizdz
>>141 残念ながらこれスパコンじゃなくて、ワークステーションなんですわ…
147 :
名無しのひみつ:2012/06/20(水) 06:29:41.98 ID:7gCNDEfl
>>56 > 公開鍵法は暗号やってる人は、中強度の認識あるから
これこそおかしいだろ。
精華大学のおばさんがしょっちゅうハッシュの衝突再現やってるが、
だからといって平文に解読成功なんて話は聞かないぞ。
148 :
名無しのひみつ:2012/06/20(水) 06:40:05.55 ID:7gCNDEfl
いま
>>41 以下の新規部分を読んだが、ID:2kR3JMna がぶっちぎりで恥ずかしいなw
149 :
名無しのひみつ:2012/06/20(水) 07:42:45.87 ID:igRavX6J
>>147 ハッシュの場合は、どちらかと言えば署名では?
150 :
名無しのひみつ:2012/06/20(水) 08:43:13.97 ID:9K+x6w9U
>>135 >だから光ファイバー以外の方法で運ぶんだろ。
それだと、減衰がもっと酷くなるだけ
>つーか古典的な中継地点とか、量子暗号の存在価値を損なうもん、お前ぐらいしか考えんわww
三菱とNECが「量子暗号」で共同実験,長距離対応に道筋
http://itpro.nikkeibp.co.jp/article/NEWS/20060512/237776/ 実験では,三菱とNECが情報通信研究機構(NICT)の委託を受けてそれぞれ開発した量子
暗号システムを持ち寄り,これらを相互接続するシステム(中継センター)を共同開発。それ
ぞれの量子暗号システムを光ファイバ・ネットワークを介して中継センターに接続した。東大
生研は,中継技術を含めた量子暗号システム全体の安全性評価を担当。中継センターが物
理的な侵入を受けない限り,安全な暗号通信が可能であることを実証したという。
中継センターが物理的な侵入を受けない限り,安全な暗号通信が可能
中継センターが物理的な侵入を受けない限り,安全な暗号通信が可能
中継センターが物理的な侵入を受けない限り,安全な暗号通信が可能
中継センターが物理的な侵入を受けない限り,安全な暗号通信が可能
中継センターが物理的な侵入を受けない限り,安全な暗号通信が可能
wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
151 :
名無しのひみつ:2012/06/20(水) 08:50:09.60 ID:9K+x6w9U
>>140 >楕円曲線上の離散対数問題にもとづく公開鍵暗号技術は
>RSAに比べて必要な計算リソースがずっと少ないから
ずっと多いぞ
RSAよりビット長が短くても十分な強度が出れば計算量はトントンくらいにはなってくれるかも
しれないし、署名のサイズが小さくなってくれるかと思ったら、全部破綻したってこと
152 :
名無しのひみつ:2012/06/20(水) 09:20:51.58 ID:XFnbsMDx
暗号が解読されつつある、という事実を検出して
ダイナミックに暗号を変化させたらいいんじゃね?
153 :
薬用フロス ◆uZqOsU3sVA :2012/06/20(水) 09:32:41.33 ID:jwOSbao8
おう
科学オタ共
俺は薬用フロスだ
よろしくなカス共
俺?
俺はVIPから来たよん☆
あ、君たちはしゃべらなくていいよ!!!!
口くっせーからwwwwwwwwwwwwwwwwwwwww
154 :
名無しのひみつ:2012/06/20(水) 10:34:39.39 ID:x3cpLANI
計算の困難さを利用する暗号方式はいずれ廃れる
新しい暗号方式を発見しないとなぁ
155 :
名無しのひみつ:2012/06/20(水) 10:36:38.64 ID:x3cpLANI
>>46 アメリカの民主党にソ連のスパイ網があったんだなぁ
今の日本の民主党には中国と北朝鮮・韓国のスパイ網があるんだろうなぁ
156 :
名無しのひみつ:2012/06/20(水) 11:06:58.32 ID:+OMwSrsh
MS Private folder で十分だな
157 :
名無しのひみつ:2012/06/20(水) 11:53:45.60 ID:Oe8xNfQV
で、これが破られて俺たちの生活に影響有るの?
158 :
名無しのひみつ:2012/06/20(水) 12:30:15.86 ID:KBGch3mq
>>154 最悪の場合に解読できないと困るから暗号の強度を法律で規制したりするんだろ。
159 :
名無しのひみつ:2012/06/20(水) 19:24:56.58 ID:CpcoQZVw
SSLヤバイ?
160 :
名無しのひみつ:2012/06/20(水) 19:29:00.12 ID:17Cmf6nX
この程度の研究じゃ暗号破れたとは言えんな
161 :
名無しのひみつ:2012/06/20(水) 19:31:02.41 ID:OdjccRh9
>>151 え、そうなの?
