08/04/12 00:39:17 qPBBiZLF0
お前ら頭良すぎでよくわからんから
どういった被害を我々が被るのか端的に述べよ
282:名無しさん@八周年
08/04/12 00:40:59 6CDhDcbP0
暗号発生させるプログラム自体がハッキングされるとか。
トロイ仕込まれるとの可能性はないのかな?
283:名無しさん@八周年
08/04/12 00:43:21 FuGsCBV30
暗号化に使った関数の情報が、なんらかの形で渡されないと復号できないよな
公開鍵に含めるのか?
結局どうやって運用するのかが全くわからん
284:名無しさん@八周年
08/04/12 00:43:30 fivFFr0W0
>>280
7行テトリスって知らない?
285:名無しさん@八周年
08/04/12 00:43:48 cXa6r2IK0
>>281
普段入力するパスワードに英数文字列だけでなく、掛け算とか割り算とか括弧がいっぱい混ざる
286:名無しさん@八周年
08/04/12 00:44:17 BwfRhIgT0
おらは解読不可能な暗号化できるよ
簡単じゃん
287:名無しさん@八周年
08/04/12 00:44:53 Vaf38Duq0
要するに世界で一番アタマが良い人が暗号作れば良いんだよ。
誰にも解けない。
288:名無しさん@八周年
08/04/12 00:46:17 zAeq0KN60
>>285
なんか入力欄に「ユーザ名」「パスワード」「式」って画面を想像したw
289:名無しさん@八周年
08/04/12 00:46:40 6tGAzXAC0
自信満々で発表して、15分程度で場末のクラッカーに
クラックされてしまう予感がする。
290:名無しさん@八周年
08/04/12 00:46:45 alEuiHsS0
>>281
お前が落としたzipが物凄いオナパスなせいで解凍できない→お前涙目
291:名無しさん@八周年
08/04/12 00:46:50 ZH5J821D0
>>284
知ってる知ってる。8行ぷよのほうが感動した。
下記コードをHTMLにリネーム。
<body id=D onKeyDown=K=event.keyCode-38><script>function G(x){Z[x]==c&&(Z[x]=q?
(P+=k++,0):-c,G(x+1),G(x+8),G(x-1),G(x-8),v++)}function Y(){i=I=96;if(e=++e%4)
for(K?K+6?Z[a=h+K]|Z[a+B]?0:h=a:Z[h+(E=B%8?B*8:-B/8)]?0:B=E:0;K=k=i--;X[h]=2+t%
5|0,X[h+B]=2+t/5|0,f=Z[8+h]+Z[8+h+B])X[i]=Z[i];else if(h+=8,r||f){r?r=0:X=[Z=X]
for(Z[-5]=0;i--;B=8)Z[j=i-8]*!Z[i]&&(Z[i]=Z[j],Z[r=j]=0);if(!r)for(t=Math.
random(h=3)*25;I--;q=v=0)if(c=Z[I],c>1)G(I),c=-c,r+=q=v>3,G(I);e=r?3:0}for(i=S=
"";i<96;S+=i%8?"_■●★▲*□".charAt(c):"■<br>")c=X[i]|(Z[i]|=++i%8<2|i>88);
D.innerHTML=S+P;Z[3]*!r||setTimeout(Y,99-P)}e=3;Y(f=X=Z=[r=h=K=P=0])</script>
292:名無しさん@八周年
08/04/12 00:50:06 zYo1XEOL0
俺のイメージであってるかどうか教えてエロい人!
今までの公開鍵暗号
まず最初に「開いた金庫」と「鍵」を作って、相手に「開いた金庫」を送る。
相手は金庫に内容物を入れて閉めると自動的に鍵がかかる。んで金庫ごと送り返してもらう。
で、途中で「開いた金庫」や「内容物の入った鍵のかかった金庫」を盗んでも、鍵がないので、内容物を知ることができない。
で、「開いた金庫」の鍵穴を見て鍵を作り出すことができるが膨大に手間がかかると。
>>1のやつは
「開いた金庫」や「内容物の入った鍵のかかった金庫」を見ても、錠前式なのか磁気式なのかはたまた指紋認証式なのか?
それすらわからないから、鍵の作りようがない。
こんなかんじ???
293:名無しさん@八周年
08/04/12 00:53:25 6CDhDcbP0
>>287
それがだ
世界で一番アホな奴が思わぬ理論で解読してしまうのがこの世の中なんだよ
294:名無しさん@八周年
08/04/12 00:53:29 tGfp2jqO0
Cheat And Bauble 暗号
295:名無しさん@八周年
08/04/12 00:54:52 qPBBiZLF0
>>281
今までの長さのパスじゃ駄目なのか
>>290
なるほど
俺はまた違法コピーが不可になるのかと思って冷や冷やひたぜ
296:名無しさん@八周年
08/04/12 00:55:28 bDspcmSQ0
理屈は分かったけど、解かれそうな気がするんだが…
解法が発見されるとかじゃなくて、CSSの時みたいに間抜けな奴のせいで
297:名無しさん@八周年
08/04/12 00:56:32 ysikqcUy0
私と妻は常に暗号で会話をしている。
「嫌い」という言葉を「好き」に変換するのだ。
これにより、私はたとえ妻に嫌われたとしても
ずっと好きだと言われ続けることになるわけだ。
ある日、仕事から帰ると手紙が置いてあった。
それにはこう書いてあった。
「あなたと離婚します。」
298:名無しさん@八周年
08/04/12 00:56:34 /lRGnCY90
>>279
それなんてバイオハザード
299:名無しさん@八周年
08/04/12 00:56:51 WU0Pjvho0
当事者同士が暗号化、復号化できる時点でどんなにむずかしい暗号を作っても解読されちゃう。
解読する手段を選ばなければ解読できることが最初から証明されてるわけだから。
300:名無しさん@八周年
08/04/12 00:57:42 F33EemPg0
>>292
>今までの公開鍵暗号
「金庫ごと送り返してもらう」とかが違う。
やっぱり普通に覚えた方がいい予感。
鍵はAとBの二つあります。この二つはペアです。
Aで鍵を掛けると、Bでしか開けません。(Aでも開けない)
Aで鍵を掛けると、Aでしか開けません。(Bでも開けない)
A,Bのうち片方(例えば仮にA)を相手に教えます。このAの事を公開鍵といいます。
Aを一度公開したら、そのペアである鍵Bは、絶対に誰にも教えません。
相手が公開鍵であるAで鍵を掛けてくるので、貴方はそのペアである鍵Bで開けることが出来ます。
第三者はAや、Aで鍵が掛かった暗号、を知ることが出来るけど、鍵Bを知らないので開けられません。
301:名無しさん@八周年
08/04/12 00:59:05 F33EemPg0
>>300
訂正
Aで鍵を掛けると、Bでしか開けられません。(Aでも開けられない)
Bで鍵を掛けると、Aでしか開けられません。(Bでも開けられない)
302:名無しさん@八周年
08/04/12 01:03:54 FuGsCBV30
>>292
エロいだけの素人だけど、概念としては合ってると思う。
問題は、「錠前式の金庫」ばっかり使ってたら、錠前式だとバレてしまうこと。
今回は対策として色んな方式の金庫を使うようにしてるけど、
大量の「開いた金庫」を送りつけられる方はいい迷惑だよな。
しかも、「内容物の入った鍵金庫」を受け取った側にしてみれば、
相手がどの方式の「開いた金庫」を使ったのか知る術がないから、
手持ちの鍵を片っ端から試すしかない。
303:名無しさん@八周年
08/04/12 01:04:29 ZH5J821D0
まぁ暗号化をどんなにがんばろうとも、既存の暗号化は下記の方法で破られます
アルゴリズム無視してバールのようなものでこじ開ける様なもんだよなw
URLリンク(citp.princeton.edu)
304:名無しさん@八周年
08/04/12 01:04:57 zYo1XEOL0
>>301
レスありがとー。
>>72の表現を見たとき、これわかりやすいなーって思ってさ。
両方を「鍵」ってイメージするとややこしいので、A鍵の方を「金庫」として表現した方が
わかりやすいかな?って思った。
新しい暗号はA鍵見ても、B鍵の見当がぜんぜんつかないのがポイントなのかな??
305:名無しさん@八周年
08/04/12 01:06:17 m45RqLUQ0
>>250-251
バーナム暗号であれば解読可能性が0というのは、
データ長よりも長い暗号鍵が共有されている場合でおk?
でも、一般的な用途を考えると、この暗号鍵自体も
送らないといけないわけで、秘匿すべき対象がデータから
鍵になっただけで、しかもデータ量も増えているとなれば
あまり意味はないだろう。
ところが、彼らが考えているのは公開鍵方式ということだ。
また、長い公開鍵は短いシードを乱数発生器に突っ込んで作る
ようなのだが。。。
乱数発生器のアルゴリズムがばれるとおしまい?
あるいは乱数発生器のバージョンをどんどん変えられるってな話かな?
306:名無しさん@八周年
08/04/12 01:07:00 6BF63mlB0
因数分解と根性でなんでもできるのが漁師コンピュータ
307:名無しさん@八周年
08/04/12 01:09:39 zYo1XEOL0
>>302
なるほど。「何式」の鍵と金庫を使うかを選べるのが無限大だけど、
それをどうランダムに使うかがポイントになるわけか。
システムを実装した時に「何式を使うかのランダム」の発生原理がわかってしまえば
不正解読の大きなヒントになるってことだな。
308:名無しさん@八周年
08/04/12 01:10:32 dLQc6CFG0
「実用的に」 暗号化するための関数の処理時間上限が 1 秒とする。
単純に加減乗除の 4 つが用意されたとして、どれも 1 秒で 1,000,000 実行できると
仮定した場合、四則演算 1,000,000 つで関数を構成すれば実用レベル。
この関数の組み合わせパターンは 4^1,000,000。
1,024bit = 2^1,024 よりはるかにでかい。
実用性を考えたら関数の難解さはどこかで打ち止めにはなるだろうけど、現行品より
はるかに複雑にできるんじゃね。
309:名無しさん@八周年
08/04/12 01:13:17 f6S/RrbM0
>>305
解読可能性が0になるのはその条件に加えて鍵が再利用されないこと。
恐らく乱数発生器のアルゴリズムと初期値が鍵になるんだろうね。
アルゴリズム公開してくれれば安全性評価も出来るんだが...
310:名無しさん@八周年
08/04/12 01:14:34 kAdSIExX0
解読できなきゃ、暗号化する意味も無いだろ。
311:名無しさん@八周年
08/04/12 01:14:49 aKaMkvCxO
解読不可能と言われた暗号は歴史に多数あったが、それが本当だったことは一度もないのは周知の事実。なのに不可能なんて言い切る研究者って信用できるのか?
