08/04/11 23:17:17 x8wqcVfo0
>>140
これはデータじゃないから。
「ある関数を使って 100 という数字を導き出しました。さてこの関数はなんでしょう。」
という話。
151:名無しさん@八周年
08/04/11 23:17:30 AdPZDVBf0
>>11
途中で笑うなwwwww
152:名無しさん@八周年
08/04/11 23:17:47 ZzMngX1jO
か
153:名無しさん@八周年
08/04/11 23:18:06 XAALA0/9O
量子暗号って良く聞くけれど、これって原理的に解読出来ないものなの?
154:名無しさん@八周年
08/04/11 23:18:29 +yzL6b6W0
ゴルゴ13の最終暗号の話は笑った。
155:名無しさん@八周年
08/04/11 23:18:38 sIvFHDqoO
よくわからんけど、どの関数で暗号されているかわからんのだったら、常にある程度安全な関数で暗号化されていると保障できるのか?
例えばシーザー暗号が選ばれて暗号化されていたら、そのデータってかえって危なくない?
156:名無しさん@八周年
08/04/11 23:19:13 +0PxVhyg0
>>145
ワンタイムパッドが理論的に解読できない点は同意。
ワンタイムが解読不能なのは昔から知られているけど、
>>1にはそれを越える何かだろうと勝手に期待しているわけです。
フタを開けたらただのワンタイムパッドですた でしたら詐欺ですわw
157:名無しさん@八周年
08/04/11 23:20:21 yO8qHZ1W0
複合ができるかぎり何らかの鍵はあるはず
解読は不可能じゃないよね?
158:名無しさん@八周年
08/04/11 23:20:59 hI02lifV0
>>1
3年半も前のニュースかよ??
159:怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA
08/04/11 23:21:38 JIJNgbph0
まぁ結局あれだ。
お前らパスワードはこまめに変更しろよってことだ。( ´_>`)
160:名無しさん@八周年
08/04/11 23:21:56 Ys3ZBE7GO
ゴルゴネタあると思ったがやはりか
161:名無しさん@八周年
08/04/11 23:21:58 sQBViXvc0
-----BEGIN PGP MESSAGE-----
qANQR1DDDQQJAwKKLUBsjc7zsmDJL/4AB1vBBhYE+37uTM0GvkzDWK/60NQWlb2U
PlkOrVMEr4VrkgasnbIilBxzpFb1
=Er6g
-----END PGP MESSAGE-----
162:名無しさん@八周年
08/04/11 23:23:54 yO8qHZ1W0
>>159
俺のパス解読してもそれほどメリットはないよw
163:名無しさん@八周年
08/04/11 23:23:55 o4I5pf+vO
ゴルゴの最終暗号はどこいった?
164:怒髪( ´_>`)@Free Tibet ◆5ACRBES7TA
08/04/11 23:24:30 JIJNgbph0
>>161
q
P
=Er
キューピーはエロいと。わかります。
165:名無しさん@八周年
08/04/11 23:24:38 bxCrPi2r0
だが、CAB方式も、エアーダスターアタックに敗れるwwwwww
166:名無しさん@八周年
08/04/11 23:25:40 +yzL6b6W0
個人的には、いくら暗号化だのセキュリティがどうたら言っても、人間のミスやその他の原因で容易にトラブルが引き起こされると思ってる。
正直、ネット商取引やネット銀行とかに多額の金を任せるのは正気の沙汰と思えん。
167:名無しさん@八周年
08/04/11 23:26:16 sQBViXvc0
>>164
( ゚д゚)ハッ!
168:名無しさん@八周年
08/04/11 23:26:21 +828ZGai0
世界一口の堅い人に伝言させればいいじゃん
169:名無しさん@八周年
08/04/11 23:26:51 3fqTsYXnO
>>158
アメリカとかだと
月/日/年
と表記する。
イギリスは
日/月/年
だったっけ?
海外に行った場合は注意が必要。
170:名無しさん@八周年
08/04/11 23:28:02 diZvMetM0
>>150
それでも(本当の)無限にはならないよ。
無限てのは「そういう概念」なだけ。
171:名無しさん@八周年
08/04/11 23:28:22 t4KtqGfy0
暗号知ってる人を拉致してくればいいんじゃないの?
172:名無しさん@八周年
08/04/11 23:29:58 +yzL6b6W0
>>160,163
ゴルゴ13ってコンピューター系の話は死ぬほどハチャメチャだよねw
最終暗号も笑ったが、なにかっつうと「コンピューターで計算したら、ゴルゴ13を我々が倒す勝率は99.8%です」
みたいな事がでてくるのは何とかしてくれと言いたいw (どういうアルゴリズムで計算してんだろ?)
173:名無しさん@八周年
08/04/11 23:30:06 l1rzzv8f0
('A`)なんだかんだ言って、変な子供に解読されるんだろ?
174:名無しさん@八周年
08/04/11 23:30:15 0X4zs/sOO
ヒント たぬき
175:名無しさん@八周年
08/04/11 23:30:51 bxCrPi2r0
>>171
TrueCrypt方式だと脅迫しても無駄
176:名無しさん@八周年
08/04/11 23:31:28 oAvFs7bE0
URLリンク(enigmaco.de)
昔の暗号機はオサレ
177:名無しさん@八周年
08/04/11 23:32:14 3fqTsYXnO
>>170
気持ち悪い場合はε-δをつかいましょう。
普通の人はもっと気持ち悪くなるけど。
178:名無しさん@八周年
08/04/11 23:32:44 1cWj1HcS0
(´・ω・`) [公開鍵]どぞ
(・∀・) [暗号文]公開鍵で暗号化したよ!
(・∀・) [[暗号文2]3] 3の関数で暗号化したよ! 使った3は最後につけるね。
(´・ω・`) [暗号文] 3の関数で復号したよ
(´・ω・`) [本文] 秘密鍵で復号したよ
こうか
179:名無しさん@八周年
08/04/11 23:33:45 bvPxYLQ00
お前らどうせ顧客情報もファックスでやり取りしてるだろ。
民間企業では暗号ばかり重視してもあんまり意味ない気がするな。
レーザーで窓ガラスの振幅を読み取って盗聴するとかいうすごい技術も今に普通になるだろうし。
そうなると社内で喋れないな。
180:名無しさん@八周年
08/04/11 23:34:06 t4KtqGfy0
>>175
じゃ、
「爆弾をしかけた。誰かが暗号を解かないと半径10キロ以内の人間は全て死に絶えるぞ」
って脅せばどうかな。
181:名無しさん@八周年
08/04/11 23:37:30 oAvFs7bE0
>>179
秘レベルの問題でしょ?
名前とアドレス、番号くらいはファクスでおk
182:名無しさん@八周年
08/04/11 23:38:06 wg58T0lr0
>>180
「はい、解きました」
で偽データ掴まされて終わりじゃね?
183:名無しさん@八周年
08/04/11 23:39:50 sQBViXvc0
>>175
サイズがおかしいからすぐばれて余計に殴られる
184:名無しさん@八周年
08/04/11 23:40:05 yO8qHZ1W0
渡したい相手に手渡しすれば暗号化なんていらないんじゃない?
移動費のほうが暗号の開発費よりやすいような・・・・・
185:名無しさん@八周年
08/04/11 23:40:23 Kt2aoOGE0
>>14
全部淫乱テディベアだおw
186:名無しさん@八周年
08/04/11 23:40:28 FvdCZLMf0
>>179
ガラスは盗聴防止の為、常に無限のパターンで振動する様になりますので大丈夫です
187:名無しさん@八周年
08/04/11 23:40:53 OxzQriMOO
もうすぐ>>200に解読されるさ
188:名無しさん@八周年
08/04/11 23:41:10 w/yMreGC0
>168
だから本当に大事な情報は今でも人が運ぶ
ただし人や手紙で運ぶと裏切りはなくとも
誘拐拷問とか受け取り手に変装して受け取るとか
ひったくるとか【なくしちゃうとか】色々ある
189:名無しさん@八周年
08/04/11 23:41:44 +0PxVhyg0
>>179
あれはカーテン引いてると防止にはかなり効果あるらしい。
ホワイトハウスはレーザ盗聴対策で窓際にスピーカー付けてずっと音楽を流してるらしい。
190:名無しさん@八周年
08/04/11 23:42:06 t4KtqGfy0
大統領の孫を誘拐すれば不可能なんか無いって。
191:名無しさん@八周年
08/04/11 23:42:16 8Rvvzj0q0
アルゴリズムを秘匿して鍵を公開するってことかね。
で、そのアルゴリズム自体を無限に用意できる関数を発見したと。
192:名無しさん@八周年
08/04/11 23:43:51 sQBViXvc0
>>189
曲名が分かれば、差分抽出できるね
193:名無しさん@八周年
08/04/11 23:44:31 dJ4tdpGX0
実装レベルで関数のチョイスの仕方がわかれば
それなりにアタックできる気がする
194:名無しさん@八周年
08/04/11 23:44:58 yO8qHZ1W0
>>192
なんか暗号って解読されるためにあるみたいだねw
195:名無しさん@八周年
08/04/11 23:45:12 w/yMreGC0
>186
そんな大層なもの使わなくても
全部の窓に小型扇風機貼り付けるだけで
扇風機のモーター振動が声の振動に勝って無効化されるとおもう
196:名無しさん@八周年
08/04/11 23:45:33 erzmvJsT0
概念的には無限でも、実際は使用する関数は予め用意しとくんだろうから
有限になるんだろうね
何個ぐらい用意しとくのかな
それとも関数も自動生成するのかな
197:名無しさん@八周年
08/04/11 23:45:39 q7k4zPI7O
鍵が本体
198:名無しさん@八周年
08/04/11 23:45:39 7tCeNPkN0
>>172
>(どういうアルゴリズムで計算してんだろ?)
それが分からない人にとっては、はちゃめちゃに見えたり魔法に見えたりするものさ。
199:名無しさん@八周年
08/04/11 23:45:54 Vtwdbn950
暗号化する人が、毎回同じ手法を使ってるとダメなんだろうな。
何を使うのかも勝手に変わるのかもしれんが。
200:名無しさん@八周年
08/04/11 23:46:15 +0PxVhyg0
>>192
折れも同じ事思ったけど、流石に何らかの対策してあるんじゃないかな。
カーテン引くと殆ど聞こえないらしいから併用してるとか。
201:名無しさん@八周年
08/04/11 23:46:39 sQBViXvc0
>>195
振動にパターンがあると考えられるから
差分抽出できる
202:名無しさん@八周年
08/04/11 23:46:51 t4KtqGfy0
たとえばさ、
パスワード付きのZIPぐらいなら俺らのパソコンでも余裕で分かっちゃうわけ?
203:名無しさん@八周年
08/04/11 23:47:38 sQBViXvc0
>>202
8文字もあればむりぽ
204:名無しさん@八周年
08/04/11 23:48:27 yO8qHZ1W0
>>201
窓をスピーカーにしてホワイトノイズ流せばいいかもねw
205:名無しさん@八周年
08/04/11 23:49:04 w/yMreGC0
ガラスにおける微細な声の振動を
アナログな扇風機のはるかにデカイ
モーター振動から差分抽出できるん?
206:名無しさん@八周年
08/04/11 23:49:23 l1rzzv8f0
>>201
('A`)音楽でなく人の声×10人分とかを流されると、無理だろ。
207:名無しさん@八周年
08/04/11 23:49:33 qCPdQw2L0
>>1
よくわからんけど、どうやって復号化するの?(´・ω・`)
208:名無しさん@八周年
08/04/11 23:49:45 y+Lprjx0O
おまいら暗号すきだな
209:名無しさん@八周年
08/04/11 23:49:49 dJ4tdpGX0
>>202
総当りでパス破りしてくれるツールがあったけど
何文字かすらわからんところから始めるから
実用的じゃなかったな
2日でも3日でも回していたいほどのブツがそうあるわけじゃなし
210:名無しさん@八周年
08/04/11 23:50:54 sQBViXvc0
>>208
おお、大好き
211:名無しさん@八周年
08/04/11 23:51:03 t4KtqGfy0
ホワイトハウスはレーザー盗聴対策するぐらいだから、
政府要人しか使わない言葉で話してると思う。
ウンボバボ!ヘッポルスルへ?
ブボリスルッポ、ウンバボ!
とかさ。
212:名無しさん@八周年
08/04/11 23:51:31 yO8qHZ1W0
>>209
エロZIPだったらあるかもなw
213:名無しさん@八周年
08/04/11 23:51:53 +0PxVhyg0
いずれにしても>>1の方式はCryptecの様な第三者機関で検証しないと危なくて使えない。
214:名無しさん@八周年
08/04/11 23:52:19 UP3Bs6vS0
8文字なら総当たりで1年だったかな。今はMIPS上がってるからもっと短いだろう。
そういやGPGPUで並列計算させると数時間だったか
215:名無しさん@八周年
08/04/11 23:53:14 jRNOUJMV0
金朋地獄より複雑なん?