単純にビット長が短いから
メモリやレジスタが制限されたデバイス向きだと思い込んでたけど
あれれ?
162 :
名無しのひみつ:2012/06/20(水) 19:33:51.96 ID:17Cmf6nX
>>161 鍵長あたりに必要な計算リソースが大きいので、同じ難易度の問題を用意する時鍵が短くて良いというのが正解
だから、長い鍵を保存出来ないデバイスの応用が期待されてる
163 :
名無しのひみつ:2012/06/20(水) 19:42:47.07 ID:OdjccRh9
>>162 てことは、ある鍵長のRSA暗号と同程度の安全性を持つように
楕円曲線暗号の鍵長を設定すると
けっきょく計算時間やワーキングメモリサイズや回路規模は同じくらいになるってこと?
小さいのはメモリに格納される鍵の長さだけ?
164 :
名無しのひみつ:2012/06/20(水) 19:48:58.22 ID:+jme/U/V
>>163 安全性は同じだけど、計算コストや回路規模は複雑な演算をやってることから大きくなりがち
ただし、これからの研究で無視できるだけの差に縮まる可能性は多いにある
あと暗号ハードには鍵の他にも各種パラメータを初期値として与えるから、鍵長が縮むとかなりメモリ節約になる
165 :
名無しのひみつ:2012/06/20(水) 20:31:13.21 ID:OdjccRh9
>>164 そうだったのか・・・
>暗号ハードには鍵の他にも各種パラメータを初期値として与えるから、鍵長が縮むとかなりメモリ節約になる
あーなるほど
やっぱ暗号理論の教科書読んだだけで知ったかぶりしちゃだめだな
ちゃんとハード触らないとだめか
166 :
名無しのひみつ:2012/06/20(水) 21:05:12.43 ID:9K+x6w9U
>>161 加算や乗算に相当するペアリング演算自体が、ずいぶん複雑なのに、、、
しかも、ビット数が短いってのはこれまでRSAほどには真剣に攻撃されてないから
だったからだが、それはもはや過去の話になったってのが
>>1 >>162 >同じ難易度の問題を用意する時鍵が短くて良いというのが正解
スレタイくらい見ろ
>>163 >てことは、ある鍵長のRSA暗号と同程度の安全性を持つように
>楕円曲線暗号の鍵長を設定すると
いまだに効率的なアルゴリズムが発見されてないからRSAより強力である可能性は0では
ないと言ってるだけであって、安全性を語れるレベルには至ってない
>ある鍵長のRSA暗号と同程度の安全性を持つように楕円曲線暗号の鍵長を設定する
なんてことは、安全性の評価がいいかげんなので、不可能
>>164 >あと暗号ハードには鍵の他にも各種パラメータを初期値として与えるから、鍵長が縮
>むとかなりメモリ節約になる
数Gバイトの不揮発性メモリがただ同然の現在に、数十Kビット程度のメモリ節約が何だっ
て?
w2.gakkai-web.net/gakkai/ieice/vol1no1pdf/vol1no1_051.pdf
にある「5.5放送暗号」は一瞬すごいと思ったが、「加入者数にかかわらず一定のビット長」
が大嘘で、各加入者は加入者の集合Sの情報を受け取らないといけないしねー
167 :
名無しのひみつ:2012/06/20(水) 21:42:27.21 ID:LfIFrCWs
俺のcorei7では、5桁のrarパスワード解析が限界。
7桁とかだと1年以上掛かるか。
168 :
名無しのひみつ:2012/06/20(水) 21:54:42.95 ID:OdjccRh9
169 :
名無しのひみつ:2012/06/20(水) 22:54:34.72 ID:7dEv1L18
暗号解くには、山感数アルゴリズムを作れば解読可能
感のいいやつにはバレバレだぜ
170 :
名無しのひみつ:2012/06/21(木) 00:06:50.93 ID:58u9muIv
>あ、そういうのもあったか!
なんで気が付かないの?
技術の進歩は状況も変化しているのに過去の常識でしか考えられない奴が
そういう使い方すら理解しようとしないのが未だにいるわけ。
171 :
名無しのひみつ:2012/06/21(木) 00:11:28.52 ID:gZEAVB71
ICカードの容量知ってるのかね…
そりゃあ、PCしか暗号使わないならRSAで充分だけどさ
あとこのニュースが破ってるペアリングは元々弱いことが知られてたペアリングだから、破られたところで何も変わらんよ
172 :
名無しのひみつ:2012/06/21(木) 00:33:13.50 ID:IqdHNSl9
173 :
名無しのひみつ:2012/06/21(木) 11:22:34.99 ID:uaCtUcyI
>>168 >>安全性を語れるレベルにない
>とは、つまりどういうことなんでしょうか?