312:名無しさん@八周年
08/04/12 01:17:32 6CDhDcbP0
>>309
全くの素人ですが
アルゴリズムって公開して大丈夫なのですか
313:名無しさん@八周年
08/04/12 01:18:13 F33EemPg0
>>308
加減はまだしも、割り算は余りが出来るから可逆な演算じゃないだろっ!w
もう少し難しく言うと、2進数の整数の集合に対して割り算は「閉じていない」
314:名無しさん@八周年
08/04/12 01:19:32 Qx1W+R7L0
だれか簡単に説明お願い
315:名無しさん@八周年
08/04/12 01:20:10 dLQc6CFG0
>>313
あいや、単純モデルだからねw 加算と除算が同じコストとも思ってないし。
そもそも 1MIPS て加算何回分で見積もればいいかも知らんし。
316:名無しさん@八周年
08/04/12 01:20:45 8GrrDzq20
>>312
関連特許、類似特許とりまくってないとアメリカに盗まれる。
317:名無しさん@八周年
08/04/12 01:21:29 A8Ay6f290
同じ内容の本を共有してそれを元に暗号を伝えるのが安全だと聞いていたけど今は流行らないのかな。
何ページの何行目の何番目の文字という具合で同じ本を持っていないと意味が伝わらない。
本のデータベース化はあまり進んでいないし危ないと思うならいつまでも同じ本を使わずに早めに変えてもいい。
318:名無しさん@八周年
08/04/12 01:22:31 f6S/RrbM0
>>312
アルゴリズムが既知でも安全であるってことは、現代暗号では最低限の条件です。
そうでなかったら危なくて使い物にならないから。
319:名無しさん@八周年
08/04/12 01:22:44 F33EemPg0
>>315
あと、このモデルだと暗号の鍵は、四則演算の組み合わせパターンになると思うけど、
その大きさは、4^1,000,000 bit になるんじゃね?
320:名無しさん@八周年
08/04/12 01:24:38 fivFFr0W0
>>317
秘密鍵方式だからあんまり使えないかな
321:名無しさん@八周年
08/04/12 01:24:53 6CDhDcbP0
>>318
なるほど。ありがと
322:名無しさん@八周年
08/04/12 01:24:57 CSr9byWR0
ひとつ理解できない点は、任意の関数の情報をどうやって公開鍵の中に含めるのか?
ということなのですが、偉い人の出現をお待ちしております。
323:名無しさん@八周年
08/04/12 01:28:21 8p8egre6O
扉の鍵を壊して 壊して
ボクのココロをつかんで つかんで
324:名無しさん@八周年
08/04/12 01:29:15 ggZoAni00
「解読不可能」だと正規の鍵でも復号できないように聞こえるぞ。
「復号鍵の生成が著しく困難」って言えばいいのに。
あと、ソーシャルエンジニアリングで本物の鍵盗まれて正規解錠されるという
ヲチは勘弁してね。
325:名無しさん@八周年
08/04/12 01:29:46 6CDhDcbP0
扉の鍵をつかんで つかんで
ボクのココロを壊して 壊して
にみえたw
326:名無しさん@八周年
08/04/12 01:30:08 Qx1W+R7L0
これってこれのことじゃないの?
これと何が違って新しいの?
これも理論上解読不能なんだけど
URLリンク(ja.wikipedia.org)
解読不能の理由はこれ。なるほどなと思った。
正しく運用された場合には、理論的には解読不可能である。たとえ総当たりで解読しようとしても、総当たりで生成される多数の文章(文字列)の中には、
本来秘匿された文章以外にも意味を読み取れる文章(文字列)が生成されてしまうため、
どれが暗号化された目的の文章かを判定することができないからである。
327:名無しさん@八周年
08/04/12 01:31:48 sR+wUb150
>>282
ハッキングする必要はない
だって公開されるはずだから
328:名無しさん@八周年
08/04/12 01:32:41 dLQc6CFG0
>>319
ビット換算だと 4^1,000,000 = 2^2,000,000 パターン = 2,000,000bit じゃね。
>>322
いや基本的に公開鍵から秘密鍵が推測できなければ良いから、キーペア生成時に
その関数使うとか、公開鍵に関数を施したものを相手に送るとか、なんかそんな感じじゃね?
329:名無しさん@八周年
08/04/12 01:34:51 sR+wUb150
>>326
だから何度いったら
公開鍵方式の代替となるものだって言ってるだろ・・・
それは秘密鍵方式だろ・・・
330:名無しさん@八周年
08/04/12 01:35:22 fivFFr0W0
>>328
その後、関数変えたときに公開鍵も変えなきゃならんのなら
あまり意味ないよな・・・
331:名無しさん@八周年
08/04/12 01:35:42 hcaYchDD0
理解不能な文章なら時々見かけるが
332:名無しさん@八周年
08/04/12 01:37:33 caSUwWGK0
>>4
泣ける。同意。
333:名無しさん@八周年
08/04/12 01:37:56 6CDhDcbP0
解けるもんなら解いてみろって賞金つけて
一瞬で解読されるパターン?
334:名無しさん@八周年
08/04/12 01:38:14 Ms2onULYO
鍵を無限にすれば、解けない暗号ができるのは、アホな俺でも分かる。
ただ、俺が作ると誰も読めないのができる(笑)
暗号の問題が難しいのは、正規の解読者には解け、
かつ他には解けないようにすることと
解読者が指定の作成者を判断するために
安全に鍵を輸送することを両立しなければならないことだろ。
335:名無しさん@八周年
08/04/12 01:38:37 dLQc6CFG0
>>330
鍵ペア生成時に関数使うならそうだけど、公開鍵か秘密鍵と関数作用させた結果を相手に渡すなら
セッションごとに関数は変えられるでしょ。どこまで公開鍵方式のプロトコルが適用できるかわからんけど。
336:名無しさん@八周年
08/04/12 01:40:12 IOp5h5Tw0
>>331
名詞の言い換えが元の文で行われていると実用的には難儀しそうだな。
知らない言語の文章は確かに暗号だ。太平洋戦争中もそれなりにアメリカが
苦労した話をどこかで聞いたことが。
>>331
おっと、ぽす助の悪口はそこまでにしていただこう。
337:名無しさん@八周年
08/04/12 01:40:46 IOp5h5Tw0
>>333だ。ポスケテ…。
338:名無しさん@八周年
08/04/12 01:43:04 8GrrDzq20
色々憶測でしかないな。実用化はいつだ?
339:名無しさん@八周年
08/04/12 01:43:36 6CDhDcbP0
>>336
>>337
(((( ;゚д゚))))アワワワワ
俺も瞬サツされますか?
(((( ;゚Д゚)))ガクガクブルブル
340:名無しさん@八周年
08/04/12 01:43:50 f6S/RrbM0
>>329
公開鍵の代替ってのがポイントなんだろうけど>>1の記事を見る限りその辺の説明が
いまいち足りないんだよね。
341:名無しさん@八周年
08/04/12 01:45:21 fivFFr0W0
>>335
>公開鍵か秘密鍵と関数作用させた結果を相手に渡すなら
ん、逆関数の導出の困難さを利用するってこと?
それだと今までと変わらんな。
関数を複数使うと確かに破られにくいが実時間の処理が出来るのか疑問。
342:名無しさん@八周年
08/04/12 01:45:29 XJVCushF0
復元鍵が意味の無いコードだったら、人間が覚えられない。
だから、復元鍵を生成(or解読)するコードが必ず必要になる。
このコードは、通常意味のある言葉を使うので、辞書アタックが有効。
数学的には困難であっても、人間側を攻めればokなのだよ。
ヒューマンファクターを考えれない学者は学会で叫べても、現実には役に立たんw
343:名無しさん@八周年
08/04/12 01:46:03 YcurnI3f0
簡単に言うとだな、一方向関数自体を選べることにしたということ。
RSA方式は素因数分解という関数なので、鍵の数は√nだった。
344:名無しさん@八周年
08/04/12 01:47:18 /GpqFK9F0
RSAでも鍵空間は理論上無限だけど、計算量の関係であまり長い鍵は使えない。
CABなら十分な速度で長い鍵を扱えるので、実質的にも無限に近い鍵空間から
鍵を選んで使うことができる。
これが対象鍵暗号なら別に珍しくもないが、公開鍵暗号ってとこが利点か。
345:名無しさん@八周年
08/04/12 01:47:19 Pzhw3sqF0
解読不能な暗号を採用する国は無い。
盗聴できなければ、政府を維持できないから。
346:名無しさん@八周年
08/04/12 01:50:58 bjLUolHn0
私だって絶対に読解できない暗号を作れるよ。
でも、本人も読めないww
347:名無しさん@八周年
08/04/12 01:51:24 6CDhDcbP0
>>345
それだw
解読、盗聴が出来なければスパイは必要なくなる
348:名無しさん@八周年
08/04/12 01:52:56 8GrrDzq20
>>343
俺は素因数分解と楕円関数の2つしか知らないのだが無限に関数を選べるというのはどういうことなんだ?
349:名無しさん@八周年
08/04/12 01:54:15 F33EemPg0
>>343
何人もの人が指摘しているが、問題はだ、
選んだ一方向関数の情報をどうやって交換するの?
かだ
350:名無しさん@八周年
08/04/12 01:55:38 zYo1XEOL0
>>347
>>342であるとおり、人が運用する以上そこが
最大の弱点になるから、スパイはなくならないよ。
送信の途中の内容がわからなくても、内容を知る人を落とせば終わりだからね。
もっと高度なところでは「内容決定者」そのものが落とされることがある。
351:名無しさん@八周年
08/04/12 01:55:40 /GpqFK9F0
>>349
公開鍵の方を普通に平文で送ればOK。
352:名無しさん@八周年
08/04/12 01:56:47 dLQc6CFG0
>>341
関数の組み合わせでパターンを発散させてるだけなんだから、根本的にはそういうことでしょ。
他に何のために関数使うのよ。
353:名無しさん@八周年
08/04/12 01:58:38 8GrrDzq20
無限に関数を選べるとした場合、関数によっては非常に簡単に逆関数がわかってしまう可能性はどうなんだ?
354:名無しさん@八周年
08/04/12 01:58:39 fivFFr0W0
>>352
というか、すまん、ボケてたけど公開鍵方式だから通信は非同期じゃね?
暗号化したあと関数変えたらどうにもならん。
355:名無しさん@八周年
08/04/12 02:00:04 tGfp2jqO0
なんで、こんな時間に、こんなネタで盛り上がるんだよ
356:名無しさん@八周年
08/04/12 02:00:58 6CDhDcbP0
暗号って解けないものじゃなくて
解かれるまでの時間稼ぎみたいなものなんだね。
それが長ければ長いほど情報は古くなるので使えなくなったり
解かれるまでに相手に知らせればいいんだよね?
357:名無しさん@八周年
08/04/12 02:01:32 ZPuh+K7M0
>東京理科大学理工学部情報科学科教授 量子生命情報研究センター長
> 2年前に設立したイタリアのクリプト・アラーム社は、銀行や通信キャリアとの共同開発、
>契約を進めており、あるヨーロッパの大手通信キャリアとは、すでに携帯電話端末の
>Bluetooth通信でCAB方式暗号の実装を終えている。
このあたりはどーなのよ?
ウソだったら失職するぞこのオッサン
358:名無しさん@八周年
08/04/12 02:01:40 F33EemPg0
>>351
ちょちょちょっと待ったー(AA略)
RSA暗号では、公開鍵は片一方の素数だ。(本当はちょっと違うが詳しくは書かない)
じゃあ、>>1の方法の公開鍵って何よ?
「一方向関数の情報」か? それは少しでも公開してしまったら意味なくね?
