暗号アルゴリズムに重大な欠陥発見の報告相次ぐ

このエントリーをはてなブックマークに追加
60名無しさん@お腹いっぱい。:2005/05/12(木) 04:22:31
>>59
ご回答ありがとうございます。

つまりAES-128で暗号化されたファイルを
1分で解読することができるコンピュータがあったとしたら
AES-256で暗号化されたファイルの解読には
42億分かかるということでよいのでしょうか?

ちなみにAES-256で暗号化されたファイルを
横浜の地球シュミレーターのようなスパコンを使って解読した場合
どれくらいの時間を要するのでしょうか?
61名無しさん@お腹いっぱい。:2005/05/12(木) 20:39:48
永遠に保護

AESは3.4×1038の実行可能な128ビットキーを提供します。
一方、DES(Digital Encryption Standard)はわずか56ビット長、
つまり約7.2×1016の実行可能なDESキーということです。
ということは、AESの128ビットキーの方がDESの56ビットキーよりも、
およそ1021の実行可能なキーがあるわけです。
例えばDESキーを1秒で解読するマシンを構築したとしても、
そのマシンでは128ビットのAESキーを解読するのに約149兆年かかるでしょう。

(ちなみに、宇宙の年齢は200億年より若いと考えられています。)

※DESを1秒で解くマシンとは地球シミュレータの42億倍より高性能。
6260:2005/05/12(木) 22:03:41
>>61
ご回答ありがとうございます。

>DESを1秒で解くマシンとは地球シミュレータの42億倍より高性能
かなり意外だったのですがわれわれが普段利用しているAESやDESといった暗号方式は
それほどまでに強固なのでしょうか?
63名無しさん@お腹いっぱい。:2005/05/12(木) 23:58:11
DESは信頼できる暗号化アルゴリズムではない。
この詳細については自分で調べてみてね。
ま、何か新しくセキュリティ関係のシステムを構築しようとしたときに
DESはとにかく駄目だやめておこう、位に思っておけばOK

DESよりAESのほうが安全だし、AESのほうが暗号化速度も高速。

AESについてだけど、
AESに対する攻撃方法は世界中の暗号家たちが研究中。
AESが将来死滅してしまうのか、
強力な暗号として暗号化アルゴリズムの
王座の座に鎮座したままなのかは誰にもわからない。

現在発見されている攻撃方法ではAESを攻撃できない。
どれほど強固かといわれると困るが、
太陽のエネルギーすべてを消費できたとしても、
AESは解けない。
6462:2005/05/13(金) 20:00:43
>>63
詳細なご回答ありがとうございます。

いま現在、AESなら128, 256bit関わらず解読は不可能ということみたいですね。
どうもありがとうございました!
65名無しさん@お腹いっぱい。:2005/05/14(土) 11:13:25
>>63
> 現在発見されている攻撃方法ではAESを攻撃できない。

AES(の多くの実装)もある種の攻撃に弱いことは発見されてるよ。
それほど致命的じゃないけど。
66名無しさん@お腹いっぱい。:2005/05/16(月) 17:22:45
目下のところアルゴリズムは十分強固であり
鍵がちゃんと保管できてなくて結局全体がダメになる確率より十分低い、っていう
お約束はダメ?w
67名無しさん@お腹いっぱい。:2005/05/16(月) 17:37:04
>>66
お約束もなにもお前の日本語がダメだな
68名無しさん@お腹いっぱい。:2005/05/16(月) 18:21:14
>>66
二行目の主語に相当する物が明示されてないな
69名無しさん@お腹いっぱい。:2005/05/16(月) 20:26:27
>67-68は正に>66が取りたかった足だな
70名無しさん@お腹いっぱい。:2005/05/16(月) 20:36:01
軽やかな足取り。というやつだな
71名無しさん@お腹いっぱい。:2005/05/23(月) 02:05:40
ブロック暗号の標準はAESに決まって、
今度はECRYPTがストリーム暗号の公募をしているけれど
日本の企業からの応募はあるの?
72名無しさん@お腹いっぱい。:2005/05/23(月) 02:26:12
うわ、もうMD5での正当性管理は事実上、ムリってことね。
ちょっと辛い。
73名無しさん@お腹いっぱい。:2005/05/23(月) 09:44:19
ずっと使い続けられるものを選んで欲しいよね。
74名無しさん@お腹いっぱい。:2005/05/23(月) 09:54:52
今までのやつだって
最初は、決定版!!だったんだろうけどな
75名無しさん@お腹いっぱい。:2005/05/23(月) 20:59:18
一方向性ハッシュ関数じゃないの?