>「現時点で考えられる安全性」ではダメなの?
ダメだって実例がこれな
>>166 >しかも、ビット数が短いってのはこれまでRSAほどには真剣に攻撃されてないから
>だったからだが、それはもはや過去の話になったってのが
>>1
174 :
名無しのひみつ:2012/06/21(木) 11:44:30.38 ID:2qknmA0Z
ペをベに読み違えるだけで全く違うものになるこの不思議
175 :
名無しのひみつ:2012/06/21(木) 12:42:00.87 ID:IqdHNSl9
>>173 GF(3^n) 上の超特異楕円曲線のηTペアリングは n = 97 では安全ではなく
RSA1024ビットと同程度の安全性をもたせるためには
(中の人によると)n > 193 程度にする必要があるが
そうすると計算時に埋め込む有限体が 193 * log_2(3)* 6 = 1836 ビットになり
もはやRSAよりビット数が短いということはない
ということか
他のペアリングや楕円曲線暗号にまで
いきなり話を広げてるように見えたから
最初理解できなかったよ
176 :
名無しのひみつ:2012/06/21(木) 15:38:58.63 ID:58u9muIv
177 :
名無しのひみつ:2012/06/21(木) 16:08:51.49 ID:uaCtUcyI
>>175 >他のペアリングや楕円曲線暗号にまで
>いきなり話を広げてるように見えたから
そのうちダメになる可能性が高いものはダメだろ
楕円暗号も超特異の場合とかいろいろダメだし
178 :
名無しのひみつ:2012/06/21(木) 20:02:26.38 ID:gZEAVB71
ペアリングの利点はIDベース暗号、三者間鍵交換、ショート署名、タイムリリース暗号など様々な現在の暗号では使えないアプリケーションが考えられているところ
ただし、安全性の根拠にDLPが追加されるから、楕円曲線暗号に比べて安全性評価が難しいという欠点がある
ただし、どう転んでもRSAの安全性の根拠もDLPである以上、RSA未満の安全性になるということはあり得ない
なぜなら、ECDLPは適切な楕円曲線と初期パラメータを選ぶ限りほぼ間違いなくDLPより強いから
179 :
名無しのひみつ:2012/06/21(木) 21:40:23.96 ID:vy7YpaMd
>>83 途中で太さが変化する棒だったら、暗号強度upだな
180 :
名無しのひみつ:2012/06/21(木) 21:47:29.77 ID:IqdHNSl9
>>177 今回の攻撃が適用できるタイプの方式はダメになる可能性が高くなったとは言えるけど
そうじゃないタイプについても危険性が高くなったと言えるんですかね?
>>176 ヨダレ足らしながら煽ってやろうとしたら
興奮しすぎて日本語がめちゃくちゃになってることに気付かず
逆にやり返されて情けない反応しかできない
>>170さん、どうか落ち着いてくださいな
俺が悪かったよ。謝るから。ゴメンゴメン
181 :
名無しのひみつ:2012/06/21(木) 22:09:23.60 ID:gZEAVB71
>>180 恐らく、いくらかはヤバくなってる
ただ2倍攻撃が速くなったとかいう研究は割とゴロゴロしてるので想定の範囲内
182 :
名無しのひみつ:2012/06/21(木) 23:51:14.81 ID:sqfCllqy
RSAだって、運が悪ければさっと解けてしまう。
平均的な手間が大きいことでは、時々手間が嘘のように少ない場合が
起こることを排除できない。
183 :
名無しのひみつ:2012/06/22(金) 01:51:52.77 ID:4dyZNvde
>>180 >ヨダレ足らしながら煽ってやろうとしたら
精神異常者?
184 :
名無しのひみつ:2012/06/22(金) 13:47:17.65 ID:Cv+kGSY8
>>178 >ただし、どう転んでもRSAの安全性の根拠もDLPである以上
えーと、、、
RSAとDLPの既知の危険性の根拠がNFSって話をどう曲解したらそこまで、、、
>RSA未満の安全性になるということはあり得ない
>なぜなら、ECDLPは適切な楕円曲線と初期パラメータを選ぶ限りほぼ間違いなくDLPより強いから
思い込みって、最強だよな
185 :
名無しのひみつ:2012/06/22(金) 16:54:15.26 ID:4dyZNvde
>>184 論にすらならない批判とか、メンヘラの反応と同じだから。
186 :
名無しのひみつ:2012/06/22(金) 23:32:00.84 ID:mGTiQzCx
ペヤング鬼熊卍暗号!!!