359:名無しさん@八周年
08/04/12 02:02:48 sR+wUb150
>>348
理論上関数は無限にある
たとえばf(x)=2x+1も関数だ
3x+1とか2x+2とか変化させれば無限に作れる
単にそのことを言っていると思われ
もし自分で関数を選ぶのなら結局有限になるしかない
実際はランダムに関数を自動生成するんじゃないかと思う
上の関数は簡単すぎるが、RSAなどとは比べ物にならない
程高速に暗号化、復号化できることから、使用される関数
のベースは意外と簡単だと思う
そのベースを元に上みたいにパラメータを変えて自動生成
するんじゃないかな
360:名無しさん@八周年
08/04/12 02:05:45 vpFZIfcP0
ただ、これRSAより飛躍的に強度は上がるかもしれないが
解読不可能にはならんような気がするんだが
361:あ
08/04/12 02:05:48 dilGKBWP0
512ビットRSA鍵はもう危険だからOperaでは警告が出る
362:名無しさん@八周年
08/04/12 02:07:50 dLQc6CFG0
>>354
公開鍵の用途なんて大抵通信だから SSL みたいにセッション間維持できれば良いんでね。
証明書発行しているような CA は関数変えられないかもしれないけど。
>>358
関数自体は鍵かそれに順ずるものの生成に使うだけで相手に渡さないと思うけど。
363:名無しさん@八周年
08/04/12 02:09:41 fivFFr0W0
簡単な(可逆計算が楽な)関数ベースだと乱数テーブル作って総当りで瞬殺の余寒・・・
364:名無しさん@八周年
08/04/12 02:10:29 ut2t9cDLO
解けるもんなら解いてみろ
365:名無しさん@八周年
08/04/12 02:11:43 7hHqeQ7V0
結局、ソーシャルエンジニアリングにはかなわない。
366:名無しさん@八周年
08/04/12 02:12:16 zDj2Sa0l0
>>51 >>34 >>37 おまいら、デカイ数を表すのに無量大数とかもうやってらんねーぞ
これからは、グラハム数だよ。グラハム数。
どんだけすごいかっていうと、宇宙ヤバイをはるかに超えるヤバさ。
数字を印刷したら何ページ?ってレベルじゃねぇ。
東京ドーム何杯分印刷すればいいの?とかいう奴は即死する。
なにせ、宇宙100個使い切っても全然足らないし。
例え無量大数個あったって、ビクともしないぐらいでかい。
ただ一つだけ気になるのは、
無限>グラハム数 ってことだ。
だから無限ってのは恐いものだと思う。
367:名無しさん@八周年
08/04/12 02:13:09 6CDhDcbP0
>>364
自信があるなら賞金かけるといいよw
368:名無しさん@八周年
08/04/12 02:13:51 sR+wUb150
>>363
ありえない
たとえばf(x)=ax+bという簡単なベースだとしても
a、bに当たる部分に入る数字を千京の中から選ぶとするとそれだけで
千京の2乗の組み合わせがあることになる
ちょっと工夫するだけであっという間に計算は間に合わない
369:名無しさん@八周年
08/04/12 02:15:17 6CDhDcbP0
>>368
それはスパコン複数台つかったらどれくらいかかるですか?
370:名無しさん@八周年
08/04/12 02:17:22 sR+wUb150
>>369
例えば1パターン平均10分で解けるとしたら10分×千京の二乗ということになる
371:名無しさん@八周年
08/04/12 02:18:06 F33EemPg0
>>362さん
>>368の例で言うと、aとbのパラメータを相手と交換しなければならないのだが?
これは簡単な例で、実際は一方向関数そのものについての情報交換が必要になるんじゃないの?
372:名無しさん@八周年
08/04/12 02:18:50 6CDhDcbP0
>>369
ありがとう。
でも数字が大きすぎて><
計算できません・・・・・・・
373:名無しさん@八周年
08/04/12 02:22:26 9XwfFsUD0
テロリストに使われる事を恐れるアメリカが
必死になってつぶしに掛かるだろうな。
374:名無しさん@八周年
08/04/12 02:23:28 CpyV+l0YO
誰か分かるように説明してくれ
375:名無しさん@八周年
08/04/12 02:24:08 +KWAngfGO
「デジタル・フォートレス」危うし。
NSAの電算課涙目w
376:名無しさん@八周年
08/04/12 02:24:27 sR+wUb150
>>374
ようするにインチキ
377:名無しさん@八周年
08/04/12 02:27:27 mo9+tRbX0
俺のノートも解読不可能だぜ
378:名無しさん@八周年
08/04/12 02:27:31 0DrngZg80
どんなに暗号化したって最後にwinnyで流出するよw
379:名無しさん@八周年
08/04/12 02:29:11 +KWAngfGO
パスワードを入れられるならブルートフォースかけられるが、
データ相手に関数自体を探るとこからは、関数の組み合わせが無限だと無理だろう。
実際に組み合わせ無限なシステムで実用かは知らんが。
380:名無しさん@八周年
08/04/12 02:29:22 fivFFr0W0
>>368
乱数そのものじゃなくてシードを類推すればどうか。
これならシード長(?)分の計算で済む。
乱数生成自体は公開されるか実装に任せられるだろうから。
アナログ的に乱数生成できればいいんだろうけど。
381:名無しさん@八周年
08/04/12 02:30:08 22j58NpP0
既存の公開鍵暗号方式では、暗号化の関数が決まっているから、秘密鍵は一個で済むけど、
CAB方式ってのは 暗号化の関数が好きに選べるっていうけど、その場合秘密鍵はどうなんの?って事だよな。
382:名無しさん@八周年
08/04/12 02:30:50 t4NmWFV1O
量子コンピューター関連かな。
そりゃアナログとの組み合わせで解けない暗号も出来そうだな。
なんせ『部外者が鍵か鍵穴を見たらその鍵が使えなくなる』んだから。
波動関数怖ぇー。
383:名無しさん@八周年
08/04/12 02:33:55 3Uhd3hHy0
>>1
よーわからんが、
「これまでに開発された暗号方式とこれから開発されるであろう暗号方式を
要素をする集合に"名前"をつけました。CAB暗号と呼んでください」
ということとは違うのか?
384:名無しさん@八周年
08/04/12 02:37:00 h80a3Ejz0
行列式使って固有値を求めれば
意外と早く解が出てくるかもな。
勿論、COMの力を借りないと
100年以上かかるがな。
385:コヨーテ ◆Coyote7ZPM
08/04/12 02:40:54 aUomtc9S0
とりあえずお前ら、サイモン・シンの「暗号解読」読めや
上巻で即効飽きるから
386:名無しさん@八周年
08/04/12 02:41:05 P1HN1J+p0
>>10
解読というのは鍵を知らない状態から読むこと。
おまいの言ってるのは、解読じゃなくて「復号」
387:名無しさん@八周年
08/04/12 02:41:09 eDGSLYL70
DVDヨンがどうにかしてくれるさ
388:名無しさん@八周年
08/04/12 02:43:01 BkC1hOr60
大学時代に同じサークルの好きな女の子に「俺、君と付き合いたいんだ・・・
難しい・・・かな?」って告白したら、「難しいというより無理!生理的に絶対無理!」って
言われたことを思い出した。
389:名無しさん@八周年
08/04/12 02:45:49 f6S/RrbM0
>>385
上巻ってあれ下巻あったっけ?
訳本読んだけど面白かったよ。
390:名無しさん@八周年
08/04/12 02:50:30 CIeJ+nI00
>>385
サンシモンって読んでしまったじゃないか
391:名無しさん@八周年
08/04/12 02:56:46 dLQc6CFG0
>>371 >>381
そもそもどこまで公開鍵と同じかも分からないが、鍵 (秘密鍵) 自体が関数を取り込んだ
関数の形を取れれば推測は不能という事になる。そっから暗号化専用の固定ビット長の
鍵 (今までは公開鍵だったもの) を生成して、その暗号を鍵と関数使って解ける、とかかな。
まぁどこまで行っても憶測だが、読んだ限りでは関数は秘密鍵と同じ扱いだと思う。
392:名無しさん@八周年
08/04/12 03:01:01 6F9ibRNd0
>>1
この時間帯に見る記事じゃないなorz
量子暗号って実用化はまだ先だと思ってた
393:名無しさん@八周年
08/04/12 03:15:21 VJvgKpTE0
無限のものから任意の1つのものを取り出すとき、取り出す団塊で有限化する希ガス
394:名無しさん@八周年
08/04/12 03:15:36 qgePmDfv0
>>391
で、固定ビット長の鍵ではをもらった側は関数も知らないのに
どうやって暗号化すればいいの?
395:名無しさん@八周年
08/04/12 03:28:00 jxFEAWgi0
>>18
とうかんか~ん♪
396:名無しさん@八周年
08/04/12 03:34:41 qgePmDfv0
今ソース見てきたが。
結論。
少なくともインタビューに答えた奴はまったく分かっちゃいない。
この教授頭悪過ぎじゃね?って思ったが、よく読んだら
しゃべってるのただの助教じゃねーか。
写真に騙された。
イタリア人がすごいものを作ったという可能性もあるが、
その確率は低いだろうな。
397:名無しさん@八周年
08/04/12 03:50:20 dLQc6CFG0
>>394
暗号化は固定アルゴリズムで可能。RSA で暗号化するのだって鍵ペア作成時のシードなんか使わないでしょ。
てか関数公開したら鍵のパターンが無限になるわけないじゃん。>>1 みたいな記事になるわけがない。
398:名無しさん@八周年
08/04/12 03:54:09 K1VyGcAJ0
まあ、どんなに強力な暗号化を施しても、パスワードをポストイットに書いて
パソコンに貼っていたら意味がないんだけどな。
399:名無しさん@八周年
08/04/12 03:57:39 jgord/SJ0
>>398
鍵を使った暗号方式はキーボードから文字列を入力して使うものじゃない。パスフレーズを併用する場合もあるが。
400:名無しさん@八周年
08/04/12 03:58:01 K6sYDmWFO
まあお前らごときが思ってる疑問なんか作成者が見過ごしてるはずはないな。
401:名無しさん@八周年
08/04/12 04:17:50 vBxjgEIY0
ぱっと見の感想
>適当な初期値を取ることで任意の長さのランダムなバイナリ列を生成するアルゴリズム
>ランダムな数列生成ではNIST(米国立標準技術研究所)で使われるテストで検証済みだが
>公開鍵分配アルゴリズム
>ほかの公開鍵暗号方式はCAB方式の特殊な場合
これから判断すると
1)乱数を生成する
2)その乱数を鍵として,平文を乱数とXORする共通鍵暗号方式で暗号化する(データ暗号化)
3)乱数(の種)を公開鍵暗号方式で暗号化する(鍵暗号化)
4)2と3の暗号文の組をこの方式の暗号文として送る
といういわゆるハイブリッド暗号方式みたい.
>量子コンピュータが実現されても、それでも「解読不能」と言い切れる
とあるから,公開鍵暗号方式の部分も
計算量的な安全性(数学的な問題の困難さに基づく安全性)ではなくて
情報理論的な安全性(ワンタイムパッドのように,無限大の能力を持つ攻撃者でも
「あてずっぽうで偶然破る」より高い確率で暗号の安全性を破ることはできない)
を持っているんだろうか?
>こうした関数からなる無限集合から鍵となる関数をピックアップします。
>盗聴者の探索しなければならない鍵空間は無限大ですから、鍵を推定できる確率はゼロです
ここの解釈がよくわからない.
鍵生成?をアルゴリズムで計算するなら,かけた時間に応じて
有限の鍵空間(鍵生成の探索範囲)が増大するのでは?真性乱数を利用したりするのかな?
