前スレ
■暗号技術【ROUND2】■
http://pc11.2ch.net/test/read.cgi/tech/1088530204/
擬似乱数
http://pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
http://science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
http://science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
http://science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
http://pc11.2ch.net/test/read.cgi/sec/1026903337/
お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる
探検
■暗号技術【ROUNDsurea】■
レス数が1000を超えています。これ以上書き込みはできません。
2007/05/28(月) 00:49:42
2007/05/28(月) 02:19:11
1乙
2007/05/28(月) 02:33:33
ところで、暗号化後のファイルの圧縮率の悪さなら
平文(元ファイル)は2GBの0埋めで実験したんだが
おいらが試した限り一度もファイル長が縮まなかった、
そこそこの速度のある暗号があるんだが、誰か試してみてくれないか。
zip、rarはWinRARの最高圧縮モード+パスを格納しない、lzh、bhはlhaplusのデフォルトで試したんだが。
lasrmとか何とか言う奴だった気がする。最新版の評価と解析キボン
平文(元ファイル)は2GBの0埋めで実験したんだが
おいらが試した限り一度もファイル長が縮まなかった、
そこそこの速度のある暗号があるんだが、誰か試してみてくれないか。
zip、rarはWinRARの最高圧縮モード+パスを格納しない、lzh、bhはlhaplusのデフォルトで試したんだが。
lasrmとか何とか言う奴だった気がする。最新版の評価と解析キボン
2007/05/28(月) 02:38:01
それが正しい。圧縮率が悪いのは仕様です。
2007/05/28(月) 02:38:11
エンコード後のエントロピーが偏る暗号方式なんて使い物にならないべ?
2007/05/28(月) 08:07:12
だから低脳がスレ立てるなと一体何度言わせれば・・・
2007/05/28(月) 11:07:05
あたりまえだ
2007/05/28(月) 22:39:59
理想的なのは分かったが、「全く縮まない」となると
擬似乱数に使えないか?「そこそこ速度はある」らしいし。
少なくとも2GBにかけて安定している(?)乱数表の生成にはもってこいだと考えるが、どうだろう?
擬似乱数に使えないか?「そこそこ速度はある」らしいし。
少なくとも2GBにかけて安定している(?)乱数表の生成にはもってこいだと考えるが、どうだろう?
2007/05/28(月) 22:46:59
ある平分を暗号化した暗号文が擬似乱数として使えるかどうか?
「使える。」が答え。
だけど、擬似乱数生成速度が暗号化速度と等しいわけで、暗号化関数を擬似乱数生成関数としてみた場合、低速。
それだったら最初から擬似乱数生成関数を使え。という話。
「使える。」が答え。
だけど、擬似乱数生成速度が暗号化速度と等しいわけで、暗号化関数を擬似乱数生成関数としてみた場合、低速。
それだったら最初から擬似乱数生成関数を使え。という話。
2007/05/28(月) 23:26:55
!(Φ_Φ+)
暗号技術という物はNet.に於いて使うのであれば、
「access.を知られない様に出来ないか?」という事を基に創られる物の筈です。
疑問を持たなくては為らないのが…
最も、完全な暗号を読み取れるのか?
暗号技術という物はNet.に於いて使うのであれば、
「access.を知られない様に出来ないか?」という事を基に創られる物の筈です。
疑問を持たなくては為らないのが…
最も、完全な暗号を読み取れるのか?
2007/05/28(月) 23:32:04
2007/05/28(月) 23:35:23
なんかよくわからんがあぼーんしておくか
2007/05/28(月) 23:41:09
2007/05/29(火) 00:29:19
{あぽ〜ん}
ζ
!(+Φ_Φ)つ√ζ
+⊂. + 〆∂ {Ж}
"〆∂∂
〆〆
.:"
ζ
!(+Φ_Φ)つ√ζ
+⊂. + 〆∂ {Ж}
"〆∂∂
〆〆
.:"
2007/05/29(火) 10:04:24
!(-_Φ+){0000000000X=9876543210=x}
絶対に解けません。
絶対に解けません。
2007/05/29(火) 10:10:02
|
2007/05/29(火) 10:12:53
>>16
!(-_Φ+){click text all selection.をどうぞ。}
!(-_Φ+){click text all selection.をどうぞ。}
2007/05/29(火) 10:14:40
!(-_Φ+){ ... }
z y x|
z y x|
2007/05/29(火) 10:18:06
|
!(-_Φ+){確認です。}
!(-_Φ+){確認です。}
2007/05/29(火) 10:19:28
|
!(-_Φ+){完璧です。}
!(-_Φ+){完璧です。}
2007/05/29(火) 10:20:22
|xyz
2007/05/29(火) 10:26:51
!(-_Φ+){式の始まり。}
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
2007/05/29(火) 10:30:35
!(-_Φ+){ずれました。}
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
2007/05/29(火) 10:35:07
!(-_Φ+){ずれました。}
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
2007/05/29(火) 10:36:37
!(-_Φ+){ずれました。}
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
2007/05/29(火) 10:43:11
!(Φ_Φ+){表記は出来るのですが…}
2007/05/29(火) 10:44:49
!(Φ_Φ+){ 覚えたので消してしまいました。}
2007/05/29(火) 11:26:11
!(Φ_Φ+){忘れては為らない大切な事は…}
『どの様な暗号でも構成には配列が必ず在る』
という事ですか…
『0000000000X=9876543210=x』
にも勿論、在ります。
『どの様な暗号でも構成には配列が必ず在る』
という事ですか…
『0000000000X=9876543210=x』
にも勿論、在ります。
2007/05/29(火) 11:28:54
!(-yΦ+){ fireFox!}
▽
△
▽
△
2007/05/29(火) 13:57:54
!(Φ_Φ+){My, sory.}
通常、click.をするとtext.を選択します。
式の構成を表示しなくても何となくは分かり使えるかも知れないです。
通常、click.をするとtext.を選択します。
式の構成を表示しなくても何となくは分かり使えるかも知れないです。
2007/05/29(火) 19:08:58
符号化と暗号化の本質的な違いや如何に
2007/05/29(火) 19:19:47
符号化:たとえば、文字列を2進数表示する事
ABC→01000001 01000010 01000011
暗号化:主に符号化などをして扱いやすくなったデータを、元に戻す事が可能な手段で変更を加える事
ABC→01000001 01000010 01000011
暗号化:主に符号化などをして扱いやすくなったデータを、元に戻す事が可能な手段で変更を加える事
2007/05/29(火) 20:41:15
リードソロモン符号は暗号化ですか?
2007/05/30(水) 12:02:49
ASCIIのテキストファイルをZIPで圧縮して
BASE64にかけたものをSMTPで送信しても
単なる多重符号化であって暗号化じゃないのだよな
BASE64にかけたものをSMTPで送信しても
単なる多重符号化であって暗号化じゃないのだよな
2007/05/30(水) 14:44:11
ZIPで圧縮するときにパスワード入れれば医院で内科医
2007/05/31(木) 01:41:03
!(Φ_Φ+)
理解する事が出来ました。
install.毎に暗号を組む事にします。
理解する事が出来ました。
install.毎に暗号を組む事にします。
37デフォルトの名無しさん
2007/05/31(木) 18:43:56 Goppa符号は暗号化ですか?
38デフォルトの名無しさん
2007/05/31(木) 19:17:40 >>32
暗号の要件には鍵の存在が含まれると思うが
暗号の要件には鍵の存在が含まれると思うが
2007/05/31(木) 19:42:40
いい加減に>>32を許してやれよ。
2007/05/31(木) 19:52:46
どんな符号化であっても、暗号になりえるが、
誰でもその中身が見れるような情報が公になっているのであれば
その時点で暗号とは呼べない。
Winnyのキャッシュファイルも暗号とかいっているけど、
誰でもその中身を見ることが出来るので暗号ではない。
誰でもその中身が見れるような情報が公になっているのであれば
その時点で暗号とは呼べない。
Winnyのキャッシュファイルも暗号とかいっているけど、
誰でもその中身を見ることが出来るので暗号ではない。
41デフォルトの名無しさん
2007/06/01(金) 22:24:02 あぁ、金庫の上に鍵が放ってあるっていう話か。
2007/06/02(土) 00:15:07
そういえばなんで Winny はオニオンルーティングとか使わんかったんかねぇ。
2007/06/02(土) 03:18:35
!(Φ_Φ+)
暗号はとても大切だと同感します。
なので、個人で作成した暗号は確りとsystem.に教えてあげています。
暗号はとても大切だと同感します。
なので、個人で作成した暗号は確りとsystem.に教えてあげています。
2007/06/02(土) 08:00:18
47滋賀暗号に関してど素人だったから。
共通鍵の扱い方とかで分かるだろ。
共通鍵の扱い方とかで分かるだろ。
2007/06/04(月) 12:15:26
!(ΦyΦ+)
不機嫌です… かなり危険な暗号を創りました。
不機嫌です… かなり危険な暗号を創りました。
2007/06/04(月) 22:18:26
どうせ作るなら「安全」な暗号創ってくれ
2007/06/04(月) 22:28:02
安全な暗号なんてOTP暗号で十分。
鍵の受け渡しが出来ない?そんなもんはDH鍵交換で生成すればいい。
鍵の受け渡しが出来ない?そんなもんはDH鍵交換で生成すればいい。
2007/06/05(火) 10:39:31
OTPの鍵をDH鍵交換で共有すると、安全性の根拠が
情報理論的安全性から計算量理論的安全性(DH問題の難しさ)に変化しますね
実用的な長さの鍵(乱数表)を共有するために必要な通信回数/計算回数もかなり大きくなりそうです
情報理論的安全性から計算量理論的安全性(DH問題の難しさ)に変化しますね
実用的な長さの鍵(乱数表)を共有するために必要な通信回数/計算回数もかなり大きくなりそうです
2007/06/07(木) 07:15:46
64bitのMに対して48bit程度のa,bを通信し、計算された値の下位32bitを用いるとか。
うん?それだとupするのに必要なdown量がup量を超えると言う不思議な現象が発生するな。
うん?それだとupするのに必要なdown量がup量を超えると言う不思議な現象が発生するな。
2007/06/09(土) 18:26:00
!(ΦyΦ+){ 【暗号】成功しました。}
999 999 999 999
999 999 999 999
999 999 999 999
999 999 999 999
999 999 999 999
999 999 999 999
999 999 999 999
999 999 999 999
2007/06/09(土) 18:32:07
52デフォルトの名無しさん
2007/06/15(金) 19:47:46 ちょっとスレ違いですが、ファイルを相互にやり取りする際の暗号化って
意味有るんですかね?
(パスワードキーで復号するタイプのもの)
それこそZIPでパスワードを設定した方がよほど使い勝手が良いですよ。
結局どちらもパスワードを解読されたら同じじゃないですか。
それなら圧縮されている方が、まだ良い。
(圧縮自体も暗号見たくなりますし)
意味有るんですかね?
(パスワードキーで復号するタイプのもの)
それこそZIPでパスワードを設定した方がよほど使い勝手が良いですよ。
結局どちらもパスワードを解読されたら同じじゃないですか。
それなら圧縮されている方が、まだ良い。
(圧縮自体も暗号見たくなりますし)
2007/06/15(金) 20:26:56
圧縮と暗号化を同列にしてるのはなぜ?
2007/06/15(金) 20:34:14
>>53
例えば、ハックする方からすれば、暗号化されていようが圧縮されていようが、
パスワードを解析するだけだから。
もちろん技術的に異なる事はわかるが、それは内部の問題であって、
外部からはどちらも一緒なんでは?って事です。
例えば、ハックする方からすれば、暗号化されていようが圧縮されていようが、
パスワードを解析するだけだから。
もちろん技術的に異なる事はわかるが、それは内部の問題であって、
外部からはどちらも一緒なんでは?って事です。
2007/06/15(金) 20:45:07
2007/06/15(金) 21:14:21
2007/06/15(金) 23:06:24
結局何が言いたかったんだろう…
2007/06/16(土) 16:50:22
オナニー
2007/06/27(水) 16:29:45
ZIPの暗号化はパスワードがクラックされやすいから
使い物にならないって言いたかったんだと E.S.P.
使い物にならないって言いたかったんだと E.S.P.
2007/06/28(木) 01:33:29
そりゃブルートフォースアタックで簡単にクラックできるようなパスワード長にするほうが悪い。
パスワードを次の英文にした時に数日でクラックできるかどうか試してみ
I am the bone of my sword. Steel is my body, and fire is my blood.
パスワードを次の英文にした時に数日でクラックできるかどうか試してみ
I am the bone of my sword. Steel is my body, and fire is my blood.
2007/06/28(木) 06:57:18
せめて Challange Response にすべき
2007/06/28(木) 22:50:19
>>60
それ、なんていうエミヤの詠唱?
それ、なんていうエミヤの詠唱?
2007/06/29(金) 01:37:28
>>61
馬鹿は黙ってた方がいいよ
馬鹿は黙ってた方がいいよ
64デフォルトの名無しさん
2007/07/13(金) 20:59:25 ファイルにパスをかけるフリーツールで完全暗号のツールはありますか?ラプラスやWinRARは(全角文字など入れて少し長めのパスを設定しておけば)現在の技術で数百年〜数千年以上は解除不能な完全暗号になるでしょうか?
(ラプラスやWinRARはバーナム暗号なのでしょうか?)よろしくお願いします。
(ラプラスやWinRARはバーナム暗号なのでしょうか?)よろしくお願いします。
2007/07/13(金) 21:12:20
完全暗号の定義よろ
2007/07/13(金) 21:41:36
2007/07/13(金) 23:52:49
attachecase
2007/07/14(土) 09:24:05
>>64
ラプラスやらWinRARやらは暗号化ソフトの名称だから、それだけでは何とも言えない。
「少し長め」の定義よろ
暗号化目的で使ってるならあれは共通鍵暗号だから、普通に企業とかで使う分には
内部は128bitとか256bitとかあれば十分では?
3DESはbit長の割に強度に問題あるがなー。
ラプラスやらWinRARやらは暗号化ソフトの名称だから、それだけでは何とも言えない。
「少し長め」の定義よろ
暗号化目的で使ってるならあれは共通鍵暗号だから、普通に企業とかで使う分には
内部は128bitとか256bitとかあれば十分では?
3DESはbit長の割に強度に問題あるがなー。
2007/07/14(土) 23:23:12
OpenSSLでいいじゃん。
2007/07/15(日) 00:56:08
「256bitAES使用で強固なセキュリティ」
とか謳う暗号化ソフトあるけど
暗号化による強度って暗号化手法もさることながら
キーの管理に寄るところの方が大きいと思うんだが
そこら辺まできちんと説明されている暗号化ソフトって少ない気がする
いくら鍵長が長かろうがユーザーが入力したパスワードから生成していたら
イタズラ防止程度にしかならない気がする…
現実的に人間が覚えられる長さ・パターンなんて限界があるし
ここら辺って暗号化ソフトを導入している企業でも理解できていないところ多いような…
とか謳う暗号化ソフトあるけど
暗号化による強度って暗号化手法もさることながら
キーの管理に寄るところの方が大きいと思うんだが
そこら辺まできちんと説明されている暗号化ソフトって少ない気がする
いくら鍵長が長かろうがユーザーが入力したパスワードから生成していたら
イタズラ防止程度にしかならない気がする…
現実的に人間が覚えられる長さ・パターンなんて限界があるし
ここら辺って暗号化ソフトを導入している企業でも理解できていないところ多いような…
2007/07/15(日) 02:25:33
暗記できないほど複雑でメモが必要な鍵と、暗記できる鍵のどちらが
安全かは微妙な問題だな。
安全かは微妙な問題だな。
2007/07/15(日) 07:04:01
メモ残し厳禁
↓
結局忘れるのでその都度リセット
↓
管理者だけ何でもあり
↓
管理者のパスワードは?
↓
毎回一緒有効期限なし暗記可能かなり単純
↓
結局忘れるのでその都度リセット
↓
管理者だけ何でもあり
↓
管理者のパスワードは?
↓
毎回一緒有効期限なし暗記可能かなり単純
2007/07/15(日) 15:27:31
そこで催眠術か何かを併用したランダムな英数字による12桁のパスワードの丸暗記ですよ
2007/07/15(日) 21:22:39
>>73
笑えない
笑えない
2007/07/15(日) 21:38:59
admin/admin
administrator/admin
の会社を何件か知ってる
administrator/admin
の会社を何件か知ってる
2007/07/15(日) 21:41:17
奇遇だな
漏れも知ってるよ
漏れも知ってるよ
2007/07/15(日) 23:00:28
それは知らないが
system/weblogicadmin
の会社なら知ってる
system/weblogicadmin
の会社なら知ってる
2007/07/16(月) 00:36:13
悲しいかなadministratorにパスワードなしのとろころもあるのが現実
2007/07/16(月) 09:22:34
administrator/h16saitama
の高校を一つ知ってる。
の高校を一つ知ってる。
8164
2007/07/17(火) 08:59:32 返信ありがとうございます
PCの知識はあまりないのですが、
>>68
「ラプラスやらWinRARは共通鍵暗号」というのはどういうことでしょうか?
全角文字(漢字なども含む)や半角英数字などを混ぜて10〜15文字のくらいのpass(メモなどせず頭の中で暗記)をつけたとしてもラプラスやWinRARなどの開発者達にはすぐに解読されてしまうということでしょうか?
普通に企業などで使うものではなく「そのようなソフトの開発者や高度な技術者など、どのような人を対象にしても」としたとき解除不能なpass(or偽造など?)を(できればフリーの)ツールで付けようと考えたら難しいのでしょうか?
(無理の場合、比較的より困難なpassの付け方、passの羅列の例&ツールなどよかったら知りたいです。)
《やっとネットが繋がったので(夜は使えなくなりますが‥)「共通鍵暗号」を調べたら暗号化の時と復号化のときに使うpassが同じということみたいですね‥、すみません‥。》
あとpassをかけるのが目的ならラプラスで圧縮設定3でzip非圧縮にすると圧縮の時間が短縮できるので、自分はそうしてます。そうしてもlzhは非圧縮ではなく普通に圧縮されました。
自分は1度lzh(またはzip)で(passつけるorつけないで)圧縮した後、そのファイルのファイル名を変えたりして、さらにそれをpassつきzipで圧縮すると中のファイル名も、もちろんファイル自体も人に伏せることができるので、そうしてます。
一番上のようにやはり「どのような技術を用いても少なくとも数百年以上解読不能なpassファイルを作る。
(passは自分の頭の中で暗記できるくらいの長さのものorメモなどで長いpassを保存するとしてもそのメモを他人に少なくとも今の技術で数百年以上知られないようにする保存方法がもしあれば(ないですかね笑)そうして。)」ということは難しいのでしょうか?
bitとかよくわかりません・・。
PCの知識はあまりないのですが、
>>68
「ラプラスやらWinRARは共通鍵暗号」というのはどういうことでしょうか?
全角文字(漢字なども含む)や半角英数字などを混ぜて10〜15文字のくらいのpass(メモなどせず頭の中で暗記)をつけたとしてもラプラスやWinRARなどの開発者達にはすぐに解読されてしまうということでしょうか?
普通に企業などで使うものではなく「そのようなソフトの開発者や高度な技術者など、どのような人を対象にしても」としたとき解除不能なpass(or偽造など?)を(できればフリーの)ツールで付けようと考えたら難しいのでしょうか?
(無理の場合、比較的より困難なpassの付け方、passの羅列の例&ツールなどよかったら知りたいです。)
《やっとネットが繋がったので(夜は使えなくなりますが‥)「共通鍵暗号」を調べたら暗号化の時と復号化のときに使うpassが同じということみたいですね‥、すみません‥。》
あとpassをかけるのが目的ならラプラスで圧縮設定3でzip非圧縮にすると圧縮の時間が短縮できるので、自分はそうしてます。そうしてもlzhは非圧縮ではなく普通に圧縮されました。
自分は1度lzh(またはzip)で(passつけるorつけないで)圧縮した後、そのファイルのファイル名を変えたりして、さらにそれをpassつきzipで圧縮すると中のファイル名も、もちろんファイル自体も人に伏せることができるので、そうしてます。
一番上のようにやはり「どのような技術を用いても少なくとも数百年以上解読不能なpassファイルを作る。
(passは自分の頭の中で暗記できるくらいの長さのものorメモなどで長いpassを保存するとしてもそのメモを他人に少なくとも今の技術で数百年以上知られないようにする保存方法がもしあれば(ないですかね笑)そうして。)」ということは難しいのでしょうか?
bitとかよくわかりません・・。
8264
2007/07/17(火) 09:00:26 >>71
順番は別々でも半角英語8文字 数字3文字 数字4文字の15文字を組み合わせるとして、他で質問したところラプラスは秒間で35万個ほどのパスワードが検索できるので、上の組み合わせだと5垓個ほど組み合わせがあって、50万世紀ほどかかる計算になるらしいです。
それで、この計算は完全にランダムな文字列を総当りで解読した場合なので、パスワードが意味のある単語などになっていた場合に、上記の(英語8文字)が辞書探索の1万語目で見つかったなら、3日で解読されるらしいです。
また、zipのパスワードは安全性が低く「パスワードが正しいかの判断の前に、それがパスワードの可能性があるかどうかを判定する」らしく、それでも数桁の速度アップとなるだけで、これでも50万世紀から数桁減ったところで生きているうちには解読できないらしいです。
でももし(ソフトの開発者などが)ファイル自体を調べて解析するやり方が存在していたりしたら解読されてしまいますかね‥。
自分はドライブ全体を暗号化するより個別のファイルの暗号で今の技術では何百年、何千年以上暗号を解除することができないツールのほうに興味があります。
今ある高度な暗号の技術のツールを2種類くらいつかって2重以上で複雑なpassを掛けてれば解読するのはより難しくなるでしょうか?
ファイルやフォルダにpassをかけることのできる(できればフリー)ツールで今の技術で高度なpassをかけることのできるものが知りたいです。
ラプラス、WinRAR以外にもっと高度なものは何かあるでしょうか?より解読が難しく(できれば完全暗号にでき、)暗記できるくらいのpassの組み合わせの例など知りたいです。長くてすみません‥。&寝不足です‥。
順番は別々でも半角英語8文字 数字3文字 数字4文字の15文字を組み合わせるとして、他で質問したところラプラスは秒間で35万個ほどのパスワードが検索できるので、上の組み合わせだと5垓個ほど組み合わせがあって、50万世紀ほどかかる計算になるらしいです。
それで、この計算は完全にランダムな文字列を総当りで解読した場合なので、パスワードが意味のある単語などになっていた場合に、上記の(英語8文字)が辞書探索の1万語目で見つかったなら、3日で解読されるらしいです。
また、zipのパスワードは安全性が低く「パスワードが正しいかの判断の前に、それがパスワードの可能性があるかどうかを判定する」らしく、それでも数桁の速度アップとなるだけで、これでも50万世紀から数桁減ったところで生きているうちには解読できないらしいです。
でももし(ソフトの開発者などが)ファイル自体を調べて解析するやり方が存在していたりしたら解読されてしまいますかね‥。
自分はドライブ全体を暗号化するより個別のファイルの暗号で今の技術では何百年、何千年以上暗号を解除することができないツールのほうに興味があります。
今ある高度な暗号の技術のツールを2種類くらいつかって2重以上で複雑なpassを掛けてれば解読するのはより難しくなるでしょうか?
ファイルやフォルダにpassをかけることのできる(できればフリー)ツールで今の技術で高度なpassをかけることのできるものが知りたいです。
ラプラス、WinRAR以外にもっと高度なものは何かあるでしょうか?より解読が難しく(できれば完全暗号にでき、)暗記できるくらいのpassの組み合わせの例など知りたいです。長くてすみません‥。&寝不足です‥。
8368
2007/07/17(火) 19:11:05 >>64
共通鍵暗号ってのは暗号化するときに使う鍵と復号化するときに使う鍵が
同じ物を言う。だから、パスワードをかけるのは共通鍵暗号に似ている。
WinRARの開発者は確かにRAR圧縮に関してかなりの知識を持っている事が予想されるが、
その人がその暗号を簡単に解除することが出来るのならそれは「隠すことによる秘密保持」
に該当するので、おそらくそんな事はない。
(もちろんそんな保証はないが、そんな事があればどんなパスワードでも数秒で解除する類のソフトが
出回っているだろう。)
良質なパスワードなら、乱数サイコロを百回くらい振ればいいのが作れるかと。
攻撃者が個人か団体かに因ってくる。
例えばteam2chは団結力とか凄いので(2000年以上かかる計算を2年で終わらしたとか何とか)、
パスワード長は攻撃を受ける期間とその速度・突破されたときの被害等を考慮して決める必要があると思う。
「どのような技術を用いても」という時点で、まず諦めていただきたい。
例えば。その情報を盗みたがっている人が実はピッキングが得意な泥棒で、情報が入力されているコンピュータそのものを持ち去っていくかもしれない。
例えば。その情報を盗みたがっている人が実はプロパイダの管理者で、中間者攻撃を仕掛けてくるかもしれない。
例えば。暗号化された情報を手に入れた人が実は割と新しいスーパーコンピュータの所持者で、物凄い勢いで解読を試みるかもしれない。
例えば。暗号化された情報を手に入れた人が実はこの暗号に関して天才的な頭脳の持ち主で、暗算と勘でパスワードを求めるかもしれない。
共通鍵暗号ってのは暗号化するときに使う鍵と復号化するときに使う鍵が
同じ物を言う。だから、パスワードをかけるのは共通鍵暗号に似ている。
WinRARの開発者は確かにRAR圧縮に関してかなりの知識を持っている事が予想されるが、
その人がその暗号を簡単に解除することが出来るのならそれは「隠すことによる秘密保持」
に該当するので、おそらくそんな事はない。
(もちろんそんな保証はないが、そんな事があればどんなパスワードでも数秒で解除する類のソフトが
出回っているだろう。)
良質なパスワードなら、乱数サイコロを百回くらい振ればいいのが作れるかと。
攻撃者が個人か団体かに因ってくる。
例えばteam2chは団結力とか凄いので(2000年以上かかる計算を2年で終わらしたとか何とか)、
パスワード長は攻撃を受ける期間とその速度・突破されたときの被害等を考慮して決める必要があると思う。
「どのような技術を用いても」という時点で、まず諦めていただきたい。
例えば。その情報を盗みたがっている人が実はピッキングが得意な泥棒で、情報が入力されているコンピュータそのものを持ち去っていくかもしれない。
例えば。その情報を盗みたがっている人が実はプロパイダの管理者で、中間者攻撃を仕掛けてくるかもしれない。
例えば。暗号化された情報を手に入れた人が実は割と新しいスーパーコンピュータの所持者で、物凄い勢いで解読を試みるかもしれない。
例えば。暗号化された情報を手に入れた人が実はこの暗号に関して天才的な頭脳の持ち主で、暗算と勘でパスワードを求めるかもしれない。
2007/07/17(火) 19:47:26
長文のうえに「らしいです」ばかりで読む気がしない。
2007/07/17(火) 22:56:09
だから完全暗合ってなんだよ
2007/07/17(火) 22:56:54
じゃなくて完全暗号ってなんだよ
2007/07/19(木) 04:38:49
どんな鍵を使っても復号できない暗号
2007/07/19(木) 05:55:50
完全暗号って量子暗号のことか?
2007/07/19(木) 18:20:56
バーナムかなあ。
2007/07/19(木) 23:12:46
いやXORだろ
91無知
2007/07/25(水) 11:18:06 第9回NSUGシンポジウム報告
www.nsug.or.jp/readme/no26/sympo98.html -キャッシュ
鍵長とその強度に関して、100MIPSのコンピュータを100台同時に動かし
たときの解読時間が示された。56ビットのDESでは1秒以内に解読可能であるの
に対し、128ビットのIDEAでは8,000億年かかる。鍵長が128ビットに満たない
共有鍵暗号を信用してはならないということなどが説明された。
公開鍵暗号については、その代表的なものにRSA暗号があり、これは掛け算は容易であるが素因数分解は困難であるという特性を利用した初の本格的な公
開鍵暗号であるということが説明された。
RSAの強度として100MIPSのコンピュータを同時に1億台動かした場合の解読時間も紹介され、共有鍵暗号の場合と異なり、公開鍵暗号であるRSAの場合は
1024ビット以上の鍵を使うことが強く推奨された。
3のLASRMデ検索したんですが
http://web1.nazca.co.jp/himajinn13sei/soft.html
なんかここにすごいって書いてある→http://web1.nazca.co.jp/himajinn13sei/8h.txt
WinRARとかより優れた暗号技術なんすかね‥
www.nsug.or.jp/readme/no26/sympo98.html -キャッシュ
鍵長とその強度に関して、100MIPSのコンピュータを100台同時に動かし
たときの解読時間が示された。56ビットのDESでは1秒以内に解読可能であるの
に対し、128ビットのIDEAでは8,000億年かかる。鍵長が128ビットに満たない
共有鍵暗号を信用してはならないということなどが説明された。
公開鍵暗号については、その代表的なものにRSA暗号があり、これは掛け算は容易であるが素因数分解は困難であるという特性を利用した初の本格的な公
開鍵暗号であるということが説明された。
RSAの強度として100MIPSのコンピュータを同時に1億台動かした場合の解読時間も紹介され、共有鍵暗号の場合と異なり、公開鍵暗号であるRSAの場合は
1024ビット以上の鍵を使うことが強く推奨された。
3のLASRMデ検索したんですが
http://web1.nazca.co.jp/himajinn13sei/soft.html
なんかここにすごいって書いてある→http://web1.nazca.co.jp/himajinn13sei/8h.txt
WinRARとかより優れた暗号技術なんすかね‥
2007/07/25(水) 12:08:41
暗合の安全性はそういう単純な話ではなかろう
93無知
2007/07/25(水) 12:18:53 暗号化の技術 + その鍵 じゃない?基本的に。
単純じゃない、とだけ言われてもよくわからんよ。
単純じゃない、とだけ言われてもよくわからんよ。
2007/07/25(水) 19:13:36
それより今の量子コンピュータの性能が知りたい。
何年か前に15=5*3の素因数分解に成功したのは聞いたが…
何年か前に15=5*3の素因数分解に成功したのは聞いたが…
2007/07/25(水) 20:37:18
量子コンピュータなんぞができる頃には
量子暗号が普及しててあんま意味無さそう。
量子暗号が普及しててあんま意味無さそう。
2007/07/25(水) 22:50:02
ようとは暗号解読だけじゃないだろ
2007/07/25(水) 22:52:07
単に計算量だけの話なら、長い鍵長をサポートしさえすりゃいくらでも延びるわな
2007/07/26(木) 07:16:29
↑
97
暗記以外での鍵の保存方法は?
97
暗記以外での鍵の保存方法は?
99デフォルトの名無しさん
2007/07/26(木) 10:29:45100デフォルトの名無しさん
2007/07/26(木) 11:04:28101デフォルトの名無しさん
2007/07/26(木) 11:33:18 扉に鍵を挿すのと同じように、USBポートに(鍵ファイルの入った)USBメモリを挿すという意味じゃね?
102100
2007/07/26(木) 11:34:57 リアル鍵
>家の鍵よか車の鍵とか、実際に物体として存在する鍵
>USBメモリに暗号データを記録しておき、そのデータのUSBメモリをPCに挿してないと
>動作しない、というような使い方を意味すると思われ
そのUSBメモリも使われたら開けられてしまうこともある&USBメモリをなくしたり壊したりしたらもう一生開かないって感じ‥?バックアップもしたり、ですか‥。
>家の鍵よか車の鍵とか、実際に物体として存在する鍵
>USBメモリに暗号データを記録しておき、そのデータのUSBメモリをPCに挿してないと
>動作しない、というような使い方を意味すると思われ
そのUSBメモリも使われたら開けられてしまうこともある&USBメモリをなくしたり壊したりしたらもう一生開かないって感じ‥?バックアップもしたり、ですか‥。
103デフォルトの名無しさん
2007/07/26(木) 11:41:04 >>101
ありがとう
ありがとう
104デフォルトの名無しさん
2007/07/26(木) 11:53:29105デフォルトの名無しさん
2007/07/26(木) 13:11:54 100年後なんてまったく想像つかんわ
106デフォルトの名無しさん
2007/07/26(木) 15:35:11 とりあえず2038年を乗り切らねば
107デフォルトの名無しさん
2007/07/26(木) 19:15:20 IPがv4からv6に変わってところで暗号自体には影響ないだろ
何のためにレイヤーを分けているのかと
何のためにレイヤーを分けているのかと
108デフォルトの名無しさん
2007/07/26(木) 21:22:32 暗号化って学習するの楽しいの?