216:名無しさん@八周年
08/04/11 23:53:30 sQBViXvc0
>>213
なんか、インチキくさいよね。
DVDの件とかそもそも誤認してるし
217:名無しさん@八周年
08/04/11 23:54:11 erzmvJsT0
だけどぶっちゃけ本当はたいしたことないんだろこの暗号
218:名無しさん@八周年
08/04/11 23:54:42 t4KtqGfy0
総当りで1年か。
一つ打ち込んで「パスワードが違います」の窓消して
一つ打ち込んで「パスワードが違います」の窓消して
一つ打ち込んで「パスワードが違います」の窓消して
一つ打ち込んで「パスワードが違います」の窓消して
・・・50年かかりそうだな
219:名無しさん@八周年
08/04/11 23:54:45 jSQ+hlVZ0
理解不可能な日本語で書き込む奴なら2chにたくさんいるじゃないか
彼らを3人も集めて伝言ゲームすれば解読不能な暗号文が完成される
220:名無しさん@八周年
08/04/11 23:54:49 H0Vv+mz30
関数自体を隠蔽したら複合化するための関数はどうすんだ?
221:名無しさん@八周年
08/04/11 23:56:14 FvdCZLMf0
>>219
復号できるの?
222:名無しさん@八周年
08/04/11 23:56:15 dF5YzZZE0
で、暗号/復号を処理する時間スピードは速いのか?
やっぱ多少は遅くなるのだろうか。
223:名無しさん@八周年
08/04/11 23:56:36 ucowo40d0
もし一瞬で素数を弾き出すアルゴリズムを考えたら表彰されるな
224:名無しさん@八周年
08/04/11 23:56:49 R79GV0GW0
でもさ、RSA方式を破りうるといわれる量子コンピュータ自体が、まだまだ実用化は
先なんだから、当分RSA方式でいいんじゃないか?
とりあえず、量子コンピュータの実現する目処が立ってからでも十分間に合うだろ
225:名無しさん@八周年
08/04/11 23:57:03 +0PxVhyg0
>>219
dat落ちするか変なコピペが追加されてそうw
226:名無しさん@八周年
08/04/11 23:57:13 yO8qHZ1W0
暗号の解読する人は
理論武装した天才では全く思いつかない方向とか方法で攻めてくる。時々偶然もある
ゲームのプログラマーとテストプレイヤーみたいなものかな?
227:名無しさん@八周年
08/04/11 23:58:29 3YFJFNkb0
ドラクエ2のふっかつのじゅもんも解読されてしまうな
228:名無しさん@八周年
08/04/11 23:59:49 yO8qHZ1W0
>>227
ふっかつのじゅもん解読くするより
プログラムを解析した方がはやくね?
229:名無しさん@八周年
08/04/12 00:00:51 FvdCZLMf0
>>227
何度[はばぱ]行の総当たりをさせられたことか
230:名無しさん@八周年
08/04/12 00:01:43 0XolfOeb0
なるほどね
231:名無しさん@八周年
08/04/12 00:02:13 cXa6r2IK0
関数自体が鍵なのか
ってことは鍵長は存在しないってことになるか
よくわからんがw
232:名無しさん@八周年
08/04/12 00:03:48 fivFFr0W0
ふっかつのじゅもんはアナログ画面のにじみを利用した高度な画像認証であった。
233:名無しさん@八周年
08/04/12 00:03:48 bNT+OVmN0
>>229
んで実はらとるとろが引っかかってたりしてな
234:名無しさん@八周年
08/04/12 00:04:04 yG1Cf05V0
>>12
カギ長が何ビットの場合?
235:名無しさん@八周年
08/04/12 00:04:22 tGfp2jqO0
暗号zip
大文字小文字数字で8文字
core2duo 2GHzで
350万検索/s
だったから、2年位かな
これが、7文字なら11日
6文字なら4時間
5文字なら4分
ってとこかな
236:名無しさん@八周年
08/04/12 00:05:39 H0Vv+mz30
レス早すぎだろw
237:名無しさん@八周年
08/04/12 00:05:48 3YFJFNkb0
すげーいいアイデア思いついた!
ふっかつのじゅもんの画面をデジカメで撮影しておけば
絶対大丈夫だ!
238:名無しさん@八周年
08/04/12 00:07:02 yG1Cf05V0
これって、言った者勝ちっぽいな。
単純に暗号化方式を秘匿していれば、クラックしにくいってだけの話だよね。
239:名無しさん@八周年
08/04/12 00:07:18 f6S/RrbM0
ふっかつのじゅもんはゲームのセーブデータをユーザに記録させる
って画期的な方法だったなw
ビデオに撮ってる香具師は居たな。
240:名無しさん@八周年
08/04/12 00:08:31 cXa6r2IK0
関数に与える変数も可変ってことにしておくと、
結局その答えを探せば答えは一つってことかな?
数学はよく分からんw
241:名無しさん@八周年
08/04/12 00:08:34 m45RqLUQ0
無限個の関数を記録するには無限長の鍵が
必要じゃないのという>>25
の疑問はもっともだと思う
>>1-5
を読んだだけだとこれは「トンデモ」
ではないかという気がしたが...
元記事をたどると、
「8ギガビット」の鍵を使ったというデモの話が出てくる。
どうやら、任意長の相当長い鍵を
簡単に生成できますよというだけのような気がする。
予想だが、おそらくこの8ギガバイトのデータのほとんどの部分は
ダミーデータ(実際の暗号化には関係がない)だろう。
8ギガのうち、どの部分が暗号化に使われているかよくわからなければ
暗号を解くのは確かに困難だ。
でも、「解読可能性0」というのは明らかに詐欺的な
セールストークじゃないか?
確かに暗号鍵をいくらでも長くできるかもしれないが、
実際に暗号化するために鍵を発行してしまえばそれは有限長なので
解読可能性は0にはなり得ないと思うが???
まあ、実質的には猛烈に長いRSAと同じなので解読は事実上不可能と思うが。
242:名無しさん@八周年
08/04/12 00:10:35 jORMdMya0
>>7
オレの遅い晩飯返せよ・・・・・・
243:名無しさん@八周年
08/04/12 00:11:37 cBfv9FP4O
ホントに解読不可能なら、世界中にバラまけばあらゆる盗聴システムがムダになるな。
244:名無しさん@八周年
08/04/12 00:13:40 ZBWElWet0
みんな偉いな。
何書いてるのかさっぱりわからんよ。
245:名無しさん@八周年
08/04/12 00:13:55 CIeJ+nI00
ようは、キーとなる数値をはじければいいだけろ。
簡単に見つかったら暗号の意味ないんだけど
まぁ~いち早く量子パソコンを作り上げた国がすべてを握るだな。
246:名無しさん@八周年
08/04/12 00:15:57 aWLdB9qH0
解かれる可能性がゼロなんてことは数学的にありえんだろ
247:名無しさん@八周年
08/04/12 00:16:27 6CDhDcbP0
グリッドコンピューティングでもむりかな?
248:名無しさん@八周年
08/04/12 00:16:31 vle1Owzb0
>>7
ちょww焼酎吹いたwwww
249:名無しさん@八周年
08/04/12 00:17:28 cXa6r2IK0
キーを生成する方法が無限大なら数学的に解読の可能性hゼロだと言いたいのであろう
実際にはキーは存在したとしても
250:名無しさん@八周年
08/04/12 00:17:44 f6S/RrbM0
>>241
鍵長=データ長のバーナム暗号なら、理論的には解読不可能です。
これは先の大戦の前から知られていたことで新しいことではないんだよね。
でもこの安全性を保ったままで相手に鍵を配信したりするするのは困難。
画期的な鍵配信手法が開発されたんなら歓迎したいけど、胡散臭いな。
251:名無しさん@八周年
08/04/12 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
252:名無しさん@八周年
08/04/12 00:19:06 FuGsCBV30
もちろん関数が無限であるこが理想なんだが、
「非公開の関数群から任意に選択可能」というだけでも
解読耐性は十分に上がる、ってのがポイントなんじゃね?
253:名無しさん@八周年
08/04/12 00:19:46 WU0Pjvho0
一方○○○は、解読して取り出しがおわった生情報を盗んだ。
254:名無しさん@八周年
08/04/12 00:20:54 fivFFr0W0
>>252
実装の段階で非公開じゃなくなると思う。
というか実装できてるのこれ?
任意のキー長に任意の関数て
255:名無しさん@八周年
08/04/12 00:21:04 CaxbTcQz0
パスワード入れるときに、パスワードを変換するアルゴリズムを
パスワードの一部としてプログラミングしなければならない
ってことか?
256:名無しさん@八周年
08/04/12 00:21:14 /kPxdcBo0
大学のセンセってのはあんまり信用してないんだよねー、アレな人多いしさ
あと>>17だよな、この記事自体を信用できない
257:名無しさん@八周年
08/04/12 00:21:18 zAeq0KN60
「入れ物は用意しました。中身(セキュリティの高い暗号化関数)は準備ください。入れ物の権利は私のもの。」
と、言ってるようにも見える。
258:名無しさん@八周年
08/04/12 00:22:01 cXa6r2IK0
関数の取り扱いをどうするかが焦点になってきますた
259:名無しさん@八周年
08/04/12 00:22:11 xlQBEGruO
文字データなら知り合いの作家が書けばいい。
欠点は時々書いた本人も解読できなくなること。
260:名無しさん@八周年
08/04/12 00:22:38 LJx6UV/A0
>>1
こら、肝心なところを省略すな!
> CAB方式は、まだ実績がなく事実上未公表の技術だ。情報が公になっていくにつれて、
> 専門家たちがどう反応するかは未知数だ。また、その安全性についても、理論的裏付
> けがあるとはいえ今後は専門家による検証が欠かせない。ランダムな数列生成では
> NIST(米国立標準技術研究所)で使われるテストで検証済みだが「今のところCAB方
> 式を正当に評価できる方法や機関は存在しない」(大矢教授)のが現状だ。
URLリンク(www.atmarkit.co.jp)
つまり、専門家の検証も済んでおらず、本人らが公表もせずに出来たと言っているに過
ぎない。しかも、「正当に評価できる機関はない」とほざいている。
「検証によって駄目出しした機関 = 正当に評価できない機関」 とする魂胆がミエミエ。
261:名無しさん@八周年
08/04/12 00:22:54 2k/0clSwO
因数分解も離散対数もPだと思いま~す(^O^)
262:名無しさん@八周年
08/04/12 00:25:02 A8Ay6f290
コンピューターウイルスにはそれとわからないように分割して侵入してくるタイプがあるよな。
パーツがそろったところで組み上げられて実行される奴。
あれみたいに膨大なデータの中に自身を分割して紛れ込ませて後から組み上げられるような
プログラム型の暗号を作ればいいんじゃないかな。
目的のコンピューターにどの経路でも自由に使って入ればいい。
組み上げられて実行されるまではたぶん安全だ。
263:名無しさん@八周年
08/04/12 00:25:11 uRC0f8eJ0
つまりCAB方式ってやつなら、「1234」にしてもいいんだな?
264:名無しさん@八周年
08/04/12 00:27:35 ie8eAu9l0
偶然一致することはありえるから確率0ではないね
265:名無しさん@八周年
08/04/12 00:27:49 e5ibVTge0
>218
1度目で正解する漏れが生き残るから無問題
266:名無しさん@八周年
08/04/12 00:28:23 m2UhYjrQ0
これ、鍵の種類他無限に用意できるから解読するには無限の時間がかかる
⇒解読不可能ってわけだろ
でたらめじゃんかよw
267:名無しさん@八周年
08/04/12 00:28:26 juiI/D8Z0
1/∞はほぼゼロってことなんでしょ
268:名無しさん@八周年
08/04/12 00:28:58 0fgIcr8R0
関数を無限個用意すれば解読不能なんて当たり前なわけで。
問題はその関数をどうやって作るか。
269:名無しさん@八周年
08/04/12 00:29:24 sR+wUb150
>>263
パスワードのことをいってるんなら、これはパスワード式暗号じゃないぞ
270:名無しさん@八周年
08/04/12 00:31:00 zAeq0KN60
>>262
細遅到達時間が推測、指定できないと送信先にいつ情報が届くか分からず使い物にならないのでは?
逆に指定できる場合、到達完了付近で重点的に待ち伏せされるのでは?