402:名無しさん@八周年
08/04/12 04:25:07 3Uhd3hHy0
>>400
引用元ソースによると、
・「われわれはもともと数学研究者であって、暗号とかソフトウェアとは関係がないんです」
・「たまたまそのディスカッションを聞いていたマッシモ・レゴリーさんというコンピュータ
の専門家が、これは暗号に使えるのではないかと言い出したんです。」
・それから約2年間、学会発表やメディアへの公表、特許申請などは一切行わず、
さまざまな用途に合わせたプロトコルの開発を進めてきたという。
ということで、要するに暗号理論の専門家や学会とは隔絶した状態でやってきたらしい。
いざ蓋を開けてみたらトンデモだった…という可能性も。
403:名無しさん@八周年
08/04/12 04:25:12 vBxjgEIY0
ん,待てよ
そもそも普通の(計算量的安全な)公開鍵暗号方式でも,鍵空間からランダムに鍵を選んでる
(何か「ランダムさ」をどうにかしてもってきて,それを消費して鍵を生成している)から
真性乱数を利用すればどうこうってのは勘違いですね
404:名無しさん@八周年
08/04/12 04:39:33 Z9Eq8YPv0
RSAの場合、盗聴者からすると、関数はわかるけど計算するのが( ゚Д゚)マンドクセー
コイツの場合、盗聴者からすると、そもそも関数がわかんね( ゚Д゚)ゴルァ!!
な状態におかれるということか。
軍用の暗号は当然関数を秘密にしてるが、
確度の高い検証済の関数より、都度自動生成した方が安全と。
ありそうな話ではあるなぁ。
405:名無しさん@八周年
08/04/12 04:41:35 3Uhd3hHy0
>暗号化の処理速度の速さもCAB方式のウリだという。
>
> 「例えば40MBほどある聖書のテキストを、その聖書に含まれるビット数と
>同じ長さの鍵を使って暗号化するのに、一般的なPCでも1秒もかかりません」(入山博士)
実際に暗号化に使われる関数は大して複雑な計算はしていないってことだよね。
平文と鍵とでXORを採っているだけだったりして。
平文と(疑似)乱数列とでXORを採って暗号化するのは、暗号化の方法としては古典的かつ
初歩的な方法だから、まさかそれだけの話じゃないとは思うけど。
406:名無しさん@八周年
08/04/12 04:53:39 Z9Eq8YPv0
しかしこれ解読不可能なのは無限個の中から選ぶからなんだけど、
数学的には可能だけど、コンピュータには不可能だろ。
メモリ空間は有限なんだから、どうやっても限界はあるんじゃね?。
特定の人に適当な数字を言ってもらった場合当たる確立は1/無限でゼロなんだろうけど、
コンピュータに出力させた場合1/コンピュータが扱える最大数になるからゼロではないぞ。
407:名無しさん@八周年
08/04/12 04:53:53 fJu+LpuOO
ここで空気を読まずどんな強固な暗号をつくっても最後は人間が守らないといけませんでしたという短編小説が発表
408:名無しさん@八周年
08/04/12 04:53:58 hIvg4BGb0
>>402
解読不可能な暗号なんて実用化したら、それこそアングロが黙ってない気が…
正直眉唾と思ってる。
409:名無しさん@八周年
08/04/12 04:56:08 9940SnrvO
受け手の側頭部に銃口を突き付ける
解読されたデータが手に入る
以上
410:名無しさん@八周年
08/04/12 05:02:04 NIgZ4AFX0
暗号の仕組みはさっぱりだ
MIT出の秀才が当局に就職してやることが暗号解析とかだろ?
そんなもん、凡人のオレがわからなくてトーゼンだ!
411:きのこ
08/04/12 05:11:05 8xPTVHdAO
行き着く先、最高なものは直接トークである。
412:名無しさん@八周年
08/04/12 08:47:26 Vaf38Duq0
未だに暗証番号4桁数字の銀行とか大丈夫なの?
413:名無しさん@八周年
08/04/12 08:49:24 6qcFUr8r0
ソーシャルエンジニアにとってはどんな暗号方式でも一緒だがな
414:名無しさん@八周年
08/04/12 08:50:21 mOCNYJ4Y0
>>412
アタック回数が3回ぐらいに制限されてるから、大丈夫じゃないかな?
415:名無しさん@八周年
08/04/12 08:57:43 IHjtpU1T0
アルゴリズム公開したら解かr・・・・・・・
416:名無しさん@八周年
08/04/12 09:01:39 8GrrDzq20
>>412
4文字より多くするとおばんさんが覚えられずカードにマジックで書くようになるから、4文字は妥当。
417:名無しさん@八周年
08/04/12 09:02:37 21U9rYFE0
ただ、アルゴリズムを秘匿してるだけじゃん
信頼性あるかどうかも解らん
418:名無しさん@八周年
08/04/12 09:04:31 tGfp2jqO0
海外だと6桁だよね
419:名無しさん@八周年
08/04/12 09:27:07 zAeq0KN60
よく使われる関数が数個に絞られる(妥当な強度の関数が少なくて絞られざるを得なくなる)とかして
結局高い確率で解かれるみたいな展開になりそうな気もする。
420:シャカ(-ω-) ◆Virgo.nYgU
08/04/12 09:35:29 dLHp3R8IO
>>416
すでに書いてるおばちゃんたくさんいるよwww
421:名無しさん@八周年
08/04/12 09:39:58 kpUiHpgi0
こういうのは、アメリカ国防省の暗号トライアルのように
アルゴリズムを公開して、世界中の科学者のクラッキングを耐え抜いてこそ認められるもの。
そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
422:名無しさん@八周年
08/04/12 09:50:49 fi4J0ZSQO
>>11
それ書く奴絶対居ると思ったw
423:名無しさん@八周年
08/04/12 10:00:26 fjX3RZdJ0
運用の方が問題だな
424:名無しさん@八周年
08/04/12 10:08:37 JBhOivND0
>>11
これの意味がわ
425:名無しさん@八周年
08/04/12 10:08:59 OLnDgpOEO
モヘンジョダロやハラッパーの文字解読しろよ
426:名無しさん@八周年
08/04/12 10:41:15 WuGZe1Id0
>>424
佐久式暗号の数式
かんたんに言うと
9973の二乗は 99460729 だと誰にでも計算できるが
9409の平方根は? といわれるとなかなか計算できないのを利用し
誰にでも作成できる暗号だが、出来上がった暗号を解析するのはものすごく時間が掛かる
というもので、この桁数をもっと増やして暗号を作った場合、解析は可能だがスパコンでも数十万年
かかるという代物。 漫画ゴルゴ13に出てきた架空のものだ。
427:名無しさん@八周年
08/04/12 10:42:02 WuGZe1Id0
↑まちがえた
9409→99460729ね
428:名無しさん@八周年
08/04/12 11:15:54 OJeIefM70
一方、中国人はATMごと盗んだ
429:名無しさん@八周年
08/04/12 11:43:53 f6S/RrbM0
実装例がすでにあるんなら、第三者機関で評価できるだろ。
したくない理由があるんだろうな。
430:名無しさん@八周年
08/04/12 11:48:29 FeaaOnb+0
>数学的に解読が不可能であると証明され
そんなことできるわけ無いじゃん
現実的に、物理的にできないなら可能性があるが、論理的にできないことは証明できない
悪魔の証明そのもの
さすが野田の先生だ
431:名無しさん@八周年
08/04/12 11:49:13 1kmg0tcL0
「た」を抜けばおk!
432:名無しさん@八周年
08/04/12 11:52:48 TCpXOejs0
これ、少なくとも記事に書いてあることはトンデモでしかない。
> 量子暗号など原理段階にとどまる基礎研究を除くと、現代の暗号研究は関数探しの競争となっている。
有線かつコスト度外視で良ければ、もう通信に使えるようになってるよ。
そろそろ米軍あたりがAESと組み合わせて使うようになる(もう使ってたりして)。
> 盗聴者の探索しなければならない鍵空間は無限大ですから、鍵を推定できる確率はゼロです
鍵空間の中からある鍵を選ぶ確率はゼロではないし、
鍵空間はしょせん可算集合に過ぎないから、順番に探していけば
鍵空間に鍵が含まれていれば必ず有限時間で見付かる
(なければ永遠に終わらないし、期待値は無限大であってもおかしくないが)。
この人、チューリングマシンの理論も知らないんじゃないのか?
> 暗号に使う関数自体も毎回異なるため、攻撃者が任意のテキストを入力してそのアウトプットから関数や
> パラメータを推定する攻撃、いわゆるクリアテキストアタックもCAB方式暗号では無効だという
これも関数が選ばれる確率で重み付けしてアタックすればいいだけのこと。
433:名無しさん@八周年
08/04/12 12:00:43 TCpXOejs0
>>430
> 現実的に、物理的にできないなら可能性があるが、論理的にできないことは証明できない
> 悪魔の証明そのもの
悪魔の証明って難しいだけで、あるものが存在しないこと、
あることが理論的に不可能なことの証明っていろいろあるよ。
有名どころだとフェルマー・ワイルズの定理とか。
絶対に解読不可能な暗号の例としては、鍵が暗号文以上の長さを持つときがあげられる。
量子暗号では、【盗聴は可能だけど直ちにバレる】方法で暗号の鍵をやりとりして、
鍵が盗聴されずに届いたらその鍵で文を暗号化する、という方法で
絶対に安全な通信を実現することができる。
434:名無しさん@八周年
08/04/12 12:07:24 dLQc6CFG0
> 鍵空間の中からある鍵を選ぶ確率はゼロではないし、
数学的な無限大てどういうものかわかってる?
435:名無しさん@八周年
08/04/12 12:11:03 TCpXOejs0
>>434
数学的な確率分布ってどういうものかわかってる?
ポアソン分布って聞いたことある?
436:名無しさん@八周年
08/04/12 12:12:10 dLQc6CFG0
>>435
母数が無限だから分布しねぇよ。
437:名無しさん@八周年
08/04/12 12:19:09 TCpXOejs0
>>436
そりゃ一様分布なら分布にならんけどね。
実際には簡単な関数ほど選ばれやすく、複雑な関数は選ばれにくくなる。
確率空間は知らなくていいけど、ポアソン分布と幾何分布くらい教養として知っておけ。
438:名無しさん@八周年
08/04/12 12:20:59 21U9rYFE0
ただ、アルゴリズム公開しないで暗号化しますた、ってだけだろ
どのアルゴリズムで暗号化したか教えないだけ
一昔前のフリーソフトとかの暗号化は、アルゴリズム非公開が多かった、ぜんぶ破られたけどな
439:名無しさん@八周年
08/04/12 12:27:22 dLQc6CFG0
>>437
おまえって確率と聞いてポアソン分布と書いてみたけど、実はそれが何なのか知らんだろw
平均や分散が発散するとポアソン分布も発散することくらい知っとけよ。数式見りゃ分かるだろ。
440:名無しさん@八周年
08/04/12 12:43:51 TCpXOejs0
>>439
ポアソン分布: p_n = e^(-λ) λ^n/(n!)
幾何分布: p_n = (1-q) q^n
ポアソン分布でλ→∞したら弱位相でp_n=0に収束して確率分布にならないけど、
それがどうした?平均も分散もない確率分布だったら、例えば
p_n = (6/π^2) (1/n^2) なんて考えられるね。
441:名無しさん@八周年
08/04/12 12:48:59 tGfp2jqO0
まあ、飯でも食って昼寝したらどうだ?
442:名無しさん@八周年
08/04/12 12:50:10 zAeq0KN60
>「ほかの公開鍵暗号方式は、表現方法や公開鍵の数を変えることでCAB方式に含まれることが数学的に
>証明されています。ほかの公開鍵暗号方式はCAB方式の特殊な場合なのです」
実際に運用する場合は何らかの関数を選定して「CAB方式の特殊な場合」として暗号化すると思うのだが。
その関数が無限と言うが、実効性のある関数って現実的には有限だったりしないのだろうか?
(そりゃ「x=a+b」みたいな関数も含めてりゃ無限だろうけど強度が保てるのだろうか?
