07/11/20 22:54:21
・ページ数が200以下 ・紙が厚い ・文字が大きい ・図表が多い ・簡単な文章
ということでもう読み終えてしまった
(ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw
序論にも書いてあるけどこれは読み物
大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める
内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に
ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし)
だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし)
一言でいうと楽しい読み物だな
むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ
117:デフォルトの名無しさん
07/11/21 07:35:32
>>116
報告㌧
読み物的なものが読みたいなぁと思っていたのですが少しボリュームが足りなさそうなので
今度本屋で立ち読みしてみますね
118:デフォルトの名無しさん
07/12/02 22:47:48
age
119:デフォルトの名無しさん
08/03/13 04:18:41
Hello Kitty used as drug lord's messenger: report
URLリンク(afp.google.com)
麻薬王がメッセンジャーに選んだのはキティちゃん
URLリンク(www.afpbb.com)
120:デフォルトの名無しさん
08/03/14 00:41:51
暗号化ソフトは本当にファイルをユーザーが入力したキーを元に暗号化しているのか
作者は実はマスターキーを用意しているのでは
入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは
121:デフォルトの名無しさん
08/03/14 03:44:05
暗号化ソフトってなに?
122:デフォルトの名無しさん
08/03/14 14:11:49
ファイルフォーマットも処理様式も公開されておらず
第三者が検証できないようなツールは使わない。
という方針でいいんではない?
123:デフォルトの名無しさん
08/03/29 09:11:14
科技庁はどのように選択すればよいのですか?
124:デフォルトの名無しさん
08/04/11 20:34:03
なんかすごいのが見つかったみたいだけど。
URLリンク(www.atmarkit.co.jp)
125:デフォルトの名無しさん
08/04/11 20:57:30
見つかったというか、読んだ限りでは関数自体も差し替え可能な「鍵」とすることで
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。
むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように
共通鍵だけというオチでなければ)。
まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。
126:デフォルトの名無しさん
08/04/11 21:57:50
「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ?
127:デフォルトの名無しさん
08/04/11 22:03:07
読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
128:デフォルトの名無しさん
08/04/11 22:04:28
>>127
> 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
じゃあそこにスキができるじゃんよw
129:デフォルトの名無しさん
08/04/11 22:13:16
?
例えば?
130:デフォルトの名無しさん
08/04/11 22:15:18
相手にどの式を使ったか教えなければ複合ないんじゃないの?
131:デフォルトの名無しさん
08/04/11 22:21:59
確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw
132:デフォルトの名無しさん
08/04/11 22:40:33
おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?
133:デフォルトの名無しさん
08/04/11 22:55:39
公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。
普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。
まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、
初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど…
134:デフォルトの名無しさん
08/04/12 00:21:31
そんなことが果たして可能なのか
135:デフォルトの名無しさん
08/04/12 04:36:25
その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか?
でも秘密鍵+秘密関数をセットで保持しなきゃならないし
その関数の安全性をちゃんと図らないとだめだろうし
鍵も関数も大量の管理が必要になり面倒だろうし・・・
136:デフォルトの名無しさん
08/04/12 05:42:25
俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな…
結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは
復号の仕方が分からないというだけの話じゃないかね。
137:デフォルトの名無しさん
08/04/12 05:55:58
251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
138:デフォルトの名無しさん
08/04/13 15:03:07
ηTペアリングの高速な実装
URLリンク(labs.cybozu.co.jp)
139:デフォルトの名無しさん
08/05/18 20:18:27
AES(Rijndael) って危ないんですか?
140:デフォルトの名無しさん
08/05/19 09:12:46
どこがどう危ないと聞いたんだ?
141:139
08/05/19 21:35:49
>>140
どこが、というのは具体的にはきいていないのですが、こんなのがありました。
スレリンク(newsplus板:421番) (今はdat落ちです。)
>そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
じゃ、どんな問題があるかな、と思った次第です
で、検索してみたところ、次のような指摘はありました。
URLリンク(www.watch.impress.co.jp)
URLリンク(en.wikipedia.org)
ここで、URLリンク(cryptrec.nict.go.jp) の URLリンク(www2.nict.go.jp) をみたところ、
心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。
ということで、最近の動向をご存知の方がおられたら、と考えました。
煽る意志はまったくありません。
142:デフォルトの名無しさん
08/05/22 00:44:35
話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか?