271:名無しさん@八周年
08/04/12 00:31:50 uuqQYjdj0
そこまでして守らなきゃならないものなら
大事に自分で持ってろよ
272:名無しさん@八周年
08/04/12 00:32:11 S6mhYybv0
数学的に不可能ならオレ様が保健体育的に解読してやる
273:名無しさん@八周年
08/04/12 00:32:33 ZH5J821D0
>>241
長さはあまり関係ないと思う。ヒトゲノムの情報も4^30億個とかあるけど
実際は2万2000~7000個程度しか関係ないし。
結局アルゴリズム化されてないから暗号はなりたってるだけで
アルゴリズム化されたらRSAもPGPも役立たずにはなるな。
理工学系の人は楽しいのでこれみるのお勧め。
URLリンク(mathworld.wolfram.com)
だが一度読むと寝付けなくなるので、研究中なら読まんほうがええ。
274:名無しさん@八周年
08/04/12 00:33:00 WB2GiLVd0
>>268
コンピュータの資源が有限である時点で無理だと思うんだが・・・。
どうなんだろうな。本当に無限の関数が作れたらすごいんだが
275:名無しさん@八周年
08/04/12 00:34:43 dLQc6CFG0
量子コンピュータなら選べる関数も無限じゃねぇの。
あれ、選べないのかな?
276:名無しさん@八周年
08/04/12 00:35:07 sR+wUb150
>>273
横だが、RSAはアルゴリズム化されてるだろ
ただ計算量的に解読不可能なだけだよ
日々アルゴリズムは修正されてどんどん早く解けるように
なっているらしいぞ
277:名無しさん@八周年
08/04/12 00:35:48 KotWgZ6v0
CSSに関しては誤解しすぎだろこいつ
あれは単に鍵が見える形でわかってただけ
しかもその鍵が万能鍵だっただけ
鍵以外の復号手順はわかりきってたんだよw
278:名無しさん@八周年
08/04/12 00:36:15 EBizwBl90
コナンか金田一かキバヤシなら推理でぶった切るだろう
279:名無しさん@八周年
08/04/12 00:38:14 alEuiHsS0
しかし、人間はパスワードを紙に書いてディスプレイに貼っちゃうのでした
めでたしめでたし
280:名無しさん@八周年
08/04/12 00:39:03 ZH5J821D0
>>276
実用的なって意味ね。
アルゴリズム最適化する以前に、単体PCの性能アップのほうが早いきもするがw
最適化怠るのはプログラムについてもいえるよなぁ。
糞コード書いても、PCスペックがよくなってるとまぁいいかとなるしw
MSXの1画面プログラムやPC機で256bytesプログラムとか、今の世代はやらないんだろうな。
281:名無しさん@八周年
08/04/12 00:39:17 qPBBiZLF0
お前ら頭良すぎでよくわからんから
どういった被害を我々が被るのか端的に述べよ
282:名無しさん@八周年
08/04/12 00:40:59 6CDhDcbP0
暗号発生させるプログラム自体がハッキングされるとか。
トロイ仕込まれるとの可能性はないのかな?
283:名無しさん@八周年
08/04/12 00:43:21 FuGsCBV30
暗号化に使った関数の情報が、なんらかの形で渡されないと復号できないよな
公開鍵に含めるのか?
結局どうやって運用するのかが全くわからん
284:名無しさん@八周年
08/04/12 00:43:30 fivFFr0W0
>>280
7行テトリスって知らない?
285:名無しさん@八周年
08/04/12 00:43:48 cXa6r2IK0
>>281
普段入力するパスワードに英数文字列だけでなく、掛け算とか割り算とか括弧がいっぱい混ざる
286:名無しさん@八周年
08/04/12 00:44:17 BwfRhIgT0
おらは解読不可能な暗号化できるよ
簡単じゃん
287:名無しさん@八周年
08/04/12 00:44:53 Vaf38Duq0
要するに世界で一番アタマが良い人が暗号作れば良いんだよ。
誰にも解けない。
288:名無しさん@八周年
08/04/12 00:46:17 zAeq0KN60
>>285
なんか入力欄に「ユーザ名」「パスワード」「式」って画面を想像したw
289:名無しさん@八周年
08/04/12 00:46:40 6tGAzXAC0
自信満々で発表して、15分程度で場末のクラッカーに
クラックされてしまう予感がする。
290:名無しさん@八周年
08/04/12 00:46:45 alEuiHsS0
>>281
お前が落としたzipが物凄いオナパスなせいで解凍できない→お前涙目
291:名無しさん@八周年
08/04/12 00:46:50 ZH5J821D0
>>284
知ってる知ってる。8行ぷよのほうが感動した。
下記コードをHTMLにリネーム。
<body id=D onKeyDown=K=event.keyCode-38><script>function G(x){Z[x]==c&&(Z[x]=q?
(P+=k++,0):-c,G(x+1),G(x+8),G(x-1),G(x-8),v++)}function Y(){i=I=96;if(e=++e%4)
for(K?K+6?Z[a=h+K]|Z[a+B]?0:h=a:Z[h+(E=B%8?B*8:-B/8)]?0:B=E:0;K=k=i--;X[h]=2+t%
5|0,X[h+B]=2+t/5|0,f=Z[8+h]+Z[8+h+B])X[i]=Z[i];else if(h+=8,r||f){r?r=0:X=[Z=X]
for(Z[-5]=0;i--;B=8)Z[j=i-8]*!Z[i]&&(Z[i]=Z[j],Z[r=j]=0);if(!r)for(t=Math.
random(h=3)*25;I--;q=v=0)if(c=Z[I],c>1)G(I),c=-c,r+=q=v>3,G(I);e=r?3:0}for(i=S=
"";i<96;S+=i%8?"_■●★▲*□".charAt(c):"■<br>")c=X[i]|(Z[i]|=++i%8<2|i>88);
D.innerHTML=S+P;Z[3]*!r||setTimeout(Y,99-P)}e=3;Y(f=X=Z=[r=h=K=P=0])</script>
292:名無しさん@八周年
08/04/12 00:50:06 zYo1XEOL0
俺のイメージであってるかどうか教えてエロい人!
今までの公開鍵暗号
まず最初に「開いた金庫」と「鍵」を作って、相手に「開いた金庫」を送る。
相手は金庫に内容物を入れて閉めると自動的に鍵がかかる。んで金庫ごと送り返してもらう。
で、途中で「開いた金庫」や「内容物の入った鍵のかかった金庫」を盗んでも、鍵がないので、内容物を知ることができない。
で、「開いた金庫」の鍵穴を見て鍵を作り出すことができるが膨大に手間がかかると。
>>1のやつは
「開いた金庫」や「内容物の入った鍵のかかった金庫」を見ても、錠前式なのか磁気式なのかはたまた指紋認証式なのか?
それすらわからないから、鍵の作りようがない。
こんなかんじ???
293:名無しさん@八周年
08/04/12 00:53:25 6CDhDcbP0
>>287
それがだ
世界で一番アホな奴が思わぬ理論で解読してしまうのがこの世の中なんだよ
294:名無しさん@八周年
08/04/12 00:53:29 tGfp2jqO0
Cheat And Bauble 暗号
295:名無しさん@八周年
08/04/12 00:54:52 qPBBiZLF0
>>281
今までの長さのパスじゃ駄目なのか
>>290
なるほど
俺はまた違法コピーが不可になるのかと思って冷や冷やひたぜ
296:名無しさん@八周年
08/04/12 00:55:28 bDspcmSQ0
理屈は分かったけど、解かれそうな気がするんだが…
解法が発見されるとかじゃなくて、CSSの時みたいに間抜けな奴のせいで
297:名無しさん@八周年
08/04/12 00:56:32 ysikqcUy0
私と妻は常に暗号で会話をしている。
「嫌い」という言葉を「好き」に変換するのだ。
これにより、私はたとえ妻に嫌われたとしても
ずっと好きだと言われ続けることになるわけだ。
ある日、仕事から帰ると手紙が置いてあった。
それにはこう書いてあった。
「あなたと離婚します。」
298:名無しさん@八周年
08/04/12 00:56:34 /lRGnCY90
>>279
それなんてバイオハザード
299:名無しさん@八周年
08/04/12 00:56:51 WU0Pjvho0
当事者同士が暗号化、復号化できる時点でどんなにむずかしい暗号を作っても解読されちゃう。
解読する手段を選ばなければ解読できることが最初から証明されてるわけだから。
300:名無しさん@八周年
08/04/12 00:57:42 F33EemPg0
>>292
>今までの公開鍵暗号
「金庫ごと送り返してもらう」とかが違う。
やっぱり普通に覚えた方がいい予感。
鍵はAとBの二つあります。この二つはペアです。
Aで鍵を掛けると、Bでしか開けません。(Aでも開けない)
Aで鍵を掛けると、Aでしか開けません。(Bでも開けない)
A,Bのうち片方(例えば仮にA)を相手に教えます。このAの事を公開鍵といいます。
Aを一度公開したら、そのペアである鍵Bは、絶対に誰にも教えません。
相手が公開鍵であるAで鍵を掛けてくるので、貴方はそのペアである鍵Bで開けることが出来ます。
第三者はAや、Aで鍵が掛かった暗号、を知ることが出来るけど、鍵Bを知らないので開けられません。
301:名無しさん@八周年
08/04/12 00:59:05 F33EemPg0
>>300
訂正
Aで鍵を掛けると、Bでしか開けられません。(Aでも開けられない)
Bで鍵を掛けると、Aでしか開けられません。(Bでも開けられない)
302:名無しさん@八周年
08/04/12 01:03:54 FuGsCBV30
>>292
エロいだけの素人だけど、概念としては合ってると思う。
問題は、「錠前式の金庫」ばっかり使ってたら、錠前式だとバレてしまうこと。
今回は対策として色んな方式の金庫を使うようにしてるけど、
大量の「開いた金庫」を送りつけられる方はいい迷惑だよな。
しかも、「内容物の入った鍵金庫」を受け取った側にしてみれば、
相手がどの方式の「開いた金庫」を使ったのか知る術がないから、
手持ちの鍵を片っ端から試すしかない。
303:名無しさん@八周年
08/04/12 01:04:29 ZH5J821D0
まぁ暗号化をどんなにがんばろうとも、既存の暗号化は下記の方法で破られます
アルゴリズム無視してバールのようなものでこじ開ける様なもんだよなw
URLリンク(citp.princeton.edu)
304:名無しさん@八周年
08/04/12 01:04:57 zYo1XEOL0
>>301
レスありがとー。
>>72の表現を見たとき、これわかりやすいなーって思ってさ。
両方を「鍵」ってイメージするとややこしいので、A鍵の方を「金庫」として表現した方が
わかりやすいかな?って思った。
新しい暗号はA鍵見ても、B鍵の見当がぜんぜんつかないのがポイントなのかな??
305:名無しさん@八周年
08/04/12 01:06:17 m45RqLUQ0
>>250-251
バーナム暗号であれば解読可能性が0というのは、
データ長よりも長い暗号鍵が共有されている場合でおk?
でも、一般的な用途を考えると、この暗号鍵自体も
送らないといけないわけで、秘匿すべき対象がデータから
鍵になっただけで、しかもデータ量も増えているとなれば
あまり意味はないだろう。
ところが、彼らが考えているのは公開鍵方式ということだ。
また、長い公開鍵は短いシードを乱数発生器に突っ込んで作る
ようなのだが。。。
乱数発生器のアルゴリズムがばれるとおしまい?
あるいは乱数発生器のバージョンをどんどん変えられるってな話かな?
306:名無しさん@八周年
08/04/12 01:07:00 6BF63mlB0
因数分解と根性でなんでもできるのが漁師コンピュータ
307:名無しさん@八周年
08/04/12 01:09:39 zYo1XEOL0
>>302
なるほど。「何式」の鍵と金庫を使うかを選べるのが無限大だけど、
それをどうランダムに使うかがポイントになるわけか。
システムを実装した時に「何式を使うかのランダム」の発生原理がわかってしまえば
不正解読の大きなヒントになるってことだな。
308:名無しさん@八周年
08/04/12 01:10:32 dLQc6CFG0
「実用的に」 暗号化するための関数の処理時間上限が 1 秒とする。
単純に加減乗除の 4 つが用意されたとして、どれも 1 秒で 1,000,000 実行できると
仮定した場合、四則演算 1,000,000 つで関数を構成すれば実用レベル。
この関数の組み合わせパターンは 4^1,000,000。
1,024bit = 2^1,024 よりはるかにでかい。
実用性を考えたら関数の難解さはどこかで打ち止めにはなるだろうけど、現行品より
はるかに複雑にできるんじゃね。
309:名無しさん@八周年
08/04/12 01:13:17 f6S/RrbM0
>>305
解読可能性が0になるのはその条件に加えて鍵が再利用されないこと。
恐らく乱数発生器のアルゴリズムと初期値が鍵になるんだろうね。
アルゴリズム公開してくれれば安全性評価も出来るんだが...
310:名無しさん@八周年
08/04/12 01:14:34 kAdSIExX0
解読できなきゃ、暗号化する意味も無いだろ。
311:名無しさん@八周年
08/04/12 01:14:49 aKaMkvCxO
解読不可能と言われた暗号は歴史に多数あったが、それが本当だったことは一度もないのは周知の事実。なのに不可能なんて言い切る研究者って信用できるのか?