関数ばれなきゃOKなのだろうか?関数ばれた(ことが検出できた)らすぐ変更可能だろうか?)
どうも数学的解釈って話を鵜呑みにしにくい。
443:名無しさん@八周年
08/04/12 12:58:52 TCpXOejs0
>>442
とりあえず鍵空間を無限にしたいだけなら、
RSAで鍵長をランダムに選ぶだけでもいい。
444:名無しさん@八周年
08/04/12 13:02:21 zAeq0KN60
>>443
鍵長が長くなると計算量が飛躍的に増大するんじゃなかったっけ?
445:名無しさん@八周年
08/04/12 13:03:59 dLQc6CFG0
>>440
つうかあんた 「関数には選ばれやすさがある」 前提で発生する分布の話をしてんの?
そんな非普遍的な話をしているのではないだろ。
446:名無しさん@八周年
08/04/12 13:09:23 3XuHEBk10
関数だって結局はビット列で表現されるんだから、
数字鍵が二つになっただけじゃないの?
447:名無しさん@八周年
08/04/12 13:18:16 TCpXOejs0
>>444
そこはそれ、平均的には適当な鍵長に収まるように分布を選べばいい。
ポアソン分布なんてシンプルでピークも狭いから向いてるでしょ。
>>445
逆に、いかなる確率分布にも従うことなく関数を勝手に選んでくれる機械なんて発明したら、
それこそノーベル賞ものだし、一般相対論や素粒子の標準理論が吹っ飛ぶかも知れない。
関数に自然数で番号を付ければ、「全ての自然数の中から偏りなく1つを選ぶ」話に等価なんだぞ。
448:名無しさん@八周年
08/04/12 13:23:10 TCpXOejs0
書き忘れたけど、RSAで鍵長を長くしても暗号化、復号化はそんなに重くならないよ。
飛躍的に大変になるのは攻撃だけ。
449:名無しさん@八周年
08/04/12 13:27:00 KwfcilsuO
SSHのポート番号を暗号化
450:名無しさん@八周年
08/04/12 13:31:05 /GpqFK9F0
>>448
RSAだと遠い未来に実現されるかも知れない量子コンピュータによる
攻撃に弱いんじゃない?鍵長に比例した時間しか要さないとかさ。
451:名無しさん@八周年
08/04/12 13:40:55 npcYKLTM0
「暗号化された文書を解読されることがない」ではなく、「CAB方式が完全に攻略されることは無い」ってだけの話?
Aというアルゴリズムが攻略されても、Bというアルゴリズムが攻略されていなければ、完全ではない。みたいな。
いたちごっこできるってだけの話なら、すでにAACSもそうなってるんじゃないのかね。
452:名無しさん@八周年
08/04/12 13:46:06 5MzLlJSi0
>>448
んなわけない。数メガビットの素数は簡単に見つからない。鍵が作れないから役に立たない
453:名無しさん@八周年
08/04/12 13:48:29 TCpXOejs0
>>450
量子コンピュータが実用化される頃にはとっくに量子暗号通信が
インターネット並みのインフラになってるだろうから、
つなぎの技術と割り切れば量子コンピュータは全然怖くない。
454:たまご酒 ◆vkjheMXAW2
08/04/12 13:49:12 IrPpPEr50
じゃぁ、デコードされた後のファイルをいただくとしよう
455:名無しさん@八周年
08/04/12 13:53:53 dLQc6CFG0
>>442
実用面では計算時間に∞時間を費やしていいわけではないから上限はあるだろうけど、
関数 1 個 1 個の強度よりも関数バリエーションを発散させて特定を難しくしよううという
発想だから。強度とバリエーションの天秤をどう取るかだけど、それほど強くしなくて良い
分、暗号化/復号化も速くてイイんじゃね? 的な意図があると思う。
>>447
あんた、量子コンピュータが云々言うわりに量子情報学って知らないみたいだな。
456:名無しさん@八周年
08/04/12 13:57:57 TCpXOejs0
>>452
ああ、そういうオーダーなら確かに大変だね。
ムーアの法則の範囲内で、5年ごとに鍵長を倍にすればいいって程度にしか思ってなかった。
鍵生成のコストって知らないけど、O(n^2 log n)からO(n^3)くらいでしょ。
457:名無しさん@八周年
08/04/12 14:02:52 TCpXOejs0
>>455
うん、量子情報処理のことは耳学問以上には知らない。
それでも「鍵を推定できる確率はゼロです」がトンデモだという点には自信がある。
458:名無しさん@八周年
08/04/12 14:23:10 SPGFNX2wO
>>455
で、この方式ではどこかで量子力学の原理や量子情報理論を利用してるんですか?
459:名無しさん@八周年
08/04/12 14:24:03 dLQc6CFG0
>>457
暗黙にチューリングマシーンの前提があるようだが、基礎理論の話している文脈無視して
そんなもん持ち出しても揚げ足取ったことになってないぞ。
あと量子暗号かじってるなら量子状態を使えば理論上無限のパターンが存在する関数
(有限個数の関数から選ぶのではない) が作れる事もわかるでしょ。
まぁ量子暗号と CAB がどう住み分けするか知らんが。
460:名無しさん@八周年
08/04/12 14:26:58 SPGFNX2wO
>>459
むしろ>>1の記事が中途半端に混ぜてるから
みんな混乱してると思うんだけど
461:名無しさん@八周年
08/04/12 14:32:08 dLQc6CFG0
>>460
まぁ、それは同意するw
論文じゃねーし、若干の誇張やセールストークも入る「記事」なんだから、論理面の話か実効面の話か
くらいは都度判断しるということだ。
462:名無しさん@八周年
08/04/12 14:44:33 GUYr/8H20
日本発か、じゃ見込みないなw
日本は長い歴史があるのに数学が全然発達しなかったし。
こういうことは毛唐にやらせておけ。
463:名無しさん@八周年
08/04/12 14:46:12 TCpXOejs0
>>459
超並列だろうが素因数分解一瞬で解けようが、
チューリングマシンの枠をはみ出すわけじゃないだろ。
量子マジック使ったからって停止性判定とか出来るのか?
あとさ、無限のパターンの中から関数選ぶくらい、
メモリの制約無視すればファミコンでも出来るよ。
仮想マシンの機械語をランダムに生成してもいいし、
λ式の変形を繰り返しても構わない。
464:名無しさん@八周年
08/04/12 15:04:50 /GpqFK9F0
>>463
はみだすから話題になってんじゃんw
量子コンピュータは従来のチューリングマシンではないので、
量子コンピュータを定式化したものとして、量子チューリングマシンってのが
新たに定義されてる。
ちょっとも勉強しないで何でも適切なこと言えると思ってるんなら、
自分のセンスを過信しすぎ。
465:名無しさん@八周年
08/04/12 15:08:36 uVVOqKZN0
関数のパターンは無限だからヒットする可能性は0というのは理論的におかしい。
従来のパスワードもパターンは無限だが入力できる数に限りがあるからこそヒットすることができる。
466:名無しさん@八周年
08/04/12 15:15:39 dLQc6CFG0
>>463
このプロトコルで量子状態を適用した話の根本は決定性であって停止問題ではない。
ついでに量子チューリングは 「非決定性」 を持っている。
それに、そのリソース無制限前提の論理面での話をこちらは最初からしているのだが。
ファミコンじゃ純粋一様乱数は無理なんでしょ? 関数選択に分布が出来るんでしょ?
467:名無しさん@八周年
08/04/12 15:22:54 5g5sWRyt0
クラックで一番効果的なのはソーシャルハッキングだから、いくら解読不可能とは言え、
鍵を盗まれたら意味がない
468:名無しさん@八周年
08/04/12 15:41:15 BrWc4CYn0
俺は解読どころか復号も不可能な暗号方式を開発したぞ?
469:名無しさん@八周年
08/04/12 16:01:56 r2+3kPVt0
パスワードを知っている人間をとっ捕まえてきて、シバき回してドツき回して
吐かせるのが手っ取り早い
470:名無しさん@八周年
08/04/12 16:04:39 TCpXOejs0
>>464
そりゃ計算量理論でチューリングの計算モデルが使えないって意味だろ。
俺はコンピュータで表現可能な関数のクラスを指してるんだが。
量子コンピュータだってλ計算で表せない関数を計算できるわけじゃないだろ。
>>466
非決定的な計算と言っても計算がめちゃくちゃ速くなるだけで、
可算無限通りの関数の中から偏りなく一つを選ぶことは決して出来ない。
471:名無しさん@八周年
08/04/12 16:06:59 SPGFNX2wO
計算不可能性の話をするなら
QTMがTMからはみだしてるところなんてないだろ・・・
>>466
>このプロトコル
CAB方式は公開されてないんだから、量子計算を適用したらどうなるかなんてわからんよね
>非決定性
従来の確率的多項式チューリングマシンを用いた暗号の定式化でも
非決定性は用いられてるよね(512bitの素数をランダムに選ぶとか、乱数を選ぶとか)
>リソース無制限限定
やっぱり情報理論的に安全な方式なのかな
472:名無しさん@八周年
08/04/12 16:07:53 ZNlare7T0
解読が不可能だが復号も不可能です
というオチだったりして
473:名無しさん@八周年
08/04/12 16:08:42 BkC1hOr60
>>399
でも、実際に個人情報とか秘密が漏れるパターンって、 >388 が行ってるとおりなんだけどな。
いくらものすごい暗号化で秘密を守っていても、それを扱ってる奴が >>388 の程度のことを
していたり、仕事帰りの居酒屋で酔っぱらったせいで、秘密情報をコピーしたUSBメモリを
落としてきたりしたら、それだけで台無し。
474:名無しさん@八周年
08/04/12 16:10:04 xTNrjl470
>>1->>1000
お前らが嬉しそうに語ってる内容が、俺にとってすでに暗号なわけだが
知的すぐるwww
475:名無しさん@八周年
08/04/12 16:11:40 ZPuh+K7M0
>>472
それどころか、暗号化も不可能です。
さらに平文も読めません ><
476:名無しさん@八周年
08/04/12 16:12:01 QXamquDJO
無限に手を出した数学者は基地外になるらしい
神の領域なんだろう
と高卒の俺が言ってみる
477:名無しさん@八周年
08/04/12 16:13:01 ldrIZqjP0
相関図
蟹&射手
↓
水瓶&射手
↓
天秤&ワヤクソ
後はシラン
478:名無しさん@八周年
08/04/12 16:13:07 zAeq0KN60
>>473
すまない。伝わらない。ひょっとして>>388ではなくて>>398?
479:名無しさん@八周年
08/04/12 16:14:10 SPGFNX2wO
>>398みたいなことを防ぐ技術ってのはどんなものがあるんだろう?