109デフォルトの名無しさん
2007/07/26(木) 21:54:34 どうせ100年後の香具師らにかなり馬鹿にされるんだろうなぁ
110デフォルトの名無しさん
2007/07/26(木) 23:42:07111デフォルトの名無しさん
2007/07/27(金) 00:21:00112デフォルトの名無しさん
2007/07/27(金) 20:22:40113デフォルトの名無しさん
2007/10/27(土) 11:14:14114デフォルトの名無しさん
2007/11/20(火) 12:18:44 暗号―この不可思議で魅惑的な世界って本買ってみた
115デフォルトの名無しさん
2007/11/20(火) 22:12:52 面白いのか報告頼む
116デフォルトの名無しさん
2007/11/20(火) 22:54:21 ・ページ数が200以下 ・紙が厚い ・文字が大きい ・図表が多い ・簡単な文章
ということでもう読み終えてしまった
(ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw
序論にも書いてあるけどこれは読み物
大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める
内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に
ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし)
だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし)
一言でいうと楽しい読み物だな
むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ
ということでもう読み終えてしまった
(ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw
序論にも書いてあるけどこれは読み物
大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める
内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に
ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし)
だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし)
一言でいうと楽しい読み物だな
むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ
117デフォルトの名無しさん
2007/11/21(水) 07:35:32118デフォルトの名無しさん
2007/12/02(日) 22:47:48 age
119デフォルトの名無しさん
2008/03/13(木) 04:18:41 Hello Kitty used as drug lord's messenger: report
ttp://afp.google.com/article/ALeqM5ieuIvbrvmfofmOt8o0YfXzbysVuQ
麻薬王がメッセンジャーに選んだのはキティちゃん
ttp://www.afpbb.com/article/disaster-accidents-crime/crime/2362503/2721870
ttp://afp.google.com/article/ALeqM5ieuIvbrvmfofmOt8o0YfXzbysVuQ
麻薬王がメッセンジャーに選んだのはキティちゃん
ttp://www.afpbb.com/article/disaster-accidents-crime/crime/2362503/2721870
120デフォルトの名無しさん
2008/03/14(金) 00:41:51 暗号化ソフトは本当にファイルをユーザーが入力したキーを元に暗号化しているのか
作者は実はマスターキーを用意しているのでは
入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは
作者は実はマスターキーを用意しているのでは
入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは
121デフォルトの名無しさん
2008/03/14(金) 03:44:05 暗号化ソフトってなに?
122デフォルトの名無しさん
2008/03/14(金) 14:11:49 ファイルフォーマットも処理様式も公開されておらず
第三者が検証できないようなツールは使わない。
という方針でいいんではない?
第三者が検証できないようなツールは使わない。
という方針でいいんではない?
123デフォルトの名無しさん
2008/03/29(土) 09:11:14 科技庁はどのように選択すればよいのですか?
124デフォルトの名無しさん
2008/04/11(金) 20:34:03 なんかすごいのが見つかったみたいだけど。
ttp://www.atmarkit.co.jp/news/200804/11/cab.html
ttp://www.atmarkit.co.jp/news/200804/11/cab.html
125デフォルトの名無しさん
2008/04/11(金) 20:57:30 見つかったというか、読んだ限りでは関数自体も差し替え可能な「鍵」とすることで
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。
むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように
共通鍵だけというオチでなければ)。
まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。
むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように
共通鍵だけというオチでなければ)。
まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。
126デフォルトの名無しさん
2008/04/11(金) 21:57:50 「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ?
それはどうやって伝えるんだ?
127デフォルトの名無しさん
2008/04/11(金) 22:03:07 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
128デフォルトの名無しさん
2008/04/11(金) 22:04:28129デフォルトの名無しさん
2008/04/11(金) 22:13:16 ?
例えば?
例えば?
130デフォルトの名無しさん
2008/04/11(金) 22:15:18 相手にどの式を使ったか教えなければ複合ないんじゃないの?
131デフォルトの名無しさん
2008/04/11(金) 22:21:59 確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw
使う関数が自由に選べちゃったら復号側が困るよなぁw
132デフォルトの名無しさん
2008/04/11(金) 22:40:33 おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?
133デフォルトの名無しさん
2008/04/11(金) 22:55:39 公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。
普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。
まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、
初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど…
今回のそれはそういう事できんの? っていう疑問でしょ。
普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。
まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、
初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど…
134デフォルトの名無しさん
2008/04/12(土) 00:21:31 そんなことが果たして可能なのか
135デフォルトの名無しさん
2008/04/12(土) 04:36:25 その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか?
でも秘密鍵+秘密関数をセットで保持しなきゃならないし
その関数の安全性をちゃんと図らないとだめだろうし
鍵も関数も大量の管理が必要になり面倒だろうし・・・
公開鍵+公開関数をセットでやりとりするとかか?
でも秘密鍵+秘密関数をセットで保持しなきゃならないし
その関数の安全性をちゃんと図らないとだめだろうし
鍵も関数も大量の管理が必要になり面倒だろうし・・・
136デフォルトの名無しさん
2008/04/12(土) 05:42:25 俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな…
結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは
復号の仕方が分からないというだけの話じゃないかね。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな…
結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは
復号の仕方が分からないというだけの話じゃないかね。
137デフォルトの名無しさん
2008/04/12(土) 05:55:58 251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
138デフォルトの名無しさん
2008/04/13(日) 15:03:07 ηTペアリングの高速な実装
ttp://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html
ttp://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html
139デフォルトの名無しさん
2008/05/18(日) 20:18:27 AES(Rijndael) って危ないんですか?
140デフォルトの名無しさん
2008/05/19(月) 09:12:46 どこがどう危ないと聞いたんだ?
141139
2008/05/19(月) 21:35:49 >>140
どこが、というのは具体的にはきいていないのですが、こんなのがありました。
http://mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。)
>そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
じゃ、どんな問題があるかな、と思った次第です
で、検索してみたところ、次のような指摘はありました。
http://www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm
http://en.wikipedia.org/wiki/XSL_attack
ここで、http://cryptrec.nict.go.jp/ の http://www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、
心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。
ということで、最近の動向をご存知の方がおられたら、と考えました。
煽る意志はまったくありません。
どこが、というのは具体的にはきいていないのですが、こんなのがありました。
http://mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。)
>そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
じゃ、どんな問題があるかな、と思った次第です
で、検索してみたところ、次のような指摘はありました。
http://www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm
http://en.wikipedia.org/wiki/XSL_attack
ここで、http://cryptrec.nict.go.jp/ の http://www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、
心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。
ということで、最近の動向をご存知の方がおられたら、と考えました。
煽る意志はまったくありません。
142デフォルトの名無しさん
2008/05/22(木) 00:44:35 話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか?
論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか?
論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
143デフォルトの名無しさん
2008/08/08(金) 03:34:15 ほしゅ
情報処理推進機構 セキュリティセンター
暗号技術に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html
ITセキュリティ評価・認証に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html
情報処理推進機構 セキュリティセンター
暗号技術に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html
ITセキュリティ評価・認証に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html
144デフォルトの名無しさん
2008/08/15(金) 14:26:26 PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、
派生される鍵のパスワードに基づくエントロピの上限は
512ビット?
それとも160ビット?
もちろん長い鍵を派生した場合の話ね。
パスワードは512ビットだった場合。
パスワードに十分なエントロピがあったとすると、
派生される鍵のパスワードに基づくエントロピの上限は
512ビット?
それとも160ビット?
もちろん長い鍵を派生した場合の話ね。
パスワードは512ビットだった場合。
145デフォルトの名無しさん
2008/08/15(金) 14:32:11 補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、
なんか512ビットのような気がして微妙に納得いかないんだ。
詳しい人おせーて。
みたいな記述を見たことがあるんだけど、
なんか512ビットのような気がして微妙に納得いかないんだ。
詳しい人おせーて。
146デフォルトの名無しさん
2008/08/18(月) 15:35:22 誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?
147デフォルトの名無しさん
2008/08/19(火) 06:54:20 特許について詳しい
って専門職すぎる
って専門職すぎる
148デフォルトの名無しさん
2008/08/19(火) 21:32:46 弁理士すれにいったほうがよくね?
149デフォルトの名無しさん
2008/09/15(月) 22:36:56150デフォルトの名無しさん
2008/09/16(火) 00:57:55151デフォルトの名無しさん
2008/09/26(金) 12:10:58 どこで聞けばいいのかわからないのでここにレスさせてください。
よく雑誌などについていたりするユニークな英数字のIDがありますが、
あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?
よく雑誌などについていたりするユニークな英数字のIDがありますが、
あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?
152デフォルトの名無しさん
2008/09/26(金) 12:51:25153デフォルトの名無しさん
2008/09/26(金) 13:00:55 「ASHJUDFHDJS」
のような特定桁数の英数字の組み合わせのものです。
たとえばビットキャッシュなどのプリペイド系のコードや
ネットゲームのアイテム交換コードなどもそれにあたります。
少数なら発行コードと該当する内容をデータに保存という考え方もできますが、
万単位になると管理が大変だと思うので・・・
のような特定桁数の英数字の組み合わせのものです。
たとえばビットキャッシュなどのプリペイド系のコードや
ネットゲームのアイテム交換コードなどもそれにあたります。
少数なら発行コードと該当する内容をデータに保存という考え方もできますが、
万単位になると管理が大変だと思うので・・・
154デフォルトの名無しさん
2008/09/26(金) 15:15:02 照会方法?
サーバ | クライアント
+-------------------------------+--------------------
発行時| IDを生成してDBに記録 |発行されたIDを受け取る
利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会
サーバ | クライアント
+-------------------------------+--------------------
発行時| IDを生成してDBに記録 |発行されたIDを受け取る
利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会
155デフォルトの名無しさん
2008/10/12(日) 15:03:13 PKCS#1に関する事をどなたか教えて下さい。
以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?
以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?
156デフォルトの名無しさん
2008/11/23(日) 09:07:37 The SHA-3 Zoo
ttp://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo
どのハッシュ関数が生き残るんでしょうねー
ttp://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo
どのハッシュ関数が生き残るんでしょうねー
157デフォルトの名無しさん
2008/11/23(日) 18:37:49158デフォルトの名無しさん
2008/12/03(水) 12:43:35 暗号前文字「acfeadda8d008302e28f0547800c3587fb7d8f15」
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」
暗号化方式もキーも何も分からないんだけど、
解読方法って分かるかな?
無理だよな・・・
調べて分かる暗号なんて使わないよな・・・
駄目もとで書いてみた
スレ汚しスマソ
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」
暗号化方式もキーも何も分からないんだけど、
解読方法って分かるかな?
無理だよな・・・
調べて分かる暗号なんて使わないよな・・・
駄目もとで書いてみた
スレ汚しスマソ
2008/12/19(金) 19:52:47
AES Sboxのbitslice実装って使えないな
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい
160デフォルトの名無しさん
2009/02/23(月) 01:33:39161デフォルトの名無しさん
2009/04/11(土) 08:21:48 opensslをハードウェアで処理させたいです。
opensslを使用するためのハードウェアってどこのメーカーさんが販売しているんでしょうか?
opensslを使用するためのハードウェアってどこのメーカーさんが販売しているんでしょうか?
162デフォルトの名無しさん
2009/04/11(土) 15:37:59163デフォルトの名無しさん
2009/04/11(土) 16:06:56 CPUとハードウェアの両方でopensslを使用させることを考えています。
社員200名くらいに端末を配布しているのですが、常時サーバに接続する
端末が130程度あります。で、外部のSEさんに相談してサーバのログを調
査してもらったところopensslの暗号化処理のところがボトルネックになって
いるという報告書があがってきました。
SEさんには新しいサーバを増設するのが一番確実だといわれましたが、
PCを一つ買うと10万円以上します。が、ハードウェアなら高くても2〜3万円
程度で収まるんじゃないかと思いハードウェアを使用したいと思いました。
社員200名くらいに端末を配布しているのですが、常時サーバに接続する
端末が130程度あります。で、外部のSEさんに相談してサーバのログを調
査してもらったところopensslの暗号化処理のところがボトルネックになって
いるという報告書があがってきました。
SEさんには新しいサーバを増設するのが一番確実だといわれましたが、
PCを一つ買うと10万円以上します。が、ハードウェアなら高くても2〜3万円
程度で収まるんじゃないかと思いハードウェアを使用したいと思いました。
164デフォルトの名無しさん
2009/04/11(土) 20:59:00 数万で買えるSSLアクセラレータなんて見たことない。
というか、プログラム板の話題じゃないよね。
というか、プログラム板の話題じゃないよね。
165デフォルトの名無しさん
2009/04/11(土) 22:27:41166デフォルトの名無しさん
2009/04/12(日) 00:05:58 なぜハードなら2〜3万で済むと考えたのかさっぱり分からない
ボリューム品以外は高くなるのが普通じゃないか?
PCの低価格に慣れすぎてないか?
googleでssl アクセラレータを検索すれば、安くても6桁するのがすぐに分かると思うが
ボリューム品以外は高くなるのが普通じゃないか?
PCの低価格に慣れすぎてないか?
googleでssl アクセラレータを検索すれば、安くても6桁するのがすぐに分かると思うが
167デフォルトの名無しさん
2009/04/12(日) 03:25:07 PCIボード型のアクセラレータと、webサーバ型のアクセラレータがあることが分かりました。
PCIボード型:20万〜
webサーバ型:100万〜
でありましたが、費用的にもサーバ室の広さ的にもPCIボード型のアクセラレータの購入を
検討します。
PCIボード型:20万〜
webサーバ型:100万〜
でありましたが、費用的にもサーバ室の広さ的にもPCIボード型のアクセラレータの購入を
検討します。
168デフォルトの名無しさん
2009/04/12(日) 18:28:30 A => I
K => P
X => W
Q => H
の時
C => ?
K => P
X => W
Q => H
の時
C => ?
169デフォルトの名無しさん
2009/04/12(日) 19:16:56 >>167
GPUを足して以下とかはどうだろう。
まぁ"Currently is implemented AES 128 encryption only!"とのことだが。
http://math.ut.ee/~uraes/openssl-gpu/
GPUを足して以下とかはどうだろう。
まぁ"Currently is implemented AES 128 encryption only!"とのことだが。
http://math.ut.ee/~uraes/openssl-gpu/
170デフォルトの名無しさん
2009/04/12(日) 19:18:24 169は取り消し。あまり早くないのか。
171デフォルトの名無しさん
2009/06/11(木) 12:12:32 ソフトにRC5組み込んでいいの?
国内の話なんだけど。特許的に。
国内の話なんだけど。特許的に。
172デフォルトの名無しさん
2009/06/11(木) 22:11:35 ベッキー「だめだよ」
173デフォルトの名無しさん
2009/06/28(日) 11:15:02 おまいらありがとう。
俺の論文に役立ちそうだよ。
俺の論文に役立ちそうだよ。
174デフォルトの名無しさん
2009/06/29(月) 10:06:35 DESの暗号化でSボックスってありますよね
これって6ビット入力で4ビット出力ですが
復号化するとき4ビットの数から6ビットに戻せなくないですか?
表の中に4ビットの数が複数含まれていますよね
どうすれば復号できるんですか?
これって6ビット入力で4ビット出力ですが
復号化するとき4ビットの数から6ビットに戻せなくないですか?
表の中に4ビットの数が複数含まれていますよね
どうすれば復号できるんですか?
175174
2009/06/29(月) 10:15:02 勘違いしてました
解決しました
解決しました
176デフォルトの名無しさん
2009/08/10(月) 20:12:30 楕円暗号って焦点が分かってしまえば
解けちゃうような気が
解けちゃうような気が
177デフォルトの名無しさん
2009/08/11(火) 01:10:38 落とし戸が無ければふくごうできねー
178デフォルトの名無しさん
2009/10/02(金) 01:08:21 拡張子のpazを展開したいんだけど、どうやってやるんだ?
eden*のファイルなんだけど。
教えてくだしあ
eden*のファイルなんだけど。
教えてくだしあ
179デフォルトの名無しさん
2009/10/05(月) 18:43:12 blowfish
180デフォルトの名無しさん
2009/10/11(日) 18:52:23 blowjob
181デフォルトの名無しさん
2009/10/16(金) 00:55:11 RSAの懸賞ってもう終わったの?
182デフォルトの名無しさん
2009/10/16(金) 09:54:35 ttp://www.rsa.com/rsalabs/node.asp?id=2093
ttp://www.rsa.com/rsalabs/node.asp?id=2100
no longer active だね
ttp://www.rsa.com/rsalabs/node.asp?id=2100
no longer active だね
183デフォルトの名無しさん
2009/10/17(土) 03:23:48 なんでだ?裏で画期的なアルゴリズムが発見されちゃったのか?
184デフォルトの名無しさん
2009/11/13(金) 23:14:55 MACって通信相手の認証もしてるって説明が良くあるけど
別にサーバ認証はしてないと思うんだが
別にサーバ認証はしてないと思うんだが
185デフォルトの名無しさん
2009/11/16(月) 14:35:55 通信相手≠サーバ
186デフォルトの名無しさん
2009/11/16(月) 14:37:10 つか
通信相手の認証≠サーバ認証
だ。
通信相手の認証≠サーバ認証
だ。
187デフォルトの名無しさん
2010/04/26(月) 09:23:40 ヴェノナ(VENONA) ジョン・アール・ヘインズ (著) 中西輝政 (翻訳),
http://www.amazon.co.jp/dp/4569704891
「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。
本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く
画期的な一冊。
いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。
東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家
に衝撃を与えた。
第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、
外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。
当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。
そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。
ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
1945年8月6日の広島への原爆投下を見届け、
同月8日に対日戦線布告を行ったということである。
http://www.youtube.com/watch?v=7Ri2dRQnzDA
http://www.nicovideo.jp/watch/sm10436106
http://www.amazon.co.jp/dp/4569704891
「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。
本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く
画期的な一冊。
いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。
東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家
に衝撃を与えた。
第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、
外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。
当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。
そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。
ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
1945年8月6日の広島への原爆投下を見届け、
同月8日に対日戦線布告を行ったということである。
http://www.youtube.com/watch?v=7Ri2dRQnzDA
http://www.nicovideo.jp/watch/sm10436106
188デフォルトの名無しさん
2010/04/26(月) 09:28:39 > ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
> 1945年8月6日の広島への原爆投下を見届け、
> 同月8日に対日戦線布告を行ったということである。
暗号を勉強してる良い子のみなさんは、こういう思考に溺れないよう気をつけましょうねw
> 1945年8月6日の広島への原爆投下を見届け、
> 同月8日に対日戦線布告を行ったということである。
暗号を勉強してる良い子のみなさんは、こういう思考に溺れないよう気をつけましょうねw
189デフォルトの名無しさん
2010/06/18(金) 17:14:30 RSAって秘密鍵と公開鍵ってあるけど
秘密鍵から公開鍵を計算することって出来るの?
秘密鍵から公開鍵を計算することって出来るの?
190デフォルトの名無しさん
2010/06/18(金) 21:33:55 それは微妙な質問だな。
仕組み上はできない。
RSAでは秘密鍵と公開鍵は対称だから。
でも、実用上の実相ではまた話が違ったりする。
仕組み上はできない。
RSAでは秘密鍵と公開鍵は対称だから。
でも、実用上の実相ではまた話が違ったりする。
191デフォルトの名無しさん
2010/06/19(土) 04:59:24 つまり公開鍵で暗号化すると秘密鍵で解読出来るわけだけど
この逆に、公開鍵で暗号化させたものを秘密鍵を持ってる人しか見れないってことは可能なのかな?
秘密鍵を逆に公開して公開鍵を保持しとくって手もあるけど
その場合暗号強度に影響あるのかなと思って
この逆に、公開鍵で暗号化させたものを秘密鍵を持ってる人しか見れないってことは可能なのかな?
秘密鍵を逆に公開して公開鍵を保持しとくって手もあるけど
その場合暗号強度に影響あるのかなと思って
192デフォルトの名無しさん
2010/06/19(土) 05:02:23 ん?逆になってなかった違う
秘密鍵で暗号化したものを公開鍵と一緒に配布する
みんなその公開鍵で内容を見れるけど
その暗号文を作成出来るのは秘密鍵を持ってる人だけ
みたいなことがやりたい
秘密鍵で暗号化したものを公開鍵と一緒に配布する
みんなその公開鍵で内容を見れるけど
その暗号文を作成出来るのは秘密鍵を持ってる人だけ
みたいなことがやりたい
193デフォルトの名無しさん
2010/06/19(土) 08:41:51 それ普通の公開鍵暗号やん
194デフォルトの名無しさん
2010/06/19(土) 08:43:36 公開鍵で暗号化した物は秘密鍵で復号化できる
秘密鍵で暗号化した物は公開鍵で復号化できる
双子鍵はどちらを公開鍵とするか秘密鍵とするかは好きにできる
秘密鍵で暗号化した物は公開鍵で復号化できる
双子鍵はどちらを公開鍵とするか秘密鍵とするかは好きにできる
195デフォルトの名無しさん
2010/06/19(土) 09:23:05198デフォルトの名無しさん
2010/09/14(火) 21:19:03 HDCPの公開鍵流出?
ttp://www.engadget.com/2010/09/14/hdcp-master-key-supposedly-released-unlocks-hdtv-copy-protect/
ttp://www.engadget.com/2010/09/14/hdcp-master-key-supposedly-released-unlocks-hdtv-copy-protect/
199デフォルトの名無しさん
2010/09/19(日) 15:38:24 こんな暗号じゃだめですか?
for(k=0;k<500000;k++){
for(j=0;j<16;j++){
for(i=0;i<32;i++){
d[i]^=GF[mlt(FG[a[j]],FG[h[i][FG[b[j]]]])];
}
}
for(i=0;i<16;i++)
a[i]^=(d[i]+c[i])%16;
for(i=16;i<31;i++)
b[i-16]^=(d[i]+c[i])%16;
for(k=0;k<500000;k++){
for(j=0;j<16;j++){
for(i=0;i<32;i++){
d[i]^=GF[mlt(FG[a[j]],FG[h[i][FG[b[j]]]])];
}
}
for(i=0;i<16;i++)
a[i]^=(d[i]+c[i])%16;
for(i=16;i<31;i++)
b[i-16]^=(d[i]+c[i])%16;
200デフォルトの名無しさん
2010/09/21(火) 22:38:13 Camellia攻撃可能段数
鍵128ビット9段
鍵256ビット11段
何で256ビットの方が攻撃進んでるんだ?
鍵128ビット9段
鍵256ビット11段
何で256ビットの方が攻撃進んでるんだ?
201デフォルトの名無しさん
2010/09/22(水) 01:42:20 突然なんですけど
ATMをアルファベット順に7つ動かすと
HATとなるように
暗号化しても単語が
できるようなものを探してます。
できるだけ長い単語をさがしてます。
お願いします。
ATMをアルファベット順に7つ動かすと
HATとなるように
暗号化しても単語が
できるようなものを探してます。
できるだけ長い単語をさがしてます。
お願いします。
202デフォルトの名無しさん
2010/09/22(水) 02:12:27 宿題は自分でやりましょう
203デフォルトの名無しさん
2010/09/22(水) 03:20:48 そんなもん辞書ファイルで総当たりやれば終了じゃん。
見つかる保証はないが、そんなもんプログラムにやらせんでどうする。
自分で組めよ、屑。
見つかる保証はないが、そんなもんプログラムにやらせんでどうする。
自分で組めよ、屑。
204デフォルトの名無しさん
2010/09/22(水) 03:45:51 辞書にはA〜Zのアルファベットの説明が載っているはずなのぜ?
つまり・・・
つまり・・・
205デフォルトの名無しさん
2010/09/22(水) 06:25:10 ハッシュ関数作りました。評価してみてください。
void hash(int nn){
while(k<nn){
c1.cc[0]=((c1.cc[0]+u.cc[0])&f2)^c1.cc[1];
c1.cc[1]=((c1.cc[1]+u.cc[1])&f2)^c1.cc[2];
c1.cc[2]=((c1.cc[2]+u.cc[2])&f2)^c1.cc[3];
c1.cc[3]=((c1.cc[3]+u.cc[3])&f2)^c1.cc[0];
c2.cc[0]=((c2.cc[0]+u.cc[0])&f2)^c2.cc[1];
c2.cc[1]=((c2.cc[1]+u.cc[1])&f2)^c2.cc[2];
c2.cc[2]=((c2.cc[2]+u.cc[2])&f2)^c2.cc[3];
c2.cc[3]=((c2.cc[3]+u.cc[3])&f2)^c2.cc[0];
z=(c1.dd[0]&&ff)^((c1.dd[1]&ff)>>4);
c1.dd[0]=c1.dd[0]&f; c1.dd[1]=c1.dd[1]&f;
i=c1.cc[0]%64;
c1.dd[0]^=g[i][0]; c1.dd[1]^=g[i][1];
c1.dd[0]^= z; c1.dd[1]^= ~z;
i=c2.dd[0]%64;
zz=(c2.dd[0]&&ff)^((c2.dd[1]&ff)>>4);
c2.dd[0]=c2.dd[0]&f; c2.dd[1]=c2.dd[1]&f;
c2.dd[0]^=g[i][0]; c2.dd[1]^=g[i][1];
c1=s5(c1); c2=s5(c2);
c2.dd[0]^=zz; c2.dd[1]^=~zz;
printf("%04x %04x %04x %04x %04x %04x %04x %04x\n",c1.cc[0],c1.cc[1],c1.cc[2],c1.cc[3],c2.cc[0],c2.cc[1],c2.cc[2],c2.cc[3]);
k++;
}
}
void hash(int nn){
while(k<nn){
c1.cc[0]=((c1.cc[0]+u.cc[0])&f2)^c1.cc[1];
c1.cc[1]=((c1.cc[1]+u.cc[1])&f2)^c1.cc[2];
c1.cc[2]=((c1.cc[2]+u.cc[2])&f2)^c1.cc[3];
c1.cc[3]=((c1.cc[3]+u.cc[3])&f2)^c1.cc[0];
c2.cc[0]=((c2.cc[0]+u.cc[0])&f2)^c2.cc[1];
c2.cc[1]=((c2.cc[1]+u.cc[1])&f2)^c2.cc[2];
c2.cc[2]=((c2.cc[2]+u.cc[2])&f2)^c2.cc[3];
c2.cc[3]=((c2.cc[3]+u.cc[3])&f2)^c2.cc[0];
z=(c1.dd[0]&&ff)^((c1.dd[1]&ff)>>4);
c1.dd[0]=c1.dd[0]&f; c1.dd[1]=c1.dd[1]&f;
i=c1.cc[0]%64;
c1.dd[0]^=g[i][0]; c1.dd[1]^=g[i][1];
c1.dd[0]^= z; c1.dd[1]^= ~z;
i=c2.dd[0]%64;
zz=(c2.dd[0]&&ff)^((c2.dd[1]&ff)>>4);
c2.dd[0]=c2.dd[0]&f; c2.dd[1]=c2.dd[1]&f;
c2.dd[0]^=g[i][0]; c2.dd[1]^=g[i][1];
c1=s5(c1); c2=s5(c2);
c2.dd[0]^=zz; c2.dd[1]^=~zz;
printf("%04x %04x %04x %04x %04x %04x %04x %04x\n",c1.cc[0],c1.cc[1],c1.cc[2],c1.cc[3],c2.cc[0],c2.cc[1],c2.cc[2],c2.cc[3]);
k++;
}
}
206デフォルトの名無しさん
2010/09/22(水) 17:55:09 やっぱここには屑しかいないか。
207デフォルトの名無しさん
2010/09/22(水) 18:19:53 何を分かりきったことを
208デフォルトの名無しさん
2010/09/22(水) 18:21:06 ここは投稿された歌詞やら小説やらプログラムやらの著作権を主張してた2ちゃんねるだぞ。
209デフォルトの名無しさん
2010/09/22(水) 18:26:18 投稿して1日も待てない人は、向いてないと思う
210デフォルトの名無しさん
2010/09/22(水) 18:52:43 カメリアとAESってどっちが早いの?
211デフォルトの名無しさん
2010/09/22(水) 23:53:11 前に測ったときはCamelliaの方が早かった>OpenSSL
212デフォルトの名無しさん
2010/09/25(土) 14:37:47 GPGよりOpenSSLの方が早いのはなぜですか。
213デフォルトの名無しさん
2010/09/25(土) 14:43:19 OpenSSLで秘密鍵暗号を使うとき、コマンドラインからパスワードを
設定する方法はありますか?
設定する方法はありますか?
214デフォルトの名無しさん
2010/09/25(土) 21:46:15 >openssl pass:hogehoge
でもこのやり方はシェルの履歴に残るぞ
でもこのやり方はシェルの履歴に残るぞ
215デフォルトの名無しさん
2010/09/26(日) 20:10:07 256bitハッシュ関数作ったので見てください。
ttp://sky.geocities.jp/tcshacina/hash.c
ttp://sky.geocities.jp/tcshacina/hash.c
216デフォルトの名無しさん
2010/09/28(火) 12:50:34 誰かこの暗号解いてくれ(涙
27 102 8 -36 44 62 77 122 う
ヒントは-36の-はアートとか言葉で伸ばしてる-らしい(´;ω;`)
宜しく頼んだぜッッ
解説も できたら頼む。
27 102 8 -36 44 62 77 122 う
ヒントは-36の-はアートとか言葉で伸ばしてる-らしい(´;ω;`)
宜しく頼んだぜッッ
解説も できたら頼む。
217デフォルトの名無しさん
2010/09/28(火) 19:09:13 ストリーム暗号の周期を測定しようとしたらすごいバグが見つかった!
直して今のところ2^32までの周期はない事がわかったのですがどの位
なら安全といえますか?
直して今のところ2^32までの周期はない事がわかったのですがどの位
なら安全といえますか?
218デフォルトの名無しさん
2010/09/28(火) 19:48:09 ストリーム暗号の安全性の検証方法って
よく分かってないんじゃなかったっけ
よく分かってないんじゃなかったっけ
219デフォルトの名無しさん
2010/09/29(水) 11:35:51 >>217
周期はわからないけど、とりあえずNIST検定やDIEHARDをパスすれば良いんじゃない。
ttp://csrc.nist.gov/groups/ST/toolkit/rng/index.html
ttp://www.stat.fsu.edu/pub/diehard/
周期はわからないけど、とりあえずNIST検定やDIEHARDをパスすれば良いんじゃない。
ttp://csrc.nist.gov/groups/ST/toolkit/rng/index.html
ttp://www.stat.fsu.edu/pub/diehard/
220デフォルトの名無しさん
2010/09/29(水) 18:09:32 NIST検定って具体的にどんな事をするんですか?英語で書いてあってよく
わからないんですけども、出力を検査するようなソフトがあるってことですか。
わからないんですけども、出力を検査するようなソフトがあるってことですか。
221デフォルトの名無しさん
2010/09/29(水) 18:16:55 OpenSSLとかGPGって特別に秘密鍵を用意しなくても暗号化してくれる
みたいなんですけど、どうやって暗号化するカギを生成するんですか。
みたいなんですけど、どうやって暗号化するカギを生成するんですか。
222デフォルトの名無しさん
2010/09/30(木) 12:51:53 >>220
乱数を検定するプログラムです。
ストリーム暗号は、いかに良い乱数でxorするかなのね。
優良だけど日本語のやつもあるので試してみては?
ttp://www.chaosware.com/ransure/ransure.html
乱数を検定するプログラムです。
ストリーム暗号は、いかに良い乱数でxorするかなのね。
優良だけど日本語のやつもあるので試してみては?
ttp://www.chaosware.com/ransure/ransure.html
223222
2010/09/30(木) 12:54:13 X 優良だけど日本語のやつもあるので試してみては?
○ 有料だけど日本語のやつもあるので試してみては?
○ 有料だけど日本語のやつもあるので試してみては?
224デフォルトの名無しさん
2010/09/30(木) 17:02:31 優良じゃないんだ
225デフォルトの名無しさん
2010/10/01(金) 07:59:22 無料のやつないですか?
226デフォルトの名無しさん
2010/10/03(日) 19:18:18 3年前、群の位数がソフィージェルマン素数になる楕円曲線を見つけた。
227デフォルトの名無しさん
2010/10/04(月) 02:57:53 http://www.cla-ri.net/pgp/pgp00.html
>公開鍵の管理方法としては2つあります。
> * 秘密鍵、公開鍵共に公的な認証局に認証してもらい、この認証局から公開鍵をもらうことにより暗号通信を行う方式
> * 秘密鍵を本人が管理し、公開鍵をお互いに交換することにより暗号通信を行う方式
ここの1つ目では秘密鍵も認証局に認証してもらうようなことが書いてありますが
秘密鍵は認証しませんよね?(誰にも知られてはマズイので)
ということは秘密鍵は自分で管理して
1.公開鍵を認証局に認証してもらい,公開鍵証明書を公開する.