312:名無しさん@八周年
08/04/12 01:17:32 6CDhDcbP0
>>309
全くの素人ですが
アルゴリズムって公開して大丈夫なのですか
313:名無しさん@八周年
08/04/12 01:18:13 F33EemPg0
>>308
加減はまだしも、割り算は余りが出来るから可逆な演算じゃないだろっ!w
もう少し難しく言うと、2進数の整数の集合に対して割り算は「閉じていない」
314:名無しさん@八周年
08/04/12 01:19:32 Qx1W+R7L0
だれか簡単に説明お願い
315:名無しさん@八周年
08/04/12 01:20:10 dLQc6CFG0
>>313
あいや、単純モデルだからねw 加算と除算が同じコストとも思ってないし。
そもそも 1MIPS て加算何回分で見積もればいいかも知らんし。
316:名無しさん@八周年
08/04/12 01:20:45 8GrrDzq20
>>312
関連特許、類似特許とりまくってないとアメリカに盗まれる。
317:名無しさん@八周年
08/04/12 01:21:29 A8Ay6f290
同じ内容の本を共有してそれを元に暗号を伝えるのが安全だと聞いていたけど今は流行らないのかな。
何ページの何行目の何番目の文字という具合で同じ本を持っていないと意味が伝わらない。
本のデータベース化はあまり進んでいないし危ないと思うならいつまでも同じ本を使わずに早めに変えてもいい。
318:名無しさん@八周年
08/04/12 01:22:31 f6S/RrbM0
>>312
アルゴリズムが既知でも安全であるってことは、現代暗号では最低限の条件です。
そうでなかったら危なくて使い物にならないから。
319:名無しさん@八周年
08/04/12 01:22:44 F33EemPg0
>>315
あと、このモデルだと暗号の鍵は、四則演算の組み合わせパターンになると思うけど、
その大きさは、4^1,000,000 bit になるんじゃね?
320:名無しさん@八周年
08/04/12 01:24:38 fivFFr0W0
>>317
秘密鍵方式だからあんまり使えないかな
321:名無しさん@八周年
08/04/12 01:24:53 6CDhDcbP0
>>318
なるほど。ありがと
322:名無しさん@八周年
08/04/12 01:24:57 CSr9byWR0
ひとつ理解できない点は、任意の関数の情報をどうやって公開鍵の中に含めるのか?
ということなのですが、偉い人の出現をお待ちしております。
323:名無しさん@八周年
08/04/12 01:28:21 8p8egre6O
扉の鍵を壊して 壊して
ボクのココロをつかんで つかんで
324:名無しさん@八周年
08/04/12 01:29:15 ggZoAni00
「解読不可能」だと正規の鍵でも復号できないように聞こえるぞ。
「復号鍵の生成が著しく困難」って言えばいいのに。
あと、ソーシャルエンジニアリングで本物の鍵盗まれて正規解錠されるという
ヲチは勘弁してね。
325:名無しさん@八周年
08/04/12 01:29:46 6CDhDcbP0
扉の鍵をつかんで つかんで
ボクのココロを壊して 壊して
にみえたw
326:名無しさん@八周年
08/04/12 01:30:08 Qx1W+R7L0
これってこれのことじゃないの?
これと何が違って新しいの?
これも理論上解読不能なんだけど
URLリンク(ja.wikipedia.org)
解読不能の理由はこれ。なるほどなと思った。
正しく運用された場合には、理論的には解読不可能である。たとえ総当たりで解読しようとしても、総当たりで生成される多数の文章(文字列)の中には、
本来秘匿された文章以外にも意味を読み取れる文章(文字列)が生成されてしまうため、
どれが暗号化された目的の文章かを判定することができないからである。
327:名無しさん@八周年
08/04/12 01:31:48 sR+wUb150
>>282
ハッキングする必要はない
だって公開されるはずだから
328:名無しさん@八周年
08/04/12 01:32:41 dLQc6CFG0
>>319
ビット換算だと 4^1,000,000 = 2^2,000,000 パターン = 2,000,000bit じゃね。
>>322
いや基本的に公開鍵から秘密鍵が推測できなければ良いから、キーペア生成時に
その関数使うとか、公開鍵に関数を施したものを相手に送るとか、なんかそんな感じじゃね?
329:名無しさん@八周年
08/04/12 01:34:51 sR+wUb150
>>326
だから何度いったら
公開鍵方式の代替となるものだって言ってるだろ・・・
それは秘密鍵方式だろ・・・
330:名無しさん@八周年
08/04/12 01:35:22 fivFFr0W0
>>328
その後、関数変えたときに公開鍵も変えなきゃならんのなら
あまり意味ないよな・・・
331:名無しさん@八周年
08/04/12 01:35:42 hcaYchDD0
理解不能な文章なら時々見かけるが
332:名無しさん@八周年
08/04/12 01:37:33 caSUwWGK0
>>4
泣ける。同意。
333:名無しさん@八周年
08/04/12 01:37:56 6CDhDcbP0
解けるもんなら解いてみろって賞金つけて
一瞬で解読されるパターン?
334:名無しさん@八周年
08/04/12 01:38:14 Ms2onULYO
鍵を無限にすれば、解けない暗号ができるのは、アホな俺でも分かる。
ただ、俺が作ると誰も読めないのができる(笑)
暗号の問題が難しいのは、正規の解読者には解け、
かつ他には解けないようにすることと
解読者が指定の作成者を判断するために
安全に鍵を輸送することを両立しなければならないことだろ。
335:名無しさん@八周年
08/04/12 01:38:37 dLQc6CFG0
>>330
鍵ペア生成時に関数使うならそうだけど、公開鍵か秘密鍵と関数作用させた結果を相手に渡すなら
セッションごとに関数は変えられるでしょ。どこまで公開鍵方式のプロトコルが適用できるかわからんけど。
336:名無しさん@八周年
08/04/12 01:40:12 IOp5h5Tw0
>>331
名詞の言い換えが元の文で行われていると実用的には難儀しそうだな。
知らない言語の文章は確かに暗号だ。太平洋戦争中もそれなりにアメリカが
苦労した話をどこかで聞いたことが。
>>331
おっと、ぽす助の悪口はそこまでにしていただこう。
337:名無しさん@八周年
08/04/12 01:40:46 IOp5h5Tw0
>>333だ。ポスケテ…。
338:名無しさん@八周年
08/04/12 01:43:04 8GrrDzq20
色々憶測でしかないな。実用化はいつだ?
339:名無しさん@八周年
08/04/12 01:43:36 6CDhDcbP0
>>336
>>337
(((( ;゚д゚))))アワワワワ
俺も瞬サツされますか?
(((( ;゚Д゚)))ガクガクブルブル
340:名無しさん@八周年
08/04/12 01:43:50 f6S/RrbM0
>>329
公開鍵の代替ってのがポイントなんだろうけど>>1の記事を見る限りその辺の説明が
いまいち足りないんだよね。
341:名無しさん@八周年
08/04/12 01:45:21 fivFFr0W0
>>335
>公開鍵か秘密鍵と関数作用させた結果を相手に渡すなら
ん、逆関数の導出の困難さを利用するってこと?
それだと今までと変わらんな。
関数を複数使うと確かに破られにくいが実時間の処理が出来るのか疑問。
342:名無しさん@八周年
08/04/12 01:45:29 XJVCushF0
復元鍵が意味の無いコードだったら、人間が覚えられない。
だから、復元鍵を生成(or解読)するコードが必ず必要になる。
このコードは、通常意味のある言葉を使うので、辞書アタックが有効。
数学的には困難であっても、人間側を攻めればokなのだよ。
ヒューマンファクターを考えれない学者は学会で叫べても、現実には役に立たんw
343:名無しさん@八周年
08/04/12 01:46:03 YcurnI3f0
簡単に言うとだな、一方向関数自体を選べることにしたということ。
RSA方式は素因数分解という関数なので、鍵の数は√nだった。
344:名無しさん@八周年
08/04/12 01:47:18 /GpqFK9F0
RSAでも鍵空間は理論上無限だけど、計算量の関係であまり長い鍵は使えない。
CABなら十分な速度で長い鍵を扱えるので、実質的にも無限に近い鍵空間から
鍵を選んで使うことができる。
これが対象鍵暗号なら別に珍しくもないが、公開鍵暗号ってとこが利点か。
345:名無しさん@八周年
08/04/12 01:47:19 Pzhw3sqF0
解読不能な暗号を採用する国は無い。
盗聴できなければ、政府を維持できないから。
346:名無しさん@八周年
08/04/12 01:50:58 bjLUolHn0
私だって絶対に読解できない暗号を作れるよ。
でも、本人も読めないww
347:名無しさん@八周年
08/04/12 01:51:24 6CDhDcbP0
>>345
それだw
解読、盗聴が出来なければスパイは必要なくなる
348:名無しさん@八周年
08/04/12 01:52:56 8GrrDzq20
>>343
俺は素因数分解と楕円関数の2つしか知らないのだが無限に関数を選べるというのはどういうことなんだ?
349:名無しさん@八周年
08/04/12 01:54:15 F33EemPg0
>>343
何人もの人が指摘しているが、問題はだ、
選んだ一方向関数の情報をどうやって交換するの?
かだ
350:名無しさん@八周年
08/04/12 01:55:38 zYo1XEOL0
>>347
>>342であるとおり、人が運用する以上そこが
最大の弱点になるから、スパイはなくならないよ。
送信の途中の内容がわからなくても、内容を知る人を落とせば終わりだからね。
もっと高度なところでは「内容決定者」そのものが落とされることがある。
351:名無しさん@八周年
08/04/12 01:55:40 /GpqFK9F0
>>349
公開鍵の方を普通に平文で送ればOK。
352:名無しさん@八周年
08/04/12 01:56:47 dLQc6CFG0
>>341
関数の組み合わせでパターンを発散させてるだけなんだから、根本的にはそういうことでしょ。
他に何のために関数使うのよ。
353:名無しさん@八周年
08/04/12 01:58:38 8GrrDzq20
無限に関数を選べるとした場合、関数によっては非常に簡単に逆関数がわかってしまう可能性はどうなんだ?
354:名無しさん@八周年
08/04/12 01:58:39 fivFFr0W0
>>352
というか、すまん、ボケてたけど公開鍵方式だから通信は非同期じゃね?
暗号化したあと関数変えたらどうにもならん。
355:名無しさん@八周年
08/04/12 02:00:04 tGfp2jqO0
なんで、こんな時間に、こんなネタで盛り上がるんだよ
356:名無しさん@八周年
08/04/12 02:00:58 6CDhDcbP0
暗号って解けないものじゃなくて
解かれるまでの時間稼ぎみたいなものなんだね。
それが長ければ長いほど情報は古くなるので使えなくなったり
解かれるまでに相手に知らせればいいんだよね?
357:名無しさん@八周年
08/04/12 02:01:32 ZPuh+K7M0
>東京理科大学理工学部情報科学科教授 量子生命情報研究センター長
> 2年前に設立したイタリアのクリプト・アラーム社は、銀行や通信キャリアとの共同開発、
>契約を進めており、あるヨーロッパの大手通信キャリアとは、すでに携帯電話端末の
>Bluetooth通信でCAB方式暗号の実装を終えている。
このあたりはどーなのよ?
ウソだったら失職するぞこのオッサン
358:名無しさん@八周年
08/04/12 02:01:40 F33EemPg0
>>351
ちょちょちょっと待ったー(AA略)
RSA暗号では、公開鍵は片一方の素数だ。(本当はちょっと違うが詳しくは書かない)
じゃあ、>>1の方法の公開鍵って何よ?
「一方向関数の情報」か? それは少しでも公開してしまったら意味なくね?