リスク分析してセキュリティポリシーを決めるとか
パスワードの替わりに紛失しにくい自分の生体情報を使うとか
そういうのか
USBメモリにすごく大きなストラップをつけると紛失防止に効果があるって、前にどっかでみたな
俺もなくさないうちに文房具屋にいってくるか・・・
480:名無しさん@八周年
08/04/12 16:17:48 /GpqFK9F0
>>479
信用できる人に預ける
481:名無しさん@八周年
08/04/12 16:20:18 TCpXOejs0
>>479
人間工学だね。
簡単な例では、声に出して覚えやすいパスワードを生成してくれるツールがある。
完全にランダムではなくなるから理論的には破られやすくなるけど、
実用上は安全になると思う。
同様に、10文字を越えるパスワード、毎月変わるパスワードなどは危ない。
482:名無しさん@八周年
08/04/12 16:21:39 SPGFNX2wO
あった。この記事だ
会社でのUSBメモリー使用は禁止が基本,代替手段や利用時の選定/運用条件を明確に:ITpro
URLリンク(itpro.nikkeibp.co.jp)
昔は「出どころ不明のフロッピーディスクをドライブに差し込むな」と言われたけど
今は「出どころ不明のUSBメモリはPCにつなげるな」という時代なんだな
そういや銀行をかたってトロイの木馬入りCDを企業に送りつける事件もあったな
483:名無しさん@八周年
08/04/12 16:28:14 SPGFNX2wO
>>480-481
「パスワードの定期的な変更で安全性が向上するというのは神話だ」という議論が
ちょっと前にネットで流行ってたね
長くて、覚えにくくて、コロコロ変わるパスワードを
無理にユーザの頭の中だけで管理させようとするから
危ない行動を誘発してしまうんだろうね
安全な管理さえすればパスワードを破るのはそれなりに難しい、と。
484:名無しさん@八周年
08/04/12 16:29:12 ldrIZqjP0
いいもーん♪
485:名無しさん@八周年
08/04/12 16:30:02 J5bLJk2g0
>>50
しかし、論文書かずに、おいしいとこだけ総取りって
倫理的に批判されるんでないか?
486:名無しさん@八周年
08/04/12 16:41:25 TCpXOejs0
大矢雅則って詐欺師のにおいがプンプンする。
東京大学理学部物理学科卒,ロチェスター大学大学院物理学専攻修了:Ph.D,理学
博士.現在,東京理科大学理工学部情報科学科教授,情報教育・研究機構長,理工学
部長,国際高等研究所研究委員.数理物理と数理情報科学で米国と日本の博士号を収
得後,量子エントロピー,量子情報理論,関数解析,情報遺伝学などを研究.その間,
ローマ大学,ハイデルベルグ大学,コペルニクス大学,イエーナ大学などから招待を
受ける.
主たる研究業績
量子力学系の相互エントロピー定式化,30年来の難問であるNP完全問題を解くアルゴ
リズムの数理の確立,新たな複雑さの理論として情報力学の提唱とそれによる様々な
分野(物理,情報,生命)の統合など.研究論文100編以上.
学会活動・その他
1. 数学会,情報電子通信学会,物理学会,生物物理学会,米国物理学会(APS),
ニューヨーク科学学術会議,各会員2. International Society of Open System and
Information Dynamics Vice-President, 数学会評議委員,解析部門分科会代表,
情報電子通信学会情報理論研究会委員,京都国際高等研究所研究特別研究委員,京
都大学数理解析研・研究代表などを歴任3. 国際ジャーナル「Reports on
Mathematical Physics」の編集委員,「Open Systems and Information Dynamics」
の編集委員長,「Amino Acid」の編集委員,「Infinite Dimensional Analysis,
Quantum Probability and Related Topics」の編集委員,4. 情報科学,数理物理学
に関する研究会の研究代表者,国際シンポジュウムのオープニング講演,招待講演,
基調講演,オーガナイザーなどを歴任
487:名無しさん@八周年
08/04/12 16:44:37 8GrrDzq20
現在の鍵方式はちょっとやばげ、中国の研究者が効率的に解読するアルゴリズムをみつけたとか言っている。
将来ネットで無限の金が流通するようになると、そりゃ無限に安全な暗号化方式が必要になる。
パスワードの漏洩とかそういうレベルの話ではない。
488:名無しさん@八周年
08/04/12 16:45:20 3Uhd3hHy0
>>479
逆説的だが。
1.パスワードの定期的な変更を強制しない
2.過去n回と同じパスワードの使用を禁止しない
3.認証連続失敗時にアカウントをロックしない
何通りもランダムな文字列を記憶しておけるほど人間の記憶力は良くない。
定期的に変更することを強制すると、結果、ポストイットにパスワードを
書いて貼る奴がでてくる。
過去n回のパスワードの再使用を禁止するとhogehoge01 → hogehoge02
みたいに連番で付ける奴がでてくる。記憶がごっちゃになって、いま
何番まで使ったかを忘れるのでポストイットに書いて貼る。
1と2を実施した上で3も実施すると、ポストイットの使用が更に促進
される。
認証をパスワードだけに頼らないことが重要だと思う。
489:名無しさん@八周年
08/04/12 16:49:30 SPGFNX2wO
>>488
ふむふむ
490:名無しさん@八周年
08/04/12 16:55:14 rt0F6OlCO
2chにこの暗号付けようぜ!!
491:名無しさん@八周年
08/04/12 16:55:57 SPGFNX2wO
>>486
どれだけ知識があって頭がよくても
匿名でそういう書き込みをするのは恥ずかしいですよ
492:名無しさん@八周年
08/04/12 17:06:01 TsuDpJ+/0
>>205
周期的なものだったら出来るんじゃまいか?
493:名無しさん@八周年
08/04/12 17:06:25 mJwcWNrR0
× ノルウェー人ハッカー
○ LINUXでDVD見るためのソフトを開発したボランティア
494:名無しさん@八周年
08/04/12 17:08:48 dLQc6CFG0
ソーシャルは部署の意識というか、対策を議論し始めると 「ご近所さんの底力」 状態になる。
ポストイットはさすがに放置している周りの責任でもある。
生体認証が一番楽だな。無くさない、忘れない、他人に持ってかれない。
USB 認証や IC CAS は差しっぱ、持ち出し、紛失、こっそり共用をやられてしまう。
495:名無しさん@八周年
08/04/12 17:20:04 SPGFNX2wO
>>494
生体認証なら、>>488にあるパスワード方式の
「安全性を上げようとすると別の部分で安全性が下がってしまう」
というトレードオフの問題を解決できそうですね
でも中国やロシアの業者に生体情報を登録するのは嫌だな
最近日本でもクレジットード情報の流出とか多いし
496:名無しさん@八周年
08/04/12 17:20:37 BkC1hOr60
>>494
やっぱ生体認証が運用という意味では一番楽で確実だよな。
俺も、自分のPCは指紋認証がついているんでそれを使ってる。
試しに、俺の彼女に指紋を当ててもらったらログイン出来なかった。
パスワードだと運用とか考えると結局、覚えやすいものにしちゃうしな。
俺は、hibridge ってパスワードを使ってるけど、いつ本名が見破られるかと
思うと不安で仕方がない。
497:名無しさん@八周年
08/04/12 17:47:47 dLQc6CFG0
生体認証の良いところは使う側が何も持ち歩かなくていいのが楽なんだよ。
まぁ読み取り機器の耐久性やメーカーでまちまちの認識技術を考えると、BIOS や
HD 暗号化に使うのは抵抗があるし、昼休み終わりに扉の前に大行列が出来たり、
乾燥する季節は認識弱かったり、逆に汗ばむ季節はパネル指紋だらけで触りたく
なくなるが。
でもセキュリティ意識なんてものは、いざと言う時に上に 「ここまでやってダメだった
んだから仕方がない」 と思わせるラインを探ってるに過ぎないと個人的には思っている。
498:名無しさん@八周年
08/04/12 18:00:10 HAEiS/aZ0
信憑性に欠けるねぇ。或いは実用性に乏しい。そもそもそこまでして守りたいほどの情報なら
欲しがる相手もそれなりに本気だろう。スパコンで解析とか下らない手段は使わないよ。
499:名無しさん@八周年
08/04/12 18:08:29 2Zu49eDz0
>>486
こいつ同業者じゃね
500:名無しさん@八周年
08/04/12 18:12:07 8GrrDzq20
あれ?NP完全問題って解けたの?
501:名無しさん@八周年
08/04/12 18:15:55 8GrrDzq20
しかも予想に反して肯定的に解けたの?つーことは素因数分解の一方向性も崩れてんじゃない?
502:名無しさん@八周年
08/04/12 18:47:31 3Uhd3hHy0
>>501
誰かがP≠NPもしくはP=NPの証明に成功したら、もっと大騒ぎになっているよ。
Turing賞の受賞は確実だろう。
503:名無しさん@八周年
08/04/12 18:57:50 8GrrDzq20
>>502
>>486に解けたって書いてあるよ?
504:名無しさん@八周年
08/04/12 19:02:03 8GrrDzq20
ちょっと調べたけどアルゴリズムは完成してるようだけど量子コンピュータが無いと解けないらしいね。
505:名無しさん@八周年
08/04/12 21:14:12 wYQ5dyiO0
>>11を見ながら「美しい」と言わないように
506:( ´`ω´)φ ★
08/04/12 21:58:34 0
>>488
個人的には、HDDクラッシュであぼ~んしたとき、
ポストイットにパスワードet.al.を書いて貼っておいて助かった(w。
507:名無しさん@八周年
08/04/12 22:02:42 tGfp2jqO0
>>506
パスワードをメモしちゃいけないってのが間違ってんだよ
メモして無くさないもの(財布等)にしまっておけばよい
508:名無しさん@八周年
08/04/12 22:16:20 XJVCushF0
財布なんて落としやすいものにしまうなよ。
今の流行は、自分の心臓に書いておくことだぜ?
間違っても心臓は落とさないだろ?
死ぬときは一緒に灰になってくれるしね。
マジ、オススメ
509:( ´`ω´)φ ★
08/04/12 22:34:28 0
>>507
別途、ノートにパスもトリップキーも何もかも備忘録として纏めている。
「紙」はその意味では最強だね。
>>508
ドナーカード持ってる?もし「心肺を提供心する旨」の意思表示があれば、
書かれた秘密は『心臓移植』で(ry
510:名無しさん@八周年
08/04/12 23:36:39 dLQc6CFG0
ブログやホームページ、自宅鯖などのパスワードをパスワード付き ZIP にまとめて
真ん中の弟へ、その ZIP のパスワードを一番下の弟に渡してある。
そして俺が事件や事故にあったら即刻停止しろと伝えている。
511:名無しさん@八周年
08/04/13 00:05:49 RisUMcLi0
パスワードをポストイットで貼るとか
財布に紙切れを入れとくって言うけど、
逆に使えば最強ですよ?
俺は財布とか通帳とかにダミーの暗号紙切れを挟んである。
アホな泥棒はそれだと思い込んでしまう(w
逆ソーシャルエンジニアリングですな。
こんなことすら思いつかない暗号技術バカは氏んでくれ。
512:名無しさん@八周年
08/04/13 00:20:02 /qo6KpCb0
馬鹿は自分に気がつかないからね
513:名無しさん@八周年
08/04/13 00:32:44 Z3Bfq6n60
暗号技術が確かなものでないと将来の宇宙旅行に困るよな。
遠くの星に自分のデータを送って向こうで自分を再現してもらう訳なんだが自分のコピーとか作られたり
知識を誰かに抜き出されたりすると困るよな。
向こうの星に自分が再現されたらオリジナルは処分すればいいけど。
そうしないと帰ってきたデータで再現される経験が増えたコピーと旅行前の経験が少ないオリジナルが共存することになるし。
514:名無しさん@八周年
08/04/13 00:44:08 /qo6KpCb0
>>513
コピワンとかには気をつけないとな
失敗すると死亡だから
515:名無しさん@八周年
08/04/13 01:21:15 GyMIdHnf0
>>486
こいつを張ったほうがいいんじゃね
URLリンク(www.tus.ac.jp)
516:名無しさん@八周年
08/04/13 01:38:56 xbjVLI8I0
>>504
この暗号は、量子コンピュータを使わないと復号できないってこと?
それってもしかして、
>>74 や>>401 で書かれてるように、
この方式は、めくらまし的に複雑に公開鍵暗号を経由させてるだけで、
最終的には単に、
いろんな方式の共通鍵暗号を膨大に考え出した上でプラグイン化して使いましょうって方式なだけじゃないの?