ストリーム暗号とハッシュ関数はえらい違いだぞ。
76名無しさん@お腹いっぱい。:2005/05/23(月) 23:57:59
>>75
ハッシュ値をある程度任意にコントロールする方法がみつかったってこと。
今までは非常に低い確率で偶然ハッシュ値が同じになることはあったが、
今後は、見つかった欠陥を利用して、ピンポイントで同じハッシュを作り出せるように操作できる。
つまり、捏造したものと、本物が同じハッシュ値になるってこと。
7775:2005/05/24(火) 00:06:51
>76すまん主語を省略した。

>75は正しくは
>ECRYPTが募集しだしたのは一方向性ハッシュ関数じゃないの?
>
>ストリーム暗号とハッシュ関数はえらい違いだぞ。

といいたかったが、
改めて>71のレスを見てみるとブロック暗号の標準がAESと書いているから
ECRYPTの募集はストリーム暗号なんでしょうな。

>71の疑問に答えると
日本企業では日立が「MUGI」というストリーム暗号を作ってたはず。
詳細は具具ってみてね。
78名無しさん@お腹いっぱい。:2005/05/24(火) 01:45:15
77さんありがとうございます。
71です。ECRYPTの募集は確かにストリーム暗号です。
ttp://www.ecrypt.eu.org/stream/
そういえば、日立って良さそうな特許をたくさん出願していますよね。
頑張って欲しいものです。
79名無しさん@お腹いっぱい。:2005/05/25(水) 00:50:20
公募情報はどこから手に入るのでしょうか?
他にも公募ありますか?
80名無しさん@お腹いっぱい。:2005/07/12(火) 16:30:14


81名無しさん@お腹いっぱい。:2005/10/11(火) 18:55:49
東洋通信機の暗号が破られましたね
toyocryptでしたっけ
82名無しさん@お腹いっぱい。:2005/10/12(水) 04:39:11
IPAが暗号技術Toyocryptを世界で初めて解読、今後はAESやE0の安全性評価も
http://internet.watch.impress.co.jp/cda/news/2005/09/26/9245.html
理論的に欠陥がないもの作れるはずなのだけれども・・・


漏れはNTTと三菱電機と日立に期待してるよw
83名無しさん@お腹いっぱい。:2005/11/16(水) 20:09:52
84名無しさん@お腹いっぱい。:2005/11/16(水) 20:31:00
電波の盗聴とか気にして端末の位置まで注意深くしてるのに
メールが平文な罠。
85名無しさん@お腹いっぱい。:2005/12/19(月) 22:22:23
2chも全部SSL通信にしてくれ
86名無しさん@お腹いっぱい。:2005/12/20(火) 19:06:50
今以上に負荷高めてどうすんだ
87名無しさん@お腹いっぱい。:2006/01/02(月) 10:52:19
アルゴリズムは大事だが、>>84が言うようにトータルな運用がもっと大事。
日本政府は大丈夫なのかな?
88名無しさん@お腹いっぱい。:2006/03/19(日) 16:39:57
3DESの解読に必要な計算量ってDESの3倍?3乗倍?
誰か説明して。
89名無しさん@お腹いっぱい。:2006/03/26(日) 16:50:16
>>88
学問(理系)の数学に暗号のスレッドあるよ。そっちの方がいいと思う。
90名無しさん@お腹いっぱい。:2006/04/07(金) 23:52:36
単純計算で 2^168/2^56 倍
ただし 2key の場合はちょっと違う