359:名無しさん@八周年
08/04/12 02:02:48 sR+wUb150
>>348
理論上関数は無限にある
たとえばf(x)=2x+1も関数だ
3x+1とか2x+2とか変化させれば無限に作れる
単にそのことを言っていると思われ
もし自分で関数を選ぶのなら結局有限になるしかない
実際はランダムに関数を自動生成するんじゃないかと思う
上の関数は簡単すぎるが、RSAなどとは比べ物にならない
程高速に暗号化、復号化できることから、使用される関数
のベースは意外と簡単だと思う
そのベースを元に上みたいにパラメータを変えて自動生成
するんじゃないかな
360:名無しさん@八周年
08/04/12 02:05:45 vpFZIfcP0
ただ、これRSAより飛躍的に強度は上がるかもしれないが
解読不可能にはならんような気がするんだが
361:あ
08/04/12 02:05:48 dilGKBWP0
512ビットRSA鍵はもう危険だからOperaでは警告が出る
362:名無しさん@八周年
08/04/12 02:07:50 dLQc6CFG0
>>354
公開鍵の用途なんて大抵通信だから SSL みたいにセッション間維持できれば良いんでね。
証明書発行しているような CA は関数変えられないかもしれないけど。
>>358
関数自体は鍵かそれに順ずるものの生成に使うだけで相手に渡さないと思うけど。
363:名無しさん@八周年
08/04/12 02:09:41 fivFFr0W0
簡単な(可逆計算が楽な)関数ベースだと乱数テーブル作って総当りで瞬殺の余寒・・・
364:名無しさん@八周年
08/04/12 02:10:29 ut2t9cDLO
解けるもんなら解いてみろ
365:名無しさん@八周年
08/04/12 02:11:43 7hHqeQ7V0
結局、ソーシャルエンジニアリングにはかなわない。
366:名無しさん@八周年
08/04/12 02:12:16 zDj2Sa0l0
>>51 >>34 >>37 おまいら、デカイ数を表すのに無量大数とかもうやってらんねーぞ
これからは、グラハム数だよ。グラハム数。
どんだけすごいかっていうと、宇宙ヤバイをはるかに超えるヤバさ。
数字を印刷したら何ページ?ってレベルじゃねぇ。
東京ドーム何杯分印刷すればいいの?とかいう奴は即死する。
なにせ、宇宙100個使い切っても全然足らないし。
例え無量大数個あったって、ビクともしないぐらいでかい。
ただ一つだけ気になるのは、
無限>グラハム数 ってことだ。
だから無限ってのは恐いものだと思う。
367:名無しさん@八周年
08/04/12 02:13:09 6CDhDcbP0
>>364
自信があるなら賞金かけるといいよw
368:名無しさん@八周年
08/04/12 02:13:51 sR+wUb150
>>363
ありえない
たとえばf(x)=ax+bという簡単なベースだとしても
a、bに当たる部分に入る数字を千京の中から選ぶとするとそれだけで
千京の2乗の組み合わせがあることになる
ちょっと工夫するだけであっという間に計算は間に合わない
369:名無しさん@八周年
08/04/12 02:15:17 6CDhDcbP0
>>368
それはスパコン複数台つかったらどれくらいかかるですか?
370:名無しさん@八周年
08/04/12 02:17:22 sR+wUb150
>>369
例えば1パターン平均10分で解けるとしたら10分×千京の二乗ということになる
371:名無しさん@八周年
08/04/12 02:18:06 F33EemPg0
>>362さん
>>368の例で言うと、aとbのパラメータを相手と交換しなければならないのだが?
これは簡単な例で、実際は一方向関数そのものについての情報交換が必要になるんじゃないの?
372:名無しさん@八周年
08/04/12 02:18:50 6CDhDcbP0
>>369
ありがとう。
でも数字が大きすぎて><
計算できません・・・・・・・
373:名無しさん@八周年
08/04/12 02:22:26 9XwfFsUD0
テロリストに使われる事を恐れるアメリカが
必死になってつぶしに掛かるだろうな。
374:名無しさん@八周年
08/04/12 02:23:28 CpyV+l0YO
誰か分かるように説明してくれ
375:名無しさん@八周年
08/04/12 02:24:08 +KWAngfGO
「デジタル・フォートレス」危うし。
NSAの電算課涙目w
376:名無しさん@八周年
08/04/12 02:24:27 sR+wUb150
>>374
ようするにインチキ
377:名無しさん@八周年
08/04/12 02:27:27 mo9+tRbX0
俺のノートも解読不可能だぜ
378:名無しさん@八周年
08/04/12 02:27:31 0DrngZg80
どんなに暗号化したって最後にwinnyで流出するよw
379:名無しさん@八周年
08/04/12 02:29:11 +KWAngfGO
パスワードを入れられるならブルートフォースかけられるが、
データ相手に関数自体を探るとこからは、関数の組み合わせが無限だと無理だろう。
実際に組み合わせ無限なシステムで実用かは知らんが。
380:名無しさん@八周年
08/04/12 02:29:22 fivFFr0W0
>>368
乱数そのものじゃなくてシードを類推すればどうか。
これならシード長(?)分の計算で済む。
乱数生成自体は公開されるか実装に任せられるだろうから。
アナログ的に乱数生成できればいいんだろうけど。
381:名無しさん@八周年
08/04/12 02:30:08 22j58NpP0
既存の公開鍵暗号方式では、暗号化の関数が決まっているから、秘密鍵は一個で済むけど、
CAB方式ってのは 暗号化の関数が好きに選べるっていうけど、その場合秘密鍵はどうなんの?って事だよな。
382:名無しさん@八周年
08/04/12 02:30:50 t4NmWFV1O
量子コンピューター関連かな。
そりゃアナログとの組み合わせで解けない暗号も出来そうだな。
なんせ『部外者が鍵か鍵穴を見たらその鍵が使えなくなる』んだから。
波動関数怖ぇー。
383:名無しさん@八周年
08/04/12 02:33:55 3Uhd3hHy0
>>1
よーわからんが、
「これまでに開発された暗号方式とこれから開発されるであろう暗号方式を
要素をする集合に"名前"をつけました。CAB暗号と呼んでください」
ということとは違うのか?
384:名無しさん@八周年
08/04/12 02:37:00 h80a3Ejz0
行列式使って固有値を求めれば
意外と早く解が出てくるかもな。
勿論、COMの力を借りないと
100年以上かかるがな。
385:コヨーテ ◆Coyote7ZPM
08/04/12 02:40:54 aUomtc9S0
とりあえずお前ら、サイモン・シンの「暗号解読」読めや
上巻で即効飽きるから
386:名無しさん@八周年
08/04/12 02:41:05 P1HN1J+p0
>>10
解読というのは鍵を知らない状態から読むこと。
おまいの言ってるのは、解読じゃなくて「復号」
387:名無しさん@八周年
08/04/12 02:41:09 eDGSLYL70
DVDヨンがどうにかしてくれるさ
388:名無しさん@八周年
08/04/12 02:43:01 BkC1hOr60
大学時代に同じサークルの好きな女の子に「俺、君と付き合いたいんだ・・・
難しい・・・かな?」って告白したら、「難しいというより無理!生理的に絶対無理!」って
言われたことを思い出した。
389:名無しさん@八周年
08/04/12 02:45:49 f6S/RrbM0
>>385
上巻ってあれ下巻あったっけ?
訳本読んだけど面白かったよ。
390:名無しさん@八周年
08/04/12 02:50:30 CIeJ+nI00
>>385
サンシモンって読んでしまったじゃないか
391:名無しさん@八周年
08/04/12 02:56:46 dLQc6CFG0
>>371 >>381
そもそもどこまで公開鍵と同じかも分からないが、鍵 (秘密鍵) 自体が関数を取り込んだ
関数の形を取れれば推測は不能という事になる。そっから暗号化専用の固定ビット長の
鍵 (今までは公開鍵だったもの) を生成して、その暗号を鍵と関数使って解ける、とかかな。
まぁどこまで行っても憶測だが、読んだ限りでは関数は秘密鍵と同じ扱いだと思う。
392:名無しさん@八周年
08/04/12 03:01:01 6F9ibRNd0
>>1
この時間帯に見る記事じゃないなorz
量子暗号って実用化はまだ先だと思ってた
393:名無しさん@八周年
08/04/12 03:15:21 VJvgKpTE0
無限のものから任意の1つのものを取り出すとき、取り出す団塊で有限化する希ガス
394:名無しさん@八周年
08/04/12 03:15:36 qgePmDfv0
>>391
で、固定ビット長の鍵ではをもらった側は関数も知らないのに
どうやって暗号化すればいいの?
395:名無しさん@八周年
08/04/12 03:28:00 jxFEAWgi0
>>18
とうかんか~ん♪
396:名無しさん@八周年
08/04/12 03:34:41 qgePmDfv0
今ソース見てきたが。
結論。
少なくともインタビューに答えた奴はまったく分かっちゃいない。
この教授頭悪過ぎじゃね?って思ったが、よく読んだら
しゃべってるのただの助教じゃねーか。
写真に騙された。
イタリア人がすごいものを作ったという可能性もあるが、
その確率は低いだろうな。
397:名無しさん@八周年
08/04/12 03:50:20 dLQc6CFG0
>>394
暗号化は固定アルゴリズムで可能。RSA で暗号化するのだって鍵ペア作成時のシードなんか使わないでしょ。
てか関数公開したら鍵のパターンが無限になるわけないじゃん。>>1 みたいな記事になるわけがない。
398:名無しさん@八周年
08/04/12 03:54:09 K1VyGcAJ0
まあ、どんなに強力な暗号化を施しても、パスワードをポストイットに書いて
パソコンに貼っていたら意味がないんだけどな。
399:名無しさん@八周年
08/04/12 03:57:39 jgord/SJ0
>>398
鍵を使った暗号方式はキーボードから文字列を入力して使うものじゃない。パスフレーズを併用する場合もあるが。
400:名無しさん@八周年
08/04/12 03:58:01 K6sYDmWFO
まあお前らごときが思ってる疑問なんか作成者が見過ごしてるはずはないな。
401:名無しさん@八周年
08/04/12 04:17:50 vBxjgEIY0
ぱっと見の感想
>適当な初期値を取ることで任意の長さのランダムなバイナリ列を生成するアルゴリズム
>ランダムな数列生成ではNIST(米国立標準技術研究所)で使われるテストで検証済みだが
>公開鍵分配アルゴリズム
>ほかの公開鍵暗号方式はCAB方式の特殊な場合
これから判断すると
1)乱数を生成する
2)その乱数を鍵として,平文を乱数とXORする共通鍵暗号方式で暗号化する(データ暗号化)
3)乱数(の種)を公開鍵暗号方式で暗号化する(鍵暗号化)
4)2と3の暗号文の組をこの方式の暗号文として送る
といういわゆるハイブリッド暗号方式みたい.
>量子コンピュータが実現されても、それでも「解読不能」と言い切れる
とあるから,公開鍵暗号方式の部分も
計算量的な安全性(数学的な問題の困難さに基づく安全性)ではなくて
情報理論的な安全性(ワンタイムパッドのように,無限大の能力を持つ攻撃者でも
「あてずっぽうで偶然破る」より高い確率で暗号の安全性を破ることはできない)
を持っているんだろうか?
>こうした関数からなる無限集合から鍵となる関数をピックアップします。
>盗聴者の探索しなければならない鍵空間は無限大ですから、鍵を推定できる確率はゼロです
ここの解釈がよくわからない.
鍵生成?をアルゴリズムで計算するなら,かけた時間に応じて
有限の鍵空間(鍵生成の探索範囲)が増大するのでは?真性乱数を利用したりするのかな?
402:名無しさん@八周年
08/04/12 04:25:07 3Uhd3hHy0
>>400
引用元ソースによると、
・「われわれはもともと数学研究者であって、暗号とかソフトウェアとは関係がないんです」
・「たまたまそのディスカッションを聞いていたマッシモ・レゴリーさんというコンピュータ
の専門家が、これは暗号に使えるのではないかと言い出したんです。」
・それから約2年間、学会発表やメディアへの公表、特許申請などは一切行わず、
さまざまな用途に合わせたプロトコルの開発を進めてきたという。
ということで、要するに暗号理論の専門家や学会とは隔絶した状態でやってきたらしい。
いざ蓋を開けてみたらトンデモだった…という可能性も。
403:名無しさん@八周年
08/04/12 04:25:12 vBxjgEIY0
ん,待てよ
そもそも普通の(計算量的安全な)公開鍵暗号方式でも,鍵空間からランダムに鍵を選んでる
(何か「ランダムさ」をどうにかしてもってきて,それを消費して鍵を生成している)から
真性乱数を利用すればどうこうってのは勘違いですね
404:名無しさん@八周年
08/04/12 04:39:33 Z9Eq8YPv0
RSAの場合、盗聴者からすると、関数はわかるけど計算するのが( ゚Д゚)マンドクセー
コイツの場合、盗聴者からすると、そもそも関数がわかんね( ゚Д゚)ゴルァ!!