2.公開鍵を通信相手と交換する
という2通りの管理方法になるということでしょうか?
>公開鍵の管理方法としては2つあります。
> * 秘密鍵、公開鍵共に公的な認証局に認証してもらい、この認証局から公開鍵をもらうことにより暗号通信を行う方式
> * 秘密鍵を本人が管理し、公開鍵をお互いに交換することにより暗号通信を行う方式
ここの1つ目では秘密鍵も認証局に認証してもらうようなことが書いてありますが
秘密鍵は認証しませんよね?(誰にも知られてはマズイので)
ということは秘密鍵は自分で管理して
1.公開鍵を認証局に認証してもらい,公開鍵証明書を公開する.
2.公開鍵を通信相手と交換する
という2通りの管理方法になるということでしょうか?
228デフォルトの名無しさん
2010/10/04(月) 04:32:05 CAという認証局があってベリサインとか民間の会社がやってるサービス
なんですけど有料だと思います。PGPでは直接鍵を渡す信頼の輪という
概念で認証局を使わない方法で鍵管理が行われているようです。
なんですけど有料だと思います。PGPでは直接鍵を渡す信頼の輪という
概念で認証局を使わない方法で鍵管理が行われているようです。
229デフォルトの名無しさん
2010/10/04(月) 20:30:46230デフォルトの名無しさん
2010/10/07(木) 13:48:05 ひどいね。
231デフォルトの名無しさん
2010/10/08(金) 20:37:46 どうして小説に出てくる暗号は全部解読されてしまうのですか。
解読されない限り犯人である事が証明できない方がスリルとサスペンスがあると思います。
解読されない限り犯人である事が証明できない方がスリルとサスペンスがあると思います。
232デフォルトの名無しさん
2010/10/08(金) 21:22:58 解かれないのなら、その暗号が元から存在しなかった場合と何もストーリーが変わらなく、物語に登場させる意味がないからでは
233デフォルトの名無しさん
2010/10/18(月) 07:30:31 高速化のため射影座標で楕円暗号の実装をしているのですが、アフィン座標の
時のように決められた位数で無限遠点になりうません。選択する座標によって
も計算結果がアフィン座標の時と違います。またアフィン変換してしまうと
高速化のメリットがなくなってしまいます。射影座標でも決められた位数を
正しく計算する方法はないのでしょうか?
理解不足ですがよろしくお願いします。
http://sky.geocities.jp/tcshacina/proj.rb
時のように決められた位数で無限遠点になりうません。選択する座標によって
も計算結果がアフィン座標の時と違います。またアフィン変換してしまうと
高速化のメリットがなくなってしまいます。射影座標でも決められた位数を
正しく計算する方法はないのでしょうか?
理解不足ですがよろしくお願いします。
http://sky.geocities.jp/tcshacina/proj.rb
234デフォルトの名無しさん
2011/02/09(水) 03:50:05 目指してる 未来が違うwwwwwwww byシャープ
http://twitter.com/udony/statuses/7396610887655426
http://twitter.com/udony/statuses/7396610887655426
235デフォルトの名無しさん
2011/02/09(水) 23:50:45236デフォルトの名無しさん
2011/02/10(木) 03:46:27237デフォルトの名無しさん
2011/02/10(木) 09:21:59238デフォルトの名無しさん
2011/02/10(木) 20:04:12 暗号は基本的には誰か(通常は通信相手)には解読されないといけない物だから、
物語中で解読出来なかったら、それはそれでモヤモヤが残るね。
物語中で解読出来なかったら、それはそれでモヤモヤが残るね。
239デフォルトの名無しさん
2011/02/12(土) 01:37:55 量子コンピュータが暗号をサクッと解けるというのは証明されてるの?
240デフォルトの名無しさん
2011/02/12(土) 08:22:23 Shorのアルゴリズム
241デフォルトの名無しさん
2011/03/03(木) 23:36:23.39 ビットスライスDES(bit-slice DES, bit-sliced DES)について詳しく解説された専門書でおすすめのものがあれば教えていただけないでしょうか?
わかりやすいものであれば論文でもかまいません。
わかりにくい論文は・・・ 私は暗号の専門家じゃないのでつらいです。
ビットスライスDESをスクラッチから実装したいと考えています。
わかりやすいものであれば論文でもかまいません。
わかりにくい論文は・・・ 私は暗号の専門家じゃないのでつらいです。
ビットスライスDESをスクラッチから実装したいと考えています。
242デフォルトの名無しさん
2011/03/04(金) 00:48:35.68 俺の鍋敷きとして役立ってるよ
>>241の専門書は
>>241の専門書は
243デフォルトの名無しさん
2011/03/24(木) 00:45:15.49 ちょっとご存知でしたら・・・
AESで暗号化したファイルがあるのだけど、間違って元ファイルも出してしまったのですが
これの比較でキー情報を解読する方法ってあります?
大丈夫ですよね?あったら他もピンチなのですが・・・
AESで暗号化したファイルがあるのだけど、間違って元ファイルも出してしまったのですが
これの比較でキー情報を解読する方法ってあります?
大丈夫ですよね?あったら他もピンチなのですが・・・
244デフォルトの名無しさん
2011/03/24(木) 02:18:32.31 ある暗号文と対応する平文を入手したときに(ry
というやつだな
というやつだな
245デフォルトの名無しさん
2011/05/29(日) 20:55:55.12 いま一番信頼されているブロック暗号アルゴリズムってなに?
246デフォルトの名無しさん
2011/05/30(月) 06:53:58.53 AESじゃないの?
247デフォルトの名無しさん
2011/07/02(土) 19:41:22.76 量子暗号についてサイエンスゼロ見た。
日本政府の最先端の研究を中国人がやってる。暗号技術だけにやばいよ。
nict 光子 中国
でぐぐれば出る。
日本政府の最先端の研究を中国人がやってる。暗号技術だけにやばいよ。
nict 光子 中国
でぐぐれば出る。
248デフォルトの名無しさん
2011/07/03(日) 09:11:13.60 説明してごらん
249デフォルトの名無しさん
2011/07/03(日) 09:26:46.87 日本から外国人研究者を全部追い出して、
日本の国力をさらに下げたい二重スパイだろw
日本に来るようなのは、各国の最高レベルの研究者だってのに。
日本の国力をさらに下げたい二重スパイだろw
日本に来るようなのは、各国の最高レベルの研究者だってのに。
250デフォルトの名無しさん
2011/07/03(日) 09:27:20.18 そんなのやってたのか。
物理のほうだと案外量子暗号とかの話にはならないもんなんだね。
物理のほうだと案外量子暗号とかの話にはならないもんなんだね。
251デフォルトの名無しさん
2011/07/19(火) 09:30:48.61 エロ画像・動画を暗号化するビューワーを作りたいんだが
パスワードさえ長くしておけば警察にビューワーを押収されてもバレない暗号方式ってある?
パスワードさえ長くしておけば警察にビューワーを押収されてもバレない暗号方式ってある?
252デフォルトの名無しさん
2011/07/19(火) 17:06:19.29 AES
253デフォルトの名無しさん
2011/07/19(火) 17:24:49.42 ありがとうございます
早速AESのライブラリをゲットしました^^
早速AESのライブラリをゲットしました^^
254デフォルトの名無しさん
2011/07/19(火) 19:29:14.19 鍵配布をどーするつもりだよ?
おとりをどー排除するつもりだよ?
とマジレ酢。
おとりをどー排除するつもりだよ?
とマジレ酢。
255デフォルトの名無しさん
2011/07/19(火) 19:34:29.13 おとりってどういう意味かよくわからないのですが、
個人で使うものなので鍵(固定長のパスワード?)はビューワにログインの都度入力します。
個人で使うものなので鍵(固定長のパスワード?)はビューワにログインの都度入力します。
256デフォルトの名無しさん
2011/07/19(火) 19:37:30.13 皆に得ろ画像を提供する目的じゃないんだったらなにもおしえてやらん!
257デフォルトの名無しさん
2011/07/19(火) 20:56:25.66 ま、個人利用なら外部に秘密鍵を漏れないように置かないとね
258デフォルトの名無しさん
2011/07/19(火) 21:30:40.13 4096ビットくらいの鍵を暗記すればいいんだよ
259デフォルトの名無しさん
2011/07/19(火) 22:20:27.12 AESは最大で256ビットの鍵しかありませんが解析されませんか?
260デフォルトの名無しさん
2011/07/19(火) 22:42:37.05 計算量だから、完全に無理とは言えない
警察位なら電子政府基準位なら(覚えてないです…)いいんじゃないかと
警察位なら電子政府基準位なら(覚えてないです…)いいんじゃないかと
261デフォルトの名無しさん
2011/07/19(火) 23:23:01.87 そんな難しいことしなくても、ディフィー・ヘルマン鍵共有を使って鍵をランダムに変えれば、暗号自体はチープな RC4 くらいでいいんじゃないですか?
262デフォルトの名無しさん
2011/07/20(水) 17:10:41.09 >>262
既存のツールでええがな
既存のツールでええがな
264デフォルトの名無しさん
2011/07/20(水) 21:42:52.52 ファイルを暗号化するツール自体はあるけど、画像を見ながらにしてファイルに暗号/複合をほどこせるビューアは無いよね
1つAESかけられるのがあったけど、.Net製で動作もおかしい
やはり自分で作ったほうが信頼できる
1つAESかけられるのがあったけど、.Net製で動作もおかしい
やはり自分で作ったほうが信頼できる
265デフォルトの名無しさん
2011/07/20(水) 22:46:03.84 詳しくないので直感です
一旦、全部暗号化して、復号をしながら閲覧で良いのでは。
処理は犠牲になるけど、AESで実装なら出切るような
一旦、全部暗号化して、復号をしながら閲覧で良いのでは。
処理は犠牲になるけど、AESで実装なら出切るような
266デフォルトの名無しさん
2011/07/21(木) 01:27:48.43 暗号化ディスクで事足りると思うよ。
TrueCryptでggrks
TrueCryptでggrks
267デフォルトの名無しさん
2011/07/21(木) 22:03:49.51 10桁アルファベット大文字小文字、数字
のパスワードを作る場合
同じ文字の「重複あり」と「重複無し」
どちらが強度があるのでしょうか?教えて下さい
のパスワードを作る場合
同じ文字の「重複あり」と「重複無し」
どちらが強度があるのでしょうか?教えて下さい
268デフォルトの名無しさん
2011/07/21(木) 23:15:55.42 重複を許す場合
これは数学のお話だよ
これは数学のお話だよ
269デフォルトの名無しさん
2011/07/27(水) 17:10:54.97270デフォルトの名無しさん
2011/07/27(水) 17:26:13.24 >>269
おまえはいろいろと足りなすぎる
おまえはいろいろと足りなすぎる
271デフォルトの名無しさん
2011/07/27(水) 17:33:32.37 すみません^^;
272デフォルトの名無しさん
2011/07/27(水) 19:40:22.69 暗記するなら楕円曲線のほうがいいかもw
273デフォルトの名無しさん
2011/07/27(水) 20:21:40.21274デフォルトの名無しさん
2011/08/02(火) 14:33:24.75 それなら安心^^
276デフォルトの名無しさん
2011/09/16(金) 10:03:34.30 [再放送] サイエンスZERO「ネット社会を守れ!究極の量子暗号」
2011年 9月17日(土)午前0:00〜午前0:30(30分)
http://cgi4.nhk.or.jp/hensei/program/p.cgi?area=001&date=2011-09-16&ch=31&eid=15977
2011年 9月17日(土)午前0:00〜午前0:30(30分)
http://cgi4.nhk.or.jp/hensei/program/p.cgi?area=001&date=2011-09-16&ch=31&eid=15977
278デフォルトの名無しさん
2011/09/17(土) 08:52:00.16 openssl/evp.hを使ってDB接続用なんかのパスワードを暗号化しようと考えています
AESで暗号化したパスワードを設定ファイルに保持させようと考えていますが
saltとIV(Initialization Vector)をどのように実行ファイルに保持させるのがより安全でしょうか?
nmやstringsでバレる方法は避けたいと考えています。
先輩方の知識を貸していただけますと嬉しいです
AESで暗号化したパスワードを設定ファイルに保持させようと考えていますが
saltとIV(Initialization Vector)をどのように実行ファイルに保持させるのがより安全でしょうか?
nmやstringsでバレる方法は避けたいと考えています。
先輩方の知識を貸していただけますと嬉しいです
279デフォルトの名無しさん
2011/09/17(土) 08:55:51.69280デフォルトの名無しさん
2011/09/17(土) 10:15:41.71 あげます
281デフォルトの名無しさん
2011/09/17(土) 21:36:47.84 すいません、ここで良いか微妙ですが教えてください。
アプリケーションに対するデジタル署名って、
署名発行者が作ったものというのは証明出来ますか?
他人が自分の署名を付けて自分のものとして再公開されるような事って出来ますか?
アプリケーションに対するデジタル署名って、
署名発行者が作ったものというのは証明出来ますか?
他人が自分の署名を付けて自分のものとして再公開されるような事って出来ますか?
282デフォルトの名無しさん
2011/09/17(土) 22:27:57.12 出来るか、出来ないかなら出来る
283デフォルトの名無しさん
2011/09/17(土) 22:52:57.98 レスthxです
manifest変更したいexeがあって、signtool使ってたんですがどうもうまくいかず。
(win7なので外部manifestもダメなんです)
理論上可能なんですね。
もう少し見てみます。
manifest変更したいexeがあって、signtool使ってたんですがどうもうまくいかず。
(win7なので外部manifestもダメなんです)
理論上可能なんですね。
もう少し見てみます。
284デフォルトの名無しさん
2011/10/09(日) 15:11:41.86 コイン投げゲームをコミットメント・スキームを使って Java で実装したいと思ってます
Alice が表か裏かを示した暗号化したデータを鍵Aで暗号化して、Bob に渡します
その後、Bob が表か裏かを言います。その宣言の後、Alice は鍵AをBobに渡し、暗号化された表か裏かを示したデータを開きます
とはいえ、この場合、Alice は表か裏か結果を知ってから、鍵を渡すことになってしまいます
うまく鍵を調整すれば、鍵の差し替えることで、裏か表かを後追いで言い当てる、みたいなこともできますよね
これを回避するにはどうすればいいですか。
表か裏かを書いたデータと一緒に、電子署名をつければ、よさそうな気がします。(SHA256withRSA で署名すると、1024bitあるので)
しかし、私は暗号の専門家ではないのでこれでも本当に安全かわかりません
それとも、コイン投げをするのにもっとスマートな何か方法がありますか?
Alice が表か裏かを示した暗号化したデータを鍵Aで暗号化して、Bob に渡します
その後、Bob が表か裏かを言います。その宣言の後、Alice は鍵AをBobに渡し、暗号化された表か裏かを示したデータを開きます
とはいえ、この場合、Alice は表か裏か結果を知ってから、鍵を渡すことになってしまいます
うまく鍵を調整すれば、鍵の差し替えることで、裏か表かを後追いで言い当てる、みたいなこともできますよね
これを回避するにはどうすればいいですか。
表か裏かを書いたデータと一緒に、電子署名をつければ、よさそうな気がします。(SHA256withRSA で署名すると、1024bitあるので)
しかし、私は暗号の専門家ではないのでこれでも本当に安全かわかりません
それとも、コイン投げをするのにもっとスマートな何か方法がありますか?
285デフォルトの名無しさん
2011/10/09(日) 15:42:41.77 >>284
お互いが内容の分かっている、ある程度の長さを持つ定型文を含めればいいんじゃないか?
「2011/10/09 15:40 分に投げたコインの向きは 表」
みたいな文章を暗号化して
「2011/10/09 15:40 分に投げたコインの向きは」 の部分は平文でも送信する
お互いが内容の分かっている、ある程度の長さを持つ定型文を含めればいいんじゃないか?
「2011/10/09 15:40 分に投げたコインの向きは 表」
みたいな文章を暗号化して
「2011/10/09 15:40 分に投げたコインの向きは」 の部分は平文でも送信する
286デフォルトの名無しさん
2011/10/09(日) 15:54:22.04 >>284 デジタル署名(の鍵)は、そういうことができないことが求められるので、
デジタル署名を付ければ解決する。
デジタル署名を付ければ解決する。
287デフォルトの名無しさん
2011/10/09(日) 18:15:25.88288デフォルトの名無しさん
2011/10/10(月) 11:11:14.25289デフォルトの名無しさん
2011/10/10(月) 11:12:16.57 元から自己署名証明書とかなら別だが。
290デフォルトの名無しさん
2011/10/10(月) 11:45:03.30291デフォルトの名無しさん
2011/10/10(月) 13:31:41.77292デフォルトの名無しさん
2011/10/10(月) 14:33:11.63 Alice の不正行為を根本的なところで防ぐには、事前に計算できない攪拌因子を Bob が選択するのが良い
最も簡単なところで、
・最初に Bob が裏/表に対応する符号語を選択して送信 (例えば1024ビットの乱数)
次点で、
・Bob, Alice 双方で暗号化用の鍵を選択 (k1, k2)
・Bob が鍵 k1 を送信
・Alice が平文 x を選択し、暗号文 y=e_k2(e_k1(x)) を送信
といったところか
最も簡単なところで、
・最初に Bob が裏/表に対応する符号語を選択して送信 (例えば1024ビットの乱数)
次点で、
・Bob, Alice 双方で暗号化用の鍵を選択 (k1, k2)
・Bob が鍵 k1 を送信
・Alice が平文 x を選択し、暗号文 y=e_k2(e_k1(x)) を送信
といったところか
293デフォルトの名無しさん
2011/10/12(水) 13:14:34.22 ↓メンタルポーカープロトコルの実装について質問です
http://en.wikipedia.org/wiki/Mental_poker
一言でいえばこの手順は、カードを一枚づつ暗号化して、ゲームの進行上
カードを開く権利のあるプレイヤーに鍵を渡すという方式なんですが、
これも、カードゲーム開始前に、鍵1つにき、また SHA256 などの強力なハッシュをつけて
あらかじめ公開しておかないと、またウソの鍵を渡してゲームの進行を止めることが
できてしまうのでは。ハッシュをつけないと、ウソの鍵を渡した人の、特定が不可能な
気がします。
wikipediaにはその手続きが無いのは、単に wikipedia の書き手がそこは省略したってことでしょうか。
http://en.wikipedia.org/wiki/Mental_poker
一言でいえばこの手順は、カードを一枚づつ暗号化して、ゲームの進行上
カードを開く権利のあるプレイヤーに鍵を渡すという方式なんですが、
これも、カードゲーム開始前に、鍵1つにき、また SHA256 などの強力なハッシュをつけて
あらかじめ公開しておかないと、またウソの鍵を渡してゲームの進行を止めることが
できてしまうのでは。ハッシュをつけないと、ウソの鍵を渡した人の、特定が不可能な
気がします。
wikipediaにはその手続きが無いのは、単に wikipedia の書き手がそこは省略したってことでしょうか。
294デフォルトの名無しさん
2011/10/12(水) 20:46:00.82 >>293
ありがとうございます!(俺は暗号ど素人なんで省略があったかどうかはわかりませんすみません)
実は↓スレの770,780,805でまさにwithout the use of a trusted third partyで牌を配ることが
できないか考えていたところこんなところに答えが!
ただMental Pokerの手順2や5ではDecA(EncB(EncA(x)))がちゃんとEncB(x)になるような
暗号方式を使わなければいけないけど、XORのような単純なものは使えないんですよね。
カード自体はわからなくてもカード同士の関係がわかってしまうから。
ここの具体的な暗号方式をイメージするためには俺には勉強が必要ですね。
おまいら最強の麻雀プログラムしてみろよ Part4
http://hibari.2ch.net/test/read.cgi/tech/1316008804/770
ありがとうございます!(俺は暗号ど素人なんで省略があったかどうかはわかりませんすみません)
実は↓スレの770,780,805でまさにwithout the use of a trusted third partyで牌を配ることが
できないか考えていたところこんなところに答えが!
ただMental Pokerの手順2や5ではDecA(EncB(EncA(x)))がちゃんとEncB(x)になるような
暗号方式を使わなければいけないけど、XORのような単純なものは使えないんですよね。
カード自体はわからなくてもカード同士の関係がわかってしまうから。
ここの具体的な暗号方式をイメージするためには俺には勉強が必要ですね。
おまいら最強の麻雀プログラムしてみろよ Part4
http://hibari.2ch.net/test/read.cgi/tech/1316008804/770
295デフォルトの名無しさん
2011/10/12(水) 23:07:34.29 >>294
Java なんですが私がやってみた限りは、
SecretKey initKey = KeyGenerator.getInstance("AES").generateKey();
Cipher.getInstance("AES/OFB/NoPadding")
cipher.init(Cipher.ENCRYPT_MODE, initKey , iv);
cipher.doFinal(cardData);
AES というアルゴリズムでは、A->B->C という順番で鍵をかけても
鍵さえあれば順番に関わらず元に戻ります。B->A->C でも A->C->B
でもなんでもいい
Java なんですが私がやってみた限りは、
SecretKey initKey = KeyGenerator.getInstance("AES").generateKey();
Cipher.getInstance("AES/OFB/NoPadding")
cipher.init(Cipher.ENCRYPT_MODE, initKey , iv);
cipher.doFinal(cardData);
AES というアルゴリズムでは、A->B->C という順番で鍵をかけても
鍵さえあれば順番に関わらず元に戻ります。B->A->C でも A->C->B
でもなんでもいい
296294
2011/10/12(水) 23:47:47.97298デフォルトの名無しさん
2011/10/14(金) 10:31:22.51 メンタルポーカープロトコルの欠点は、
一人でも回線落ち、持ってた秘密鍵を捨ててしまうと
カードの中身が復元不可能になることだな
麻雀でいうと、突然ヤマを壊して場を立ち去ることと一緒
するとまあ、チョンボ扱いになるのだろうが、しかし、
これを失点扱いにしてしまうと、周りの三人が組めば
容易に一人をチョンボ扱いとして貶めることも可能
鍵渡しても、三人揃って受け取ってないフリをすればいいだけだから
逆のウソもありうる 実際は回線落ちしたのに「鍵をちゃんと渡したが周りの三人が応答しなかった」
みたいな、言った言わない問題はありうる
一人でも回線落ち、持ってた秘密鍵を捨ててしまうと
カードの中身が復元不可能になることだな
麻雀でいうと、突然ヤマを壊して場を立ち去ることと一緒
するとまあ、チョンボ扱いになるのだろうが、しかし、
これを失点扱いにしてしまうと、周りの三人が組めば
容易に一人をチョンボ扱いとして貶めることも可能
鍵渡しても、三人揃って受け取ってないフリをすればいいだけだから
逆のウソもありうる 実際は回線落ちしたのに「鍵をちゃんと渡したが周りの三人が応答しなかった」
みたいな、言った言わない問題はありうる
299デフォルトの名無しさん
2011/10/14(金) 10:50:04.57 結局、審判が要ることには変わりないな
まあ、↑の不正は、ゲームの履歴がオンラインにあれば、
何度もできることじゃないから、それが多少抑止力になる
しかし、ビットコミットメントスキームで第三者に乱数種渡す方式よりは強いか
まあ、↑の不正は、ゲームの履歴がオンラインにあれば、
何度もできることじゃないから、それが多少抑止力になる
しかし、ビットコミットメントスキームで第三者に乱数種渡す方式よりは強いか
300デフォルトの名無しさん
2011/12/16(金) 05:15:37.28 Proof of Workと環境負荷について
301デフォルトの名無しさん
2011/12/25(日) 11:49:20.85 糞コテさんおいでー
手取り足取り暗号について教えるよー
手取り足取り暗号について教えるよー
>>301
よろしくお願いいたします。
質問は次のとおりです。
今回、DH鍵交換、RSA 暗号について、少しがんばって調査しました。http://toro.2ch.net/test/read.cgi/tech/1324217575/
ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。)
たとえばAES 暗号を主に利用するとしてそれに先立って共通鍵を設定する場合の、DH鍵交換に対する、RSA 暗号の優位性はどのような点にあるのでしょうか。
バックグラウンドは次のとおりです。
RSA 暗号については、書籍 http://www.amazon.co.jp/dp/4627847610/ で、DH鍵交換については、http://saltheads.blog134.fc2.com/blog-entry-35.html を参照しました。
よろしくお願いいたします。
よろしくお願いいたします。
質問は次のとおりです。
今回、DH鍵交換、RSA 暗号について、少しがんばって調査しました。http://toro.2ch.net/test/read.cgi/tech/1324217575/
ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。)
たとえばAES 暗号を主に利用するとしてそれに先立って共通鍵を設定する場合の、DH鍵交換に対する、RSA 暗号の優位性はどのような点にあるのでしょうか。
バックグラウンドは次のとおりです。
RSA 暗号については、書籍 http://www.amazon.co.jp/dp/4627847610/ で、DH鍵交換については、http://saltheads.blog134.fc2.com/blog-entry-35.html を参照しました。
よろしくお願いいたします。
303デフォルトの名無しさん
2011/12/25(日) 12:40:52.75 数学の素養はどれくらいあるん?
整数とかどれくらい勉強したん?
整数とかどれくらい勉強したん?
305デフォルトの名無しさん
2011/12/25(日) 12:59:15.68 wikipediaで公開鍵と関連技術について調べればいいよ
あと、向こうの人達の忠告に真摯に耳を傾けなさい
あと、向こうの人達の忠告に真摯に耳を傾けなさい
306デフォルトの名無しさん
2011/12/25(日) 13:09:47.39 >>302
man-in-the-middle attackに弱いから
man-in-the-middle attackに弱いから
307デフォルトの名無しさん
2011/12/25(日) 15:41:04.54 http://toro.2ch.net/test/read.cgi/tech/1324217575/56-60
この部分の理解が重要。素のDHだと相手が正しい相手なのか攻撃者かが分からないから間違った相手にカギを渡す
可能性がある。それが>>306
基礎的な部分だから暗号を扱ってる書籍ならどれにも載ってるはずー
この部分の理解が重要。素のDHだと相手が正しい相手なのか攻撃者かが分からないから間違った相手にカギを渡す
可能性がある。それが>>306
基礎的な部分だから暗号を扱ってる書籍ならどれにも載ってるはずー
308デフォルトの名無しさん
2011/12/25(日) 15:48:18.45 正直、勉強すればいいことだから暗号の知識がないことは気にしていないが、
態度が気に食わない。自分が無知であることも自覚せず、何様のつもりなんだろうか?
態度が気に食わない。自分が無知であることも自覚せず、何様のつもりなんだろうか?
309デフォルトの名無しさん
2011/12/25(日) 16:13:24.82 >>306-307
中間者攻撃(たとえば、ゲートウェイ等に仕掛けておきパケットの内容をすりかえる等)に弱いという問題は、DH鍵交換のみならず、RSA 暗号でも同様だと考えております。
RSA 暗号のほうが中間者攻撃に耐えうる、ということはあり得るのでしょうか。
中間者攻撃(たとえば、ゲートウェイ等に仕掛けておきパケットの内容をすりかえる等)に弱いという問題は、DH鍵交換のみならず、RSA 暗号でも同様だと考えております。
RSA 暗号のほうが中間者攻撃に耐えうる、ということはあり得るのでしょうか。
311デフォルトの名無しさん
2011/12/25(日) 22:10:17.08 つまり、DH であろうと、RSA であろうと、それだけでは中間者攻撃に対しては無力だ、ということですね。
では、現状では RSA が選択される理由はなになのか、言いかえると RSA の DH に対する優位性は何なんでしょうか?
では、現状では RSA が選択される理由はなになのか、言いかえると RSA の DH に対する優位性は何なんでしょうか?
313デフォルトの名無しさん
2011/12/27(火) 05:53:03.50 >>313
公開鍵暗号は、公開鍵で暗号化、秘密鍵で復号化するものですが、RSA に限っては秘密鍵で暗号化、公開鍵で復号化することも可能、という利点があり、これにより、なりすましや改竄を回避することが可能とありました。
http://toro.2ch.net/test/read.cgi/tech/1324217575/257 にあげた e, d の定義・ed≡1(mod L), L = (p, q の関数) からも自明ですし。)
しかし、中間者攻撃可能とは、そもそも通信の当初に使用する公開鍵が通信当事者に確実に伝達されるかどうか保障がない、ということであり、中間者攻撃を RSA 単独で回避することはできないのではないでしょうか?
いちど共通鍵の交換が成立し共通鍵暗号による通信が可能になれば、鍵が割れないかぎりなりすましや改竄は成立しませんから、RSA 公開鍵・秘密鍵の対称性はそれほどの利点にはならないと思うですが。
そういう意味では DH に対する RSA の優位性がよくわかりません。
公開鍵暗号は、公開鍵で暗号化、秘密鍵で復号化するものですが、RSA に限っては秘密鍵で暗号化、公開鍵で復号化することも可能、という利点があり、これにより、なりすましや改竄を回避することが可能とありました。
http://toro.2ch.net/test/read.cgi/tech/1324217575/257 にあげた e, d の定義・ed≡1(mod L), L = (p, q の関数) からも自明ですし。)
しかし、中間者攻撃可能とは、そもそも通信の当初に使用する公開鍵が通信当事者に確実に伝達されるかどうか保障がない、ということであり、中間者攻撃を RSA 単独で回避することはできないのではないでしょうか?
いちど共通鍵の交換が成立し共通鍵暗号による通信が可能になれば、鍵が割れないかぎりなりすましや改竄は成立しませんから、RSA 公開鍵・秘密鍵の対称性はそれほどの利点にはならないと思うですが。
そういう意味では DH に対する RSA の優位性がよくわかりません。
315デフォルトの名無しさん
2011/12/27(火) 20:50:54.87316デフォルトの名無しさん
2011/12/27(火) 23:25:39.78 別に単に鍵交換で使うだけなら優位性はないよ。
DHは鍵交換にしか使えない、RSAは応用範囲が広い、それだけ。
DHは鍵交換にしか使えない、RSAは応用範囲が広い、それだけ。
317デフォルトの名無しさん
2011/12/27(火) 23:56:02.91 そしてその応用範囲を使って中間者攻撃にも耐えられる。それぐらい。
>>317
RSA は鍵交換では中間者攻撃を防げないのであれば、RSA をどのようにして「応用範囲を使って中間者攻撃にも耐えられる」ようにするのでしょうか?
RSA は鍵交換では中間者攻撃を防げないのであれば、RSA をどのようにして「応用範囲を使って中間者攻撃にも耐えられる」ようにするのでしょうか?