論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
143:デフォルトの名無しさん
08/08/08 03:34:15
ほしゅ
情報処理推進機構 セキュリティセンター
暗号技術に関するe-Learning教材
URLリンク(www.ipa.go.jp)
ITセキュリティ評価・認証に関するe-Learning教材
URLリンク(www.ipa.go.jp)
144:デフォルトの名無しさん
08/08/15 14:26:26
PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、
派生される鍵のパスワードに基づくエントロピの上限は
512ビット?
それとも160ビット?
もちろん長い鍵を派生した場合の話ね。
パスワードは512ビットだった場合。
145:デフォルトの名無しさん
08/08/15 14:32:11
補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、
なんか512ビットのような気がして微妙に納得いかないんだ。
詳しい人おせーて。
146:デフォルトの名無しさん
08/08/18 15:35:22
誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?
147:デフォルトの名無しさん
08/08/19 06:54:20
特許について詳しい
って専門職すぎる
148:デフォルトの名無しさん
08/08/19 21:32:46
弁理士すれにいったほうがよくね?
149:デフォルトの名無しさん
08/09/15 22:36:56
>>144
SHA1が完全に破られたとしてもHMAC-SHA1は安全だと思う?
>>146
アルゴリズムには詳しいから特許に抵触する場合は抵触すると答えれると思う。
150:デフォルトの名無しさん
08/09/16 00:57:55
SHA1が完全に破られたってどういう状態を言うの?
っていうか、それは>>144の疑問にどのように関わってくるのだろうか?
151:デフォルトの名無しさん
08/09/26 12:10:58
どこで聞けばいいのかわからないのでここにレスさせてください。
よく雑誌などについていたりするユニークな英数字のIDがありますが、
あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?
152:デフォルトの名無しさん
08/09/26 12:51:25
>>151
「よく雑誌などについていたりするユニークな英数字のID」がなんのことだかわからんので
答えようがないのだが...たとえば具体的にどういうID?
153:デフォルトの名無しさん
08/09/26 13:00:55
「ASHJUDFHDJS」
のような特定桁数の英数字の組み合わせのものです。
たとえばビットキャッシュなどのプリペイド系のコードや
ネットゲームのアイテム交換コードなどもそれにあたります。
少数なら発行コードと該当する内容をデータに保存という考え方もできますが、
万単位になると管理が大変だと思うので・・・
154:デフォルトの名無しさん
08/09/26 15:15:02
照会方法?
サーバ | クライアント
+-------------------------------+--------------------
発行時| IDを生成してDBに記録 |発行されたIDを受け取る
利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会
155:デフォルトの名無しさん
08/10/12 15:03:13
PKCS#1に関する事をどなたか教えて下さい。
以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?
156:デフォルトの名無しさん
08/11/23 09:07:37
The SHA-3 Zoo
URLリンク(ehash.iaik.tugraz.at)
どのハッシュ関数が生き残るんでしょうねー
157:デフォルトの名無しさん
08/11/23 18:37:49
>>156
いつのまにか公募終わってたんだな
これから一年かけてサバイバル一回戦か
参考:URLリンク(ja.wikipedia.org)
158:デフォルトの名無しさん
08/12/03 12:43:35
暗号前文字「acfeadda8d008302e28f0547800c3587fb7d8f15」
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」
暗号化方式もキーも何も分からないんだけど、
解読方法って分かるかな?
無理だよな・・・
調べて分かる暗号なんて使わないよな・・・
駄目もとで書いてみた
スレ汚しスマソ
159:,,・´∀`・,,)っ-○◎●
08/12/19 19:52:47
AES Sboxのbitslice実装って使えないな
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい
160:デフォルトの名無しさん
09/02/23 01:33:39
>>158
遅レスだけど、一例だけだと分からん。
xorしてbase64しただけだったりして。