よくわからん。
517:名無しさん@八周年
08/04/13 02:15:54 yShlnmVqO
>>516
ちょっと待て
俺は>>401だが
>>504や>>74やそれは俺の書いたこととは違うというか、意味がよくわからん
518:名無しさん@八周年
08/04/13 02:25:46 Ws0i88rF0
乱数放送
北朝鮮(終了)
URLリンク(www.aka.ne.jp)
リンカーンシャーポーチャー
URLリンク(www.freewebs.com)
全国収聴台 北京呼叫
URLリンク(www.geocities.co.jp)
CIA Counting station
URLリンク(www.geocities.co.jp)
519:名無しさん@八周年
08/04/13 02:32:18 qZDrU2Ny0
コピワンも破られてないだろ。
B-CASを経由してフーリオ通すとコピワン掛からないってだけで、コピワン
掛かったもののデジタル完全複製は出来てない
520:名無しさん@八周年
08/04/13 03:48:42 L/BfdsYF0
>>519
そうだといいねえwwww
521:名無しさん@八周年
08/04/13 04:14:26 qZDrU2Ny0
>>520
ごめん、出来るんだね。
数年前はkeyの位置が特定できなくて、解除できなかったけど、
いまは割れてるんだね。
522:名無しさん@八周年
08/04/13 05:13:40 QRck7yBG0
>>494-497
生体情報を他人に管理されるのは嫌だな・・・
だって、一生変えることが出来ないんだぞ?
後々、色々な問題が起こりそうでさ
だから、俺はアメリカには旅行しない
指紋採取されたくないからね
523:RRR
08/04/13 10:33:34 6sp5uOAd0
最初の4桁にはオタカラをする場合の最短の日
後の4桁にはジョンスミスとハルヒが始めてあった日
これを解いてください。
おねがいします。
524:名無しさん@八周年
08/04/13 10:37:49 vAThIBwaO
>>523
それ、暗号じゃなくて「なぞなぞ」
525:名無しさん@八周年
08/04/13 15:17:42 Kw1+pnLS0
>>161
パスフレーズがわからん。
526:名無しさん@八周年
08/04/13 16:29:12 /qo6KpCb0
そりゃ、それが問題だからな
527:名無しさん@八周年
08/04/13 17:53:28 C0EbQGO10
この方式で暗号化されたデータを解読してみろ!!
int angou( int a ) {
return rand();
}
528:名無しさん@八周年
08/04/13 17:55:27 dgNFhXwn0
引数意味ないじゃん、って復号させる気かけらもねえ
529:名無しさん@八周年
08/04/13 18:07:20 VcV36E/P0
実装調べれば実行時刻が解読できるな。
530:名無しさん@八周年
08/04/13 18:16:39 tUAoebmK0
>>527
int kaidoku(){
return rand();
}
乱数シードが同じならこれで解読できる可能性大
531:名無しさん@八周年
08/04/13 18:57:46 TBpwi8IK0
>>530
何が解読されるんだか・・・
532:名無しさん@八周年
08/04/13 23:22:47 QKVc2uHC0
>>531
C言語の乱数は同じ順番に同じ乱数が返されるんだよ
533:名無しさん@八周年
08/04/13 23:28:00 EefB3kNx0
計算式で作られた鍵は限界があるんだよな。
暗号学は難しいね。
534:名無しさん@八周年
08/04/13 23:32:37 dL2YhgmT0
解読されるのは、疑似乱数のアルゴリズムとシードってとこかな
535:名無しさん@八周年
08/04/14 04:10:00 xrATJpmnO
やっぱストリーム暗号なのかな
でも公開鍵暗号方式を含むとかいってるしなぁ
536:名無しさん@八周年
08/04/14 04:12:19 8Lg6aH4T0
ギガビット級のブロック暗号じゃね?
537:名無しさん@八周年
08/04/14 04:19:21 dT/0NXe50
結局
運用>>暗号化
な事に変わりがある訳でもなく
538:名無しさん@八周年
08/04/14 04:39:27 IR3NMqGC0
関数に関する情報伝達はどうする?
539:名無しさん@八周年
08/04/14 09:36:18 DZWzW6Un0
>>537
フリーで物作ってる人間を舐めんなよ。
540:名無しさん@八周年
08/04/14 23:01:10 28CPZziG0
俺はパスワードを紙に書いてポストイットで貼ってるが大丈夫だ。
横に10枚並んだポストイットの、右から3番目の文字を順番に読み出す
ってのが判っているのは俺だけだ。
541:名無しさん@八周年
08/04/14 23:11:21 4JN+rSgl0
頭の中に暗号表持ってると単純な文でもいんだよね。
いつまで記憶してられるかだが
542:名無しさん@八周年
08/04/14 23:14:28 wd28QO//0
よくあるのが自分の好きなマイナーな歌とか文章の適当な部分の頭文字を並べるって言う
一発でやられる恐怖が常にあるけど
543:名無しさん@八周年
08/04/14 23:26:24 FTkV3AA+0
URLリンク(www.atmarkit.co.jp)
続報?が
544:名無しさん@八周年
08/04/14 23:29:18 4JN+rSgl0
@IT 西村賢って記者は使えそうだな。今後どうなっても最期まで取材続けてくれそう
545:名無しさん@八周年
08/04/14 23:47:53 FTkV3AA+0
URLリンク(www.atmarkit.co.jp)
より抜粋
“解読不能”の新暗号の記事について、いつくかのお詫び
1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」
と書かなければならないところだった。
・・・
お詫びの2つ目は記事の内容が「解読不能」だったこと。
・・・
追加取材を予定している。公開鍵暗号の専門家、
もしくはそれに準ずる研究者数名にコンタクトしている
最中なので、続報をお待ちいただければと思う。
546:3倍の速度で書きこむ赤い奴 ◆UbMU5gnO52
08/04/15 00:06:46 pA6vA7iR0
2の100乗秒っていったらわからんだろ。
547:3倍の速度で書きこむ赤い奴 ◆UbMU5gnO52
08/04/15 00:09:44 pA6vA7iR0
1億年ってことか?
コンピュータが1億倍速で1年になるのか。
548:名無しさん@八周年
08/04/15 00:10:33 phHUK9+G0
ちょ、こんなところで恩師の名前を見るとは思わなかった
お世話になりました大矢教授
549:名無しさん@八周年
08/04/15 00:11:57 OCjoN+bJ0
どうせお前ら昔の彼女の名前をパスワードにしてんだろ
550:名無しさん@八周年
08/04/15 00:12:09 pQQJPATh0
>>545
何を言いたいのか分からん
551:名無しさん@八周年
08/04/15 00:16:22 Tw0dTKjG0
彼女の好きな体位だお
552:名無しさん@八周年
08/04/15 00:29:20 LDTspiEDO
このスレ自体が暗号だな
誰か解読してくれ。
世界人口の3/5は三角形の面積を計算出来ないのだぞ(含む羞恥心)
暗号イラネ
553:名無しさん@八周年
08/04/15 00:45:10 C732UDYz0
俺に手書きで文章を書けといっとるのか・・・
554:名無しさん@八周年
08/04/15 00:49:43 2+55M6kGO
>>551
kijoui
555:名無しさん@八周年
08/04/15 00:53:42 CJto12hJ0
統計使うと無限選択のように見えるものがごく限られた部分集合に集中してることがよくある
破られることがまったくないというのは嘘
破られることもある
556:名無しさん@八周年
08/04/15 01:03:11 QDvE4WqsO
俺みたいなバカにはよくわからんが
ようするに最初に鍵があってその鍵がすでに無限とも言える関数の組み合わせからできていて
次の鍵を読む為にはその最初の暗号で読み込み、それが繰り返される事によって解読が不可能になるって事?
えーん。おうちに帰りたいよー><
557:名無しさん@八周年
08/04/15 01:31:22 dNJ2RZ4kO
で、お前らの中でヘブライ語をマスターして万葉集の解読に成功した椰子いる?
558:名無しさん@八周年
08/04/15 01:40:15 Rfdulyuh0
>>545
なんだ、解読不能なのは記事のことだったのか
559:名無しさん@八周年
08/04/15 01:54:29 FZ2qkfUC0
俺の手書き最強
560:名無しさん@八周年
08/04/15 02:01:00 bwjv5GOx0
> コンタクト中だった方のうち1人に、「暗号アルゴリズムの専門家以外から、画期的な
> アルゴリズムが出る可能性は限りなくゼロ」などの理由からお断りされていることも
> 付け加えておく。
ちょw テラカワイソスwww
561:名無しさん@八周年
08/04/15 07:09:16 VLuBlVsa0
ペンティアムの(数値演算の)バグのせいで複合出来ない
562:名無しさん@八周年
08/04/15 08:43:16 gxc62Tyo0
>>560
以前どこかで「解けたら賞金一千万」とか言ってた人(どっかの教授)がいて、
見てみたら中学生でも考え付きそうな代物だったよ。
明らかに既知平文攻撃に耐えられないものだった。
563:名無しさん@八周年
08/04/16 14:04:20 hro70I3EO
>>561
あーそういうのあったね
564:名無しさん@八周年
08/04/16 14:10:32 Fxy+/vi10
俺が以前勤務していた会社は
謎の中国人が作り上げた暗号化ソフトを丸々買ってたな
「今後社内ドキュメントはこの暗号方式を使った独自のソフトで暗号化してやり取りするように」
という御達しが出て、実験的に使ったら
二度と復号出来なくなったのは良い想い出です。
565:名無しさん@八周年
08/04/16 15:42:41 /ukphPRe0
ワンタイムパスワードはどうやって時刻と同調させているのだろう?
普通に誤差は出てもおかしくないのだが
566:名無しさん@八周年
08/04/16 19:43:31 8RALvQi20
量子系の暗号研究してる過程で古典系でやってみたら
思ったより反響があったんでサブマリン状態にしておいた
真偽はこれから?ってところか
567:名無しさん@八周年
08/04/16 19:48:19 hro70I3EO
>>566
そんな感じだよね
ただ記事の中の特許に関する言及部分はちょっと変な感じ
568:名無しさん@八周年
08/04/16 19:48:21 QCrmDrxX0
>>565
ときどき、ワンタイムのフレーズで同期を取ってるお
569:名無しさん@八周年
08/04/16 19:58:31 mGVyZ+eS0
>>552
(上底+下底)*高さ÷2
570:名無しさん@八周年
08/04/16 20:03:01 dPgE6jKY0
基本的にはあってるんだろうが三角形の上底っていうものは定義できるんだろうか
狙いがよくわからん
571:名無しさん@八周年
08/04/16 20:05:25 mGVyZ+eS0
>>570
「そら台形の公式やん」とツッコんで欲しかっただけ・・・orz
572:名無しさん@八周年
08/04/16 20:06:04 8RALvQi20
科学ニュース板だと思ってたw
ニュー速ぽくないネタだなw
573:名無しさん@八周年
08/04/16 20:08:04 Eb0EvDzb0
>>571
あはは、なかなか深いぞ。よーく考えてみ。
574:名無しさん@八周年
08/04/16 20:59:08 QCrmDrxX0
>>570は数学センスがあるな
でもまずはお約束を・・・。
575:名無しさん@八周年
08/04/16 22:16:05 09Mh+fNI0
ぶっちゃけ、暗号の世界に少しでも触れたことがある人にとっては、
冒頭から怪しさ爆発の記事だったわけだが……。
だから、+にも関わらずこんなに伸びてる(w
576:名無しさん@八周年
08/04/16 22:27:22 MUh8S+SA0
よくわからんが、
なんか胡散臭そうなことはわかった
577:名無しさん@八周年
08/04/17 05:49:39 LSvKQx2l0
なぜイタリア?