319デフォルトの名無しさん
2011/12/28(水) 10:57:24.05320デフォルトの名無しさん
2011/12/28(水) 11:25:51.27 みんな優しいねぇ
321デフォルトの名無しさん
2011/12/28(水) 11:28:44.16 ほんとそうだなw
完全に糞コテのお勉強スレ。しかもレベルがひどく低いwww
完全に糞コテのお勉強スレ。しかもレベルがひどく低いwww
322デフォルトの名無しさん
2011/12/28(水) 12:05:06.45 みんなというか、相手しているのは一人二人だろう
>>319
RSA アルゴリズムに「認証」機能を実現するからくりは含まれていないと考えます。
>>316 RSAは応用範囲が広い
は理解できるのです(暗号だけでなく署名にも使えますから)。しかし、
>>313 RSAは中間者攻撃に耐えれる仕組みを用意してる
>>317 その応用範囲を使って中間者攻撃にも耐えられる
というのは不正確あるいは誤りでしょう。RSA 単独ではそれは不可能ですから。
今、DHとRSA との比較に話題を絞っているのに、両者に関係のない、あるいは両者とは別のからくりである認証を持ち出されてこられると困惑します。
>>319 きちんとほかの人の投稿読んだ方がいいと思うな
むしろ >>319 こそ >>302 の「DH と RSA との比較に絞っている」大前提を読んでいただきたい、と痛切に感じます。>>313, >>317 に至っては問題外でしょうね。
RSA アルゴリズムに「認証」機能を実現するからくりは含まれていないと考えます。
>>316 RSAは応用範囲が広い
は理解できるのです(暗号だけでなく署名にも使えますから)。しかし、
>>313 RSAは中間者攻撃に耐えれる仕組みを用意してる
>>317 その応用範囲を使って中間者攻撃にも耐えられる
というのは不正確あるいは誤りでしょう。RSA 単独ではそれは不可能ですから。
今、DHとRSA との比較に話題を絞っているのに、両者に関係のない、あるいは両者とは別のからくりである認証を持ち出されてこられると困惑します。
>>319 きちんとほかの人の投稿読んだ方がいいと思うな
むしろ >>319 こそ >>302 の「DH と RSA との比較に絞っている」大前提を読んでいただきたい、と痛切に感じます。>>313, >>317 に至っては問題外でしょうね。
324デフォルトの名無しさん
2011/12/28(水) 22:49:16.31 323
そうね。君が全部正しいよ。このスレにいる君以外の人間はみんな馬鹿だから相手にしないほうがいいよ
そうね。君が全部正しいよ。このスレにいる君以外の人間はみんな馬鹿だから相手にしないほうがいいよ
325デフォルトの名無しさん
2011/12/29(木) 00:05:14.33 >ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。)
採用されてるから。
採用されてるから。
326デフォルトの名無しさん
2011/12/29(木) 00:43:22.68 相変わらずトリは偉そうだな。よく相手するよ…
327デフォルトの名無しさん
2011/12/29(木) 00:52:42.62 どうどう巡りワロタwww
DH使いたきゃ使っておけよ。鍵交換さえできたら安全なんだからwww
DH使いたきゃ使っておけよ。鍵交換さえできたら安全なんだからwww
328デフォルトの名無しさん
2011/12/29(木) 02:16:20.45 まとめてやるよ(^o^)丿
RSAとDiffie-Hellmanに差はない。
どちらを使用しても鍵のやりとりが終わったら安全に通信できるし、なりすましが入り込んでしまった場合には
どちらを使用しても通信内容は守られない。
RSAとDiffie-Hellmanに差はない。
どちらを使用しても鍵のやりとりが終わったら安全に通信できるし、なりすましが入り込んでしまった場合には
どちらを使用しても通信内容は守られない。
329デフォルトの名無しさん
2011/12/29(木) 08:49:39.12 だからさー、ここはお前の勉強スレじゃないんだ
消えろ、他の奴もQZaw55cn4cを相手にするな
消えろ、他の奴もQZaw55cn4cを相手にするな
>>301
暗号に詳しい人はここは読みに来ないようですね。残念です。
>>329
つ http://internet.watch.impress.co.jp/static/uocchi/2007/04/01/kentei.htm
暗号に詳しい人はここは読みに来ないようですね。残念です。
>>329
つ http://internet.watch.impress.co.jp/static/uocchi/2007/04/01/kentei.htm
331デフォルトの名無しさん
2011/12/30(金) 17:20:18.01 >>330
スルー対象の本人がこんなの貼り付けるってどういうことなの?
ここに居座るつもり?迷惑だけど
「スルー力検定」の受付がスタート
全日本通過技術検定協会が定めた「スルー力検定」ロゴ
全日本通過技術検定協会は、物事をスルーできる力を客観的に測定する「スルー力
検定」を全国7都市で実施すると発表した。受講料は1級8,000円、2級5,000円。
「スルー力(するーりょく)」とは、インターネット時代に必須とされる、物事をうまくやり
過ごしたり、見てみぬふりをするコミュニケーション技術。掲示板やブログ上での不快
なレスを読み飛ばすのはもちろん、上司や同僚からの仕事の依頼を何気なくかわす
など、ビジネスからプライベートまで幅広く応用できる。
スルー対象の本人がこんなの貼り付けるってどういうことなの?
ここに居座るつもり?迷惑だけど
「スルー力検定」の受付がスタート
全日本通過技術検定協会が定めた「スルー力検定」ロゴ
全日本通過技術検定協会は、物事をスルーできる力を客観的に測定する「スルー力
検定」を全国7都市で実施すると発表した。受講料は1級8,000円、2級5,000円。
「スルー力(するーりょく)」とは、インターネット時代に必須とされる、物事をうまくやり
過ごしたり、見てみぬふりをするコミュニケーション技術。掲示板やブログ上での不快
なレスを読み飛ばすのはもちろん、上司や同僚からの仕事の依頼を何気なくかわす
など、ビジネスからプライベートまで幅広く応用できる。
332デフォルトの名無しさん
2011/12/30(金) 17:22:32.80 >>331
不合格w
不合格w
>>331
はい。不合格。
はい。不合格。
334デフォルトの名無しさん
2011/12/30(金) 17:32:18.70 スルーしても糞コテがいなくならないんだもん
黙ったままでいても糞コテには意味が無い
俺を黙らせるためにスルー力検定なんてもんを貼ってやがる
暗号に詳しくてもお前の態度が気に食わない、
理解できないようだから答えないんだよ
黙ったままでいても糞コテには意味が無い
俺を黙らせるためにスルー力検定なんてもんを貼ってやがる
暗号に詳しくてもお前の態度が気に食わない、
理解できないようだから答えないんだよ
336デフォルトの名無しさん
2011/12/30(金) 17:58:34.45 コテがコテに批判的な人をスルーできないのは問題ないんだ
なんつーダブスタ
なんつーダブスタ
337デフォルトの名無しさん
2011/12/30(金) 18:10:53.67 他人にはスルー力を強要するが自分はスルーしなくていいとか
人として駄目だろう
人として駄目だろう
339デフォルトの名無しさん
2011/12/30(金) 20:43:50.65 〃∩ ∧_∧
⊂⌒( ・ω・) はいはい不合格不合格
`ヽ_っ⌒/⌒c
⌒ ⌒
⊂⌒( ・ω・) はいはい不合格不合格
`ヽ_っ⌒/⌒c
⌒ ⌒
340デフォルトの名無しさん
2012/01/10(火) 17:08:48.36 http://en.wikipedia.org/wiki/Mental_poker#A_non-shuffling_poker_protocol
* E(c1)E(c2) = E(c1 + c2)
* collisions must be detectable, without revealing the plaintext
シャッフルしない Mental Poker Protocol というのが、意味がわからないのだが・・・
それぞれのプレイヤーが暗号化した数字を出しあって、暗号化したまま足し算して、
カードの衝突があればもう一回って、そんな器用なことできるものなのか?
中身は分からないが、衝突は発見できる、って、そんな無茶な
* E(c1)E(c2) = E(c1 + c2)
* collisions must be detectable, without revealing the plaintext
シャッフルしない Mental Poker Protocol というのが、意味がわからないのだが・・・
それぞれのプレイヤーが暗号化した数字を出しあって、暗号化したまま足し算して、
カードの衝突があればもう一回って、そんな器用なことできるものなのか?
中身は分からないが、衝突は発見できる、って、そんな無茶な
341デフォルトの名無しさん
2012/01/11(水) 08:43:35.07 できるように暗号を設計するんだよ
なんにも考えてない暗号だったら無理だろうけどさ
なんにも考えてない暗号だったら無理だろうけどさ
342デフォルトの名無しさん
2012/01/13(金) 20:52:08.10 あの……落とし物ですよ?
∧__,,∧
(´・ω・`)
(つ夢と)
`u―u´
あなたのすぐ後ろにありましたよ?
∧__,,∧
(´・ω・`)
(つ夢と)
`u―u´
あなたのすぐ後ろにありましたよ?
343デフォルトの名無しさん
2012/01/20(金) 02:17:31.25 和や積の準同型暗号自体なら
ElGamal暗号やPaillier暗号が昔から知られているよ
ttp://ja.wikipedia.org/wiki/%E6%BA%96%E5%90%8C%E5%9E%8B%E6%9A%97%E5%8F%B7
2つの暗号文から減算(または除算)した結果が
平文"0"(または"1")の暗号文になっていれば
二つの暗号文の中の平文の同一性は判定できるんじゃね?
ダメかな?
>>340の参照元の論文
ttp://crypto.stanford.edu/~pgolle/papers/poker.pdf
だと,なんか分散計算でやってるみたい
3ページ目の最後の6行の理屈がどうしてもわからない・・・
ElGamal暗号やPaillier暗号が昔から知られているよ
ttp://ja.wikipedia.org/wiki/%E6%BA%96%E5%90%8C%E5%9E%8B%E6%9A%97%E5%8F%B7
2つの暗号文から減算(または除算)した結果が
平文"0"(または"1")の暗号文になっていれば
二つの暗号文の中の平文の同一性は判定できるんじゃね?
ダメかな?
>>340の参照元の論文
ttp://crypto.stanford.edu/~pgolle/papers/poker.pdf
だと,なんか分散計算でやってるみたい
3ページ目の最後の6行の理屈がどうしてもわからない・・・
344デフォルトの名無しさん
2012/01/25(水) 20:28:04.22 hoshu
345デフォルトの名無しさん
2012/02/03(金) 07:42:13.98 アンゴーで飯を食うことはできるんか
346デフォルトの名無しさん
2012/02/12(日) 01:57:51.36347デフォルトの名無しさん
2012/02/12(日) 03:02:00.72348デフォルトの名無しさん
2012/02/12(日) 07:16:33.19 みかか研といえば、FEALとかE2とか、国際的に通用する(前者は攻撃法を発見されてしまったが)
暗号で知られてるぞ。
現場のバカが泥をぬったくってくれてるがw
暗号で知られてるぞ。
現場のバカが泥をぬったくってくれてるがw
349デフォルトの名無しさん
2012/02/21(火) 20:10:19.76 だれか暗号といてくれ!!
m7752902780
q5670754954
w2654637406
q5286271066
m8125522416
a1926172574
x504148223
l9676431138
g5289793839
l5799859691
n5135660909
g5241613386
k4148674163
p2895427859
i4115643171
d6373795065
----------------------
a0c2e4g6 : aaaa
a0z1c2x3 : aaaa
p65e68t2o51d27n48u38n13 : corneria
x6136494262r7484725313x185670378k2531105274x7114948063 : venom
m7752902780
q5670754954
w2654637406
q5286271066
m8125522416
a1926172574
x504148223
l9676431138
g5289793839
l5799859691
n5135660909
g5241613386
k4148674163
p2895427859
i4115643171
d6373795065
----------------------
a0c2e4g6 : aaaa
a0z1c2x3 : aaaa
p65e68t2o51d27n48u38n13 : corneria
x6136494262r7484725313x185670378k2531105274x7114948063 : venom
351デフォルトの名無しさん
2012/02/24(金) 18:14:37.61352デフォルトの名無しさん
2012/02/25(土) 10:48:26.50 アウィサムブラックホールって何さ?
355デフォルトの名無しさん
2012/02/26(日) 13:32:52.69 awe some blackhole
だろバカ
だろバカ
356デフォルトの名無しさん
2012/02/26(日) 14:47:07.60 おー寒っ
357デフォルトの名無しさん
2012/02/27(月) 01:14:31.07 awesome blackhole
だろ低能
だろ低能
358デフォルトの名無しさん
2012/02/28(火) 23:28:31.00 nintendoのWEB入社試験問題だね
359デフォルトの名無しさん
2012/03/05(月) 01:47:43.33360デフォルトの名無しさん
2012/03/16(金) 11:10:09.01 他者と通信する必要もなく個人で暗号化する場合って
公開鍵暗号方式って意味ある?
公開鍵暗号方式って意味ある?
361デフォルトの名無しさん
2012/03/16(金) 13:36:01.46 基本ないと思う。
何を暗号化するかによるけど有効な場合を示せるかも知れない。
何を暗号化するかによるけど有効な場合を示せるかも知れない。
362デフォルトの名無しさん
2012/03/16(金) 13:52:47.75 電子「署名」だったらあるかも。
改竄される恐れがない秘密鍵を別媒体に持っていることが前提だけれど、
kernelとか好き勝手に入れ替えられると困るよね。
kernelに対して電子署名を検証できれば改竄されていないkernelって信用できる。
ううーん、、、
公開鍵「暗号」を使って『暗号化』が有効だと思える例は思いつかない。
ごめん。
うーん。
現在でも公開鍵暗号で『暗号化』するのって、
対象鍵暗号で使う「対象鍵」だもんね。
通信しないのであれば公開鍵暗号の旨味はないと思う。
電子[署名」なら考えれば良い例があるかもね。
改竄される恐れがない秘密鍵を別媒体に持っていることが前提だけれど、
kernelとか好き勝手に入れ替えられると困るよね。
kernelに対して電子署名を検証できれば改竄されていないkernelって信用できる。
ううーん、、、
公開鍵「暗号」を使って『暗号化』が有効だと思える例は思いつかない。
ごめん。
うーん。
現在でも公開鍵暗号で『暗号化』するのって、
対象鍵暗号で使う「対象鍵」だもんね。
通信しないのであれば公開鍵暗号の旨味はないと思う。
電子[署名」なら考えれば良い例があるかもね。
363デフォルトの名無しさん
2012/03/16(金) 14:09:05.96 個人でも暗号化するPCと複合化するPCを明確に分けれるとか。
364デフォルトの名無しさん
2012/03/16(金) 15:26:19.71 >>360
いちいちパスワードを入力しなくてすむ。
いちいちパスワードを入力しなくてすむ。
365デフォルトの名無しさん
2012/03/16(金) 19:05:39.42 世界に自分ひとりしか存在しないなら、公開鍵暗号も秘密鍵暗号も無用の長物。
世界で自分以外の全てが敵なら、公開鍵暗号は無用の長物。秘密鍵暗号は有用。
世界に自分と、敵と、敵ではない誰かがいるなら、公開鍵暗号も有用。
「他者と通信する必要もなく個人で」という用途の中に家族とか友人とか
そういう緩めの第三者がいないなら、公開鍵暗号は意味ないだろうね。
世界で自分以外の全てが敵なら、公開鍵暗号は無用の長物。秘密鍵暗号は有用。
世界に自分と、敵と、敵ではない誰かがいるなら、公開鍵暗号も有用。
「他者と通信する必要もなく個人で」という用途の中に家族とか友人とか
そういう緩めの第三者がいないなら、公開鍵暗号は意味ないだろうね。
366デフォルトの名無しさん
2012/03/16(金) 19:22:02.21 味方でも見られたら恥ずかしいデータというのがあってだな。
367デフォルトの名無しさん
2012/03/16(金) 19:27:34.55368デフォルトの名無しさん
2012/03/16(金) 19:29:37.30 その最後の対称鍵は暗号化しなくていいんですか?
369デフォルトの名無しさん
2012/03/16(金) 19:33:23.29 暗号化って、通信中の解析が難しいってだけでしょ
わかってる人は、途中からやろうなんて考えないでしょう
わかってる人は、途中からやろうなんて考えないでしょう
370デフォルトの名無しさん
2012/03/16(金) 19:47:41.88 >>368
key = sha1(password)
decrypt(cipher, key)
みたいなことをして復号するから対象鍵(=key)暗号化しなくて大丈夫。
passwordが分からないと正しいkeyを生成できない。
key = sha1(password)
decrypt(cipher, key)
みたいなことをして復号するから対象鍵(=key)暗号化しなくて大丈夫。
passwordが分からないと正しいkeyを生成できない。
371デフォルトの名無しさん
2012/03/16(金) 20:19:08.99 >>370
仮にそれを364が言った「いちいちパスワードを入力しなくてすむ」方法の中身だとして、
果たしてそれは秘密鍵暗号では不可能で公開鍵暗号でのみ特有な何かがあるのかな?
って言おうとしたら突っ込むべきところが違ってた。SHA-1は公開鍵暗号じゃねーよw
メッセージダイジェストとかハッシュ関数とかそういうカテゴリだ
仮にそれを364が言った「いちいちパスワードを入力しなくてすむ」方法の中身だとして、
果たしてそれは秘密鍵暗号では不可能で公開鍵暗号でのみ特有な何かがあるのかな?
って言おうとしたら突っ込むべきところが違ってた。SHA-1は公開鍵暗号じゃねーよw
メッセージダイジェストとかハッシュ関数とかそういうカテゴリだ
372デフォルトの名無しさん
2012/03/16(金) 20:24:40.29 PCの盗難も考えると、最後の鍵はパスワードとして暗記するしかないと思う。
パスワードは強度を増そうと複雑にすると覚えらないし、
頻繁に変更すると忘れやすいし、ほんと困るね。
パスワードは強度を増そうと複雑にすると覚えらないし、
頻繁に変更すると忘れやすいし、ほんと困るね。
373デフォルトの名無しさん
2012/03/16(金) 20:28:31.72374デフォルトの名無しさん
2012/03/17(土) 01:20:20.30375デフォルトの名無しさん
2012/03/17(土) 02:03:43.64376デフォルトの名無しさん
2012/03/23(金) 15:35:58.49 酔っ払って書き込んだのかな
377デフォルトの名無しさん
2012/03/24(土) 00:28:54.15 公開鍵暗号でゲームのデータの一部をエンコードしているよ。
データを吸い出すことは出来ても、チートデータは作りにくいはず。
データを吸い出すことは出来ても、チートデータは作りにくいはず。
378デフォルトの名無しさん
2012/03/24(土) 01:10:17.59 通信対戦じゃなかったら意味なくね?
対象鍵暗号でも一緒じゃん。
公開鍵暗号である意味がない。
対象鍵暗号でも一緒じゃん。
公開鍵暗号である意味がない。
379デフォルトの名無しさん
2012/03/24(土) 07:57:29.87380デフォルトの名無しさん
2012/03/24(土) 07:59:23.78 ちなみに対称ね
381デフォルトの名無しさん
2012/03/24(土) 10:04:44.76 少なくともデータ比較での解析は無理で、アセンブラと暗号化の知識が必要となる。
382デフォルトの名無しさん
2012/03/24(土) 10:31:56.89 数学的なお話しでは、
暗号化・復号の際の非対称性をうまく利用してるって話ね。
納得。ありがとう。
crackしようかと思った場合は暗号化方法を判断しないといけないわけですが、
これは各暗号化方法に固有の定数を見つけ出して当たりを付けてるんでしょうか?
もしそうなら、定数を適当に0xff辺りでxorして守っておいた方がいいのかなー?
と思ったので聞いてみました。
暗号化・復号の際の非対称性をうまく利用してるって話ね。
納得。ありがとう。
crackしようかと思った場合は暗号化方法を判断しないといけないわけですが、
これは各暗号化方法に固有の定数を見つけ出して当たりを付けてるんでしょうか?
もしそうなら、定数を適当に0xff辺りでxorして守っておいた方がいいのかなー?
と思ったので聞いてみました。
383デフォルトの名無しさん
2012/03/24(土) 11:14:33.71 >>382
暗号化方法が何かはコードを読むしか無いよね。
自分はオリジナルの式を使ってるから、文献をそのまま当てはめても、まず見つからないし。固有の定数も無い。
クラッカーがマシンコードを読めるのは当たり前として、秘密鍵(形式も秘密)とエンコードルーチンは
自分しか知らないから、データだけの改竄はまず無理。
とは言えマシンコードそのものを変えられて、改造データを暗号化することなく読み込んで
しまうようなクラックをされたらどうにもならないげどね。
その場合はプログラムに署名してOSや認証局に頼るしかない。
暗号化方法が何かはコードを読むしか無いよね。
自分はオリジナルの式を使ってるから、文献をそのまま当てはめても、まず見つからないし。固有の定数も無い。
クラッカーがマシンコードを読めるのは当たり前として、秘密鍵(形式も秘密)とエンコードルーチンは
自分しか知らないから、データだけの改竄はまず無理。
とは言えマシンコードそのものを変えられて、改造データを暗号化することなく読み込んで
しまうようなクラックをされたらどうにもならないげどね。
その場合はプログラムに署名してOSや認証局に頼るしかない。
384デフォルトの名無しさん
2012/03/24(土) 14:25:26.95 もっと凄腕だと思って質問したんだけど、
もーいーや。
もーいーや。
386デフォルトの名無しさん
2012/03/24(土) 16:34:12.84 いや違う
387デフォルトの名無しさん
2012/03/24(土) 23:03:49.37 ノートPCが盗まれたとき、ログインパスワードの強度が重要だと思うんだけど、
WindwosのNTLMv2認証って信用できるの?
WindwosのNTLMv2認証って信用できるの?
388デフォルトの名無しさん
2012/03/24(土) 23:12:51.13 盗まれる前提ならパスワードだけで防御するのが間違ってる
389デフォルトの名無しさん
2012/03/24(土) 23:18:08.70 盗まれない前提ってアホかw
390デフォルトの名無しさん
2012/03/25(日) 01:19:01.76 NTLMv2認証の説明をざっと読んだ限りでは、ノートが盗まれたときのダメージを
左右する種類のものではないように思うんだけど。サーバからのチャレンジデータをどうこうらしいし。
WindowsならUltimateにしてBitlocker使うのが一番手っ取り早いんですかね?
左右する種類のものではないように思うんだけど。サーバからのチャレンジデータをどうこうらしいし。
WindowsならUltimateにしてBitlocker使うのが一番手っ取り早いんですかね?
391デフォルトの名無しさん
2012/03/25(日) 08:21:37.54 Windowsの暗号化ファイルシステムは、XPで、AES256+RSA1024。
しかし、ログインされると丸見え。
しかし、ログインされると丸見え。
392デフォルトの名無しさん
2012/03/25(日) 09:23:48.32 なるほど、レスありがとうございます。。
つまりXP+暗号化ファイルシステムのノートが盗まれた場合、
犯人のPCにノートPCから取り出したHDDを変換ケーブル等で繋いでもAES256+RSA1024が
破られない限りは大丈夫。
しかし、そのままノートをネットワークで犯人のPCで繋いでネットワークログオン(ここでNTLMv2?)が
成功するとファイルが丸見えになるということですね。それなら左右しまくりますね。
つまりXP+暗号化ファイルシステムのノートが盗まれた場合、
犯人のPCにノートPCから取り出したHDDを変換ケーブル等で繋いでもAES256+RSA1024が
破られない限りは大丈夫。
しかし、そのままノートをネットワークで犯人のPCで繋いでネットワークログオン(ここでNTLMv2?)が
成功するとファイルが丸見えになるということですね。それなら左右しまくりますね。
393デフォルトの名無しさん
2012/03/25(日) 13:45:34.73 ログインを成功させられるならネットワークいらねえよ
394デフォルトの名無しさん
2012/03/25(日) 14:34:56.77 いや、だからNTLMv2の安全性がどうこうの話になったんでしょ。
まあチャレンジレスポンスならヒントにはならなそうだけど。
パスワードがわかればネットワーク必要ないとかいうのは的外れ。
まあチャレンジレスポンスならヒントにはならなそうだけど。
パスワードがわかればネットワーク必要ないとかいうのは的外れ。
395デフォルトの名無しさん
2012/03/25(日) 17:40:07.97 ローカルログオンでもNTLMv2認証。
396デフォルトの名無しさん
2012/03/26(月) 21:47:22.06 NTLMv2はMD5だからもうダメだろう。
397デフォルトの名無しさん
2012/03/28(水) 23:41:27.37 >まあチャレンジレスポンスならヒントにはならなそうだけど。
チャレンジレスポンスは、これを使用したネットワーク認証の通信部分は強くなるが、他の面では弱くなるぜ?
この辺分かってないやつが多いが。
チャレンジレスポンスに対応してるってことは、盗まれた場合の強度は逆に弱くなっているということ。
なぜならパスワードデータベースにソルトが使えなくなるから。
チャレンジレスポンスは、これを使用したネットワーク認証の通信部分は強くなるが、他の面では弱くなるぜ?
この辺分かってないやつが多いが。
チャレンジレスポンスに対応してるってことは、盗まれた場合の強度は逆に弱くなっているということ。
なぜならパスワードデータベースにソルトが使えなくなるから。
398デフォルトの名無しさん
2012/03/28(水) 23:45:45.71 >パスワードがわかればネットワーク必要ないとかいうのは的外れ。
どういう意味か分からんが、盗まれたらオフラインでパスワードデータベースをクラックできる。
ネットワークは関係ないな。
で、このパスワードデータベースのクラックは、チャレンジレスポンスに対応してるせいで逆に楽になってるわけだよ、
どういう意味か分からんが、盗まれたらオフラインでパスワードデータベースをクラックできる。
ネットワークは関係ないな。
で、このパスワードデータベースのクラックは、チャレンジレスポンスに対応してるせいで逆に楽になってるわけだよ、
399デフォルトの名無しさん
2012/03/28(水) 23:59:55.79 そこで生体認証ですよ。
2012/03/29(木) 14:31:30.65
MD5ハッシュって破られてるんだっけ?
2012/03/29(木) 19:24:25.04
強衝突耐性については、だいぶ弱いとわかっている
2012/04/03(火) 00:18:29.10
新規に採用するのは非推奨、というあたりではないのん?
いや知らんけど
いや知らんけど
2012/04/03(火) 08:02:20.07
新規に採用するのにSHA2以外はありえんだろ。暗号学的強度が必要なら。
とは言え、ひところ危惧されたほどSHA1は弱くなかったということなので、
既にあるものまでなにがなんでもSHA2にしろ、というほどでもないかな。
とは言え、ひところ危惧されたほどSHA1は弱くなかったということなので、
既にあるものまでなにがなんでもSHA2にしろ、というほどでもないかな。
2012/04/03(火) 11:40:54.97
使い所による。
署名のダイジェストとかに使うなら避けるべき。
パスワードハッシュとかなら別に好きにしろ。
まあパスワードハッシュなら本当はPBKDF2使うべきだが。
PBKDF2ならベースハッシュが多少弱くてもあんまり実害無い。
署名のダイジェストとかに使うなら避けるべき。
パスワードハッシュとかなら別に好きにしろ。
まあパスワードハッシュなら本当はPBKDF2使うべきだが。
PBKDF2ならベースハッシュが多少弱くてもあんまり実害無い。
405営利利用に関するLR審議中@詳細は自治スレへ
2012/04/03(火) 15:48:13.58 一様かつ予測不能な乱数を生成したいので、メルセンヌ・ツイスタを使おうと思いました。
しかし、メルセンヌ・ツイスタは、一様な乱数を生成するものの、乱数の履歴から、
2^19937-1 のどこの地点から乱数を取ってきてるのか分かったら、次の乱数を予測
されてしまうので安全ではない、暗号学的ハッシュ関数を通す必要がある、らしいですね。
なるほどそういうものかと思って、SHA256 で切り刻むコードを書きました。
http://www.sourcepod.com/vupewt10-7054
しかし、これは安全なのですか?
ハッシュ操作してるとバレてるなら、攻撃者も同じように、メルセンヌツイスタの周期まるごと
SHA256でハッシュ化したデータを抱えて、いままでの数値の履歴から、結局、次の数値が
分かってしまうと思うのですが。
(ちなみに、本筋とは関係ないですが、単なる sfmt のコードはこれです。http://www.sourcepod.com/uhhyen53-7055 )
しかし、メルセンヌ・ツイスタは、一様な乱数を生成するものの、乱数の履歴から、
2^19937-1 のどこの地点から乱数を取ってきてるのか分かったら、次の乱数を予測
されてしまうので安全ではない、暗号学的ハッシュ関数を通す必要がある、らしいですね。
なるほどそういうものかと思って、SHA256 で切り刻むコードを書きました。
http://www.sourcepod.com/vupewt10-7054
しかし、これは安全なのですか?
ハッシュ操作してるとバレてるなら、攻撃者も同じように、メルセンヌツイスタの周期まるごと
SHA256でハッシュ化したデータを抱えて、いままでの数値の履歴から、結局、次の数値が
分かってしまうと思うのですが。
(ちなみに、本筋とは関係ないですが、単なる sfmt のコードはこれです。http://www.sourcepod.com/uhhyen53-7055 )
2012/04/03(火) 15:57:27.78
僕は素人だけど、 2^19937-1 個のハッシュ値を丸ごと抱えるってなかなかできないと思うよ
407営利利用に関するLR審議中@詳細は自治スレへ
2012/04/03(火) 16:39:49.02 >>405
しかし、それなら、同じ理由で素の 2^19937-1 の値使うことには問題なさそうに見えます
http://ja.wikipedia.org/wiki/%E3%83%A1%E3%83%AB%E3%82%BB%E3%83%B3%E3%83%8C%E3%83%BB%E3%83%84%E3%82%A4%E3%82%B9%E3%82%BF
> メルセンヌ・ツイスタは線形漸化式によって生成されるため、予測可能である
線形漸化式では暗号に使えないなら、どうすればいいんだろうか
しかし、それなら、同じ理由で素の 2^19937-1 の値使うことには問題なさそうに見えます
http://ja.wikipedia.org/wiki/%E3%83%A1%E3%83%AB%E3%82%BB%E3%83%B3%E3%83%8C%E3%83%BB%E3%83%84%E3%82%A4%E3%82%B9%E3%82%BF
> メルセンヌ・ツイスタは線形漸化式によって生成されるため、予測可能である
線形漸化式では暗号に使えないなら、どうすればいいんだろうか
2012/04/03(火) 19:02:41.11
予測可能の意味を、たぶん取りそこなってるのかな。
MTのナイーブな実装の場合、内部ビットの個数分(19937ビット)の出力列があれば、
その後の出力列が予測可能でしょ?
たとえば線形合同法 X(n+1) = (a*X(n)+b) mod p で、X(n) の情報があれば、
X(n+1) を予測可能であるように、全体の空間に比べてごくわずかな情報から、
次の数が予測可能である、ということを、この場合に「予測可能」と言うわけ。
MTのナイーブな実装の場合、内部ビットの個数分(19937ビット)の出力列があれば、
その後の出力列が予測可能でしょ?
たとえば線形合同法 X(n+1) = (a*X(n)+b) mod p で、X(n) の情報があれば、
X(n+1) を予測可能であるように、全体の空間に比べてごくわずかな情報から、
次の数が予測可能である、ということを、この場合に「予測可能」と言うわけ。
2012/04/03(火) 19:14:41.71
生成した乱数列の羅列があればステータスを確定出来るんだろ?
ハッシュを通せば元の乱数列は不明だからステータスを確定出来ないだろ。
元の乱数が分からんと言うことは、周期分順に試していかないと、
どの部分か見つけられないって事。
全然違う。
ハッシュを通せば元の乱数列は不明だからステータスを確定出来ないだろ。
元の乱数が分からんと言うことは、周期分順に試していかないと、
どの部分か見つけられないって事。
全然違う。
2012/04/03(火) 19:21:35.46
極端に言うと例えば、
1から順の整数列が有るとする。
この整数列のあるところから開始する。
例えば123456789123456789だったとする。
当たり前だが予測できる。
ハッシュを取ってみる。
もう予測出来ないだろ。
元の値が123456789123456789だってことが分からないから。
これを調べるには、例えば1から順に全部ハッシュを取っていって、同じになるまで探さなきゃいけない。
1から順の整数列が有るとする。
この整数列のあるところから開始する。
例えば123456789123456789だったとする。
当たり前だが予測できる。
ハッシュを取ってみる。
もう予測出来ないだろ。
元の値が123456789123456789だってことが分からないから。
これを調べるには、例えば1から順に全部ハッシュを取っていって、同じになるまで探さなきゃいけない。
411営利利用に関するLR審議中@詳細は自治スレへ
2012/04/03(火) 20:05:37.02 >>408
ワタシは SFMT の内部構造は全く知らず、複雑でわからないんですが、ともかく、
内部ビットの個数分の出力さえあれば、総当りとかじゃなく、なにか逆算とかすれば、
内部ステータスが分かって、その後の出力も予測できるってことでしょうか。
コードで書いたとおり、256bit分の乱数を、sha256ダイジェスト生成API通して受け取った別物の256bitを乱数として
使えばよさそうですね。
ワタシは SFMT の内部構造は全く知らず、複雑でわからないんですが、ともかく、
内部ビットの個数分の出力さえあれば、総当りとかじゃなく、なにか逆算とかすれば、
内部ステータスが分かって、その後の出力も予測できるってことでしょうか。
コードで書いたとおり、256bit分の乱数を、sha256ダイジェスト生成API通して受け取った別物の256bitを乱数として
使えばよさそうですね。
2012/04/03(火) 21:38:07.61
まあそういうこったね。
内部ビット数と同じとは限らず、周期よりずっと短いデータで内部状態を逆算できる場合も同じだね。
もっと直観的な説明でいくと、内部状態が結果列から逆算できる→予測できるってこと。
つまり一方向にしか導けない条件が必要であり、これってつまるところ暗号ハッシュと同等の性質をもつものしかダメってこと。
単なる乱数生成期で暗号ハッシュと同等の一方向性を持てるわけないよね。
内部ビット数と同じとは限らず、周期よりずっと短いデータで内部状態を逆算できる場合も同じだね。
もっと直観的な説明でいくと、内部状態が結果列から逆算できる→予測できるってこと。
つまり一方向にしか導けない条件が必要であり、これってつまるところ暗号ハッシュと同等の性質をもつものしかダメってこと。
単なる乱数生成期で暗号ハッシュと同等の一方向性を持てるわけないよね。
2012/04/03(火) 23:59:11.83
2012/04/04(水) 01:48:22.01
使う側が互換する共通のアルゴリズムで使用すれば確率的に破られる運命だろ。
アルゴリズムを検証できる環境そのものが複製できちゃえばいつかは解析される。
合理的な共通規格そのものが暗号が破られる原因である。非合理で他に類似性が
なければ非常に単純であってもそれを推測することすらできない。
手品とか種がばれれば非常に簡単なのに、分からない場合は絶対に解明できな
かったりする。
アルゴリズムを検証できる環境そのものが複製できちゃえばいつかは解析される。
合理的な共通規格そのものが暗号が破られる原因である。非合理で他に類似性が
なければ非常に単純であってもそれを推測することすらできない。
手品とか種がばれれば非常に簡単なのに、分からない場合は絶対に解明できな
かったりする。
2012/04/04(水) 03:18:50.66
全てのセキュリティは鍵のみに宿る。
って一言で言えないのかしら。
って一言で言えないのかしら。
2012/04/04(水) 06:12:49.46
そうなったのは、暗号については過去2000年ぐらいの歴史のうち、たかだか最近100年のことだからな。
2012/04/04(水) 11:13:56.70
だから何?