な状態におかれるということか。
軍用の暗号は当然関数を秘密にしてるが、
確度の高い検証済の関数より、都度自動生成した方が安全と。
ありそうな話ではあるなぁ。
405:名無しさん@八周年
08/04/12 04:41:35 3Uhd3hHy0
>暗号化の処理速度の速さもCAB方式のウリだという。
>
> 「例えば40MBほどある聖書のテキストを、その聖書に含まれるビット数と
>同じ長さの鍵を使って暗号化するのに、一般的なPCでも1秒もかかりません」(入山博士)
実際に暗号化に使われる関数は大して複雑な計算はしていないってことだよね。
平文と鍵とでXORを採っているだけだったりして。
平文と(疑似)乱数列とでXORを採って暗号化するのは、暗号化の方法としては古典的かつ
初歩的な方法だから、まさかそれだけの話じゃないとは思うけど。
406:名無しさん@八周年
08/04/12 04:53:39 Z9Eq8YPv0
しかしこれ解読不可能なのは無限個の中から選ぶからなんだけど、
数学的には可能だけど、コンピュータには不可能だろ。
メモリ空間は有限なんだから、どうやっても限界はあるんじゃね?。
特定の人に適当な数字を言ってもらった場合当たる確立は1/無限でゼロなんだろうけど、
コンピュータに出力させた場合1/コンピュータが扱える最大数になるからゼロではないぞ。
407:名無しさん@八周年
08/04/12 04:53:53 fJu+LpuOO
ここで空気を読まずどんな強固な暗号をつくっても最後は人間が守らないといけませんでしたという短編小説が発表
408:名無しさん@八周年
08/04/12 04:53:58 hIvg4BGb0
>>402
解読不可能な暗号なんて実用化したら、それこそアングロが黙ってない気が…
正直眉唾と思ってる。
409:名無しさん@八周年
08/04/12 04:56:08 9940SnrvO
受け手の側頭部に銃口を突き付ける
解読されたデータが手に入る
以上
410:名無しさん@八周年
08/04/12 05:02:04 NIgZ4AFX0
暗号の仕組みはさっぱりだ
MIT出の秀才が当局に就職してやることが暗号解析とかだろ?
そんなもん、凡人のオレがわからなくてトーゼンだ!
411:きのこ
08/04/12 05:11:05 8xPTVHdAO
行き着く先、最高なものは直接トークである。
412:名無しさん@八周年
08/04/12 08:47:26 Vaf38Duq0
未だに暗証番号4桁数字の銀行とか大丈夫なの?
413:名無しさん@八周年
08/04/12 08:49:24 6qcFUr8r0
ソーシャルエンジニアにとってはどんな暗号方式でも一緒だがな
414:名無しさん@八周年
08/04/12 08:50:21 mOCNYJ4Y0
>>412
アタック回数が3回ぐらいに制限されてるから、大丈夫じゃないかな?
415:名無しさん@八周年
08/04/12 08:57:43 IHjtpU1T0
アルゴリズム公開したら解かr・・・・・・・
416:名無しさん@八周年
08/04/12 09:01:39 8GrrDzq20
>>412
4文字より多くするとおばんさんが覚えられずカードにマジックで書くようになるから、4文字は妥当。
417:名無しさん@八周年
08/04/12 09:02:37 21U9rYFE0
ただ、アルゴリズムを秘匿してるだけじゃん
信頼性あるかどうかも解らん
418:名無しさん@八周年
08/04/12 09:04:31 tGfp2jqO0
海外だと6桁だよね
419:名無しさん@八周年
08/04/12 09:27:07 zAeq0KN60
よく使われる関数が数個に絞られる(妥当な強度の関数が少なくて絞られざるを得なくなる)とかして
結局高い確率で解かれるみたいな展開になりそうな気もする。
420:シャカ(-ω-) ◆Virgo.nYgU
08/04/12 09:35:29 dLHp3R8IO
>>416
すでに書いてるおばちゃんたくさんいるよwww
421:名無しさん@八周年
08/04/12 09:39:58 kpUiHpgi0
こういうのは、アメリカ国防省の暗号トライアルのように
アルゴリズムを公開して、世界中の科学者のクラッキングを耐え抜いてこそ認められるもの。
そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
422:名無しさん@八周年
08/04/12 09:50:49 fi4J0ZSQO
>>11
それ書く奴絶対居ると思ったw
423:名無しさん@八周年
08/04/12 10:00:26 fjX3RZdJ0
運用の方が問題だな
424:名無しさん@八周年
08/04/12 10:08:37 JBhOivND0
>>11
これの意味がわ
425:名無しさん@八周年
08/04/12 10:08:59 OLnDgpOEO
モヘンジョダロやハラッパーの文字解読しろよ
426:名無しさん@八周年
08/04/12 10:41:15 WuGZe1Id0
>>424
佐久式暗号の数式
かんたんに言うと
9973の二乗は 99460729 だと誰にでも計算できるが
9409の平方根は? といわれるとなかなか計算できないのを利用し
誰にでも作成できる暗号だが、出来上がった暗号を解析するのはものすごく時間が掛かる
というもので、この桁数をもっと増やして暗号を作った場合、解析は可能だがスパコンでも数十万年
かかるという代物。 漫画ゴルゴ13に出てきた架空のものだ。
427:名無しさん@八周年
08/04/12 10:42:02 WuGZe1Id0
↑まちがえた
9409→99460729ね
428:名無しさん@八周年
08/04/12 11:15:54 OJeIefM70
一方、中国人はATMごと盗んだ
429:名無しさん@八周年
08/04/12 11:43:53 f6S/RrbM0
実装例がすでにあるんなら、第三者機関で評価できるだろ。
したくない理由があるんだろうな。
430:名無しさん@八周年
08/04/12 11:48:29 FeaaOnb+0
>数学的に解読が不可能であると証明され
そんなことできるわけ無いじゃん
現実的に、物理的にできないなら可能性があるが、論理的にできないことは証明できない
悪魔の証明そのもの
さすが野田の先生だ
431:名無しさん@八周年
08/04/12 11:49:13 1kmg0tcL0
「た」を抜けばおk!
432:名無しさん@八周年
08/04/12 11:52:48 TCpXOejs0
これ、少なくとも記事に書いてあることはトンデモでしかない。
> 量子暗号など原理段階にとどまる基礎研究を除くと、現代の暗号研究は関数探しの競争となっている。
有線かつコスト度外視で良ければ、もう通信に使えるようになってるよ。
そろそろ米軍あたりがAESと組み合わせて使うようになる(もう使ってたりして)。
> 盗聴者の探索しなければならない鍵空間は無限大ですから、鍵を推定できる確率はゼロです
鍵空間の中からある鍵を選ぶ確率はゼロではないし、
鍵空間はしょせん可算集合に過ぎないから、順番に探していけば
鍵空間に鍵が含まれていれば必ず有限時間で見付かる
(なければ永遠に終わらないし、期待値は無限大であってもおかしくないが)。
この人、チューリングマシンの理論も知らないんじゃないのか?
> 暗号に使う関数自体も毎回異なるため、攻撃者が任意のテキストを入力してそのアウトプットから関数や
> パラメータを推定する攻撃、いわゆるクリアテキストアタックもCAB方式暗号では無効だという
これも関数が選ばれる確率で重み付けしてアタックすればいいだけのこと。
433:名無しさん@八周年
08/04/12 12:00:43 TCpXOejs0
>>430
> 現実的に、物理的にできないなら可能性があるが、論理的にできないことは証明できない
> 悪魔の証明そのもの
悪魔の証明って難しいだけで、あるものが存在しないこと、
あることが理論的に不可能なことの証明っていろいろあるよ。
有名どころだとフェルマー・ワイルズの定理とか。
絶対に解読不可能な暗号の例としては、鍵が暗号文以上の長さを持つときがあげられる。
量子暗号では、【盗聴は可能だけど直ちにバレる】方法で暗号の鍵をやりとりして、
鍵が盗聴されずに届いたらその鍵で文を暗号化する、という方法で
絶対に安全な通信を実現することができる。
434:名無しさん@八周年
08/04/12 12:07:24 dLQc6CFG0
> 鍵空間の中からある鍵を選ぶ確率はゼロではないし、
数学的な無限大てどういうものかわかってる?
435:名無しさん@八周年
08/04/12 12:11:03 TCpXOejs0
>>434
数学的な確率分布ってどういうものかわかってる?
ポアソン分布って聞いたことある?
436:名無しさん@八周年
08/04/12 12:12:10 dLQc6CFG0
>>435
母数が無限だから分布しねぇよ。
437:名無しさん@八周年
08/04/12 12:19:09 TCpXOejs0
>>436
そりゃ一様分布なら分布にならんけどね。
実際には簡単な関数ほど選ばれやすく、複雑な関数は選ばれにくくなる。
確率空間は知らなくていいけど、ポアソン分布と幾何分布くらい教養として知っておけ。
438:名無しさん@八周年
08/04/12 12:20:59 21U9rYFE0
ただ、アルゴリズム公開しないで暗号化しますた、ってだけだろ
どのアルゴリズムで暗号化したか教えないだけ
一昔前のフリーソフトとかの暗号化は、アルゴリズム非公開が多かった、ぜんぶ破られたけどな
439:名無しさん@八周年
08/04/12 12:27:22 dLQc6CFG0
>>437
おまえって確率と聞いてポアソン分布と書いてみたけど、実はそれが何なのか知らんだろw
平均や分散が発散するとポアソン分布も発散することくらい知っとけよ。数式見りゃ分かるだろ。
440:名無しさん@八周年
08/04/12 12:43:51 TCpXOejs0
>>439
ポアソン分布: p_n = e^(-λ) λ^n/(n!)
幾何分布: p_n = (1-q) q^n
ポアソン分布でλ→∞したら弱位相でp_n=0に収束して確率分布にならないけど、
それがどうした?平均も分散もない確率分布だったら、例えば
p_n = (6/π^2) (1/n^2) なんて考えられるね。
441:名無しさん@八周年
08/04/12 12:48:59 tGfp2jqO0
まあ、飯でも食って昼寝したらどうだ?
442:名無しさん@八周年
08/04/12 12:50:10 zAeq0KN60
>「ほかの公開鍵暗号方式は、表現方法や公開鍵の数を変えることでCAB方式に含まれることが数学的に
>証明されています。ほかの公開鍵暗号方式はCAB方式の特殊な場合なのです」
実際に運用する場合は何らかの関数を選定して「CAB方式の特殊な場合」として暗号化すると思うのだが。
その関数が無限と言うが、実効性のある関数って現実的には有限だったりしないのだろうか?
(そりゃ「x=a+b」みたいな関数も含めてりゃ無限だろうけど強度が保てるのだろうか?
関数ばれなきゃOKなのだろうか?関数ばれた(ことが検出できた)らすぐ変更可能だろうか?)
どうも数学的解釈って話を鵜呑みにしにくい。
443:名無しさん@八周年
08/04/12 12:58:52 TCpXOejs0
>>442
とりあえず鍵空間を無限にしたいだけなら、
RSAで鍵長をランダムに選ぶだけでもいい。
444:名無しさん@八周年
08/04/12 13:02:21 zAeq0KN60
>>443
鍵長が長くなると計算量が飛躍的に増大するんじゃなかったっけ?
445:名無しさん@八周年
08/04/12 13:03:59 dLQc6CFG0
>>440
つうかあんた 「関数には選ばれやすさがある」 前提で発生する分布の話をしてんの?
そんな非普遍的な話をしているのではないだろ。
446:名無しさん@八周年
08/04/12 13:09:23 3XuHEBk10
関数だって結局はビット列で表現されるんだから、
数字鍵が二つになっただけじゃないの?
447:名無しさん@八周年
08/04/12 13:18:16 TCpXOejs0
>>444
そこはそれ、平均的には適当な鍵長に収まるように分布を選べばいい。
ポアソン分布なんてシンプルでピークも狭いから向いてるでしょ。
>>445
逆に、いかなる確率分布にも従うことなく関数を勝手に選んでくれる機械なんて発明したら、
それこそノーベル賞ものだし、一般相対論や素粒子の標準理論が吹っ飛ぶかも知れない。
関数に自然数で番号を付ければ、「全ての自然数の中から偏りなく1つを選ぶ」話に等価なんだぞ。
448:名無しさん@八周年
08/04/12 13:23:10 TCpXOejs0
書き忘れたけど、RSAで鍵長を長くしても暗号化、復号化はそんなに重くならないよ。
飛躍的に大変になるのは攻撃だけ。
449:名無しさん@八周年
08/04/12 13:27:00 KwfcilsuO
SSHのポート番号を暗号化
450:名無しさん@八周年
08/04/12 13:31:05 /GpqFK9F0
>>448
RSAだと遠い未来に実現されるかも知れない量子コンピュータによる
攻撃に弱いんじゃない?鍵長に比例した時間しか要さないとかさ。
451:名無しさん@八周年
08/04/12 13:40:55 npcYKLTM0
「暗号化された文書を解読されることがない」ではなく、「CAB方式が完全に攻略されることは無い」ってだけの話?