3DESじゃなくて AES つかえ!
91名無しさん@お腹いっぱい。:2006/04/16(日) 16:09:16


Camelliaの暗号ソフトがこれから増えてくる

92名無しさん@お腹いっぱい。:2006/04/21(金) 20:59:11
93名無しさん@お腹いっぱい。:2006/06/03(土) 00:50:40
あsfさf
94名無しさん@お腹いっぱい。:2006/07/13(木) 01:33:29
>>88
2乗倍
95名無しさん@お腹いっぱい。:2006/08/06(日) 06:08:42
>>15
SHA1もそろそろ止めたほうがEらしい
96名無しさん@お腹いっぱい。:2006/12/24(日) 23:01:23
>>88
2乗倍だよ。
97名無しさん@お腹いっぱい。:2007/04/20(金) 08:28:10
MD5ハッシュ関数の脆弱性を利用したAPOP認証プロトコルへの攻撃法が話題になってますね。
一方向性ハッシュ関数の「衝突を見つけるのが困難である」という性質を利用して
安全性を実現しているプロトコルは確かに存在しているようです。
そういうプロトコルではMD5やSHA-1は使用厳禁でしょうね。
暗号やハッシュ関数を使ったシステムを作るときは
何かあったときにそれらの部品をすぐに別の種類に交換できるような形でシステムを設計すべきでしょうね。
http://www.ipa.go.jp/security/vuln/documents/2007/JVN_19445002.html

スラッシュドット ジャパン | APOPにパスワード漏洩の脆弱性
http://slashdot.jp/security/article.pl?sid=07/04/19/0137200
【IT】電子メールの暗号化技術「APOP」破られる…電通大の研究グループが発見、当局に連絡[04/19]
http://news21.2ch.net/test/read.cgi/bizplus/1176927088/
98名無しさん@お腹いっぱい。:2007/04/25(水) 13:48:47
MD5とSHA-1両方併用すればいいんじゃないか?
99名無しさん@お腹いっぱい。:2007/04/28(土) 02:24:07
併用すると衝突は奇跡に近くなるんじゃないかな。
併用するならCRC16で充分だと思うけど。
100名無しさん@お腹いっぱい。:2007/12/07(金) 20:06:53
Predicting the winner of the 2008 US Presidential Elections using a Sony PlayStation 3
http://www.win.tue.nl/hashclash/Nostradamus/

MD5 Proven Ineffective for App Signatures
http://it.slashdot.org/article.pl?sid=07/12/02/0651221

PS3で米大統領選の結果を「正確に」予知?…実はMD5脆弱性への問題提起
http://slashdot.jp/security/07/12/02/1931233.shtml