2012/04/04(水) 12:04:24.71
今世の中に存在するもので、100年以上昔に進歩が終わった技術で出来てるものなんてなかなか無いぜ。
2012/04/04(水) 12:23:59.15
http://www.math.sci.hiroshima-u.ac.jp/~m-mat/MT/faq.html
> 出力列を8ワードごとに切って、ハッシュ関数で 1ワードに圧縮して使う
というようなこと書かれてはいますが、sha256 をアルゴリズムとして使うぶんには
MTが生成した乱数 256bit をハッシュ化して出力した 256bit
これを予測できない乱数として使っていいですよね
コード -> http://pastebin.com/Qjuwy7r3
> 出力列を8ワードごとに切って、ハッシュ関数で 1ワードに圧縮して使う
というようなこと書かれてはいますが、sha256 をアルゴリズムとして使うぶんには
MTが生成した乱数 256bit をハッシュ化して出力した 256bit
これを予測できない乱数として使っていいですよね
コード -> http://pastebin.com/Qjuwy7r3
2012/04/04(水) 13:08:33.86
念のために元乱数列を多めにしといた方がベターだとは思うけど、悪くはないでしょ。
あと用途によってはストレッチングも検討。
あと用途によってはストレッチングも検討。
2012/04/04(水) 14:25:33.89
別に圧縮は必要ない。
なんとなく、暗号ハッシュ自体の目的のイメージから、なんとなく圧縮って言ってしまっただけに見える。
まあどっちでも別に問題はない。
なんとなく、暗号ハッシュ自体の目的のイメージから、なんとなく圧縮って言ってしまっただけに見える。
まあどっちでも別に問題はない。
2012/04/08(日) 17:41:48.19
PKCS#5って何のメリットがあるの?
これ使えばパスワードクラックに対して強くなるの?
これ使えばパスワードクラックに対して強くなるの?
2012/04/08(日) 21:19:51.19
うん。
ブルーとフォースや辞書攻撃などをオフラインで実行された場合に、圧倒的に強くできる。
パスワードハッシュにも使える、これを使うとパスワードデータベースの耐性も簡単に上げられる。
よくパスワードハッシュで、MD5やSHA1は危ないからSHA2を使わないとダメダメとか分かった風なことを言ってるのを見るが、
パスワードハッシュの用途ではSHA2使ってもそれほどは耐性は上がらないことを理解してない。
耐性を上げるにはPBKDF2を使う、これで比較にならないほど上げることが出来る。
ブルーとフォースや辞書攻撃などをオフラインで実行された場合に、圧倒的に強くできる。
パスワードハッシュにも使える、これを使うとパスワードデータベースの耐性も簡単に上げられる。
よくパスワードハッシュで、MD5やSHA1は危ないからSHA2を使わないとダメダメとか分かった風なことを言ってるのを見るが、
パスワードハッシュの用途ではSHA2使ってもそれほどは耐性は上がらないことを理解してない。
耐性を上げるにはPBKDF2を使う、これで比較にならないほど上げることが出来る。
2012/04/08(日) 23:45:33.20
計算回数増やせば強くなるが、saltは飾りです。
2012/04/09(月) 00:19:22.84
saltはテーブル化を防げればそれで十分役に立ってる。
2012/04/09(月) 19:45:50.80
ていうか、それ単に最初からストレッチングを前提に設計されてんじゃん。
比較対象としてなんか違う。
比較対象としてなんか違う。
2012/04/09(月) 22:45:58.07
そりゃ耐パスワードクラックにはストレッチングこそ必要って話なんだから。
何が違うのかようわからん。
何が違うのかようわからん。
2012/04/09(月) 22:49:02.23
おかしいのは、パスワードハッシュの耐性とか、やたらうるさくこだわりながら、
単にハッシュを一回かけるだけとかで、やたら気にしてるのはハッシュ関数の種類だけ
みたいなの。
突っ込みたくもなるわ。
単にハッシュを一回かけるだけとかで、やたら気にしてるのはハッシュ関数の種類だけ
みたいなの。
突っ込みたくもなるわ。
2012/04/10(火) 20:27:41.23
saltの意義はいくら調べても分かりません。
どの説明もバレない前提の説明ばかり。
しかし、実装レベルの説明ではバレてもいいみたいこと書いてる。
どの説明もバレない前提の説明ばかり。
しかし、実装レベルの説明ではバレてもいいみたいこと書いてる。
2012/04/10(火) 20:38:34.17
> バレない前提の説明
それが原理的に考えておかしい。
あらかじめ時間をかけて、大量にハッシュ値を計算しておく、という攻撃への対策として、
塩を混ぜてからハッシュ値を計算することで、情報を知ってからハッシュ値を計算しなければ
ならなくする、というのが目的なんだから、塩の秘匿(ないし公開)は、ハッシュ値の秘匿(ないし公開)と
同じ扱いでよい。
それが原理的に考えておかしい。
あらかじめ時間をかけて、大量にハッシュ値を計算しておく、という攻撃への対策として、
塩を混ぜてからハッシュ値を計算することで、情報を知ってからハッシュ値を計算しなければ
ならなくする、というのが目的なんだから、塩の秘匿(ないし公開)は、ハッシュ値の秘匿(ないし公開)と
同じ扱いでよい。
2012/04/10(火) 20:49:27.42
そういう理由なら反復回数の秘匿でハッシュ値の秘匿も達成されるじゃん。
2012/04/11(水) 05:33:30.00
saltはランダム値を使ってこそ意味がある。
平文aを1というsaltで暗号文bをつくり、bと1を送る。
しかし、また同じ平文aを送りたいとき、bと1を送れば、
盗聴されてる場合は解読はされてないが、同じ平文を送ったことがバレる。
しかし、平文aを2というsaltで暗号文cを作れば、同じ文を送ったかどうかはバレない。
平文aを1というsaltで暗号文bをつくり、bと1を送る。
しかし、また同じ平文aを送りたいとき、bと1を送れば、
盗聴されてる場合は解読はされてないが、同じ平文を送ったことがバレる。
しかし、平文aを2というsaltで暗号文cを作れば、同じ文を送ったかどうかはバレない。
2012/04/11(水) 09:40:48.58
2012/04/11(水) 09:47:17.77
2012/04/11(水) 11:35:24.53
2012/04/11(水) 15:01:25.17
ストレッチングでテーブル化は防げるんだからsaltは不必要でしょ。
2012/04/11(水) 15:05:02.47
ストレッチングは計算量をかせぐ目的のものであって、あらかじめ計算されてしまう、
という問題への対策ではない。
という問題への対策ではない。
2012/04/11(水) 15:18:06.14
不必要である、なくてもいいという反論になってないな。
残ってるのは、歴史的理由でしょう。
元々 鍵+塩 で後から ストレッチングが追加されただけ。
残ってるのは、歴史的理由でしょう。
元々 鍵+塩 で後から ストレッチングが追加されただけ。
441営利利用に関するLR審議中@詳細は自治スレへ
2012/04/11(水) 16:19:57.112012/04/11(水) 16:32:44.92
>>440 目的が違う、という結論に対して、同じもんなんだから要らない、という
論理が生き残れると思える発想がわからないな。
論理が生き残れると思える発想がわからないな。
2012/04/11(水) 17:14:39.81
昔、ワープロ派とPC派がいてだな。
ワープロ派は目的が違うからとずっと言っていた。
ワープロ派は目的が違うからとずっと言っていた。
2012/04/11(水) 17:33:20.29
今、ケータイ派とスマフォ派がいてだな。
ケータイ派は目的が違うと言っている。
ケータイ派は目的が違うと言っている。
2012/04/11(水) 17:40:27.20
ストレッチング回数なんていう、変に制約を気にしなければならない方式をわざわざ採用するメリットがない。
簡単に制約なくソルトで対応出来るのに、わざわざ制約をかけたがる意味が分からない。
ストレッチング回数なんていまでも多分10万回くらいだろう。
場合によっては幅が1万回もいかない。
それだとバースデーパラドックスで100人に一人くらいは一致する可能性が高くなる。
しかもソルトと違って途中経過も保存可能、こういうのは何らか攻撃手段を与えるきっかけになる。
こんなデメリットばかりなのにあえて使う意味が分からない。
簡単に制約なくソルトで対応出来るのに、わざわざ制約をかけたがる意味が分からない。
ストレッチング回数なんていまでも多分10万回くらいだろう。
場合によっては幅が1万回もいかない。
それだとバースデーパラドックスで100人に一人くらいは一致する可能性が高くなる。
しかもソルトと違って途中経過も保存可能、こういうのは何らか攻撃手段を与えるきっかけになる。
こんなデメリットばかりなのにあえて使う意味が分からない。
2012/04/11(水) 18:06:50.54
>多分10万回くらいだろう。
ふつう1000回ぐらいだよ。
>途中経過も保存可能
不可能だよ。どんだけ容量いるんだよ。
md5の128bitで1000回で、16000バイト。
大小英文字、数字8文字のパスワードのパターンだけで、62^8 * 16000 ≒ 3エクサバイト
実装したことない人?
ふつう1000回ぐらいだよ。
>途中経過も保存可能
不可能だよ。どんだけ容量いるんだよ。
md5の128bitで1000回で、16000バイト。
大小英文字、数字8文字のパスワードのパターンだけで、62^8 * 16000 ≒ 3エクサバイト
実装したことない人?
2012/04/11(水) 18:10:25.12
そういうこと言ってんじゃないの。
継続計算できるって性質そのものが何らかの弱点を作り出すきっかけになりかねないって言ってんの。
暗号関連の経験あるなら、こういうのはできる限り避けるのは当たり前の感覚だろがよ。
継続計算できるって性質そのものが何らかの弱点を作り出すきっかけになりかねないって言ってんの。
暗号関連の経験あるなら、こういうのはできる限り避けるのは当たり前の感覚だろがよ。
2012/04/11(水) 18:24:06.15
だから実装上ありえないって言ってるの。総当りも実装上は継続計算。
暗号化、複合化が公開されてる暗号化手法で継続計算できない暗号手法なんて存在しない。
どの手法も常にコンピュータの計算力のリスクに晒されてる。
暗号化、複合化が公開されてる暗号化手法で継続計算できない暗号手法なんて存在しない。
どの手法も常にコンピュータの計算力のリスクに晒されてる。
2012/04/11(水) 20:01:43.16
継続計算って何?
「なりかねない」って何。暗号理論で「なりかねない」なんて言葉、
あまり使わないと思うのが当たり前の感覚だと思うが。
>>443-444
木槌の代わりに金槌を使って痛い目に遭ったりしたことがないんだろうなw
多分、死ぬような目に遭わなきゃわからないんだろうなw
死んじゃったらわかりようもないけどw
「なりかねない」って何。暗号理論で「なりかねない」なんて言葉、
あまり使わないと思うのが当たり前の感覚だと思うが。
>>443-444
木槌の代わりに金槌を使って痛い目に遭ったりしたことがないんだろうなw
多分、死ぬような目に遭わなきゃわからないんだろうなw
死んじゃったらわかりようもないけどw
2012/04/11(水) 20:09:42.25
きちがい
451デフォルトの名無しさん
2012/04/11(水) 21:18:59.05 おまえ実は暗号関係素人だろ。
計算量のみに依存してる話と、何らかの問題によってその計算量が減らされる事象とは全く違う。
計算量を想定より減らされる危険があればそれは立派な弱点だよ。
それが暗号の世界だ。
じゃなきゃ例えば中間一致攻撃なんて弱点は存在しない。
実装上ありえないって、中間一致攻撃なんて実装上もっとあり得ない。
今回の話では、例えば繰り返し回数1000回程度の場合に、例えば1から1000回まで幅を持たせたら、
たまたま回数が低い場合に単純に耐性が1000分の一とかになる。
いくらなんでもこれは意味ないから例えば1000から2000回にしたとする。
ここで1000回目の値があれば、そこから1001回目の計算は1回分の計算でできる、これが継続計算できるの意味。
例えばレインボーテーブルの一種として1000回目の値を保持しておけば、
0回から1000回の計算で値が計算できる。つまり繰り返し1000回分の耐性が削られるわけだよ。
暗号の世界じゃこんなものは脆弱性以外の何物でもない。
そしてこんな不合理な方法使わなくても単純にソルトで安全に制約なく目的を達成できるんだ。
こんなバカなことをする奴はいない。
計算量のみに依存してる話と、何らかの問題によってその計算量が減らされる事象とは全く違う。
計算量を想定より減らされる危険があればそれは立派な弱点だよ。
それが暗号の世界だ。
じゃなきゃ例えば中間一致攻撃なんて弱点は存在しない。
実装上ありえないって、中間一致攻撃なんて実装上もっとあり得ない。
今回の話では、例えば繰り返し回数1000回程度の場合に、例えば1から1000回まで幅を持たせたら、
たまたま回数が低い場合に単純に耐性が1000分の一とかになる。
いくらなんでもこれは意味ないから例えば1000から2000回にしたとする。
ここで1000回目の値があれば、そこから1001回目の計算は1回分の計算でできる、これが継続計算できるの意味。
例えばレインボーテーブルの一種として1000回目の値を保持しておけば、
0回から1000回の計算で値が計算できる。つまり繰り返し1000回分の耐性が削られるわけだよ。
暗号の世界じゃこんなものは脆弱性以外の何物でもない。
そしてこんな不合理な方法使わなくても単純にソルトで安全に制約なく目的を達成できるんだ。
こんなバカなことをする奴はいない。
452デフォルトの名無しさん
2012/04/11(水) 21:22:02.64 そもそも現在不可能なこと以上を気にする必要ないなら、
128ビット暗号化とか無駄なものを作るやつは実装経験のないバカなのか?
今の暗号の仕組みなんて今現実じゃ実装不可能なレベルの耐性を考慮してるものばかりだよ。
128ビット暗号化とか無駄なものを作るやつは実装経験のないバカなのか?
今の暗号の仕組みなんて今現実じゃ実装不可能なレベルの耐性を考慮してるものばかりだよ。
453デフォルトの名無しさん
2012/04/11(水) 21:23:25.00 MD5やSHA1の脆弱性だって現実実装上、やぶれる環境なんて存在しない。
じゃあこれを気にするのは実装したことがないバカなのか?
笑わすなっつうの。
じゃあこれを気にするのは実装したことがないバカなのか?
笑わすなっつうの。
454デフォルトの名無しさん
2012/04/11(水) 21:27:55.19455デフォルトの名無しさん
2012/04/11(水) 21:32:47.27456デフォルトの名無しさん
2012/04/11(水) 21:35:44.87 アルゴリズムわかってるのを暗号というのはどうなんかね?
ネタバレしたら手品にならんような
ネタバレしたら手品にならんような
458デフォルトの名無しさん
2012/04/11(水) 22:02:48.07459デフォルトの名無しさん
2012/04/11(水) 22:28:54.27 実際、無線LANが実際突破されちゃったからねぇ。
タダでインターネットができるツールって堂々とクラックツールを路上販売してるんだもの。
WEP限定だけど。
タダでインターネットができるツールって堂々とクラックツールを路上販売してるんだもの。
WEP限定だけど。
460デフォルトの名無しさん
2012/04/11(水) 22:40:55.85 暗号化するってことは簡単な暗号解読ぐらいできないと意味無いでしょう
461デフォルトの名無しさん
2012/04/11(水) 22:57:07.20 >>451
ストレッチングはバカが考えたということ?
ストレッチングはバカが考えたということ?
462デフォルトの名無しさん
2012/04/11(水) 23:02:52.51 >>458
暗号を解読する方法があったとしても、途方もない計算資源が必要で事実上解読できない、
たとえ暗号のアルゴリズムを公開したとしても、鍵さえ秘密であれば、実用上問題ない、
という考え方もあると思う。
実際に使用するときには、暗号化の方法を秘密にしてもなんら差し支えないし、そうするのが普通だろう。
しかし、仮に内部通報者がいて、暗号化の方法を暴露する、あるいは暗号化のプログラムそのものを暴露する、ということがあっても、鍵さえ暴露されなければ問題なし、という方がより安全だろう。
現代の暗号は、そういうシチュエーションも考慮して暗号アルゴリズムを追求していると考えている。
暗号を解読する方法があったとしても、途方もない計算資源が必要で事実上解読できない、
たとえ暗号のアルゴリズムを公開したとしても、鍵さえ秘密であれば、実用上問題ない、
という考え方もあると思う。
実際に使用するときには、暗号化の方法を秘密にしてもなんら差し支えないし、そうするのが普通だろう。
しかし、仮に内部通報者がいて、暗号化の方法を暴露する、あるいは暗号化のプログラムそのものを暴露する、ということがあっても、鍵さえ暴露されなければ問題なし、という方がより安全だろう。
現代の暗号は、そういうシチュエーションも考慮して暗号アルゴリズムを追求していると考えている。
464デフォルトの名無しさん
2012/04/11(水) 23:17:01.79465デフォルトの名無しさん
2012/04/11(水) 23:18:36.23 >>463
通信経路の暗号だと
鍵が見えたら、どうにでもなることでしょ、アルゴリズムがバレてたら
だから、通信中に鍵変えるのがあるでしょ
ファイル暗号だと鍵がわからないと手が出ないってだけ
総当たりするにしても時間がかかる
通信経路の暗号だと
鍵が見えたら、どうにでもなることでしょ、アルゴリズムがバレてたら
だから、通信中に鍵変えるのがあるでしょ
ファイル暗号だと鍵がわからないと手が出ないってだけ
総当たりするにしても時間がかかる
466デフォルトの名無しさん
2012/04/11(水) 23:19:26.51467デフォルトの名無しさん
2012/04/11(水) 23:20:56.93 10^3だからわざわざデメリットばかりの方法使うって?
あほだな。
だいたい元の状態から比較したら、10^3じゃなくてストレッチングの意味がなくなるんだぜ。
レインボーテーブルはHDD容量でぶつかるって?
だったら最初からソルトとかテーブル化を防ぐ処置なんていらないんだよ。
なのになんでそれを防ぐようにしてるんだ?
まあそもそもテーブルだってそうあたりじゃなくて辞書をい使うんだがな普通は。
ソルトが10^3ってのも少なすぎて笑うけどな。
あほだな。
だいたい元の状態から比較したら、10^3じゃなくてストレッチングの意味がなくなるんだぜ。
レインボーテーブルはHDD容量でぶつかるって?
だったら最初からソルトとかテーブル化を防ぐ処置なんていらないんだよ。
なのになんでそれを防ぐようにしてるんだ?
まあそもそもテーブルだってそうあたりじゃなくて辞書をい使うんだがな普通は。
ソルトが10^3ってのも少なすぎて笑うけどな。
468デフォルトの名無しさん
2012/04/11(水) 23:22:19.40 はい今度はレインボーテーブル対策は無意味とね。
くすくす、次は何を言い出してくれるのかな。
くすくす、次は何を言い出してくれるのかな。
469デフォルトの名無しさん
2012/04/11(水) 23:23:01.52470デフォルトの名無しさん
2012/04/11(水) 23:23:27.14471デフォルトの名無しさん
2012/04/11(水) 23:25:13.76 だいぶ前にexcelの暗号化ファイルのパスワード解析した人がいたなあ
472デフォルトの名無しさん
2012/04/11(水) 23:27:03.68 WindowsのNTLMv2だったかなんかはレインボウテーブル実在したよな確か。
あれはソルト使ってねーからな。
チャレンジレスポンスに対応するためやむを得ないんだが。
あれはソルト使ってねーからな。
チャレンジレスポンスに対応するためやむを得ないんだが。
473デフォルトの名無しさん
2012/04/11(水) 23:28:02.23 8文字以上のパスワードにするだけで、
そんなレインボーテーブルはこの世に存在しないから、総当りしかない。
ここで防御力を発揮するのがストレッチング。メタルスライムレベルの防御力。
そんなレインボーテーブルはこの世に存在しないから、総当りしかない。
ここで防御力を発揮するのがストレッチング。メタルスライムレベルの防御力。
474デフォルトの名無しさん
2012/04/11(水) 23:29:25.00475デフォルトの名無しさん
2012/04/11(水) 23:33:23.37 だから辞書と組み合わせるんだっつの。
本当にあほだなお前。
本当にあほだなお前。
476デフォルトの名無しさん
2012/04/11(水) 23:34:51.85 あとそもそも実在するかどうかなんて関係ないんだよ。
暗号にかかわるならそんなことは常識で理解できるだろ。
実在実在見当はずれなこと言ってるのはお前だけ。
暗号にかかわるならそんなことは常識で理解できるだろ。
実在実在見当はずれなこと言ってるのはお前だけ。
477デフォルトの名無しさん
2012/04/11(水) 23:37:07.19 8文字長のレインボーテーブル出せで、なんで辞書の組み合わせテーブルなんだよw
テーブル劣化しすぎwwww
テーブル劣化しすぎwwww
>>465
>通信経路の暗号だと
>鍵が見えたら、どうにでもなることでしょ、アルゴリズムがバレてたら
そのとおり。
しかし、通信を行う双方で同一の鍵を使うことが可能で、かつその鍵が第三者には明らかにならない方法が存在する。
つ「DH鍵交換」
あるいは、暗号化で使用する鍵と復号化で使用する鍵が異なり、送信側に暗号化用の鍵を渡して、自分の復号化用の鍵を秘密にしておく方法もある。
このとき秘密にしている復号化用の鍵は、暗号化用の表に公開する鍵からは簡単には計算できない仕組みになっている。
つ「RSA暗号」「公開鍵暗号」
つ「一方向関数」
>通信経路の暗号だと
>鍵が見えたら、どうにでもなることでしょ、アルゴリズムがバレてたら
そのとおり。
しかし、通信を行う双方で同一の鍵を使うことが可能で、かつその鍵が第三者には明らかにならない方法が存在する。
つ「DH鍵交換」
あるいは、暗号化で使用する鍵と復号化で使用する鍵が異なり、送信側に暗号化用の鍵を渡して、自分の復号化用の鍵を秘密にしておく方法もある。
このとき秘密にしている復号化用の鍵は、暗号化用の表に公開する鍵からは簡単には計算できない仕組みになっている。
つ「RSA暗号」「公開鍵暗号」
つ「一方向関数」
479デフォルトの名無しさん
2012/04/11(水) 23:42:25.12480デフォルトの名無しさん
2012/04/11(水) 23:43:01.39 >>480
>片側しか見えんとでも思ってるの、今のnet環境?
kwsk
>ある程度時間経つと鍵変えてるような気がする
素数を使用するタイプの公開暗号系では、確率的ではあるが素数判定方法があるので、お手軽に素数を算出してはそれを暗号に使用している。
お手軽に算出する程度のものだから、頻繁に鍵=鍵に使用する素数を変える必要があるのだろう。
>片側しか見えんとでも思ってるの、今のnet環境?
kwsk
>ある程度時間経つと鍵変えてるような気がする
素数を使用するタイプの公開暗号系では、確率的ではあるが素数判定方法があるので、お手軽に素数を算出してはそれを暗号に使用している。
お手軽に算出する程度のものだから、頻繁に鍵=鍵に使用する素数を変える必要があるのだろう。
482デフォルトの名無しさん
2012/04/11(水) 23:47:53.00 >>477
なんで勝手にお前が出した条件にあうものを応えなきゃならないんだよ基地外かお前は。
お前が言ったテーブルが実在するかなんて誰も問題にしてないんだよ。
っていうか誰も実在するなんて言ってない。
馬鹿かよ。
お前が言ったテーブルがなければそんで安全なのか?
論点ずらしまくってんじゃねーよこの基地外。
それで済むなら暗号技術なんてどうでもいいもんばっかなんだよ。
お前はひとりで繰り返し回数をソルトの代わりに使うバカシステムでも作ってろよ。
まともな人間が見たら指摘されるだろうけどな。
なんで勝手にお前が出した条件にあうものを応えなきゃならないんだよ基地外かお前は。
お前が言ったテーブルが実在するかなんて誰も問題にしてないんだよ。
っていうか誰も実在するなんて言ってない。
馬鹿かよ。
お前が言ったテーブルがなければそんで安全なのか?
論点ずらしまくってんじゃねーよこの基地外。
それで済むなら暗号技術なんてどうでもいいもんばっかなんだよ。
お前はひとりで繰り返し回数をソルトの代わりに使うバカシステムでも作ってろよ。
まともな人間が見たら指摘されるだろうけどな。
483デフォルトの名無しさん
2012/04/11(水) 23:48:10.70484デフォルトの名無しさん
2012/04/11(水) 23:49:01.56485デフォルトの名無しさん
2012/04/11(水) 23:50:07.59 >>479
また論点がずれてるぜ。
それは安全性の保証じゃなくて、すでに破られているわけではないことの保証にしかならない。
現実に破られてないからOKなら、128ビットの暗号化なんて不要。
危険性の説明に実在するかどうかなんて関係ないだろうが。
実在しないのは安全性のための必要条件に過ぎない。
また論点がずれてるぜ。
それは安全性の保証じゃなくて、すでに破られているわけではないことの保証にしかならない。
現実に破られてないからOKなら、128ビットの暗号化なんて不要。
危険性の説明に実在するかどうかなんて関係ないだろうが。
実在しないのは安全性のための必要条件に過ぎない。
486デフォルトの名無しさん
2012/04/11(水) 23:51:41.65 >>483
残念だがその意見は違うだろう。
公開暗号系を使用すれば、途中の経路で通信内容が全部傍受されたとしても、暗号を解読することは事実上不可能だ。
末端でみえようとみえまいと、あるいは途中の経路でみえようみえまいと、プロバイダがすべての通信のログを取得しようと、安全性には全然関係ない。
むしろ Windows のログオンパスワードの脆弱さといったら、お話にならないくらいだ。
残念だがその意見は違うだろう。
公開暗号系を使用すれば、途中の経路で通信内容が全部傍受されたとしても、暗号を解読することは事実上不可能だ。
末端でみえようとみえまいと、あるいは途中の経路でみえようみえまいと、プロバイダがすべての通信のログを取得しようと、安全性には全然関係ない。
むしろ Windows のログオンパスワードの脆弱さといったら、お話にならないくらいだ。
488デフォルトの名無しさん
2012/04/11(水) 23:51:56.04489デフォルトの名無しさん
2012/04/11(水) 23:53:47.07 IPSecは糞と言いたいんだな。
490デフォルトの名無しさん
2012/04/11(水) 23:55:30.35 実在しないかどうかは知らないもん。
お前が初めから実在するかどうかが重要ってスタンスで聞いてくるから、
実在するかどうかは関係ないって言ってんだろうが。
悔しいって笑わすな、ずっとずれたこと言い続けてんのはお前じゃねーか。
実際に実在しない保証はないが、まあおそらく総当たりのテーブルは実在しないだろう。
で、だからどうしたの?そんなことは話の本筋に関係ないといってる。
お前が初めから実在するかどうかが重要ってスタンスで聞いてくるから、
実在するかどうかは関係ないって言ってんだろうが。
悔しいって笑わすな、ずっとずれたこと言い続けてんのはお前じゃねーか。
実際に実在しない保証はないが、まあおそらく総当たりのテーブルは実在しないだろう。
で、だからどうしたの?そんなことは話の本筋に関係ないといってる。
492デフォルトの名無しさん
2012/04/11(水) 23:58:06.14 >キミの感情を複合化してやるよ。
噴いた。
噴いた。
493デフォルトの名無しさん
2012/04/12(木) 00:02:25.62 話の本筋を理解できないもしくはごまかし続ける相手に説明するのは無理、時間の無駄。
どうせごまかしたり論点ずらしたりするだけなんだから。
繰り返し回数をソルトの代わりに使うことの合理性をきちんと説明してみろって。
ああ、こいつの言い分だとそもそもソルトとかテーブル対策は要らないんだったw
8文字以上のレインボーテーブルは存在しないのでテーブル化対策は不要です、キリっ
どうせごまかしたり論点ずらしたりするだけなんだから。
繰り返し回数をソルトの代わりに使うことの合理性をきちんと説明してみろって。
ああ、こいつの言い分だとそもそもソルトとかテーブル対策は要らないんだったw
8文字以上のレインボーテーブルは存在しないのでテーブル化対策は不要です、キリっ
494デフォルトの名無しさん
2012/04/12(木) 00:09:35.68495デフォルトの名無しさん
2012/04/12(木) 00:11:14.65 中間者攻撃でアウト。
特に無線LANとかだとひっかけやすい。
だから証明書とかが必要なんだな。
特に無線LANとかだとひっかけやすい。
だから証明書とかが必要なんだな。
496484
2012/04/12(木) 00:12:58.03 >>491
確かに暗号の話を教える/教わるとき最初の山が公開鍵暗号あたりで、その次が
Security through Obscurity(がダメという話)かもしれませんね。順番は逆かも?
とはいえ俺は理解はしてるけど他人を理解させられるレベルではないので
えらそうなことは言えませんね。
確かに暗号の話を教える/教わるとき最初の山が公開鍵暗号あたりで、その次が
Security through Obscurity(がダメという話)かもしれませんね。順番は逆かも?
とはいえ俺は理解はしてるけど他人を理解させられるレベルではないので
えらそうなことは言えませんね。
497デフォルトの名無しさん
2012/04/12(木) 00:15:05.53 レインボーテーブルの弱点はsaltと長パスワードでOK?
>>496
なに、理解はらせん状に行きつ戻りつ進んでいくものだし、他人に説明することは自分の理解の深化にも寄与すると期待している。
ここは匿名の場であるし、遠慮なく自分の考えの述べるのはお互いにとっても最終的に利益になると思う。
お考えをうかがいたい。
なに、理解はらせん状に行きつ戻りつ進んでいくものだし、他人に説明することは自分の理解の深化にも寄与すると期待している。
ここは匿名の場であるし、遠慮なく自分の考えの述べるのはお互いにとっても最終的に利益になると思う。
お考えをうかがいたい。
499デフォルトの名無しさん
2012/04/12(木) 00:43:26.82 C++のAES256の枯れたライブラリってある?
500デフォルトの名無しさん
2012/04/12(木) 08:54:02.73 >>497
OK
OK
501デフォルトの名無しさん
2012/04/12(木) 09:06:07.92 しかし、英数字パスワードだと、1文字辺りって6ビット程度だよな。
記号入れても7ビットはいかないが。
8文字だと48ビット程度か。
ビット数だけならDESより余裕で弱いんだな。
まあそれ以前にパスワードのエントロピーなんて乱数よりずっと低いが。
48ビットだと組み合わせ数は256Tか。
計算途中を再開するためには全情報が要るが、
単なるテーブルなら先頭の例えば64ビット分だけでも十分かもしれん。
とすれば8バイト×256Tで、2Pバイトか。
暗号関連の、ホントに現実的じゃない安全想定に比べたら、
余裕で実現可能なレベルだな。
記号入れても7ビットはいかないが。
8文字だと48ビット程度か。
ビット数だけならDESより余裕で弱いんだな。
まあそれ以前にパスワードのエントロピーなんて乱数よりずっと低いが。
48ビットだと組み合わせ数は256Tか。
計算途中を再開するためには全情報が要るが、
単なるテーブルなら先頭の例えば64ビット分だけでも十分かもしれん。
とすれば8バイト×256Tで、2Pバイトか。
暗号関連の、ホントに現実的じゃない安全想定に比べたら、
余裕で実現可能なレベルだな。
502デフォルトの名無しさん
2012/04/13(金) 04:47:14.97 Ciphertext stealingって1ブロック以下のときはどうやってパディングするの?