Aというアルゴリズムが攻略されても、Bというアルゴリズムが攻略されていなければ、完全ではない。みたいな。
いたちごっこできるってだけの話なら、すでにAACSもそうなってるんじゃないのかね。
452:名無しさん@八周年
08/04/12 13:46:06 5MzLlJSi0
>>448
んなわけない。数メガビットの素数は簡単に見つからない。鍵が作れないから役に立たない
453:名無しさん@八周年
08/04/12 13:48:29 TCpXOejs0
>>450
量子コンピュータが実用化される頃にはとっくに量子暗号通信が
インターネット並みのインフラになってるだろうから、
つなぎの技術と割り切れば量子コンピュータは全然怖くない。
454:たまご酒 ◆vkjheMXAW2
08/04/12 13:49:12 IrPpPEr50
じゃぁ、デコードされた後のファイルをいただくとしよう
455:名無しさん@八周年
08/04/12 13:53:53 dLQc6CFG0
>>442
実用面では計算時間に∞時間を費やしていいわけではないから上限はあるだろうけど、
関数 1 個 1 個の強度よりも関数バリエーションを発散させて特定を難しくしよううという
発想だから。強度とバリエーションの天秤をどう取るかだけど、それほど強くしなくて良い
分、暗号化/復号化も速くてイイんじゃね? 的な意図があると思う。
>>447
あんた、量子コンピュータが云々言うわりに量子情報学って知らないみたいだな。
456:名無しさん@八周年
08/04/12 13:57:57 TCpXOejs0
>>452
ああ、そういうオーダーなら確かに大変だね。
ムーアの法則の範囲内で、5年ごとに鍵長を倍にすればいいって程度にしか思ってなかった。
鍵生成のコストって知らないけど、O(n^2 log n)からO(n^3)くらいでしょ。
457:名無しさん@八周年
08/04/12 14:02:52 TCpXOejs0
>>455
うん、量子情報処理のことは耳学問以上には知らない。
それでも「鍵を推定できる確率はゼロです」がトンデモだという点には自信がある。
458:名無しさん@八周年
08/04/12 14:23:10 SPGFNX2wO
>>455
で、この方式ではどこかで量子力学の原理や量子情報理論を利用してるんですか?
459:名無しさん@八周年
08/04/12 14:24:03 dLQc6CFG0
>>457
暗黙にチューリングマシーンの前提があるようだが、基礎理論の話している文脈無視して
そんなもん持ち出しても揚げ足取ったことになってないぞ。
あと量子暗号かじってるなら量子状態を使えば理論上無限のパターンが存在する関数
(有限個数の関数から選ぶのではない) が作れる事もわかるでしょ。
まぁ量子暗号と CAB がどう住み分けするか知らんが。
460:名無しさん@八周年
08/04/12 14:26:58 SPGFNX2wO
>>459
むしろ>>1の記事が中途半端に混ぜてるから
みんな混乱してると思うんだけど
461:名無しさん@八周年
08/04/12 14:32:08 dLQc6CFG0
>>460
まぁ、それは同意するw
論文じゃねーし、若干の誇張やセールストークも入る「記事」なんだから、論理面の話か実効面の話か
くらいは都度判断しるということだ。
462:名無しさん@八周年
08/04/12 14:44:33 GUYr/8H20
日本発か、じゃ見込みないなw
日本は長い歴史があるのに数学が全然発達しなかったし。
こういうことは毛唐にやらせておけ。
463:名無しさん@八周年
08/04/12 14:46:12 TCpXOejs0
>>459
超並列だろうが素因数分解一瞬で解けようが、
チューリングマシンの枠をはみ出すわけじゃないだろ。
量子マジック使ったからって停止性判定とか出来るのか?
あとさ、無限のパターンの中から関数選ぶくらい、
メモリの制約無視すればファミコンでも出来るよ。
仮想マシンの機械語をランダムに生成してもいいし、
λ式の変形を繰り返しても構わない。
464:名無しさん@八周年
08/04/12 15:04:50 /GpqFK9F0
>>463
はみだすから話題になってんじゃんw
量子コンピュータは従来のチューリングマシンではないので、
量子コンピュータを定式化したものとして、量子チューリングマシンってのが
新たに定義されてる。
ちょっとも勉強しないで何でも適切なこと言えると思ってるんなら、
自分のセンスを過信しすぎ。
465:名無しさん@八周年
08/04/12 15:08:36 uVVOqKZN0
関数のパターンは無限だからヒットする可能性は0というのは理論的におかしい。
従来のパスワードもパターンは無限だが入力できる数に限りがあるからこそヒットすることができる。
466:名無しさん@八周年
08/04/12 15:15:39 dLQc6CFG0
>>463
このプロトコルで量子状態を適用した話の根本は決定性であって停止問題ではない。
ついでに量子チューリングは 「非決定性」 を持っている。
それに、そのリソース無制限前提の論理面での話をこちらは最初からしているのだが。
ファミコンじゃ純粋一様乱数は無理なんでしょ? 関数選択に分布が出来るんでしょ?
467:名無しさん@八周年
08/04/12 15:22:54 5g5sWRyt0
クラックで一番効果的なのはソーシャルハッキングだから、いくら解読不可能とは言え、
鍵を盗まれたら意味がない
468:名無しさん@八周年
08/04/12 15:41:15 BrWc4CYn0
俺は解読どころか復号も不可能な暗号方式を開発したぞ?
469:名無しさん@八周年
08/04/12 16:01:56 r2+3kPVt0
パスワードを知っている人間をとっ捕まえてきて、シバき回してドツき回して
吐かせるのが手っ取り早い
470:名無しさん@八周年
08/04/12 16:04:39 TCpXOejs0
>>464
そりゃ計算量理論でチューリングの計算モデルが使えないって意味だろ。
俺はコンピュータで表現可能な関数のクラスを指してるんだが。
量子コンピュータだってλ計算で表せない関数を計算できるわけじゃないだろ。
>>466
非決定的な計算と言っても計算がめちゃくちゃ速くなるだけで、
可算無限通りの関数の中から偏りなく一つを選ぶことは決して出来ない。
471:名無しさん@八周年
08/04/12 16:06:59 SPGFNX2wO
計算不可能性の話をするなら
QTMがTMからはみだしてるところなんてないだろ・・・
>>466
>このプロトコル
CAB方式は公開されてないんだから、量子計算を適用したらどうなるかなんてわからんよね
>非決定性
従来の確率的多項式チューリングマシンを用いた暗号の定式化でも
非決定性は用いられてるよね(512bitの素数をランダムに選ぶとか、乱数を選ぶとか)
>リソース無制限限定
やっぱり情報理論的に安全な方式なのかな
472:名無しさん@八周年
08/04/12 16:07:53 ZNlare7T0
解読が不可能だが復号も不可能です
というオチだったりして
473:名無しさん@八周年
08/04/12 16:08:42 BkC1hOr60
>>399
でも、実際に個人情報とか秘密が漏れるパターンって、 >388 が行ってるとおりなんだけどな。
いくらものすごい暗号化で秘密を守っていても、それを扱ってる奴が >>388 の程度のことを
していたり、仕事帰りの居酒屋で酔っぱらったせいで、秘密情報をコピーしたUSBメモリを
落としてきたりしたら、それだけで台無し。
474:名無しさん@八周年
08/04/12 16:10:04 xTNrjl470
>>1->>1000
お前らが嬉しそうに語ってる内容が、俺にとってすでに暗号なわけだが
知的すぐるwww
475:名無しさん@八周年
08/04/12 16:11:40 ZPuh+K7M0
>>472
それどころか、暗号化も不可能です。
さらに平文も読めません ><
476:名無しさん@八周年
08/04/12 16:12:01 QXamquDJO
無限に手を出した数学者は基地外になるらしい
神の領域なんだろう
と高卒の俺が言ってみる
477:名無しさん@八周年
08/04/12 16:13:01 ldrIZqjP0
相関図
蟹&射手
↓
水瓶&射手
↓
天秤&ワヤクソ
後はシラン
478:名無しさん@八周年
08/04/12 16:13:07 zAeq0KN60
>>473
すまない。伝わらない。ひょっとして>>388ではなくて>>398?
479:名無しさん@八周年
08/04/12 16:14:10 SPGFNX2wO
>>398みたいなことを防ぐ技術ってのはどんなものがあるんだろう?
リスク分析してセキュリティポリシーを決めるとか
パスワードの替わりに紛失しにくい自分の生体情報を使うとか
そういうのか
USBメモリにすごく大きなストラップをつけると紛失防止に効果があるって、前にどっかでみたな
俺もなくさないうちに文房具屋にいってくるか・・・
480:名無しさん@八周年
08/04/12 16:17:48 /GpqFK9F0
>>479
信用できる人に預ける
481:名無しさん@八周年
08/04/12 16:20:18 TCpXOejs0
>>479
人間工学だね。
簡単な例では、声に出して覚えやすいパスワードを生成してくれるツールがある。
完全にランダムではなくなるから理論的には破られやすくなるけど、
実用上は安全になると思う。
同様に、10文字を越えるパスワード、毎月変わるパスワードなどは危ない。
482:名無しさん@八周年
08/04/12 16:21:39 SPGFNX2wO
あった。この記事だ
会社でのUSBメモリー使用は禁止が基本,代替手段や利用時の選定/運用条件を明確に:ITpro
URLリンク(itpro.nikkeibp.co.jp)
昔は「出どころ不明のフロッピーディスクをドライブに差し込むな」と言われたけど
今は「出どころ不明のUSBメモリはPCにつなげるな」という時代なんだな
そういや銀行をかたってトロイの木馬入りCDを企業に送りつける事件もあったな
483:名無しさん@八周年
08/04/12 16:28:14 SPGFNX2wO
>>480-481
「パスワードの定期的な変更で安全性が向上するというのは神話だ」という議論が
ちょっと前にネットで流行ってたね
長くて、覚えにくくて、コロコロ変わるパスワードを
無理にユーザの頭の中だけで管理させようとするから
危ない行動を誘発してしまうんだろうね
安全な管理さえすればパスワードを破るのはそれなりに難しい、と。
484:名無しさん@八周年
08/04/12 16:29:12 ldrIZqjP0
いいもーん♪
485:名無しさん@八周年
08/04/12 16:30:02 J5bLJk2g0
>>50
しかし、論文書かずに、おいしいとこだけ総取りって
倫理的に批判されるんでないか?
486:名無しさん@八周年
08/04/12 16:41:25 TCpXOejs0
大矢雅則って詐欺師のにおいがプンプンする。
東京大学理学部物理学科卒,ロチェスター大学大学院物理学専攻修了:Ph.D,理学
博士.現在,東京理科大学理工学部情報科学科教授,情報教育・研究機構長,理工学
部長,国際高等研究所研究委員.数理物理と数理情報科学で米国と日本の博士号を収
得後,量子エントロピー,量子情報理論,関数解析,情報遺伝学などを研究.その間,
ローマ大学,ハイデルベルグ大学,コペルニクス大学,イエーナ大学などから招待を
受ける.
主たる研究業績
量子力学系の相互エントロピー定式化,30年来の難問であるNP完全問題を解くアルゴ
リズムの数理の確立,新たな複雑さの理論として情報力学の提唱とそれによる様々な
分野(物理,情報,生命)の統合など.研究論文100編以上.
学会活動・その他
1. 数学会,情報電子通信学会,物理学会,生物物理学会,米国物理学会(APS),
ニューヨーク科学学術会議,各会員2. International Society of Open System and
Information Dynamics Vice-President, 数学会評議委員,解析部門分科会代表,
情報電子通信学会情報理論研究会委員,京都国際高等研究所研究特別研究委員,京
都大学数理解析研・研究代表などを歴任3. 国際ジャーナル「Reports on
Mathematical Physics」の編集委員,「Open Systems and Information Dynamics」
の編集委員長,「Amino Acid」の編集委員,「Infinite Dimensional Analysis,
Quantum Probability and Related Topics」の編集委員,4. 情報科学,数理物理学
に関する研究会の研究代表者,国際シンポジュウムのオープニング講演,招待講演,
基調講演,オーガナイザーなどを歴任
487:名無しさん@八周年
08/04/12 16:44:37 8GrrDzq20
現在の鍵方式はちょっとやばげ、中国の研究者が効率的に解読するアルゴリズムをみつけたとか言っている。
将来ネットで無限の金が流通するようになると、そりゃ無限に安全な暗号化方式が必要になる。
パスワードの漏洩とかそういうレベルの話ではない。
488:名無しさん@八周年
08/04/12 16:45:20 3Uhd3hHy0
>>479
逆説的だが。
1.パスワードの定期的な変更を強制しない
2.過去n回と同じパスワードの使用を禁止しない
3.認証連続失敗時にアカウントをロックしない
何通りもランダムな文字列を記憶しておけるほど人間の記憶力は良くない。
定期的に変更することを強制すると、結果、ポストイットにパスワードを
書いて貼る奴がでてくる。
過去n回のパスワードの再使用を禁止するとhogehoge01 → hogehoge02
みたいに連番で付ける奴がでてくる。記憶がごっちゃになって、いま
何番まで使ったかを忘れるのでポストイットに書いて貼る。
1と2を実施した上で3も実施すると、ポストイットの使用が更に促進
される。
認証をパスワードだけに頼らないことが重要だと思う。
489:名無しさん@八周年
08/04/12 16:49:30 SPGFNX2wO
>>488
ふむふむ
490:名無しさん@八周年
08/04/12 16:55:14 rt0F6OlCO
2chにこの暗号付けようぜ!!
