12/04/26 04:18:20.27
>>521
暗号文とハッシュ値、ハッシュの秘密鍵と復号鍵の格納場所がどこで
どんな経路を通じて誰が一貫性(完全性ともいう)チェックと復号をするのかによって
いろいろ変わるのかもしれないけど、一般的にはEncrypt-then-Macといって
(1)最初に暗号化する
(2)次にその暗号文のキー付きハッシュをとる
という順番になる
もとのデータを利用したいときは
(1)まず暗号文の完全性をチェックする。エラーを検出したらそこで終了
(2)暗号文を復号する
という手順になる
この順番にすることで、勝手なデータを復号処理に入力して、その出力結果を観測して
暗号の安全性を破る攻撃(選択暗号文攻撃)を防ぐことができる
あるいは最初から秘匿とメッセージ認証の機能をあわせもつ
認証付き暗号(認証子付き暗号ともいう)を使うという手もある
523:デフォルトの名無しさん
12/04/26 11:42:17.37
そこらへんの暗号化や署名したデータのフォーマットを各自が考えると相互運用性や
可搬性が低くなるからCMS(Cryptography Message Syntax)ってものがある。RFC3852読むといいよ。
CMSのデータはネストできる構造になってるんだが、そこで、Digested-Dataようはハッシュしたデータの
項みると、
Typically, the digested-data content type is used to provide content
integrity, and the result generally becomes an input to the enveloped-data content type.
となってて、一般的にハッシュしたデータはEnvelped-Data(要は暗号化)の入力になるとは書いてある。
524:デフォルトの名無しさん
12/04/26 11:47:45.07
Win8でWindows APIにCNG DPAPIってデータを保護するAPIが追加されるらしいんだけど、それが
CMS使ってて、その構造をURLリンク(msdn.microsoft.com)
でみると、一番外側が図で類推する限り、Enveloped-Dataになってて、それで、
>>513では、ハッシュを先にするべきなのかなとハッシュを先に書いた。
525:デフォルトの名無しさん
12/04/26 11:54:55.18
>>522はURLリンク(tools.ietf.org)のAuthenticated Enveloped Dataかね。
526:デフォルトの名無しさん
12/04/26 12:29:28.11
まぁ、RFC3852(5652),RFC3370,RFC5754,RFC3565を気合入れて読みながら、Windowsの
CryptoAPIのCMSを操作する関数をここ2週間いじくりまくって身に付けた程度の知識だから、
Secruity Condisderationsとかそこまでは手回ってなく、詳しくはわからんけど、
選択する暗号アルゴリズムやハッシュアルゴリズムを強度が高いものにして、
後は鍵管理をしっかりしとけば、ハッシュした後、暗号化しとけばとりあえず
問題ないとは思うけどな。自分だけ復号化できればいいんだったら。わざわざ、
メッセージ認証する必要ねぇとは思う。
527:デフォルトの名無しさん
12/05/11 13:32:46.81
OpenSSLのRAND_bytes()を使おうと思うのですが、
RAND_add()は、常駐してエントロピーを収集するようなプログラムが使うもので、
ユーザープログラムは、RAND_bytes()を呼び出すだけで済むという認識で正しいでしょうか?
528:デフォルトの名無しさん
12/05/11 15:01:32.57
RAND_add()は、RAND_seed()とほぼ同じ関数だよ。
乱数の乱数性を強化する際に使う関数。
>>527はRAND_bytes()を呼び出すだけという認識でいいよ。
529:デフォルトの名無しさん
12/05/11 16:37:59.92
毎回種蒔くのは面倒だと思っていたので、すっきりしました
回答ありがとうございました
530:デフォルトの名無しさん
12/06/05 18:30:28.73
CIPHERUNICORN-A、Hierocrypt-3、SC2000の
ソースコード探してるのですけど
在りかを知ってる方がいれば教えて頂きたいです。
…できれば言語がCだと有難いです。
531:デフォルトの名無しさん
12/06/06 20:56:26.20
Hierocrypt-3はあった
URLリンク(ci.nii.ac.jp)
532:デフォルトの名無しさん
12/06/07 09:10:40.65
>>531
ありがとうございます!
非常に助かりました。
533:デフォルトの名無しさん
12/06/15 13:43:33.76
これからはCDのコピー禁止フラグのような軽いプロテクトも流行るんじゃないかな。
534:デフォルトの名無しさん
12/06/15 13:47:20.86
何も重いプロテクトをかけるだけがいいことでは無い。
プロテクトを外す行為が違法ならあえて軽いプロテクトにして、外した者を
どんどん逮捕したらいい。
535:デフォルトの名無しさん
12/06/15 14:15:25.05
フラグ1個でも技術的保護手段っていうの?
536:デフォルトの名無しさん
12/06/15 14:17:14.63
要はコピー禁止の意志がファイルに付いていると認められるということ。
537:デフォルトの名無しさん
12/06/17 13:24:12.69
>>534
違法行為で暗号を解読した証拠は裁判所で証拠にならないので
犯罪に使われた解読後の結果が証拠になるなら、他者の所有物の解読は
違法ではないという判断になるんじゃない?
538:デフォルトの名無しさん
12/09/17 09:35:08.91
2ch_prog20004140935082220001
のSHA256ハッシュを取ると
00000000015FBAE7DCBE0642BE86EAD87962183AF994884DD2159188B90EF494
で0のビットが先頭に39個続く
2ch_progから始まる文字列でこれより長く0のビットが続くの探してみて
539:デフォルトの名無しさん
12/09/18 21:01:37.05
【IT】マイクロソフトが発見!中国製PCに出荷時からウィルス「中国製のパソコンや情報端末の購入には、慎重になったほうがいい」★2
スレリンク(newsplus板)
************
可能性としてありうる。
1、中国製パソコンの画像データには以下の実行
プログラムソースがふくまれてる。
2、有事の際には中国当局からネットで全世界の
パソコンに指示を出し、機能停止が可能。
3、夜間定期的に送受信メールやテキストファイル、PDFの中身を
自動的にスキャンして、中国に対する不利益な動きに対し
自動的に中国当局に警報メールを発信する。もちろんIPアドレスから
そのPCの位置情報、個人情報のすべて。
4、上記を検出、ソース表示をしようとする動きに対し、フリーズ、暴走する機能内蔵
技術的にはすぐにでも可能。
というかすでに中国出荷の全PCやBIOS
のレベルでインスコ済みの可能性がある。
*********************
540:デフォルトの名無しさん
12/10/10 21:46:53.81
保守
541:デフォルトの名無しさん
12/11/06 14:51:31.15
不正防止とコスト
市場はどっちを選択するんだろうなぁ
542:デフォルトの名無しさん
12/11/06 15:19:32.37
誰かがコストを選択して痛い目に遭ってから、不正防止を選択します。
顕在せぬ危険性について、株主が理解することは不可能でしょ。
どっかの株価大暴落がないと駄目だろうね。