187 :
名無しのひみつ:2012/06/23(土) 16:07:47.76 ID:hGVa9war
誰にも理解できない暗号はなににつかうんだよ
188 :
名無しのひみつ:2012/06/23(土) 20:22:28.47 ID:1XtFc5MU
数学者だけ集めた暗号解読会社が有るが結構ローテクで解読しててビックリした事を覚えてる。
189 :
名無しのひみつ:2012/06/24(日) 12:12:36.48 ID:4gRK6GIH
安全ですって専門家が保証してくれるときは、
実際には警戒すべきだ、の一例です。
安全だと思わせて採用させて、裏側では
解読ホイホイによって国家的利益を得ている
かもしれないから。
190 :
名無しのひみつ:2012/06/24(日) 14:24:41.94 ID:HpFa7RcS
>>185 論にならないって、これのこと?wwwwwwww
>なぜなら、ECDLPは適切な楕円曲線と初期パラメータを選ぶ限りほぼ間違いなくDLPより強いから
>ほぼ間違いなくDLPより強い
>ほぼ間違いなくDLPより強い
>ほぼ間違いなくDLPより強い
>RSAの安全性の根拠もDLPである
も、事実誤認だしなー
191 :
名無しのひみつ:2012/06/24(日) 15:00:46.49 ID:qNXkEePu
この手の評価は思い込みが多く、2chで自身過剰な奴ほどソースなどない法則。
192 :
名無しのひみつ:2012/06/24(日) 15:16:33.28 ID:htEu6xlm
時の汚い奴に筆と墨汁で紙に画数の多い漢字使ってDQN文章書かせろ。
おそらく読める奴はいないから。
193 :
名無しのひみつ:2012/06/24(日) 15:31:42.53 ID:m1OKssnp
ペヤング大盛り食ってきた
194 :
名無しのひみつ:2012/06/24(日) 15:38:26.73 ID:PeKkKnN7
>>188 数学者は相手が本気で対策してるとソーシャルハックぐらいしかやることがないことを理解しているからローテクに走る
195 :
名無しのひみつ:2012/06/25(月) 09:02:47.14 ID:DW8JjRgt
エニグマという小説で暗号解読の現場がローテクだったな
アランチューリングの弟子(架空の人物?)が主人公のやつ
196 :
名無しのひみつ:2012/06/25(月) 17:58:10.60 ID:fIB/zckx
>>194 それはそうだろ、数学は物事を単純化させるほど美しいと絶賛する学問であり
複雑に捉えるのは愚であるわけ。
197 :
名無しのひみつ:2012/06/25(月) 18:09:02.70 ID:Ygjpw5Hv
ローテクといっても当時はハイテクだろ。
ファインマンさんが原爆のための計算に使ったIBMのカード型計算機およびその運用方法とか。
198 :
名無しのひみつ:2012/06/25(月) 20:55:25.90 ID:JukY094D
解読技術に対して通信速度が追いつかいないんだよね
暗号を難読化するのは簡単だけど時間かかり過ぎて
レジが回らなくなってしまう
ipv6はよ
199 :
名無しのひみつ:2012/06/25(月) 22:04:43.12 ID:AJK7YfA5
暗号がどんなに強かろうが、現実には暗号破るよりも、人間騙して機密盗む方が楽なんだよな。
いや、暗号が安全ってのは、無理矢理そういう状況を作るってことなのかも知らんけど
200 :
名無しのひみつ:2012/06/27(水) 03:06:02.15 ID:BdFHkCwD
>>199 機密を盗めないに近い状態(恐ろしく困難)で保存、運用すればいい。
見える形で運用するから、パクリ社会が成り立つ。パクリは技術だ
201 :
名無しのひみつ:2012/06/27(水) 23:04:29.40 ID:STFyzYUS
それやると運用も恐ろしく困難になってしまうのがつらいところ
202 :
名無しのひみつ:2012/06/28(木) 22:16:17.14 ID:rd8xIp4s
<丶`∀´> ピピーガガー,,第14号電文をお送りするニダ.183 769 470 427 559 ,,,,
解読:だれでもいいから早く米送れニダ <#`Д´ > かんしゃくおこる
203 :
名無しのひみつ:
>>15 数字だけだとそのくらいで、
英数字、大文字小文字区別がつくと累乗倍で計算量増えるよな。
英数字だと36^n(nは桁数)倍の、大小文字区別で52^n倍のパターンになるし。
まあ、完全にランダムな文字列という大前提でこのパターンなので、
単語やら何やらの推論アタックだと普通のパスワードは割りと簡単に破れるよね。