503デフォルトの名無しさん
2012/04/16(月) 08:36:16.49 楕円曲線暗号の掛け算について分からないので教えて下さい。
http://deztec.jp/x/05/faireal/23-index.html
このページ中で「同意された点8に75を掛けると点26になる」
という部分なのですが、点8に75を掛けてみても点26に出来ません。
どの値にどのように掛ければ良いのか、教えて頂けると幸いです。
http://deztec.jp/x/05/faireal/23-index.html
このページ中で「同意された点8に75を掛けると点26になる」
という部分なのですが、点8に75を掛けてみても点26に出来ません。
どの値にどのように掛ければ良いのか、教えて頂けると幸いです。
504デフォルトの名無しさん
2012/04/16(月) 09:02:54.18 瓶詰演算
これら楕円曲線上の点の上に、次のような演算を定義すると、群になる。
すなわち、(x1, y1) という点と、 (x2, y2) という点の「和」 (x3, y3) を、次の
ように約束する。
x3 = λ2 - x1 - x2
y3 = λ(x1 - x3) - y1
λとは何者か?というと、異なる点を足す場合、つまり一般の場合には
λ = (y2 - y1) × (x2 - x1)-1
とする。同じ点を足す場合、これでは分母分子ともゼロになってしまうが、そ
の場合には、
λ = ( 3x12 + a ) × 2y1-1
とする。 a とは楕円曲線の1次の係数で、@では2である。さらに、x1 = x2 で
y1 = -y2 というケースがある。その場合、足し算の結果は「無限遠点」とする。
「無限遠点」自身は、この演算に関してゼロとして機能する。ここで-1乗という
のは逆数(ℤ7上でかけると1になる相手の数)のこと。
これら楕円曲線上の点の上に、次のような演算を定義すると、群になる。
すなわち、(x1, y1) という点と、 (x2, y2) という点の「和」 (x3, y3) を、次の
ように約束する。
x3 = λ2 - x1 - x2
y3 = λ(x1 - x3) - y1
λとは何者か?というと、異なる点を足す場合、つまり一般の場合には
λ = (y2 - y1) × (x2 - x1)-1
とする。同じ点を足す場合、これでは分母分子ともゼロになってしまうが、そ
の場合には、
λ = ( 3x12 + a ) × 2y1-1
とする。 a とは楕円曲線の1次の係数で、@では2である。さらに、x1 = x2 で
y1 = -y2 というケースがある。その場合、足し算の結果は「無限遠点」とする。
「無限遠点」自身は、この演算に関してゼロとして機能する。ここで-1乗という
のは逆数(ℤ7上でかけると1になる相手の数)のこと。
507デフォルトの名無しさん
2012/04/16(月) 16:15:02.73 >>502
CTSなんてブロック暗号利用モードがあるんだ
知らなかった
全くの思い付きだけど、最初から1ブロックしか暗号化しないってことは
共通鍵暗号で単純に1つのメッセージを暗号化するときと同じだから
PKCS#5 Paddingとかでメッセージの長さを1ブロック分にして
それを暗号化するのではないかと予想
てか秘匿とメッセージ認証以外にもいろんなモードの規格が準備されてるんだね
ttp://csrc.nist.gov/groups/ST/toolkit/BCM/current_modes.html
ttp://www.cryptrec.go.jp/estimation/techrep_id2011.pdf
メッセージ認証と鍵ラッピングは知ってたけど
認証子付き暗号化とかディスク暗号化なんてのもあるのか
CTSなんてブロック暗号利用モードがあるんだ
知らなかった
全くの思い付きだけど、最初から1ブロックしか暗号化しないってことは
共通鍵暗号で単純に1つのメッセージを暗号化するときと同じだから
PKCS#5 Paddingとかでメッセージの長さを1ブロック分にして
それを暗号化するのではないかと予想
てか秘匿とメッセージ認証以外にもいろんなモードの規格が準備されてるんだね
ttp://csrc.nist.gov/groups/ST/toolkit/BCM/current_modes.html
ttp://www.cryptrec.go.jp/estimation/techrep_id2011.pdf
メッセージ認証と鍵ラッピングは知ってたけど
認証子付き暗号化とかディスク暗号化なんてのもあるのか
508503
2012/04/16(月) 20:42:26.64509デフォルトの名無しさん
2012/04/18(水) 18:17:06.76 共通鍵暗号におけるIV(initial value?)というのは、
解読時までKeyと一緒に覚えておく必要があるのでしょうか?
もしそうなら、公開鍵暗号と一緒に用いる場合、
Keyと一緒に暗号化しておくべきでしょうか?
解読時までKeyと一緒に覚えておく必要があるのでしょうか?
もしそうなら、公開鍵暗号と一緒に用いる場合、
Keyと一緒に暗号化しておくべきでしょうか?
510デフォルトの名無しさん
2012/04/18(水) 18:40:15.18 cbc modeの話だと仮定します。
IVは暗号化前に生成しておいて、
復号時にも同じ値をIVとして使用します。
通常IVは暗号化しません。
また、Keyは対称鍵暗号で使う対称鍵のことと仮定しますが、
Keyのみを公開鍵暗号で暗号化して、
暗号化対象の実体は対称鍵(Key)で暗号化します。
IVは暗号化前に生成しておいて、
復号時にも同じ値をIVとして使用します。
通常IVは暗号化しません。
また、Keyは対称鍵暗号で使う対称鍵のことと仮定しますが、
Keyのみを公開鍵暗号で暗号化して、
暗号化対象の実体は対称鍵(Key)で暗号化します。
511デフォルトの名無しさん
2012/04/18(水) 19:22:56.39 情報が不足していてすみませんでした
まさに対称鍵暗号のCBCやCTRを想定していました
回答ありがとうございました
まさに対称鍵暗号のCBCやCTRを想定していました
回答ありがとうございました
512デフォルトの名無しさん
2012/04/24(火) 18:42:15.56 コンテンツ暗号化するときは毎回コンテンツごとにコンテンツ暗号化キーをランダムに生成。
で、コンテンツ自体を暗号化(だいたい対称暗号で)。で、コンテンツ暗号化キー自体を
自分の何からしの鍵(キー暗号化キー)で暗号化して、その暗号化されたキー暗号化キーと暗号化されたコンテンツをセットに
する。キー暗号化キーをどうするかは用件しだいで、>>510のように、公開鍵暗号で暗号化したり、
パスワードベースにするならPBKDF2などのキー導出関数を使って、導出させる。
で、コンテンツ自体を暗号化(だいたい対称暗号で)。で、コンテンツ暗号化キー自体を
自分の何からしの鍵(キー暗号化キー)で暗号化して、その暗号化されたキー暗号化キーと暗号化されたコンテンツをセットに
する。キー暗号化キーをどうするかは用件しだいで、>>510のように、公開鍵暗号で暗号化したり、
パスワードベースにするならPBKDF2などのキー導出関数を使って、導出させる。
513デフォルトの名無しさん
2012/04/24(火) 18:46:06.85 まぁ、暗号化だけじゃ、機密性しか提供できないから、一貫性チェックのために、
暗号化する前に、コンテンツのハッシュを求めて、コンテンツとハッシュをあわせたものを
暗号化するなどして、復号化時に、コンテンツの一貫性をチェックできるようになる。
Windowsの暗号化ファイルシステム(EFS)をだいたい同じ。EFSは使用するとEFS用の
自己署名された証明書とその公開・非公開鍵ペアをつくって、その非公開鍵が
キー暗号化キーになるイメージ。
暗号化する前に、コンテンツのハッシュを求めて、コンテンツとハッシュをあわせたものを
暗号化するなどして、復号化時に、コンテンツの一貫性をチェックできるようになる。
Windowsの暗号化ファイルシステム(EFS)をだいたい同じ。EFSは使用するとEFS用の
自己署名された証明書とその公開・非公開鍵ペアをつくって、その非公開鍵が
キー暗号化キーになるイメージ。
514デフォルトの名無しさん
2012/04/24(火) 18:55:04.74 コンテンツ暗号化キーを暗号化するときに、1つのキー暗号化キーで暗号化するのでは
なく複数のキー暗号化キーを使って、暗号化されたコンテンツ+複数それぞれのキー暗号化キー
で暗号化されたコンテンツ暗号化キーをセットにしておけば、1つのキー暗号化キーを
忘れても他ので復号化できるので安心。EFSに回復エージェントって仕組みがあるけど
まさしくそれ。
なく複数のキー暗号化キーを使って、暗号化されたコンテンツ+複数それぞれのキー暗号化キー
で暗号化されたコンテンツ暗号化キーをセットにしておけば、1つのキー暗号化キーを
忘れても他ので復号化できるので安心。EFSに回復エージェントって仕組みがあるけど
まさしくそれ。
515デフォルトの名無しさん
2012/04/24(火) 19:43:56.51 暗号化ファイルシステムがハックされたら、終わり
516デフォルトの名無しさん
2012/04/25(水) 05:49:50.07 「ハックされたら」の一言で計算量理論もなにもかもをふっとばせるバカはお気楽でいいな
517デフォルトの名無しさん
2012/04/25(水) 06:20:04.43 Windowsの暗号化ファイルシステム(AES256+(ECC256 or RSA2048))はザル。
ログインパスワードさえ突破しさえすれば丸見え。大半は辞書攻撃で突破可能。
ログインパスワードさえ突破しさえすれば丸見え。大半は辞書攻撃で突破可能。
518デフォルトの名無しさん
2012/04/25(水) 07:23:33.81 鍵の不適切な運用を前提に議論するとか、最強の論理体系ですねw
519デフォルトの名無しさん
2012/04/25(水) 07:31:34.85 事実、現実が不適切な運用だらけなのに、
それを前提にしないシステムは欠陥ありというべきであろう。
最低限、EFSを使用する場合には、ログインパスワードのセキュリティポリシーを
強制的に厳しくするべきだね、MSは。
それを前提にしないシステムは欠陥ありというべきであろう。
最低限、EFSを使用する場合には、ログインパスワードのセキュリティポリシーを
強制的に厳しくするべきだね、MSは。
520デフォルトの名無しさん
2012/04/25(水) 17:04:02.53 個人用の場合、忘れたもしくは自分が死んだらおしまいの、パスワードベースでいいんだけど、
EFSは証明書に基づく公開・非公開鍵要求するからふざけるなって感じ。
BitLockerでいいよ。
EFSは証明書に基づく公開・非公開鍵要求するからふざけるなって感じ。
BitLockerでいいよ。
521デフォルトの名無しさん
2012/04/26(木) 02:50:46.22 コンテンツのハッシュをとってから暗号化するのと、
暗号化してからキー付ハッシュをとるのとどっちがいい」?
暗号化してからキー付ハッシュをとるのとどっちがいい」?
522デフォルトの名無しさん
2012/04/26(木) 04:18:20.27 >>521
暗号文とハッシュ値、ハッシュの秘密鍵と復号鍵の格納場所がどこで
どんな経路を通じて誰が一貫性(完全性ともいう)チェックと復号をするのかによって
いろいろ変わるのかもしれないけど、一般的にはEncrypt-then-Macといって
(1)最初に暗号化する
(2)次にその暗号文のキー付きハッシュをとる
という順番になる
もとのデータを利用したいときは
(1)まず暗号文の完全性をチェックする。エラーを検出したらそこで終了
(2)暗号文を復号する
という手順になる
この順番にすることで、勝手なデータを復号処理に入力して、その出力結果を観測して
暗号の安全性を破る攻撃(選択暗号文攻撃)を防ぐことができる
あるいは最初から秘匿とメッセージ認証の機能をあわせもつ
認証付き暗号(認証子付き暗号ともいう)を使うという手もある
暗号文とハッシュ値、ハッシュの秘密鍵と復号鍵の格納場所がどこで
どんな経路を通じて誰が一貫性(完全性ともいう)チェックと復号をするのかによって
いろいろ変わるのかもしれないけど、一般的にはEncrypt-then-Macといって
(1)最初に暗号化する
(2)次にその暗号文のキー付きハッシュをとる
という順番になる
もとのデータを利用したいときは
(1)まず暗号文の完全性をチェックする。エラーを検出したらそこで終了
(2)暗号文を復号する
という手順になる
この順番にすることで、勝手なデータを復号処理に入力して、その出力結果を観測して
暗号の安全性を破る攻撃(選択暗号文攻撃)を防ぐことができる
あるいは最初から秘匿とメッセージ認証の機能をあわせもつ
認証付き暗号(認証子付き暗号ともいう)を使うという手もある
523デフォルトの名無しさん
2012/04/26(木) 11:42:17.37 そこらへんの暗号化や署名したデータのフォーマットを各自が考えると相互運用性や
可搬性が低くなるからCMS(Cryptography Message Syntax)ってものがある。RFC3852読むといいよ。
CMSのデータはネストできる構造になってるんだが、そこで、Digested-Dataようはハッシュしたデータの
項みると、
Typically, the digested-data content type is used to provide content
integrity, and the result generally becomes an input to the enveloped-data content type.
となってて、一般的にハッシュしたデータはEnvelped-Data(要は暗号化)の入力になるとは書いてある。
可搬性が低くなるからCMS(Cryptography Message Syntax)ってものがある。RFC3852読むといいよ。
CMSのデータはネストできる構造になってるんだが、そこで、Digested-Dataようはハッシュしたデータの
項みると、
Typically, the digested-data content type is used to provide content
integrity, and the result generally becomes an input to the enveloped-data content type.
となってて、一般的にハッシュしたデータはEnvelped-Data(要は暗号化)の入力になるとは書いてある。
524デフォルトの名無しさん
2012/04/26(木) 11:47:45.07 Win8でWindows APIにCNG DPAPIってデータを保護するAPIが追加されるらしいんだけど、それが
CMS使ってて、その構造をttp://msdn.microsoft.com/en-us/library/windows/desktop/hh706817%28v=vs.85%29.aspx
でみると、一番外側が図で類推する限り、Enveloped-Dataになってて、それで、
>>513では、ハッシュを先にするべきなのかなとハッシュを先に書いた。
CMS使ってて、その構造をttp://msdn.microsoft.com/en-us/library/windows/desktop/hh706817%28v=vs.85%29.aspx
でみると、一番外側が図で類推する限り、Enveloped-Dataになってて、それで、
>>513では、ハッシュを先にするべきなのかなとハッシュを先に書いた。
525デフォルトの名無しさん
2012/04/26(木) 11:54:55.18526デフォルトの名無しさん
2012/04/26(木) 12:29:28.11 まぁ、RFC3852(5652),RFC3370,RFC5754,RFC3565を気合入れて読みながら、Windowsの
CryptoAPIのCMSを操作する関数をここ2週間いじくりまくって身に付けた程度の知識だから、
Secruity Condisderationsとかそこまでは手回ってなく、詳しくはわからんけど、
選択する暗号アルゴリズムやハッシュアルゴリズムを強度が高いものにして、
後は鍵管理をしっかりしとけば、ハッシュした後、暗号化しとけばとりあえず
問題ないとは思うけどな。自分だけ復号化できればいいんだったら。わざわざ、
メッセージ認証する必要ねぇとは思う。
CryptoAPIのCMSを操作する関数をここ2週間いじくりまくって身に付けた程度の知識だから、
Secruity Condisderationsとかそこまでは手回ってなく、詳しくはわからんけど、
選択する暗号アルゴリズムやハッシュアルゴリズムを強度が高いものにして、
後は鍵管理をしっかりしとけば、ハッシュした後、暗号化しとけばとりあえず
問題ないとは思うけどな。自分だけ復号化できればいいんだったら。わざわざ、
メッセージ認証する必要ねぇとは思う。
527デフォルトの名無しさん
2012/05/11(金) 13:32:46.81 OpenSSLのRAND_bytes()を使おうと思うのですが、
RAND_add()は、常駐してエントロピーを収集するようなプログラムが使うもので、
ユーザープログラムは、RAND_bytes()を呼び出すだけで済むという認識で正しいでしょうか?
RAND_add()は、常駐してエントロピーを収集するようなプログラムが使うもので、
ユーザープログラムは、RAND_bytes()を呼び出すだけで済むという認識で正しいでしょうか?
528デフォルトの名無しさん
2012/05/11(金) 15:01:32.57529デフォルトの名無しさん
2012/05/11(金) 16:37:59.92 毎回種蒔くのは面倒だと思っていたので、すっきりしました
回答ありがとうございました
回答ありがとうございました
530デフォルトの名無しさん
2012/06/05(火) 18:30:28.73 CIPHERUNICORN-A、Hierocrypt-3、SC2000の
ソースコード探してるのですけど
在りかを知ってる方がいれば教えて頂きたいです。
…できれば言語がCだと有難いです。
ソースコード探してるのですけど
在りかを知ってる方がいれば教えて頂きたいです。
…できれば言語がCだと有難いです。
531デフォルトの名無しさん
2012/06/06(水) 20:56:26.20 Hierocrypt-3はあった
http://ci.nii.ac.jp/naid/10016220863
http://ci.nii.ac.jp/naid/10016220863
532デフォルトの名無しさん
2012/06/07(木) 09:10:40.65533デフォルトの名無しさん
2012/06/15(金) 13:43:33.76 これからはCDのコピー禁止フラグのような軽いプロテクトも流行るんじゃないかな。
534デフォルトの名無しさん
2012/06/15(金) 13:47:20.86 何も重いプロテクトをかけるだけがいいことでは無い。
プロテクトを外す行為が違法ならあえて軽いプロテクトにして、外した者を
どんどん逮捕したらいい。
プロテクトを外す行為が違法ならあえて軽いプロテクトにして、外した者を
どんどん逮捕したらいい。
535デフォルトの名無しさん
2012/06/15(金) 14:15:25.05 フラグ1個でも技術的保護手段っていうの?
536デフォルトの名無しさん
2012/06/15(金) 14:17:14.63 要はコピー禁止の意志がファイルに付いていると認められるということ。
537デフォルトの名無しさん
2012/06/17(日) 13:24:12.69538デフォルトの名無しさん
2012/09/17(月) 09:35:08.91 2ch_prog20004140935082220001
のSHA256ハッシュを取ると
00000000015FBAE7DCBE0642BE86EAD87962183AF994884DD2159188B90EF494
で0のビットが先頭に39個続く
2ch_progから始まる文字列でこれより長く0のビットが続くの探してみて
のSHA256ハッシュを取ると
00000000015FBAE7DCBE0642BE86EAD87962183AF994884DD2159188B90EF494
で0のビットが先頭に39個続く
2ch_progから始まる文字列でこれより長く0のビットが続くの探してみて
539デフォルトの名無しさん
2012/09/18(火) 21:01:37.05 【IT】マイクロソフトが発見!中国製PCに出荷時からウィルス「中国製のパソコンや情報端末の購入には、慎重になったほうがいい」★2
http://uni.2ch.net/test/read.cgi/newsplus/1347879086/
************
可能性としてありうる。
1、中国製パソコンの画像データには以下の実行
プログラムソースがふくまれてる。
2、有事の際には中国当局からネットで全世界の
パソコンに指示を出し、機能停止が可能。
3、夜間定期的に送受信メールやテキストファイル、PDFの中身を
自動的にスキャンして、中国に対する不利益な動きに対し
自動的に中国当局に警報メールを発信する。もちろんIPアドレスから
そのPCの位置情報、個人情報のすべて。
4、上記を検出、ソース表示をしようとする動きに対し、フリーズ、暴走する機能内蔵
技術的にはすぐにでも可能。
というかすでに中国出荷の全PCやBIOS
のレベルでインスコ済みの可能性がある。
*********************
http://uni.2ch.net/test/read.cgi/newsplus/1347879086/
************
可能性としてありうる。
1、中国製パソコンの画像データには以下の実行
プログラムソースがふくまれてる。
2、有事の際には中国当局からネットで全世界の
パソコンに指示を出し、機能停止が可能。
3、夜間定期的に送受信メールやテキストファイル、PDFの中身を
自動的にスキャンして、中国に対する不利益な動きに対し
自動的に中国当局に警報メールを発信する。もちろんIPアドレスから
そのPCの位置情報、個人情報のすべて。
4、上記を検出、ソース表示をしようとする動きに対し、フリーズ、暴走する機能内蔵
技術的にはすぐにでも可能。
というかすでに中国出荷の全PCやBIOS
のレベルでインスコ済みの可能性がある。
*********************
540デフォルトの名無しさん
2012/10/10(水) 21:46:53.81 保守
541デフォルトの名無しさん
2012/11/06(火) 14:51:31.15 不正防止とコスト
市場はどっちを選択するんだろうなぁ
市場はどっちを選択するんだろうなぁ
542デフォルトの名無しさん
2012/11/06(火) 15:19:32.37 誰かがコストを選択して痛い目に遭ってから、不正防止を選択します。
顕在せぬ危険性について、株主が理解することは不可能でしょ。
どっかの株価大暴落がないと駄目だろうね。
顕在せぬ危険性について、株主が理解することは不可能でしょ。
どっかの株価大暴落がないと駄目だろうね。
543デフォルトの名無しさん
2012/11/12(月) 03:17:15.66 なんでITだと、「こんなこともあろうかと」が無いんでしょうかね
544デフォルトの名無しさん
2012/11/12(月) 09:52:00.63 >>543
物理的な「こんなこともあろうかと」は認知しやすく
論理的な「こんなこともあろうかと」は認知しにくい
ってのが大きいんじゃなかろうか。
「分かった気になれない」「シッタカデキナイ」
かな?
なんか地味なんだよね。
MySQLとかでミラーリングしてて上手く決まっても、
発動したことはログに残っているだけだし。
パフォーマンスが悪くなっていても、何とか耐えれちゃう。
俺が復活の呪文唱えればそれで平常運転になる。
だからといって、「俺が救った、俺がすごい」なんて言いにくいし。
障害報告で軽微な影響となるだけだし。
2匹とも死ねば理解できるだろうけど、
そんなことならないように俺がいるわけだし。
ITとずれてしまうけど、知的業務繋がりということで、
暗号学なら、差分解読法の顛末が「こんなこともあろうかと」になるんじゃない?
有効な攻撃方法を誰かが見つけるだろうと考えて、DESを設計した。
「差分解読法を他の誰かが見つけることもあろうかと・・・」
でも、知ってて黙ってたってのだから、違いはするか。
物理的な「こんなこともあろうかと」は認知しやすく
論理的な「こんなこともあろうかと」は認知しにくい
ってのが大きいんじゃなかろうか。
「分かった気になれない」「シッタカデキナイ」
かな?
なんか地味なんだよね。
MySQLとかでミラーリングしてて上手く決まっても、
発動したことはログに残っているだけだし。
パフォーマンスが悪くなっていても、何とか耐えれちゃう。
俺が復活の呪文唱えればそれで平常運転になる。
だからといって、「俺が救った、俺がすごい」なんて言いにくいし。
障害報告で軽微な影響となるだけだし。
2匹とも死ねば理解できるだろうけど、
そんなことならないように俺がいるわけだし。
ITとずれてしまうけど、知的業務繋がりということで、
暗号学なら、差分解読法の顛末が「こんなこともあろうかと」になるんじゃない?
有効な攻撃方法を誰かが見つけるだろうと考えて、DESを設計した。
「差分解読法を他の誰かが見つけることもあろうかと・・・」
でも、知ってて黙ってたってのだから、違いはするか。
545デフォルトの名無しさん
2013/01/11(金) 13:43:23.71 ここの皆さんはやはり凄腕客家ーなんですかね・・
546デフォルトの名無しさん
2013/01/11(金) 16:37:50.93 えっ?
547デフォルトの名無しさん
2013/01/11(金) 17:56:36.65 ROUNDsurea
ってことは
surea
が何番かってことなのか
ってことは
surea
が何番かってことなのか
548デフォルトの名無しさん
2013/04/03(水) 17:22:15.21 WinRARでパスつき(AES)ファイルを作成したりしていますが、フリーで使えるツールの中ではAESは1番強度の高い暗号アルゴリズムでいいのかな。
71のレスを読むと、AESアルゴリズムを使っていても他の部分で脆弱性があれば、解析されやすくなるということだと思いますが、AESのツールの中でそういうのを少しでも判別する方法があるか調べてみたい。
71のレスを読むと、AESアルゴリズムを使っていても他の部分で脆弱性があれば、解析されやすくなるということだと思いますが、AESのツールの中でそういうのを少しでも判別する方法があるか調べてみたい。
549デフォルトの名無しさん
2013/04/03(水) 18:00:41.37 また、強度を少しでも強くするためのパスワードのつけ方について、
解析方法を「数字のみ」「英数字」など選択せずに、全数探索で「1,2,3‥」として、
1文字目を存在するすべての文字を照合してから2文字目にいくとして、
「abc123」と「,.;:^|」は同じ6文字で強度はあまり変わらないのかな。
全角文字でパスワードをつけた場合のことも調べる必要あるし、長いパスワードをつけても何文字目かまでしか認識されていないツールがあるというのも見ました。
解析方法を「数字のみ」「英数字」など選択せずに、全数探索で「1,2,3‥」として、
1文字目を存在するすべての文字を照合してから2文字目にいくとして、
「abc123」と「,.;:^|」は同じ6文字で強度はあまり変わらないのかな。
全角文字でパスワードをつけた場合のことも調べる必要あるし、長いパスワードをつけても何文字目かまでしか認識されていないツールがあるというのも見ました。
550デフォルトの名無しさん
2013/04/03(水) 18:03:02.24 今のスーパーコンピュータなどを使っても解析に数年から数百年以上かかるくらいの強度を、今のフリーのツールでも実現できていてほしい。
「パスワード 解析にかかる時間」でぐぐってあとで見てみます。
「パスワード 解析にかかる時間」でぐぐってあとで見てみます。
551デフォルトの名無しさん
2013/04/03(水) 18:37:54.99 できました!ありがとう。
552デフォルトの名無しさん
2013/05/11(土) 19:28:10.10 ブロック暗号化って暗号データと元データがあると解析されやすいらしいけど
HDDを暗号化するとしてHDDの後半とかには大抵ゼロうめされた領域があるじゃない?
ってことは元データをゼロ決め打ちして解析することってできちゃうんじゃないの?
そこんとこどうなの?
HDDを暗号化するとしてHDDの後半とかには大抵ゼロうめされた領域があるじゃない?
ってことは元データをゼロ決め打ちして解析することってできちゃうんじゃないの?
そこんとこどうなの?
553デフォルトの名無しさん
2013/05/11(土) 20:20:07.67 元データがあるなら解析しなくて済む罠
554デフォルトの名無しさん
2013/05/11(土) 20:49:54.33 >>552
LBAをCTRにするとか。
LBAをCTRにするとか。
555デフォルトの名無しさん
2013/05/12(日) 04:29:50.98 なるほど、わからん
556デフォルトの名無しさん
2013/05/14(火) 03:34:40.09 まったくの素人だがとあるソフトの暗号通信解析してたらちょっと感動した
まず クライアント内で最初から持ってる鍵 で GetTickCountで取得した時間と最初の鍵を織り交ぜた復号用の鍵 を生成して
その鍵を 最初の鍵 で暗号化して鯖に送ってそれの返答でサーバーから 別の鍵 が送られてきてその鍵を 前回の復号用の鍵 で復号して
復号した鍵 から 新たな復号用のカギ を生成して 前回送られてきた鍵 をそのまま 最初の鍵 で暗号化してサーバーに送って鍵を確定させて
帰ってきたデータを 復号用のカギ で復号してそのあと前回サーバーに送った確定した鍵を元に 暗号用のカギ を生成して
それ以降は一定時間毎にサーバーから新たな鍵が送られてきて元の鍵を混ぜ合わせて更新するという流れだった。
大体のソフトの通信も似た感じなんだろうけど、最初から通信監視してないとまず復号できないし、すごいなーって素で思っちゃったよ
まず クライアント内で最初から持ってる鍵 で GetTickCountで取得した時間と最初の鍵を織り交ぜた復号用の鍵 を生成して
その鍵を 最初の鍵 で暗号化して鯖に送ってそれの返答でサーバーから 別の鍵 が送られてきてその鍵を 前回の復号用の鍵 で復号して
復号した鍵 から 新たな復号用のカギ を生成して 前回送られてきた鍵 をそのまま 最初の鍵 で暗号化してサーバーに送って鍵を確定させて
帰ってきたデータを 復号用のカギ で復号してそのあと前回サーバーに送った確定した鍵を元に 暗号用のカギ を生成して
それ以降は一定時間毎にサーバーから新たな鍵が送られてきて元の鍵を混ぜ合わせて更新するという流れだった。
大体のソフトの通信も似た感じなんだろうけど、最初から通信監視してないとまず復号できないし、すごいなーって素で思っちゃったよ
557デフォルトの名無しさん
2013/05/14(火) 10:01:48.72 要はCBC
558デフォルトの名無しさん
2013/06/03(月) 17:32:24.62 初歩的な質問ですみません。
完全に自作のアルゴリズムではなくPHPやPerlで標準のハッシュ・文字列関数等のみで
「入力と出力の対が知られても変換の法則の推測は難しい」関数を作ることはできるでしょうか?
文字列A(人間が覚える必要はない。例えば128ビット)を入力して、
その後ある認証を行い成功したら、Aを元にした文字列Bを返すプログラムを作りたいのですが、
攻撃者が認証を繰り返しAとBのペアを例えば1万通り入手したら、そこから変換の法則を推測し、
以後認証プログラムを使わなくても自前でAからBを得られるようになってしまうでしょうか?
完全に自作のアルゴリズムではなくPHPやPerlで標準のハッシュ・文字列関数等のみで
「入力と出力の対が知られても変換の法則の推測は難しい」関数を作ることはできるでしょうか?
文字列A(人間が覚える必要はない。例えば128ビット)を入力して、
その後ある認証を行い成功したら、Aを元にした文字列Bを返すプログラムを作りたいのですが、
攻撃者が認証を繰り返しAとBのペアを例えば1万通り入手したら、そこから変換の法則を推測し、
以後認証プログラムを使わなくても自前でAからBを得られるようになってしまうでしょうか?
559デフォルトの名無しさん
2013/06/03(月) 18:54:55.02 yes
yes
攻撃者()がAからBを得られたところでどうでもいい
yes
攻撃者()がAからBを得られたところでどうでもいい
560デフォルトの名無しさん
2013/06/03(月) 20:13:59.29 すみません。質問が悪かったようです。
(あと業務で使うものではないので絶対に破られてはならないものではないです)
Web上でPerlで動いているプログラムXに特殊な方式の認証機能を追加したいのですが、
この認証方式のフリーのプログラムがPHP版しか見つからず、Perlで作り直す余裕もないため、
XはユーザーにチャレンジAを発行&セッションに保存→ユーザーは認証プログラムにまずAを入力
→さらにある認証をし、成功したらレスポンスBを出力→ユーザーはXにBを入力
という方法を考えました。
暗号アルゴリズムも詳しくないので、定数リテラルでソルトを与える・入力の部分文字列からソルトを生成・
複数回ハッシュを計算など、単純な関数だけの組み合わせで法則が推測困難な物は作れるのかと思いまして。
法則が推測されると認証しなくてもチャレンジからレスポンスが生成できるので、システムが成り立ちません。
(あと業務で使うものではないので絶対に破られてはならないものではないです)
Web上でPerlで動いているプログラムXに特殊な方式の認証機能を追加したいのですが、
この認証方式のフリーのプログラムがPHP版しか見つからず、Perlで作り直す余裕もないため、
XはユーザーにチャレンジAを発行&セッションに保存→ユーザーは認証プログラムにまずAを入力
→さらにある認証をし、成功したらレスポンスBを出力→ユーザーはXにBを入力
という方法を考えました。
暗号アルゴリズムも詳しくないので、定数リテラルでソルトを与える・入力の部分文字列からソルトを生成・
複数回ハッシュを計算など、単純な関数だけの組み合わせで法則が推測困難な物は作れるのかと思いまして。
法則が推測されると認証しなくてもチャレンジからレスポンスが生成できるので、システムが成り立ちません。
561デフォルトの名無しさん
2013/06/03(月) 20:40:36.90 >>558 の質問の答えが yes yes だったとしても
チャレンジからレスポンスが生成できなくしてしまえばいい
チャレンジからレスポンスが生成できなくしてしまえばいい
562デフォルトの名無しさん
2013/06/03(月) 20:43:06.44 captchaのことかな
563558
2013/06/03(月) 21:04:16.90564デフォルトの名無しさん
2013/06/03(月) 21:20:34.15 そうじゃなくて関数自体は解析されてもレスポンスを作れなければ良いんです
言い換えると認証確認時に鯖側でチャレンジからレスポンスを作るのが間違ってる
言い換えると認証確認時に鯖側でチャレンジからレスポンスを作るのが間違ってる
565558
2013/06/03(月) 22:16:45.70 >>564
そもそもチャレンジというものを使わず、ユーザーには最初に認証プログラムにアクセスするようにさせ、
認証成功時は時刻同期OTPのような方法か、または認証プログラムからXに裏側でBを送るかし、
ユーザーがXに入力したBの値を検証するようにすれば、チャレンジがわからないからレスポンスもわからない?