578:名無しさん@八周年
08/04/17 05:53:52 8/bMUdmKO
博士「これが絶対に解読できない暗号です」
長官「それはすばらしい。ではどうやって我々は解読するのだね」
博士「ですから誰がやっても解読できない暗号です」
579:名無しさん@八周年
08/04/17 06:02:24 lNCfHRWA0
でもこれだと暗号強度がわからないことね?
580:名無しさん@八周年
08/04/17 06:03:56 L4pUsRg2O
>>1>>3>>5
わかりやすい文章書く人だ
ところでNTFSの暗号解読ってまだできないかな
ディレクトリ暗号化したの忘れてウッカリOS再インストールしちゃったよ
キーのエクスポートも忘れて
子供の写真くらい救出したい(´・ω・`)ショボーン
581:名無しさん@八周年
08/04/17 06:57:06 eQGszJXi0
どの関数を選ぶかも、なんらかの整数でインデクスするんだろ?
じゃぁ無限ではなく、そのインデクスの長さに探索空間が限定されるんじゃないの?
582:名無しさん@八周年
08/04/17 10:11:17 thQC2eOC0
>>580
調べてみました。ちょっと値が張りますが
Advanced EFS Data Recovery というソフトで回復できるかもしれません。
URLリンク(www.altech-ads.com)
URLリンク(www.elcomsoft.com)
583:名無しさん@八周年
08/04/17 10:51:03 gG4nzojY0
>>1
> 量子生命情報研究センター長の大矢雅則博士だ。
量子生命情報研究センター
URLリンク(www.rs.noda.tus.ac.jp)
このセンスは・・・・・。
584:580
08/04/18 04:39:01 7md861dt0
>>582
ありが㌧
それの試用版試したけどダメでした
いつか量子コンピュータが実用化するのを期待してHDDごと外して保管しておきます(´・ω・`)
頼むよエロイ天才の人!
585:名無しさん@八周年
08/04/18 21:30:58 bt4Trj3LO
国産の共通鍵ブロック暗号もいろいろ頑張ってるみたいなんで
よろしくー(・∀・)
586:名無しさん@八周年
08/04/18 22:46:37 AZmtKVYV0
俺暗号学は興味本位で覗くだけの素人だが
結局この手の話は、せめてレフリー付き専門誌に投稿しますたくらいまで進まん間は
ネタと思って冷やかしとけってことか
587:名無しさん@八周年
08/04/19 01:05:41 B5Q1ayrZ0
情報系だと
レフリー付き国際学会の発表が
数学や化学や物理と比べて権威があったりする
あとはアメリカ国立標準技術研究所(NIST)の公募みたいな
多くの人が信頼に足ると考えている評価・選考プロセスで
それなりだと評価された方式
(提案や応募するだけなら,中にはおかしなものもたくさんあるらしい)
研究者ががんばって作ったものがサクッと破られることもあるらしい
URLリンク(h2np.net)
588:茨木シンフォニー(姫路菓子博) ◆8f5aiXx9Mw
08/04/19 01:30:21 adG59esv0
アリスの手紙をボブは読まずに食べたんですね。わかります。
589:名無しさん@八周年
08/04/19 01:47:20 Hdlu7Hdp0
-----BEGIN PGP MESSAGE-----
Version: PGP 6.5.8ckt - ja: URLリンク(www.hizlab.net)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=tdpX
-----END PGP MESSAGE-----
590:名無しさん@八周年
08/04/19 02:01:48 wAgdUVkm0
>>589
お前馬鹿だろ
劣化コピーもいいとこ
591:名無しさん@八周年
08/04/19 02:22:01 +UHXYy3y0
>587
その記事は初めて読んだ。情報㌧
Rijndaelが何でか載ってないんだねえ? E2を贔屓し過ぎたか。
しかしAESも案外使い難いんだよね。共通鍵の配布方法が問題になるんで
HSMでも入れるかって話になるんだけど、結局暗号化項目一個ごとに通信発生したりで
性能評価をクリアできない。これならSSLでいいんじゃないかとか仕事で揉めたですよ。
まあ使い方を間違ってたんかも知れんが、ユーザ要件がアレでさぁ…
592:名無しさん@八周年
08/04/19 08:04:01 LC2dzpD40
尻尾をきりながら、逃げが始まりました。
URLリンク(www.atmarkit.co.jp)
【訂正】(2008年4月17日)
・初出時、理論発見者が大矢教授単独だったように書かれていた個所が
ありましたが、ローマII大学のアカルディ教授との共同研究の成果です。
本文を訂正しました。
・初出時、会社の起業メンバーに大矢教授が含まれるという表現がありましたが、
会社設立は入山博士らによるものです。「学会で発表をして名誉だけを受ける
という選択肢もありましたが、われわれは会社にしました」とした表現を、
「学会で発表をして名誉だけを受けるという選択肢もありましたが、
われわれはまず特許をとること、社会に出すことを考えました」と改めました。
593:名無しさん@八周年
08/04/19 08:24:06 wAgdUVkm0
やっぱり、インチキを嗅ぎ分けるのは得意だな
594:名無しさん@八周年
08/04/19 18:47:38 SV0JHFMKO
最初からそう書けばよかったのに>記事
595:名無しさん@八周年
08/04/19 18:51:02 CdVX7r1S0
数学的に解読不能と証明された暗号が解読されたケースがある。
しかも、50年以上も前に。
理由は使い捨てにするはずの乱数表の使い回し。
596:名無しさん@八周年
08/04/19 18:56:23 kvYOx3Bz0
>>595
解読の定義を議論するべきだ
597:名無しさん@八周年
08/04/19 18:57:16 iWOu/oXJ0
>>1
[04/11/08]
これってドイツ式の日付表記だっけ?
598:名無しさん@八周年
08/04/19 18:57:44 iXv8IL0g0
日本語でおk
599:名無しさん@八周年
08/04/19 19:05:12 UO5Gqjvu0
>>1>>3>>4 文章が難しすぎてわからん
誰か、ガンダムに例えて説明してくれ
600:名無しさん@八周年
08/04/19 19:10:57 LSGtrOqI0
チンコにも例えて説明してくれ
601:名無しさん@八周年
08/04/19 19:11:25 HG/SwMDu0
「絶対」とかいうやつにロクなやつはいないというのが、ばーちゃんの遺言
602:名無しさん@八周年
08/04/19 19:11:33 8ySDbzG/O
>>599
モビルスーツの差が戦力の差でないことを証明してやる
603:名無しさん@八周年
08/04/19 19:12:58 vzSxYLTA0
解読不能な暗号
f(x)=1
これなら絶対解読できないだろ
604:名無しさん@八周年
08/04/19 19:18:26 T+NBMyU/0
Winnyに搭載しようぜ
605:名無しさん@八周年
08/04/19 19:21:23 hPSSjGw8O
>>595
その手の話で
解読のプロの博士が解けない暗号があった
単なる数字の羅列だが、なんらかの法則性があるハズ、それが分からなかった
しかし、新人がいとも簡単に解いてみせた
長細い紙に一行でズラリと書き、棒に巻き付けた
するとある記号が・・・・
博士は次の日から行方不明になったそうな
606:名無しさん@八周年
08/04/19 19:22:01 h1wfW86f0
人間作った暗号なんだら人間が解読できるだろ
607:名無しさん@八周年
08/04/19 19:25:24 HG/SwMDu0
>>606
人間が作った暗号だと、人間が仕組みをバラす。
608:名無しさん@八周年
08/04/19 19:33:37 vzSxYLTA0
この暗号法、解読不能と言い切ってる点が怪しい
従来の方法とは比較にならないほど鍵の数が多いから破りにくい ならわかるけど。
会社にしていくって意味不明なこと書いてあったが、訂正されたみたいだからまあいいか
最初の表現だと、仕様公開もしないような暗号か 胡散臭いな って感じだったが、公開するなら攻撃に対する強弱の評価ができる。
あと、
>DVDの暗号が破られたのも鍵長が40ビットと短かったことが1つの原因とされるが
たしか、どこぞのパソコン用DVD再生ソフトに鍵が平文で置いてあったことが原因だろ。
普通の総当り攻撃なら、なかなか破れなかったと思うぞ
609:名無しさん@八周年
08/04/19 19:35:59 NRCaPLH/0
>>600
絶対安全な包茎手術です。
技術は公開してません。論文も出してません。
手術の実施例もまだありません。でも絶対安全です。
610:名無しさん@八周年
08/04/19 19:36:26 9zmEjzEj0
ロッカーあかねえぞ このかす
611:名無しさん@八周年
08/04/19 19:43:20 lNspFtj+0
>>605
インサイダーくさいなそれ。よっぽど運が良くなきゃ「いとも簡単に」は無理だろ
また、数学的に解読が不可能ってわけでもない?
要は図化すればいいっていうことだろ
612:名無しさん@八周年
08/04/19 20:00:36 vzSxYLTA0
>>611
>>605の言ってる暗号は、スキュタレー暗号っていう、2500年前に使われてた暗号だぞ。
URLリンク(www.tamagaki.com)
まあ、この暗号は閃きが肝心の気もするが
613:名無しさん@八周年
08/04/19 20:04:05 lNspFtj+0
>>612
あれ?絵になるんじゃないの
それなら、2500年前の云々を知らなくても解けない時点で終わってるだろ
どう見ても周期的です本当に(ry
614:名無しさん@八周年
08/04/20 02:02:57 hGOdgvbZ0
>>605
>>611-613
それ、どー考えても作り話(笑)
スキュタレー暗号というのは、単なる転置式暗号なので、
頻度分析すれば単に順番を入れ替えているだけって、直ぐにばれる。
少なくとも、暗号解読の専門家は、直ぐにわかる。
615:名無しさん@八周年
08/04/20 17:29:32 TFj7UrCL0
>>595
日本陸軍のワンタイムパッドが底を尽きそうなときに、採用した特別計算法は
連合軍に破られなかったわけで、運用方法次第なんだろうね。
616:名無しさん@八周年
08/04/20 17:59:14 rUDl/Had0
灘卒の数オリメダリストの天才が研究してるってのは?
617:名無しさん@八周年
08/04/20 18:30:03 KCzFCyBu0
無限乱数が最強。
618:名無しさん@八周年
08/04/21 00:31:12 0jtz9U1O0
日本語の文章の頻度分析ってどうやるんだろう
ひらがなやローマ字に直してから暗号化するから
それを解析するのかな
一番多い文字は何だろうね?
619:名無しさん@八周年
08/04/21 00:34:08 g+ZADQEi0
QRコードって単純だよね。
時間かけたらオレ読めちゃうよ。
620:名無しさん@八周年
08/04/21 00:35:54 w7T82/nL0
ウソつけ
621:名無しさん@八周年
08/04/21 03:16:37 w485hV9q0
>>4
読めた頃には、もうお婆ちゃんです
622:名無しさん@八周年
08/04/21 08:55:09 tQevAcG20
>>619
それコナンの最新映画のやつ?
オレも見たけど理解できなかった。
もう一回見れば分かるかも。
623:名無しさん@八周年
08/04/22 02:00:15 Im09r5WP0
QRコードBlog
QRコードのみで綴る『世界一読み難いBlog』
URLリンク(www.qrcodeblog.com)
624:名無しさん@八周年
08/04/22 05:02:22 wH5D3kI20
>>623
ワラタw