491:名無しさん@八周年
08/04/12 16:55:57 SPGFNX2wO
>>486
どれだけ知識があって頭がよくても
匿名でそういう書き込みをするのは恥ずかしいですよ
492:名無しさん@八周年
08/04/12 17:06:01 TsuDpJ+/0
>>205
周期的なものだったら出来るんじゃまいか?
493:名無しさん@八周年
08/04/12 17:06:25 mJwcWNrR0
× ノルウェー人ハッカー
○ LINUXでDVD見るためのソフトを開発したボランティア
494:名無しさん@八周年
08/04/12 17:08:48 dLQc6CFG0
ソーシャルは部署の意識というか、対策を議論し始めると 「ご近所さんの底力」 状態になる。
ポストイットはさすがに放置している周りの責任でもある。
生体認証が一番楽だな。無くさない、忘れない、他人に持ってかれない。
USB 認証や IC CAS は差しっぱ、持ち出し、紛失、こっそり共用をやられてしまう。
495:名無しさん@八周年
08/04/12 17:20:04 SPGFNX2wO
>>494
生体認証なら、>>488にあるパスワード方式の
「安全性を上げようとすると別の部分で安全性が下がってしまう」
というトレードオフの問題を解決できそうですね
でも中国やロシアの業者に生体情報を登録するのは嫌だな
最近日本でもクレジットード情報の流出とか多いし
496:名無しさん@八周年
08/04/12 17:20:37 BkC1hOr60
>>494
やっぱ生体認証が運用という意味では一番楽で確実だよな。
俺も、自分のPCは指紋認証がついているんでそれを使ってる。
試しに、俺の彼女に指紋を当ててもらったらログイン出来なかった。
パスワードだと運用とか考えると結局、覚えやすいものにしちゃうしな。
俺は、hibridge ってパスワードを使ってるけど、いつ本名が見破られるかと
思うと不安で仕方がない。
497:名無しさん@八周年
08/04/12 17:47:47 dLQc6CFG0
生体認証の良いところは使う側が何も持ち歩かなくていいのが楽なんだよ。
まぁ読み取り機器の耐久性やメーカーでまちまちの認識技術を考えると、BIOS や
HD 暗号化に使うのは抵抗があるし、昼休み終わりに扉の前に大行列が出来たり、
乾燥する季節は認識弱かったり、逆に汗ばむ季節はパネル指紋だらけで触りたく
なくなるが。
でもセキュリティ意識なんてものは、いざと言う時に上に 「ここまでやってダメだった
んだから仕方がない」 と思わせるラインを探ってるに過ぎないと個人的には思っている。
498:名無しさん@八周年
08/04/12 18:00:10 HAEiS/aZ0
信憑性に欠けるねぇ。或いは実用性に乏しい。そもそもそこまでして守りたいほどの情報なら
欲しがる相手もそれなりに本気だろう。スパコンで解析とか下らない手段は使わないよ。
499:名無しさん@八周年
08/04/12 18:08:29 2Zu49eDz0
>>486
こいつ同業者じゃね
500:名無しさん@八周年
08/04/12 18:12:07 8GrrDzq20
あれ?NP完全問題って解けたの?
501:名無しさん@八周年
08/04/12 18:15:55 8GrrDzq20
しかも予想に反して肯定的に解けたの?つーことは素因数分解の一方向性も崩れてんじゃない?
502:名無しさん@八周年
08/04/12 18:47:31 3Uhd3hHy0
>>501
誰かがP≠NPもしくはP=NPの証明に成功したら、もっと大騒ぎになっているよ。
Turing賞の受賞は確実だろう。
503:名無しさん@八周年
08/04/12 18:57:50 8GrrDzq20
>>502
>>486に解けたって書いてあるよ?
504:名無しさん@八周年
08/04/12 19:02:03 8GrrDzq20
ちょっと調べたけどアルゴリズムは完成してるようだけど量子コンピュータが無いと解けないらしいね。
505:名無しさん@八周年
08/04/12 21:14:12 wYQ5dyiO0
>>11を見ながら「美しい」と言わないように
506:( ´`ω´)φ ★
08/04/12 21:58:34 0
>>488
個人的には、HDDクラッシュであぼ~んしたとき、
ポストイットにパスワードet.al.を書いて貼っておいて助かった(w。
507:名無しさん@八周年
08/04/12 22:02:42 tGfp2jqO0
>>506
パスワードをメモしちゃいけないってのが間違ってんだよ
メモして無くさないもの(財布等)にしまっておけばよい
508:名無しさん@八周年
08/04/12 22:16:20 XJVCushF0
財布なんて落としやすいものにしまうなよ。
今の流行は、自分の心臓に書いておくことだぜ?
間違っても心臓は落とさないだろ?
死ぬときは一緒に灰になってくれるしね。
マジ、オススメ
509:( ´`ω´)φ ★
08/04/12 22:34:28 0
>>507
別途、ノートにパスもトリップキーも何もかも備忘録として纏めている。
「紙」はその意味では最強だね。
>>508
ドナーカード持ってる?もし「心肺を提供心する旨」の意思表示があれば、
書かれた秘密は『心臓移植』で(ry
510:名無しさん@八周年
08/04/12 23:36:39 dLQc6CFG0
ブログやホームページ、自宅鯖などのパスワードをパスワード付き ZIP にまとめて
真ん中の弟へ、その ZIP のパスワードを一番下の弟に渡してある。
そして俺が事件や事故にあったら即刻停止しろと伝えている。
511:名無しさん@八周年
08/04/13 00:05:49 RisUMcLi0
パスワードをポストイットで貼るとか
財布に紙切れを入れとくって言うけど、
逆に使えば最強ですよ?
俺は財布とか通帳とかにダミーの暗号紙切れを挟んである。
アホな泥棒はそれだと思い込んでしまう(w
逆ソーシャルエンジニアリングですな。
こんなことすら思いつかない暗号技術バカは氏んでくれ。
512:名無しさん@八周年
08/04/13 00:20:02 /qo6KpCb0
馬鹿は自分に気がつかないからね
513:名無しさん@八周年
08/04/13 00:32:44 Z3Bfq6n60
暗号技術が確かなものでないと将来の宇宙旅行に困るよな。
遠くの星に自分のデータを送って向こうで自分を再現してもらう訳なんだが自分のコピーとか作られたり
知識を誰かに抜き出されたりすると困るよな。
向こうの星に自分が再現されたらオリジナルは処分すればいいけど。
そうしないと帰ってきたデータで再現される経験が増えたコピーと旅行前の経験が少ないオリジナルが共存することになるし。
514:名無しさん@八周年
08/04/13 00:44:08 /qo6KpCb0
>>513
コピワンとかには気をつけないとな
失敗すると死亡だから
515:名無しさん@八周年
08/04/13 01:21:15 GyMIdHnf0
>>486
こいつを張ったほうがいいんじゃね
URLリンク(www.tus.ac.jp)
516:名無しさん@八周年
08/04/13 01:38:56 xbjVLI8I0
>>504
この暗号は、量子コンピュータを使わないと復号できないってこと?
それってもしかして、
>>74 や>>401 で書かれてるように、
この方式は、めくらまし的に複雑に公開鍵暗号を経由させてるだけで、
最終的には単に、
いろんな方式の共通鍵暗号を膨大に考え出した上でプラグイン化して使いましょうって方式なだけじゃないの?
よくわからん。
517:名無しさん@八周年
08/04/13 02:15:54 yShlnmVqO
>>516
ちょっと待て
俺は>>401だが
>>504や>>74やそれは俺の書いたこととは違うというか、意味がよくわからん
518:名無しさん@八周年
08/04/13 02:25:46 Ws0i88rF0
乱数放送
北朝鮮(終了)
URLリンク(www.aka.ne.jp)
リンカーンシャーポーチャー
URLリンク(www.freewebs.com)
全国収聴台 北京呼叫
URLリンク(www.geocities.co.jp)
CIA Counting station
URLリンク(www.geocities.co.jp)
519:名無しさん@八周年
08/04/13 02:32:18 qZDrU2Ny0
コピワンも破られてないだろ。
B-CASを経由してフーリオ通すとコピワン掛からないってだけで、コピワン
掛かったもののデジタル完全複製は出来てない
520:名無しさん@八周年
08/04/13 03:48:42 L/BfdsYF0
>>519
そうだといいねえwwww
521:名無しさん@八周年
08/04/13 04:14:26 qZDrU2Ny0
>>520
ごめん、出来るんだね。
数年前はkeyの位置が特定できなくて、解除できなかったけど、
いまは割れてるんだね。
522:名無しさん@八周年
08/04/13 05:13:40 QRck7yBG0
>>494-497
生体情報を他人に管理されるのは嫌だな・・・
だって、一生変えることが出来ないんだぞ?
後々、色々な問題が起こりそうでさ
だから、俺はアメリカには旅行しない
指紋採取されたくないからね
523:RRR
08/04/13 10:33:34 6sp5uOAd0
最初の4桁にはオタカラをする場合の最短の日
後の4桁にはジョンスミスとハルヒが始めてあった日
これを解いてください。
おねがいします。
524:名無しさん@八周年
08/04/13 10:37:49 vAThIBwaO
>>523
それ、暗号じゃなくて「なぞなぞ」
525:名無しさん@八周年
08/04/13 15:17:42 Kw1+pnLS0
>>161
パスフレーズがわからん。
526:名無しさん@八周年
08/04/13 16:29:12 /qo6KpCb0
そりゃ、それが問題だからな
527:名無しさん@八周年
08/04/13 17:53:28 C0EbQGO10
この方式で暗号化されたデータを解読してみろ!!
int angou( int a ) {
return rand();
}
528:名無しさん@八周年
08/04/13 17:55:27 dgNFhXwn0
引数意味ないじゃん、って復号させる気かけらもねえ
529:名無しさん@八周年
08/04/13 18:07:20 VcV36E/P0
実装調べれば実行時刻が解読できるな。
530:名無しさん@八周年
08/04/13 18:16:39 tUAoebmK0
>>527
int kaidoku(){
return rand();
}
乱数シードが同じならこれで解読できる可能性大
531:名無しさん@八周年
08/04/13 18:57:46 TBpwi8IK0
>>530
何が解読されるんだか・・・
532:名無しさん@八周年
08/04/13 23:22:47 QKVc2uHC0
>>531
C言語の乱数は同じ順番に同じ乱数が返されるんだよ
533:名無しさん@八周年
08/04/13 23:28:00 EefB3kNx0
計算式で作られた鍵は限界があるんだよな。
暗号学は難しいね。
534:名無しさん@八周年
08/04/13 23:32:37 dL2YhgmT0
解読されるのは、疑似乱数のアルゴリズムとシードってとこかな
535:名無しさん@八周年
08/04/14 04:10:00 xrATJpmnO
やっぱストリーム暗号なのかな
でも公開鍵暗号方式を含むとかいってるしなぁ
536:名無しさん@八周年
08/04/14 04:12:19 8Lg6aH4T0
ギガビット級のブロック暗号じゃね?
537:名無しさん@八周年
08/04/14 04:19:21 dT/0NXe50
結局
運用>>暗号化
な事に変わりがある訳でもなく
538:名無しさん@八周年
08/04/14 04:39:27 IR3NMqGC0
関数に関する情報伝達はどうする?
539:名無しさん@八周年
08/04/14 09:36:18 DZWzW6Un0
>>537
フリーで物作ってる人間を舐めんなよ。
540:名無しさん@八周年
08/04/14 23:01:10 28CPZziG0
俺はパスワードを紙に書いてポストイットで貼ってるが大丈夫だ。
横に10枚並んだポストイットの、右から3番目の文字を順番に読み出す
ってのが判っているのは俺だけだ。
541:名無しさん@八周年
08/04/14 23:11:21 4JN+rSgl0
頭の中に暗号表持ってると単純な文でもいんだよね。
いつまで記憶してられるかだが
542:名無しさん@八周年
08/04/14 23:14:28 wd28QO//0
よくあるのが自分の好きなマイナーな歌とか文章の適当な部分の頭文字を並べるって言う
一発でやられる恐怖が常にあるけど
543:名無しさん@八周年
08/04/14 23:26:24 FTkV3AA+0
URLリンク(www.atmarkit.co.jp)
続報?が
544:名無しさん@八周年
08/04/14 23:29:18 4JN+rSgl0
@IT 西村賢って記者は使えそうだな。今後どうなっても最期まで取材続けてくれそう
545:名無しさん@八周年
08/04/14 23:47:53 FTkV3AA+0
URLリンク(www.atmarkit.co.jp)
より抜粋
“解読不能”の新暗号の記事について、いつくかのお詫び
1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」
と書かなければならないところだった。
・・・
お詫びの2つ目は記事の内容が「解読不能」だったこと。
・・・
追加取材を予定している。公開鍵暗号の専門家、
もしくはそれに準ずる研究者数名にコンタクトしている
最中なので、続報をお待ちいただければと思う。