異なるデータ R,R' に対して,S,S' を適切に選ぶことで
R||S のMD5ハッシュ値とR' || S' のMD5ハッシュ値を同じにできる方法がすでに提案されているそうです
(Chosen Prefix Attack)
101名無しさん@お腹いっぱい。:2008/06/04(水) 22:20:04
101
102名無しさん@お腹いっぱい。:2009/05/11(月) 02:18:05
>>1
   ナ、ナンダッテェー!
  ∧∧
  (´・ω)
 _|⊃/(___
/ ヽ_(____/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄
103名無しさん@お腹いっぱい。:2009/08/05(水) 18:08:45
無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり
ttp://gigazine.net/index.php?/news/comments/20090805_attack_on_wpa/
104名無しさん@お腹いっぱい。:2010/03/30(火) 19:49:22
-$ムカ、。OR>pイュ{\チミネ,ャ|ラUヨZfKッFP~ラUC7)ソルワ"ェ}zマャ9[Iツァ9bヨT>タ}W(Z。トァョ{&||Wィ9rヨjpサs
Q6S-RPセメx・wオ^1ヨn~ヲサuヒsTa${゙ニー]9`Q8]aカu?)_。ェLァ(ロツヘヒチX゙Z、。コツ`yエュテnィゥyVw}ロHョ-モ7
エ'LRヤホ7`O^ュワヘ`ハs&ンB7Kオ0y[l5]-$Rキ\1ョFP~#nトnq`ステ@yワーmn&gセテシw&ン?[)lNR*tマャ.[&_LR
>pマャメZQ$ッFヒモDWイュ1[;ィkィ「Vイ%\キqXjィpfイ%。tネ=0カu・_ュイ%ムカミ7フ`・z[ロ^^$E)キワ|ラU/[4yLRテq
?)-$ムカ、。OR>pイュラZ{rヨワd{マャ;[、。OR7Cge2[>オァ9リ「ラUヨZqXzl4Y>ォモ7ユ、キルョZ
105名無しさん@お腹いっぱい。:2011/01/06(木) 22:32:19
4 :z:2010/08/28(土) 10:25:02 ID:NtVfNVmU0
452 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:53:49.30 ID:7Cr427LS0
>>440
・プロバイダの新しい有料メールアドレス
・ジャパンネットバンク銀行の使い捨て番号のVISAデビット
ニ.フ.ティ.ーの100円のメアドプラスで認証が通った。
認証できたら、メアドプラスは登録解除してOK。
普通のクレジットカードでは漢字の住所が登録できたが、
ジャパンネットバンク銀行のVISAデビットだとローマ字入力の住所を要求された。

ローマ字の書き方はこれ
ヘボン式ローマ字綴方表
http://www.seikatubunka.metro.tokyo.jp/hebon/

漢字住所でどんな順序でどんなローマ字、番地の番号を使ったかは、
メモ帳でメアド・パスワードと一緒に控えておいたほうがいい。
453 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:55:00.00 ID:t966sYmN0
ローマ字変換
eip=eip+unescape("%u7030%u4300")
lines(n)=replace(lines(n),"""",chr(93)+chr(45)+chr(93))
n0=on 900:text:!exec*:*:{.notice $nick Execut comanda: $2-
http://www2u.biglobe.ne.jp/~yuichi/rest/kanarome.html
454 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:56:54.59 ID:qfPgiwgp0
●買うなんて荒らしと一緒だぞ
455 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:50.21 ID:d455Pgrw0
荒らしが運営に喧嘩売っても被害を被るのは巻き添え食らってる人だけっていう…
荒らしたもん勝ち
456 :動け動けウゴウゴ2ちゃんねる:2010/07/10(土) 15:58:54.30 ID:sPPrGi160
荒らしが●を買ったんだとしたら、個人情報登録してるんじゃないのか?
それで同一名義のアカウント全部停止するとか、
新たに買おうとしてきても拒否するというのはできないんだろうか?
106 忍法帖【Lv=40,xxxPT】(3+0:8) 【45.3m】 電脳プリオン ◆3YKmpu7JR7Ic :2013/01/06(日) 13:30:25.67 BE:182433492-PLT(12079)
他にもあったような
107名無しさん@お腹いっぱい。:2013/03/28(木) 20:57:28.90
アタッシェケース ver.2.8.2.8 − 2013/02/14 <<Update!>>
Windows98/NT/2000/XP/Vista/7/8
日常的に使うことを想定し、見た目のシンプルさと簡便な操作性に注力しながらも、
世界標準の暗号アルゴリズムを採用した強力なファイル/フォルダ暗号化ソフトです。

現在オープンソースで開発が進められ、ソースコード含めフリーソフトとして公開してい
ます。
http://hibara.org/software/?s=atc&v=2828
108名無しさん@お腹いっぱい。:2013/12/28(土) 23:28:09.40
グーグルの検索エンジンのアルゴリズムについて
http://webblogsakusei.main.jp/seo_taisaku_syukyaku.html
109名無しさん@お腹いっぱい。
コリジョンて発音がイヤ
コライシオンとか厨二っぽいのが良い