あ・・・そもそもレスポンスすらいらず、成功時認証PがXにGETなりして「認証成功」ってセッション作らせて、
Xが発行したセッションIDをユーザーに通知して、ユーザーはそれを持ってXにアクセスすればいいのか・・・?
そもそもチャレンジというものを使わず、ユーザーには最初に認証プログラムにアクセスするようにさせ、
認証成功時は時刻同期OTPのような方法か、または認証プログラムからXに裏側でBを送るかし、
ユーザーがXに入力したBの値を検証するようにすれば、チャレンジがわからないからレスポンスもわからない?
あ・・・そもそもレスポンスすらいらず、成功時認証PがXにGETなりして「認証成功」ってセッション作らせて、
Xが発行したセッションIDをユーザーに通知して、ユーザーはそれを持ってXにアクセスすればいいのか・・・?
566デフォルトの名無しさん
2013/06/03(月) 22:35:37.20 チャレンジレスポンスの仕組みは利用するよ
567デフォルトの名無しさん
2013/06/04(火) 21:53:05.11 解析されてもレスポンスが作れないって意味が分かってないだろうから具体的に教えてあげれば?
言わんとしてることがよく分からないから俺は教えてやれないが。
言わんとしてることがよく分からないから俺は教えてやれないが。
568デフォルトの名無しさん
2013/06/04(火) 22:27:29.13 webサーバーが乗っ取られて(覗かれて)も、大丈夫なようなnetwork構成にするとか
569デフォルトの名無しさん
2013/06/05(水) 04:05:20.15 馬鹿には無理
570デフォルトの名無しさん
2013/10/03(木) 00:21:10.88 AESキャッシュ攻撃のアルゴリズムが詳しく載っている論文知らないですか?
プログラムだとベストです
プログラムだとベストです
571デフォルトの名無しさん
2013/10/04(金) 01:25:44.81 そういうスレじゃねーからw
572デフォルトの名無しさん
2013/10/06(日) 07:48:46.79 スパムメールの脅威
http://music.geocities.jp/jphope21/0203/35/234_1.html
暗号解読をクリアする方法の問題点にあった。
( http://music.geocities.jp/jphope21/0103/38/265.html )
http://music.geocities.jp/jphope21/0203/35/234_1.html
暗号解読をクリアする方法の問題点にあった。
( http://music.geocities.jp/jphope21/0103/38/265.html )
>>570
https://www.google.co.jp/search?q=AES%E3%82%AD%E3%83%A3%E3%83%83%E3%82%B7%E3%83%A5%E6%94%BB%E6%92%83
で結構でてきているようだよ,あとAES/Rijndael は選定当初よりいろいろいわれていたね
https://www.google.co.jp/search?q=AES%E3%82%AD%E3%83%A3%E3%83%83%E3%82%B7%E3%83%A5%E6%94%BB%E6%92%83
で結構でてきているようだよ,あとAES/Rijndael は選定当初よりいろいろいわれていたね
574デフォルトの名無しさん
2013/10/06(日) 16:46:26.45 >>573
ありがとうございます
ありがとうございます
575デフォルトの名無しさん
2013/12/06(金) 05:44:34.24 格子暗号が気になる
576デフォルトの名無しさん
2014/01/23(木) 21:41:15.30 暗号解読助けてください!
N=27
公開暗号鍵(1517,137)
よってexponentkは360
137d≡1(mod360)
〜
〜
1=137・113-360・43
d=113
秘密鍵dを用いて暗号文BNGBYQBY_BZ_AK_BQDBTBBNW
最後尾の三文字BNWには1・27^2+13・27+22=1102が対応しています。
これを27進展開すると125=4・27+17になるのでerが得られます
dの値は僕が計算した結果113となりました。
BNW
N進表示(1,13,22)
N進展開(1102)
1102^d≡125(mod1517)
ABCD〜〜〜〜〜〜〜〜X Y Z _
0123 23 24 25 26
です。
途中計算含め教えてください
N=27
公開暗号鍵(1517,137)
よってexponentkは360
137d≡1(mod360)
〜
〜
1=137・113-360・43
d=113
秘密鍵dを用いて暗号文BNGBYQBY_BZ_AK_BQDBTBBNW
最後尾の三文字BNWには1・27^2+13・27+22=1102が対応しています。
これを27進展開すると125=4・27+17になるのでerが得られます
dの値は僕が計算した結果113となりました。
BNW
N進表示(1,13,22)
N進展開(1102)
1102^d≡125(mod1517)
ABCD〜〜〜〜〜〜〜〜X Y Z _
0123 23 24 25 26
です。
途中計算含め教えてください
577デフォルトの名無しさん
2014/01/23(木) 22:22:23.00 N=27
公開暗号鍵(1517,137)
よってexponentkは360
137d≡1(mod360)
〜
〜
1=137・113-360・43
d=113
ここまではよいのさ
ここまではな
公開暗号鍵(1517,137)
よってexponentkは360
137d≡1(mod360)
〜
〜
1=137・113-360・43
d=113
ここまではよいのさ
ここまではな
578デフォルトの名無しさん
2014/01/24(金) 04:57:55.92 宿題丸投げスレってなかったっけ
579デフォルトの名無しさん
2014/01/24(金) 05:28:26.97 鍵が分っていても暗号化した当事者の同意、許可なしに暗号を解除することは違法です。
580デフォルトの名無しさん
2014/01/24(金) 19:41:54.95581デフォルトの名無しさん
2014/03/18(火) 23:21:52.48ID:p4xhSjzk >http://anago.2ch.net/test/read.cgi/scienceplus/1395148087/
> 日本電信電話(NTT)は3月17日、世界最大規模となる、100万
>ビット規模の量子コンピュータの実現に向けた新手法を確立したことを発表した。
おまえら、PCの時代がおわるぞ。
もう暗号とか一瞬で解読されちゃうから、進入し放題だ
> 日本電信電話(NTT)は3月17日、世界最大規模となる、100万
>ビット規模の量子コンピュータの実現に向けた新手法を確立したことを発表した。
おまえら、PCの時代がおわるぞ。
もう暗号とか一瞬で解読されちゃうから、進入し放題だ
582デフォルトの名無しさん
2014/05/23(金) 23:52:21.07ID:CIAoOu3E それはRSA暗号=因数分解問題のことじゃないか?
離散対数問題=DH鍵交換とその同類はまだまだ大丈夫じゃないかったのか?
離散対数問題=DH鍵交換とその同類はまだまだ大丈夫じゃないかったのか?
583582
2014/05/24(土) 17:46:44.06ID:kdyeTW/9 離散対数問題も多項式時間になりあやういみたいだね、なにか別の方法はないか?
584デフォルトの名無しさん
2014/06/01(日) 18:13:54.40ID:5mIsRiq3 ECDLP
585デフォルトの名無しさん
2014/06/07(土) 06:54:59.66ID:2ccOrqUk586デフォルトの名無しさん
2014/06/21(土) 09:35:47.01ID:FVSUV6ms ttps://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
このサイトで解説しているMS-CHAP V2だけど
DES用の三つの鍵のうち、ひとつは2^16の解析で済むよ
残りの二つは2^56だけどひとつのループ内でチェックを二回するだけだから
一回分の時間と大差ないよ、と書いているように思えるんだけど
だったら
三つ目の鍵が2^56であっても
ひとつのループ内でチェックを三回するだけだから
一回分の時間と大差ないよ、になりませんかね?
なんか矛盾しているように思えるんだけどなぁ
勘違いしてたら指摘して。
このサイトで解説しているMS-CHAP V2だけど
DES用の三つの鍵のうち、ひとつは2^16の解析で済むよ
残りの二つは2^56だけどひとつのループ内でチェックを二回するだけだから
一回分の時間と大差ないよ、と書いているように思えるんだけど
だったら
三つ目の鍵が2^56であっても
ひとつのループ内でチェックを三回するだけだから
一回分の時間と大差ないよ、になりませんかね?
なんか矛盾しているように思えるんだけどなぁ
勘違いしてたら指摘して。
587デフォルトの名無しさん
2014/06/21(土) 10:58:55.15ID:ydR9js++ どの途、2^56回のループで済むって話だろ。
588デフォルトの名無しさん
2014/06/21(土) 19:00:30.42ID:FVSUV6ms そもそもDESが56ビット鍵なのが問題なわけで
1個の鍵が16ビット相当になることなんて問題なくね?って話。
理解不足ならごめん。
1個の鍵が16ビット相当になることなんて問題なくね?って話。
理解不足ならごめん。
589デフォルトの名無しさん
2014/06/21(土) 20:03:05.23ID:mQvK4FlP S/Keyで教えて下さい。
ログイン回数が0になると
seedの再生成が必要ですが
この処理はサーバが暗黙的に行いますか?
再度ログインしてユーザーが行いますか?
ログイン回数が0になると
seedの再生成が必要ですが
この処理はサーバが暗黙的に行いますか?
再度ログインしてユーザーが行いますか?
590デフォルトの名無しさん
2014/07/23(水) 08:17:29.39ID:Qr1azPSk Cookieを使わずにユーザーを追跡する仕組みが普及しつつある
http://it.slashdot.jp/story/14/07/22/0613210/
http://it.slashdot.jp/story/14/07/22/0613210/
591デフォルトの名無しさん
2015/03/05(木) 22:21:25.35ID:rUbEobY5 Jane Styleは大丈夫? 助けが必要かな?
592デフォルトの名無しさん
2015/10/15(木) 11:05:55.73ID:bdlPZJI1 ktkr
「SHA-1の廃止前倒しを」 専門家チームが提言
http://www.itmedia.co.jp/enterprise/articles/1510/09/news054.html
Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。
SHA-1は以前から脆弱性が指摘され、MicrosoftやGoogleなど主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止に向けたスケジュールを公表している。
「SHA-1の廃止前倒しを」 専門家チームが提言
http://www.itmedia.co.jp/enterprise/articles/1510/09/news054.html
Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。
SHA-1は以前から脆弱性が指摘され、MicrosoftやGoogleなど主要ブラウザメーカーや電子証明書の発行機関が段階的な廃止に向けたスケジュールを公表している。
593デフォルトの名無しさん
2016/01/28(木) 19:02:29.15ID:mGrG5x9d594デフォルトの名無しさん
2016/01/28(木) 19:04:39.59ID:mGrG5x9d オリジナルじゃないみたいですけど、置換群を使った公開鍵暗号を作りました。実装が楽なのと、巨大整数を使わないで済むので。
595デフォルトの名無しさん
2016/01/28(木) 19:16:45.53ID:mGrG5x9d あとNIST検査に合格するような乱数は割と簡単に作れます。
596デフォルトの名無しさん
2016/02/03(水) 13:06:55.34ID:5/pxQ4tU 2016/02/02(火) 21:30:09.33 CAP_USER*
国立国会図書館は、去年納本された「亞書」というタイトルのシリーズ本について、
「文字を無作為に羅列しただけで納本の対象となる図書には当たらない」として、
出版社に78冊を返却し、支払った136万円余りの代償金の返還を求めました。
この本は、東京の出版社「りすの書房」が発行した「亞書」というタイトルのシリーズ本で、
ギリシャ文字などが480ページにわたって、一見無作為に並べられ、
インターネットの通販サイトで1冊6万4800円で販売されていました。
国内で出版された図書は、国立国会図書館への納本が法律で義務づけられ、
その際、定価の半額が代償金として支払われていますが、この本も去年10月までに
シリーズの78巻が納本され、このうち42巻分の代償金として、合わせて
136万800円が支払われていました。
これについて国立国会図書館は、このシリーズが「ギリシャ文字などを無作為に羅列したもので、
納本の対象となる文書や図画には当たらない」と判断したということで、2日、出版社に対し、
すべての本を返却し、支払った代償金の返還を求めたということです。
国立国会図書館では、この本を蔵書リストに載せたあと「代償金を目的とした出版なのでは」
という指摘が寄せられたことから、納本の対象となる出版物かどうかを調査をしていました。
http://www3.nhk.or.jp/news/html/20160202/k10010394991000.html
国立国会図書館は、去年納本された「亞書」というタイトルのシリーズ本について、
「文字を無作為に羅列しただけで納本の対象となる図書には当たらない」として、
出版社に78冊を返却し、支払った136万円余りの代償金の返還を求めました。
この本は、東京の出版社「りすの書房」が発行した「亞書」というタイトルのシリーズ本で、
ギリシャ文字などが480ページにわたって、一見無作為に並べられ、
インターネットの通販サイトで1冊6万4800円で販売されていました。
国内で出版された図書は、国立国会図書館への納本が法律で義務づけられ、
その際、定価の半額が代償金として支払われていますが、この本も去年10月までに
シリーズの78巻が納本され、このうち42巻分の代償金として、合わせて
136万800円が支払われていました。
これについて国立国会図書館は、このシリーズが「ギリシャ文字などを無作為に羅列したもので、
納本の対象となる文書や図画には当たらない」と判断したということで、2日、出版社に対し、
すべての本を返却し、支払った代償金の返還を求めたということです。
国立国会図書館では、この本を蔵書リストに載せたあと「代償金を目的とした出版なのでは」
という指摘が寄せられたことから、納本の対象となる出版物かどうかを調査をしていました。
http://www3.nhk.or.jp/news/html/20160202/k10010394991000.html
597デフォルトの名無しさん
2016/03/29(火) 09:16:18.06ID:/c8bAcK4 サッカーブッシュ日本代表日程ぷあたん(しゅっちょうまいくろ教育長交代)春文執行40代売上差額シュガーチョコ
https://www.youtube.com/watch?v=NDq1QoJY0nY宇ドナルドアナリストパワーストーンコーチングとしまえん
サッカーブッシュ日本代表日程古本屋よしたけしゅっちょうちょこしゅがー
ディーラー税務署天才開発者死亡詰みヨミドクターマイクロサービス不足
サッカーブッシュ日本代表日程ぷあたんシフト光金さかい強制バイト人権侵害問題
春分資源執行ニューヨーク低原価ぼったステーキソルトレイク福岡横浜新橋奴隷課金パチシフト強制バイト問題新潟米センター生残
コスメ24チャリティー隠れ40代生活保護プレイボーイバイトレードいたりあん接待問題
マスコミKARDローンケーオーサービス不足婚活パーティー寄付金執行原発ビジネス
FBIチャイニーズタイホテル売上事務所ガチャ決算ガチャキャンペーン(販売報道陣過激派組織向携帯最新情報提供終了
校長発言細心注意ノートン産廃エラー(著作権クレーム中国反応融資高額教育費)(中国捕鯨団体40代社員サッカーコメント
高額入学金ヤフウ新橋大学ヤフウ新橋理事長FX経費 おじや50代資産ガリバズフィード40代エリート
https://www.youtube.com/watch?v=NDq1QoJY0nY宇ドナルドアナリストパワーストーンコーチングとしまえん
サッカーブッシュ日本代表日程古本屋よしたけしゅっちょうちょこしゅがー
ディーラー税務署天才開発者死亡詰みヨミドクターマイクロサービス不足
サッカーブッシュ日本代表日程ぷあたんシフト光金さかい強制バイト人権侵害問題
春分資源執行ニューヨーク低原価ぼったステーキソルトレイク福岡横浜新橋奴隷課金パチシフト強制バイト問題新潟米センター生残
コスメ24チャリティー隠れ40代生活保護プレイボーイバイトレードいたりあん接待問題
マスコミKARDローンケーオーサービス不足婚活パーティー寄付金執行原発ビジネス
FBIチャイニーズタイホテル売上事務所ガチャ決算ガチャキャンペーン(販売報道陣過激派組織向携帯最新情報提供終了
校長発言細心注意ノートン産廃エラー(著作権クレーム中国反応融資高額教育費)(中国捕鯨団体40代社員サッカーコメント
高額入学金ヤフウ新橋大学ヤフウ新橋理事長FX経費 おじや50代資産ガリバズフィード40代エリート
598デフォルトの名無しさん
2016/03/29(火) 12:34:54.71ID:s3lVyp51 あと、高校あたりからものすげえ疑問だったのだが
なんで、「間違っています」って出るんだろうな
間違っていますと教えてやらなきゃいいだけじゃねえか?
例えば、
あいう□おか□くけこ というパスワードがあるとし、この□に当てはまるものを入れれば解除だとする
「あいうけおかかくけこ」と入れると、「ヴー 間違っています!!!」とか出るよな
これがおかしい
間違いでも、そのまま処理を進めてやれば「あっ当たった」と勘違いさせられるだろうに
もちろんパスワードが違うから、データは出てこない
間違ったと教えてやるから、総当りが可能なんだよ
間違っても間違ったと教えず、ダミーでもいいから解除されるようにすれば
本当かどうか人の手による解析が必要となり、時間が更にかかるというのに
なんで、「間違っています」って出るんだろうな
間違っていますと教えてやらなきゃいいだけじゃねえか?
例えば、
あいう□おか□くけこ というパスワードがあるとし、この□に当てはまるものを入れれば解除だとする
「あいうけおかかくけこ」と入れると、「ヴー 間違っています!!!」とか出るよな
これがおかしい
間違いでも、そのまま処理を進めてやれば「あっ当たった」と勘違いさせられるだろうに
もちろんパスワードが違うから、データは出てこない
間違ったと教えてやるから、総当りが可能なんだよ
間違っても間違ったと教えず、ダミーでもいいから解除されるようにすれば
本当かどうか人の手による解析が必要となり、時間が更にかかるというのに
599デフォルトの名無しさん
2016/03/29(火) 12:36:13.92ID:s3lVyp51 パスワードってのは、復号のための鍵だろう
ってことは、コレが間違っているとデータが不正になるのだ
正しいパスワードを入れると例えば「さしすせそ」というデータになるが、
間違ったパスワードを入れると例えば「ファック野郎」という不正なデータになる
間違ってもそのまま通してやればいいんだよ
データは読めないままだから
vous!!間違っています!!!とか言うから、「あっ間違ったんだな じゃあもう一回やろう」
ってなって、総当りというものが可能になってしまうのだ
間違ったまま復号してやれば、「なんか "おにぎりちゃっしょい" ってデータ出てきたんですけどこれ本物ですかね」
と、人の手で本当かどうかを確かめなければならない
これは非常に時間がかかるから、1億年かかっても絶対終わらんぞ
ってことは、コレが間違っているとデータが不正になるのだ
正しいパスワードを入れると例えば「さしすせそ」というデータになるが、
間違ったパスワードを入れると例えば「ファック野郎」という不正なデータになる
間違ってもそのまま通してやればいいんだよ
データは読めないままだから
vous!!間違っています!!!とか言うから、「あっ間違ったんだな じゃあもう一回やろう」
ってなって、総当りというものが可能になってしまうのだ
間違ったまま復号してやれば、「なんか "おにぎりちゃっしょい" ってデータ出てきたんですけどこれ本物ですかね」
と、人の手で本当かどうかを確かめなければならない
これは非常に時間がかかるから、1億年かかっても絶対終わらんぞ
600デフォルトの名無しさん
2016/05/01(日) 18:08:52.86ID:N1I9L2E0 一般的な暗号ネタだけど、
> In 2011 several authors discovered more significant flaws in GOST cipher
https://en.wikipedia.org/wiki/GOST_%28block_cipher%29
> Clearly GOST is deeply flawed, in more than one way, and GOST does not provide the security level required by ISO.
https://eprint.iacr.org/2011/211.pdf
今後はGOST使わないほうがよいようで。
> In 2011 several authors discovered more significant flaws in GOST cipher
https://en.wikipedia.org/wiki/GOST_%28block_cipher%29
> Clearly GOST is deeply flawed, in more than one way, and GOST does not provide the security level required by ISO.
https://eprint.iacr.org/2011/211.pdf
今後はGOST使わないほうがよいようで。
601デフォルトの名無しさん
2016/05/01(日) 22:42:53.04ID:DasyAvC7 楕円曲線暗号より強力なやつあるのか?
602デフォルトの名無しさん
2016/05/02(月) 16:39:45.01ID:aR8AOrvI 双曲線暗号
603デフォルトの名無しさん
2016/07/31(日) 12:13:58.58ID:Q/XrXdiX SAT暗号どうかな?
一応指数時間だよ。3-SATはO(1.334^n)で解けるようだけど
xn[入力xのnビット目], e&f, e|f, ~eを組み合わせて1ビットを表現し、
x,yに対してy=f(x)=e0<<0|e1<<1|e2<<2|・・・というようなfを作ればできると思うんだけど
y=f(x)になるようなfをつくるにはどうすればいいかとか、ブロック暗号なら鍵fをy1=f(x1),y2=f'(x2)となるように変形できないとマズイかなとか、
いろいろある
一応指数時間だよ。3-SATはO(1.334^n)で解けるようだけど
xn[入力xのnビット目], e&f, e|f, ~eを組み合わせて1ビットを表現し、
x,yに対してy=f(x)=e0<<0|e1<<1|e2<<2|・・・というようなfを作ればできると思うんだけど
y=f(x)になるようなfをつくるにはどうすればいいかとか、ブロック暗号なら鍵fをy1=f(x1),y2=f'(x2)となるように変形できないとマズイかなとか、
いろいろある
604デフォルトの名無しさん
2016/07/31(日) 13:05:28.43ID:Q/XrXdiX 2記号n状態チューリングマシン〈Qn,{0,1},{},Σ,δ,q_init,q_acc〉
q_init=暗号
q_acc=平文
となるような遷移関数δを考える
正しいδを知るには大抵、無限の時間が必要になる
でも、どうやってq_initからq_accにするようなδを計算するんだ?
とても難しい。
q_init=暗号
q_acc=平文
となるような遷移関数δを考える
正しいδを知るには大抵、無限の時間が必要になる
でも、どうやってq_initからq_accにするようなδを計算するんだ?
とても難しい。
605デフォルトの名無しさん
2016/11/15(火) 01:39:10.26ID:RmzBNZQp 今更ながら映画、The Imitation Game見たが、
正直、チューリングがやたら重要視してるクロスワードを得く能力は関係ないと思うね。
正直、チューリングがやたら重要視してるクロスワードを得く能力は関係ないと思うね。
606デフォルトの名無しさん
2016/12/07(水) 23:07:29.68ID:RavyPkbr Canettiらの否認可能暗号ってある意味使い捨てパッドみたいに解読できない気がするんだけどどうなのかな
論文に出てくるトランスルーセントセットStがよく分からん
1.誰でもランダムな要素x∈Stを生成できる
2.与えられたxに対して秘密情報dがあるとx∈Stかどうか決定できる
3.dがなければ値がStから無作為に選ばれたのか全体から無作為に選ばれたのか識別不可能
こんなの実現可能なの?
肝心のConstructionがさっぱり理解できなくて諦めちゃった
ダレカタスケテ
論文に出てくるトランスルーセントセットStがよく分からん
1.誰でもランダムな要素x∈Stを生成できる
2.与えられたxに対して秘密情報dがあるとx∈Stかどうか決定できる
3.dがなければ値がStから無作為に選ばれたのか全体から無作為に選ばれたのか識別不可能
こんなの実現可能なの?
肝心のConstructionがさっぱり理解できなくて諦めちゃった
ダレカタスケテ
607デフォルトの名無しさん
2017/05/14(日) 21:25:22.25ID:viFtjyeC 北朝鮮のミサイル発射の暗号を2ちゃんねらーが解読、話題に [無断転載禁止]©2ch.net・
http://hayabusa8.2ch.net/test/read.cgi/news/1494754768/
http://hayabusa8.2ch.net/test/read.cgi/news/1494754768/
609デフォルトの名無しさん
2017/08/03(木) 22:22:55.56ID:h+hXBpVz クローズアップ現代+「あなたのパソコンが危ない 追跡!謎の新型ウイルス」★1(c)2ch.net
http://nhk2.2ch.net/test/read.cgi/livenhk/1501761058/
http://nhk2.2ch.net/test/read.cgi/livenhk/1501761058/
610デフォルトの名無しさん
2017/08/03(木) 22:56:16.49ID:4LsbjqBs >>609
しね
しね
611デフォルトの名無しさん
2018/05/23(水) 22:01:02.17ID:Au5e7VGg 僕の知り合いの知り合いができたパソコン一台でお金持ちになれるやり方
役に立つかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
E4RX3
役に立つかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
E4RX3
612デフォルトの名無しさん
2018/07/05(木) 00:02:16.29ID:RfoszcD2 WYS
613デフォルトの名無しさん
2018/07/05(木) 00:20:37.37ID:F5EmMeHI いまどきDESみたいな対称暗号なんか使うやついないわ
鍵の配送や管理が面倒だしな
そもそもだれも解けない暗号なんか求めてないからな
コストをかけて解いてその情報に価値があるかどうかのトレードオフになる
しょうもない情報をえるためにコストかけるアホはいない
鍵の配送や管理が面倒だしな
そもそもだれも解けない暗号なんか求めてないからな
コストをかけて解いてその情報に価値があるかどうかのトレードオフになる
しょうもない情報をえるためにコストかけるアホはいない
614デフォルトの名無しさん
2019/04/26(金) 07:04:29.74ID:hjkmEMFu615デフォルトの名無しさん
2019/10/18(金) 07:37:12.02ID:wVTqN2a0 終わらせちまいたいな
616デフォルトの名無しさん
2019/10/18(金) 07:37:31.11ID:wVTqN2a0 完全なる糞だった
617デフォルトの名無しさん
2019/10/18(金) 07:37:47.95ID:wVTqN2a0 マジ糞
618デフォルトの名無しさん
2019/10/18(金) 10:39:00.84ID:5A8IWRos ばかりでした
619デフォルトの名無しさん
2019/10/19(土) 15:08:16.22ID:QG0ZrF9B 最近何も書いてないわ
620デフォルトの名無しさん
2019/10/19(土) 15:49:19.29ID:oilWWP4d こな糞
621デフォルトの名無しさん
2019/10/19(土) 15:49:43.48ID:oilWWP4d どうせここまで来たなら
622デフォルトの名無しさん
2019/10/19(土) 15:49:54.62ID:oilWWP4d 終わらせちまうわ
623デフォルトの名無しさん
2019/10/19(土) 15:50:13.34ID:oilWWP4d うーん糞
624デフォルトの名無しさん
2019/10/19(土) 15:50:45.35ID:oilWWP4d 糞
625デフォルトの名無しさん
2019/10/20(日) 12:40:43.85ID:9r+D0sRD 萎える
626デフォルトの名無しさん
2019/10/20(日) 14:01:02.21ID:iXtJhy4t やめた
627デフォルトの名無しさん
2019/10/20(日) 21:27:00.51ID:/sErVzoO ┌┴┐┌┴┐┌┴┐ -┼-  ̄Tフ ̄Tフ __ / /
_ノ _ノ _ノ ヽ/| ノ ノ 。。
/\___/ヽ
/ノヽ ヽ、
/ ⌒''ヽ,,,)ii(,,,r'''''' :::ヘ
| ン(○),ン <、(○)<::| |`ヽ、
| `⌒,,ノ(、_, )ヽ⌒´ ::l |::::ヽl
. ヽ ヽ il´トェェェイ`li r ;/ .|:::::i |
/ヽ !l |,r-r-| l! /ヽ |:::::l |
/ |^|ヽ、 `ニニ´一/|^|`,r-|:「 ̄
/ | .| | .| ,U(ニ 、)ヽ
/ | .| | .|人(_(ニ、ノノ
_ノ _ノ _ノ ヽ/| ノ ノ 。。
/\___/ヽ
/ノヽ ヽ、
/ ⌒''ヽ,,,)ii(,,,r'''''' :::ヘ
| ン(○),ン <、(○)<::| |`ヽ、
| `⌒,,ノ(、_, )ヽ⌒´ ::l |::::ヽl
. ヽ ヽ il´トェェェイ`li r ;/ .|:::::i |
/ヽ !l |,r-r-| l! /ヽ |:::::l |
/ |^|ヽ、 `ニニ´一/|^|`,r-|:「 ̄
/ | .| | .| ,U(ニ 、)ヽ
/ | .| | .|人(_(ニ、ノノ
628デフォルトの名無しさん
2019/10/21(月) 04:14:40.45ID:B9d2B9NY 糞
629デフォルトの名無しさん
2019/10/22(火) 00:19:55.36ID:NJAg4v+E マジ糞
630デフォルトの名無しさん
2019/10/22(火) 07:38:27.62ID:Ka0RWUtE 糞
631デフォルトの名無しさん
2019/10/22(火) 08:19:15.14ID:HwmXBvIb 糞スレ
632デフォルトの名無しさん
2019/10/22(火) 22:41:05.21ID:zTSEQG+D マジ
633デフォルトの名無しさん
2019/10/23(水) 09:40:46.18ID:VQPqtf/w 情けない
634デフォルトの名無しさん
2019/10/23(水) 12:15:49.17ID:BbTX78ln 非公開にするなら一生非公開にすりゃいいのに
あまりにもアホすぎる
やましい事をちょっと書いて削除してまた公開するんだろう
あまりにもアホすぎる
やましい事をちょっと書いて削除してまた公開するんだろう
635デフォルトの名無しさん
2019/10/24(木) 07:55:23.96ID:I7ON5AA3 糞
636デフォルトの名無しさん
2019/10/25(金) 11:06:04.32ID:itcJT634 糞、
637デフォルトの名無しさん
2019/10/26(土) 09:10:09.89ID:2f0hLEgN かなり
638デフォルトの名無しさん
2019/10/27(日) 07:47:51.22ID:j2xWI5RL 終わらせて
639デフォルトの名無しさん
2019/10/27(日) 23:57:46.37ID:sUb6zFw3 糞
640デフォルトの名無しさん
2019/10/28(月) 19:04:18.38ID:ysTLGJ+J こなくそ
641デフォルトの名無しさん
2019/10/30(水) 06:57:29.20ID:i2VyOduQ くらいが
642デフォルトの名無しさん
2019/10/30(水) 18:55:38.09ID:DhVtHoM8 ラウンジ
643デフォルトの名無しさん
2019/10/31(木) 13:31:20.27ID:XjuuyUa7 糞
644デフォルトの名無しさん
2019/10/31(木) 13:31:38.04ID:XjuuyUa7 また非公開になっていた
645デフォルトの名無しさん
2019/10/31(木) 13:32:06.25ID:XjuuyUa7 どうせすぐに解除するんだろうけど
646デフォルトの名無しさん
2019/10/31(木) 13:32:22.22ID:XjuuyUa7 さひう
647デフォルトの名無しさん
2019/10/31(木) 16:34:15.43ID:1nZD+rE7 どうせ20時以降に自慢するために解除だろう
648デフォルトの名無しさん
2019/10/31(木) 19:14:37.97ID:u5DWRPph はあ
649デフォルトの名無しさん
2019/11/01(金) 08:43:20.35ID:haWA/wYu マジ
650デフォルトの名無しさん
2019/11/01(金) 09:18:41.71ID:+qKOPpVQ チケット申し込みしてないんだろうか?
651デフォルトの名無しさん
2019/11/01(金) 09:18:53.64ID:+qKOPpVQ 昨日当落出ていたのに
652デフォルトの名無しさん
2019/11/01(金) 09:19:19.36ID:+qKOPpVQ なるほど
653デフォルトの名無しさん
2019/11/01(金) 09:30:43.54ID:+qKOPpVQ 糞
654デフォルトの名無しさん
2019/11/02(土) 13:29:12.45ID:auxLHJQ1 あまりにも糞
655デフォルトの名無しさん
2019/11/02(土) 13:29:28.29ID:auxLHJQ1 何にも書いてないし
656デフォルトの名無しさん
2019/11/02(土) 13:29:40.93ID:auxLHJQ1 先週からほんと酷い
657デフォルトの名無しさん
2019/11/02(土) 13:30:49.94ID:auxLHJQ1 糞
658デフォルトの名無しさん
2019/11/02(土) 17:54:17.47ID:APO0pHaN ばっくす
659デフォルトの名無しさん
2019/11/03(日) 14:28:54.51ID:JFMp8BL/ 糞
660デフォルトの名無しさん
2019/11/03(日) 16:18:07.69ID:4zh16pSM あまりにも
661デフォルトの名無しさん
2019/11/03(日) 19:34:29.74ID:PuMCPp0e 18時からならそろそろ終わりか?
662デフォルトの名無しさん
2019/11/04(月) 12:14:06.63ID:ncZ1rfVl 糞
663デフォルトの名無しさん
2019/11/06(水) 00:52:23.99ID:KKMxuJW7 マジ
664デフォルトの名無しさん
2019/11/06(水) 10:20:06.88ID:QmqC+qKu 糞
665デフォルトの名無しさん
2019/11/07(木) 07:54:00.21ID:LCX3wyT2 糞
666デフォルトの名無しさん
2019/11/07(木) 18:54:25.12ID:9oGBrgKu 尻
667デフォルトの名無しさん
2019/11/08(金) 00:00:49.05ID:tadStiqv あまりに
668デフォルトの名無しさん
2019/11/08(金) 07:37:36.98ID:tadStiqv 糞
669デフォルトの名無しさん
2019/11/08(金) 18:34:39.40ID:p9i4Hbvq ワイヤレス
670デフォルトの名無しさん
2019/11/08(金) 18:56:34.99ID:p9i4Hbvq 670
671デフォルトの名無しさん
2019/11/10(日) 20:25:15.86ID:CQE69wJB なんたらー
672デフォルトの名無しさん
2019/11/10(日) 23:38:49.18ID:1Pn7EONp 糞
673デフォルトの名無しさん
2019/11/12(火) 22:05:20.44ID:ErxZkfyT 糞スレ
674デフォルトの名無しさん
2019/11/16(土) 11:17:50.53ID:S+BIppk3 地上波
675デフォルトの名無しさん
2019/11/16(土) 15:40:50.17ID:594p/T3B バカ
676デフォルトの名無しさん
2019/11/17(日) 13:47:48.39ID:0jxp1pEb ついに
677デフォルトの名無しさん
2019/11/18(月) 13:49:54.15ID:YjLILq5M いよいよ
678デフォルトの名無しさん
2019/11/18(月) 13:50:56.07ID:YjLILq5M なんた
679デフォルトの名無しさん
2019/11/18(月) 13:51:49.25ID:YjLILq5M 昆布焼きそば
680デフォルトの名無しさん
2019/11/18(月) 13:54:48.34ID:YjLILq5M 680
681デフォルトの名無しさん
2019/11/19(火) 01:22:09.52ID:5mT0gaRH 終わらせちまいたい
682デフォルトの名無しさん
2019/11/19(火) 01:22:20.59ID:5mT0gaRH この糞スレにするか
683デフォルトの名無しさん
2019/11/19(火) 01:22:33.96ID:5mT0gaRH マジ
684デフォルトの名無しさん
2019/11/19(火) 01:22:47.64ID:5mT0gaRH かなり古い糞スレ
685デフォルトの名無しさん
2019/11/19(火) 01:23:00.28ID:5mT0gaRH 昨日は糞スレが多かった
686デフォルトの名無しさん
2019/11/19(火) 07:56:25.17ID:d7L9igyx 糞
687デフォルトの名無しさん
2019/11/19(火) 11:53:02.44ID:8naC8O/U レスを憎んで糞を肉マズ
688デフォルトの名無しさん
2019/11/19(火) 18:27:35.84ID:x8ZnApwz 糞
689デフォルトの名無しさん
2019/11/19(火) 18:27:45.66ID:x8ZnApwz ないか
690デフォルトの名無しさん
2019/11/20(水) 08:15:52.08ID:B0WDDdob マジ糞
691デフォルトの名無しさん
2019/11/20(水) 21:46:21.47ID:otWOQ1o3 なき
692デフォルトの名無しさん
2019/11/20(水) 21:55:15.56ID:R7nXg6Mr え
693デフォルトの名無しさん
2019/11/20(水) 23:47:32.47ID:m8WcS+DW マキシ
694デフォルトの名無しさん
2019/11/21(木) 10:48:26.44ID:lvwOP33e あまりに
695デフォルトの名無しさん
2019/11/21(木) 15:38:25.17ID:DefIxsbx 糞
696デフォルトの名無しさん
2019/11/21(木) 15:38:33.42ID:DefIxsbx 700にする
697デフォルトの名無しさん
2019/11/21(木) 15:38:42.09ID:DefIxsbx あと5を切った
698デフォルトの名無しさん
2019/11/21(木) 15:38:49.56ID:DefIxsbx 毎日1じゃ
699デフォルトの名無しさん
2019/11/21(木) 15:38:55.90ID:DefIxsbx こなくそ
700デフォルトの名無しさん
2019/11/21(木) 15:39:03.76ID:DefIxsbx やっと700
701デフォルトの名無しさん
2019/11/21(木) 15:39:10.54ID:DefIxsbx 超えた!
702デフォルトの名無しさん
2019/11/22(金) 19:58:24.87ID:tWJepZiu 一般
703デフォルトの名無しさん
2019/11/23(土) 20:43:39.86ID:cBVR+Gog また
704デフォルトの名無しさん
2019/11/24(日) 02:59:09.81ID:j5ZyYiN+ 糞
705デフォルトの名無しさん
2019/11/24(日) 12:25:11.82ID:zTTBVwRi 早く
706デフォルトの名無しさん
2019/11/24(日) 12:25:51.93ID:zTTBVwRi 情けない糞スレにフィニッシュ
707デフォルトの名無しさん
2019/11/24(日) 12:26:13.32ID:zTTBVwRi 書いたいものを整理しなくては
708デフォルトの名無しさん
2019/11/24(日) 12:26:39.97ID:zTTBVwRi こんげつやるべき
709デフォルトの名無しさん
2019/11/24(日) 13:01:02.84ID:zTTBVwRi 糞
710デフォルトの名無しさん
2019/11/25(月) 12:52:26.46ID:zmKYBRB2 ようやく
漸く
はかどる
捗る
漸く
はかどる
捗る
711デフォルトの名無しさん
2019/11/25(月) 13:06:57.13ID:pjJuONFZ 今年の漢字
乱
乱
712デフォルトの名無しさん
2019/11/25(月) 18:10:47.85ID:PrT6vHft こんなもんじゃない
713デフォルトの名無しさん
2019/11/26(火) 07:44:12.83ID:9MqBoJPQ 糞スレ
714デフォルトの名無しさん
2019/11/26(火) 07:44:21.52ID:9MqBoJPQ かがーりん
715デフォルトの名無しさん
2019/11/26(火) 07:52:34.32ID:9MqBoJPQ 超4悟空
超4ベジータ
超4ゴジータ
超サイヤ人ゴッド超サイヤ人ゴジータ
超サイヤ人ゴッド超サイヤ人ベジット
超4ベジータ
超4ゴジータ
超サイヤ人ゴッド超サイヤ人ゴジータ
超サイヤ人ゴッド超サイヤ人ベジット
716デフォルトの名無しさん
2019/11/26(火) 08:46:29.26ID:8nAGzcuC 飛躍の
717デフォルトの名無しさん
2019/11/26(火) 12:54:04.43ID:DC72+N8+ 糞
718デフォルトの名無しさん
2019/11/26(火) 18:45:03.35ID:jSuXidlL ガッデム
719デフォルトの名無しさん
2019/11/26(火) 18:55:18.93ID:jSuXidlL アシベ
720デフォルトの名無しさん
2019/11/27(水) 07:40:59.34ID:TFgfKYkm 糞スレ
721デフォルトの名無しさん
2019/11/27(水) 07:57:05.23ID:LZyawB4l だんだん
722デフォルトの名無しさん
2019/11/27(水) 10:23:45.06ID:tLv+Uv/R 12:00 LUNA SEAアルバム詳細
15:00 無料ガチャ
16:00 コラボ詳細
19:00 ベストアーティスト
20:00 ガチャ
15:00 無料ガチャ
16:00 コラボ詳細
19:00 ベストアーティスト
20:00 ガチャ
723デフォルトの名無しさん
2019/11/27(水) 10:24:41.16ID:tLv+Uv/R くらいで
724デフォルトの名無しさん
2019/11/29(金) 08:39:39.82ID:7FufCseQ まだ
725デフォルトの名無しさん
2019/11/29(金) 08:39:55.13ID:7FufCseQ 昨日は何にも書いてなかった
726デフォルトの名無しさん
2019/11/29(金) 08:40:05.33ID:7FufCseQ マジで情けない
727デフォルトの名無しさん
2019/11/29(金) 08:40:15.44ID:7FufCseQ 早く終わらせちまうか
728デフォルトの名無しさん
2019/11/29(金) 08:40:21.88ID:7FufCseQ 糞
729デフォルトの名無しさん
2019/11/29(金) 13:18:35.71ID:PdH/sYsG マニア
730デフォルトの名無しさん
2019/11/30(土) 20:06:19.02ID:tJY4C08c バガ
731デフォルトの名無しさん
2019/11/30(土) 20:06:29.22ID:tJY4C08c にゃんたる極め
732デフォルトの名無しさん
2019/11/30(土) 20:06:37.97ID:tJY4C08c さらなる
733デフォルトの名無しさん
2019/12/01(日) 10:20:37.73ID:ur1s2qux 糞
734デフォルトの名無しさん
2019/12/01(日) 22:52:39.44ID:H265aZIp がんばらんと
735デフォルトの名無しさん
2019/12/01(日) 22:52:45.99ID:H265aZIp まだまたま
736デフォルトの名無しさん
2019/12/02(月) 00:54:25.92ID:n+b7diE0 まだまだ
737デフォルトの名無しさん
2019/12/02(月) 00:54:32.87ID:n+b7diE0 来年
738デフォルトの名無しさん
2019/12/02(月) 09:39:29.82ID:g2ZAux5j 運命
739デフォルトの名無しさん
2019/12/02(月) 09:39:40.11ID:g2ZAux5j まさかの
740デフォルトの名無しさん
2019/12/02(月) 10:20:05.74ID:grpWsVcV 糞
741デフォルトの名無しさん
2019/12/02(月) 10:20:13.83ID:grpWsVcV 並ばせちまいたい
742デフォルトの名無しさん
2019/12/02(月) 10:20:21.08ID:grpWsVcV マジいらない
743デフォルトの名無しさん
2019/12/02(月) 10:20:35.05ID:grpWsVcV さらに
744デフォルトの名無しさん
2019/12/02(月) 10:20:42.38ID:grpWsVcV かゆに
745デフォルトの名無しさん
2019/12/03(火) 01:32:39.32ID:NrOY13cU こない
746デフォルトの名無しさん
2019/12/03(火) 07:36:31.52ID:yVWOjGY6 糞スレ
747デフォルトの名無しさん
2019/12/03(火) 08:27:29.29ID:bPcVwUEl ニャンコ
748デフォルトの名無しさん
2019/12/03(火) 13:07:54.60ID:KPoQLElw 糞
749デフォルトの名無しさん
2019/12/03(火) 13:07:59.46ID:KPoQLElw 早く
750デフォルトの名無しさん
2019/12/03(火) 13:08:08.74ID:KPoQLElw こんな糞スレ終わらせろ
751デフォルトの名無しさん
2019/12/03(火) 13:08:16.91ID:KPoQLElw マジでいらん!
752デフォルトの名無しさん
2019/12/03(火) 13:08:31.91ID:KPoQLElw 12年も前とか
753デフォルトの名無しさん
2019/12/03(火) 13:08:36.41ID:KPoQLElw 情けない
754デフォルトの名無しさん
2019/12/03(火) 13:08:48.68ID:KPoQLElw 懐かしい
755デフォルトの名無しさん
2019/12/03(火) 13:09:00.37ID:KPoQLElw 糞
756デフォルトの名無しさん
2019/12/05(木) 07:11:23.45ID:zHbyhV/b 全ての燃料を使います
757デフォルトの名無しさん
2019/12/05(木) 07:11:31.97ID:zHbyhV/b そして極める
758デフォルトの名無しさん
2019/12/05(木) 07:11:38.87ID:zHbyhV/b 奴に追いつきたい
759デフォルトの名無しさん
2019/12/05(木) 07:11:49.25ID:zHbyhV/b 1万くらいある
760デフォルトの名無しさん
2019/12/05(木) 07:15:23.26ID:zHbyhV/b マニア
761デフォルトの名無しさん
2019/12/05(木) 07:15:34.83ID:zHbyhV/b あまりの糞スレ
762デフォルトの名無しさん
2019/12/05(木) 22:35:57.63ID:x+DzNtr1 リツイートばかりすんな!
763デフォルトの名無しさん
2019/12/05(木) 22:36:19.47ID:x+DzNtr1 てかドロップしねーんだけど
764デフォルトの名無しさん
2019/12/05(木) 22:36:38.83ID:x+DzNtr1 それでいて18個とか鬼畜すぎる
765デフォルトの名無しさん
2019/12/05(木) 22:36:47.71ID:x+DzNtr1 糞スレ
766デフォルトの名無しさん
2019/12/06(金) 07:55:36.07ID:hnkppYGl だが
767デフォルトの名無しさん
2019/12/06(金) 07:55:44.05ID:hnkppYGl 見るとするかな!
768デフォルトの名無しさん
2019/12/06(金) 07:55:49.87ID:hnkppYGl ばっさー
769デフォルトの名無しさん
2019/12/06(金) 07:55:58.84ID:hnkppYGl コーヒーを飲む
770デフォルトの名無しさん
2019/12/06(金) 07:56:21.90ID:hnkppYGl 1人しかいいね付いてなくて笑った
771デフォルトの名無しさん
2019/12/06(金) 07:56:31.14ID:hnkppYGl あまり
772デフォルトの名無しさん
2019/12/06(金) 07:56:41.04ID:hnkppYGl 自慢ばかり書いてもなあ
773デフォルトの名無しさん
2019/12/06(金) 07:57:02.56ID:hnkppYGl ツイートする前にメールしろよと
774デフォルトの名無しさん
2019/12/06(金) 07:57:14.28ID:hnkppYGl 誰も見てないだろあをわなん
775デフォルトの名無しさん
2019/12/06(金) 07:57:22.81ID:hnkppYGl 糞
776デフォルトの名無しさん
2019/12/06(金) 08:38:44.57ID:plhKXKFM 毎回当落結果かかなくていっす
777デフォルトの名無しさん
2019/12/06(金) 08:39:01.31ID:plhKXKFM 結果しか書かないのも
778デフォルトの名無しさん
2019/12/06(金) 08:39:06.72ID:plhKXKFM 糞
779デフォルトの名無しさん
2019/12/06(金) 08:40:06.65ID:plhKXKFM あれ?消してある
780デフォルトの名無しさん
2019/12/06(金) 12:46:04.59ID:rmctNxUZ 神奈川県警HDD流出だって
781デフォルトの名無しさん
2019/12/06(金) 13:18:54.80ID:plhKXKFM まさか?
782デフォルトの名無しさん
2019/12/06(金) 13:19:39.22ID:plhKXKFM 4公演中どんだけ当選するか?
4公演確立
4公演確立
783デフォルトの名無しさん
2019/12/06(金) 13:20:15.49ID:plhKXKFM 2公演は当たりそう
横浜が落選しそうだな
横浜が落選しそうだな
784デフォルトの名無しさん
2019/12/06(金) 17:18:21.11ID:/SJ0cMij 書いてないな
785デフォルトの名無しさん
2019/12/06(金) 17:18:35.80ID:/SJ0cMij 予想だと3公演だな
786デフォルトの名無しさん
2019/12/06(金) 17:20:44.63ID:/SJ0cMij どうなることやら?
787デフォルトの名無しさん
2019/12/06(金) 17:22:44.48ID:/SJ0cMij 片方は落選するみたいだな
788デフォルトの名無しさん
2019/12/06(金) 17:30:56.34ID:/SJ0cMij 初日、2日目はどちらか落選するみたいだな
両方当選する奴がいない
最終日とその前日はいるみたいだが
両方当選する奴がいない
最終日とその前日はいるみたいだが
789デフォルトの名無しさん
2019/12/06(金) 17:31:08.54ID:/SJ0cMij いるじゃない当選だろうが
790デフォルトの名無しさん
2019/12/06(金) 17:31:27.65ID:/SJ0cMij 2日か3日だな
791デフォルトの名無しさん
2019/12/06(金) 17:40:08.39ID:/SJ0cMij 書いてないな
792デフォルトの名無しさん
2019/12/06(金) 17:40:31.91ID:/SJ0cMij はりきって前日に書いてるくせにすぐに書かないのが糞
793デフォルトの名無しさん
2019/12/06(金) 17:40:49.00ID:Hr4T5V0G なんだかなあ
794デフォルトの名無しさん
2019/12/06(金) 17:41:31.54ID:Hr4T5V0G 予想
2日目落選、他3つ当選
理想
全滅
2日目落選、他3つ当選
理想
全滅
795デフォルトの名無しさん
2019/12/06(金) 17:41:47.21ID:Hr4T5V0G 片方は必ず落ちてるはず
796デフォルトの名無しさん
2019/12/06(金) 17:42:11.11ID:Hr4T5V0G はたして?
797デフォルトの名無しさん
2019/12/06(金) 17:53:42.81ID:Hr4T5V0G 糞
798デフォルトの名無しさん
2019/12/06(金) 17:53:50.28ID:Hr4T5V0G まーだ書いてないな
799デフォルトの名無しさん
2019/12/06(金) 18:15:36.10ID:Hr4T5V0G まさかの全部だった
800デフォルトの名無しさん
2019/12/06(金) 18:15:46.22ID:Hr4T5V0G 全部ってなかなかいないな
801デフォルトの名無しさん
2019/12/06(金) 18:15:55.33ID:Hr4T5V0G 大体片方なのに
802デフォルトの名無しさん
2019/12/06(金) 18:16:40.20ID:Hr4T5V0G 糞
803デフォルトの名無しさん
2019/12/06(金) 18:16:52.46ID:Hr4T5V0G 全滅してほしかったわ
804デフォルトの名無しさん
2019/12/06(金) 18:17:01.92ID:Hr4T5V0G 貯金してほしいんだよ!
805デフォルトの名無しさん
2019/12/06(金) 18:17:17.03ID:Hr4T5V0G まさかの予想外だった
806デフォルトの名無しさん
2019/12/06(金) 18:17:32.35ID:Hr4T5V0G 糞スレ
807デフォルトの名無しさん
2019/12/06(金) 22:25:38.14ID:5RHKfBkB あまりにも
808デフォルトの名無しさん
2019/12/06(金) 22:25:49.16ID:5RHKfBkB 勘弁してすひし
809デフォルトの名無しさん
2019/12/06(金) 22:25:59.94ID:5RHKfBkB 800超えたから
810デフォルトの名無しさん
2019/12/06(金) 22:26:05.72ID:5RHKfBkB く
811デフォルトの名無しさん
2019/12/06(金) 22:26:18.76ID:5RHKfBkB 糞スレがたくさん終わっていく
812デフォルトの名無しさん
2019/12/06(金) 22:35:20.18ID:5RHKfBkB もう1週間か
813デフォルトの名無しさん
2019/12/06(金) 22:35:31.91ID:5RHKfBkB くだらんツイートしてんじゃねー!
814デフォルトの名無しさん
2019/12/06(金) 22:35:45.18ID:5RHKfBkB ツイートやリツイートするたびいらってくる
815デフォルトの名無しさん
2019/12/06(金) 22:35:50.01ID:5RHKfBkB マジ
816デフォルトの名無しさん
2019/12/06(金) 22:35:56.25ID:5RHKfBkB 糞
817デフォルトの名無しさん
2019/12/06(金) 22:38:28.12ID:5RHKfBkB 情けない曇り
818デフォルトの名無しさん
2019/12/06(金) 22:51:32.80ID:+ur/r5EQ 色々な糞スレが終わりに違い
819デフォルトの名無しさん
2019/12/08(日) 16:04:32.44ID:3n2drQTn いらっしゃあた
820デフォルトの名無しさん
2019/12/08(日) 16:04:38.52ID:3n2drQTn 糞したいのか
821デフォルトの名無しさん
2019/12/08(日) 16:04:42.68ID:3n2drQTn まさか
822デフォルトの名無しさん
2019/12/09(月) 19:38:04.66ID:LFte7A3s まさか
823デフォルトの名無しさん
2019/12/09(月) 19:38:24.51ID:LFte7A3s 糞スレ
824デフォルトの名無しさん
2019/12/09(月) 19:38:32.69ID:LFte7A3s さらなる
825デフォルトの名無しさん
2019/12/10(火) 09:50:53.07ID:1u70GogC まさかの
826デフォルトの名無しさん
2019/12/10(火) 09:51:01.94ID:1u70GogC 限界があるとは
827デフォルトの名無しさん
2019/12/10(火) 11:28:37.91ID:TTIweSEd 糞
828デフォルトの名無しさん
2019/12/10(火) 11:28:48.54ID:TTIweSEd 情けない
829デフォルトの名無しさん
2019/12/10(火) 11:30:54.21ID:H4kARQqE YouTuber の数学家・鈴木貫太郎が、日本マイクロソフトの数学部で講師をしてきたみたい。
合同式で暗号だって
https://www.youtube.com/watch?v=cH9etehnOpY
合同式で暗号だって
https://www.youtube.com/watch?v=cH9etehnOpY
830デフォルトの名無しさん
2019/12/12(木) 09:21:33.95ID:NuN0kZU3 お、る
831デフォルトの名無しさん
2019/12/12(木) 09:21:41.56ID:NuN0kZU3 あまりにも糞の
832デフォルトの名無しさん
2019/12/12(木) 09:21:50.20ID:NuN0kZU3 はあ
833デフォルトの名無しさん
2019/12/12(木) 09:21:56.04ID:NuN0kZU3 こんな
834デフォルトの名無しさん
2019/12/12(木) 10:06:43.81ID:WfF/9uEz 糞
835デフォルトの名無しさん
2019/12/12(木) 10:06:51.37ID:WfF/9uEz こんな糞スレから
836デフォルトの名無しさん
2019/12/12(木) 10:11:02.77ID:WfF/9uEz マジ
837デフォルトの名無しさん
2019/12/12(木) 10:11:14.76ID:WfF/9uEz 頑張らなくては
838デフォルトの名無しさん
2019/12/12(木) 10:11:21.59ID:WfF/9uEz はあ
839デフォルトの名無しさん
2019/12/12(木) 10:11:48.69ID:WfF/9uEz ガッデム
840デフォルトの名無しさん
2019/12/12(木) 10:11:56.85ID:WfF/9uEz 早く終わらせちまいたい
841デフォルトの名無しさん
2019/12/12(木) 10:12:06.72ID:WfF/9uEz しかしまだ
842デフォルトの名無しさん
2019/12/12(木) 10:12:48.86ID:WfF/9uEz 今日
ドクターX
慎重勇者
アズールレーン
ゆるキャン
ドクターX
慎重勇者
アズールレーン
ゆるキャン
843デフォルトの名無しさん
2019/12/12(木) 10:13:05.39ID:WfF/9uEz 明日
4分間のマリーゴールド
4分間のマリーゴールド
844デフォルトの名無しさん
2019/12/12(木) 10:13:11.45ID:WfF/9uEz ドラマー
845デフォルトの名無しさん
2019/12/12(木) 10:31:54.13ID:eolk86LE あと19%で完成する
いつからやったのかは覚えてないが
いつからやったのかは覚えてないが
846デフォルトの名無しさん
2019/12/12(木) 10:32:12.98ID:eolk86LE 長かった
多分20日には完成しそうだ
多分20日には完成しそうだ
847デフォルトの名無しさん
2019/12/12(木) 10:32:29.73ID:eolk86LE 次はモナークあたりか?
848デフォルトの名無しさん
2019/12/12(木) 10:32:38.79ID:eolk86LE 何にしようか?
849デフォルトの名無しさん
2019/12/12(木) 10:32:45.38ID:eolk86LE ちゃんと
850デフォルトの名無しさん
2019/12/12(木) 10:34:29.67ID:eolk86LE 2体以上いる方が早い
851デフォルトの名無しさん
2019/12/12(木) 10:35:03.16ID:eolk86LE 今育てている内に次を完成させておく
852デフォルトの名無しさん
2019/12/12(木) 10:35:12.71ID:eolk86LE いわゆる準備である
853デフォルトの名無しさん
2019/12/12(木) 10:36:09.31ID:eolk86LE なるほど
854デフォルトの名無しさん
2019/12/12(木) 10:36:27.42ID:eolk86LE なんたるか
855デフォルトの名無しさん
2019/12/12(木) 10:37:06.25ID:eolk86LE 糞
856デフォルトの名無しさん
2019/12/12(木) 10:37:12.69ID:eolk86LE 先は長い
857デフォルトの名無しさん
2019/12/12(木) 10:37:19.42ID:eolk86LE あまりにも
858デフォルトの名無しさん
2019/12/12(木) 10:37:40.20ID:eolk86LE 来年末くらいに完成させたいわ
859デフォルトの名無しさん
2019/12/12(木) 10:37:50.74ID:eolk86LE まずキャラがいない
860デフォルトの名無しさん
2019/12/12(木) 10:38:24.53ID:eolk86LE 1年7ヶ月くらいも差があるのに
861デフォルトの名無しさん
2019/12/12(木) 10:38:43.15ID:eolk86LE 糞
862デフォルトの名無しさん
2019/12/12(木) 10:38:54.21ID:eolk86LE 一体しかいないのばかり
863デフォルトの名無しさん
2019/12/12(木) 10:39:04.59ID:eolk86LE 糞だなあと
864デフォルトの名無しさん
2019/12/12(木) 10:40:05.10ID:Y77rOwxC そんな感じがする
865デフォルトの名無しさん
2019/12/12(木) 10:40:17.82ID:Y77rOwxC 2ヶ月あたりで作れよと
866デフォルトの名無しさん
2019/12/12(木) 10:42:53.08ID:Y77rOwxC とりあえずはまだ先のこと
867デフォルトの名無しさん
2019/12/12(木) 10:43:01.66ID:Y77rOwxC 糞だなと
868デフォルトの名無しさん
2019/12/12(木) 10:43:24.11ID:Y77rOwxC どうやって育てているのか?
869デフォルトの名無しさん
2019/12/12(木) 10:43:36.28ID:Y77rOwxC 前はメインにしていたかわ
870デフォルトの名無しさん
2019/12/12(木) 10:43:52.17ID:Y77rOwxC 来年は枠を増やしていきたいな
871デフォルトの名無しさん
2019/12/12(木) 10:44:12.72ID:Y77rOwxC 馬鹿野郎
872デフォルトの名無しさん
2019/12/12(木) 10:44:21.25ID:Y77rOwxC 900に近い
873デフォルトの名無しさん
2019/12/12(木) 10:44:29.63ID:Y77rOwxC 今月2ちは
874デフォルトの名無しさん
2019/12/14(土) 10:34:51.80ID:OX32jdvr 忘れていたわ
875デフォルトの名無しさん
2019/12/14(土) 10:34:58.07ID:OX32jdvr この中
876デフォルトの名無しさん
2019/12/14(土) 10:35:07.24ID:OX32jdvr 早く終わらせちまいたい
877デフォルトの名無しさん
2019/12/14(土) 10:35:14.26ID:OX32jdvr ちょっとずつ
878デフォルトの名無しさん
2019/12/14(土) 11:57:29.35ID:5Ti0VvhL あまりに
879デフォルトの名無しさん
2019/12/14(土) 11:57:37.55ID:5Ti0VvhL この情けない糞
880デフォルトの名無しさん
2019/12/15(日) 20:06:43.16ID:KzMZ/hqq 900
881デフォルトの名無しさん
2019/12/15(日) 20:06:52.91ID:KzMZ/hqq だんだん近くなってくる
882デフォルトの名無しさん
2019/12/15(日) 20:07:14.25ID:KzMZ/hqq やっと89%
883デフォルトの名無しさん
2019/12/15(日) 20:07:27.31ID:KzMZ/hqq あと11%か
884デフォルトの名無しさん
2019/12/15(日) 20:07:38.21ID:KzMZ/hqq 今週中には作りたいわ
885デフォルトの名無しさん
2019/12/15(日) 20:07:48.74ID:KzMZ/hqq がんばらなくては!
886デフォルトの名無しさん
2019/12/15(日) 20:08:00.84ID:KzMZ/hqq 近い
887デフォルトの名無しさん
2019/12/15(日) 20:08:16.38ID:KzMZ/hqq ディスコ
888デフォルトの名無しさん
2019/12/16(月) 11:11:23.94ID:dC5FZfE2 屁がやたら出るわ
889デフォルトの名無しさん
2019/12/16(月) 11:12:24.86ID:dC5FZfE2 はあ
890デフォルトの名無しさん
2019/12/16(月) 11:13:01.07ID:dC5FZfE2 糞
891デフォルトの名無しさん
2019/12/16(月) 11:13:06.65ID:dC5FZfE2 マジ
892デフォルトの名無しさん
2019/12/16(月) 11:17:17.48ID:dC5FZfE2 近い
893デフォルトの名無しさん
2019/12/16(月) 11:20:25.25ID:dC5FZfE2 書く
894デフォルトの名無しさん
2019/12/16(月) 11:27:29.95ID:dC5FZfE2 マジ近いな
895デフォルトの名無しさん
2019/12/16(月) 11:27:55.63ID:dC5FZfE2 つか一日50とかキチガイすぎる
896デフォルトの名無しさん
2019/12/16(月) 11:28:14.77ID:dC5FZfE2 他何にもやってないんだろうな
897デフォルトの名無しさん
2019/12/16(月) 11:28:34.37ID:dC5FZfE2 いつ作り終えたのかわからん
898デフォルトの名無しさん
2019/12/16(月) 11:28:47.92ID:dC5FZfE2 オフ会とかいきゅ
899デフォルトの名無しさん
2019/12/16(月) 11:28:55.97ID:dC5FZfE2 いよいよな糞スレ
900デフォルトの名無しさん
2019/12/16(月) 11:29:03.74ID:dC5FZfE2 糞
901デフォルトの名無しさん
2019/12/16(月) 11:29:14.24ID:dC5FZfE2 次は何にするか
902デフォルトの名無しさん
2019/12/16(月) 11:29:34.48ID:dC5FZfE2 糞
903デフォルトの名無しさん
2019/12/16(月) 11:29:46.50ID:dC5FZfE2 超えている
904デフォルトの名無しさん
2019/12/16(月) 11:30:08.41ID:dC5FZfE2 糞
905デフォルトの名無しさん
2019/12/16(月) 11:30:18.75ID:dC5FZfE2 きょうきのさが
906デフォルトの名無しさん
2019/12/16(月) 11:30:28.49ID:dC5FZfE2 900こ得ていたわ
907デフォルトの名無しさん
2019/12/16(月) 11:39:22.63ID:1B+/H5E5 新幹線
908デフォルトの名無しさん
2019/12/16(月) 11:39:46.98ID:1B+/H5E5 到着
909デフォルトの名無しさん
2019/12/16(月) 11:47:35.22ID:1B+/H5E5 てんじ
910デフォルトの名無しさん
2019/12/16(月) 11:47:49.92ID:1B+/H5E5 糞
911デフォルトの名無しさん
2019/12/16(月) 11:47:59.07ID:1B+/H5E5 昼に近い
912デフォルトの名無しさん
2019/12/16(月) 11:48:04.77ID:1B+/H5E5 さかな
913デフォルトの名無しさん
2019/12/16(月) 11:48:19.76ID:1B+/H5E5 今週には終わる糞スレ
914デフォルトの名無しさん
2019/12/16(月) 12:10:31.53ID:t0eRLRRI 糞
915デフォルトの名無しさん
2019/12/16(月) 12:13:54.47ID:t0eRLRRI マジ
916デフォルトの名無しさん
2019/12/16(月) 12:14:04.84ID:t0eRLRRI 飛騨
917デフォルトの名無しさん
2019/12/16(月) 12:17:21.99ID:BQcgYkD9 ガッデム
918デフォルトの名無しさん
2019/12/16(月) 12:55:45.77ID:0jmxiGrg ■暗号技術【ROUNDπ】■
https://mevius.5ch.net/test/read.cgi/tech/1576468497/
https://mevius.5ch.net/test/read.cgi/tech/1576468497/
919デフォルトの名無しさん
2019/12/16(月) 16:20:52.72ID:BQcgYkD9 終わらせちまうか
920デフォルトの名無しさん
2019/12/16(月) 16:21:03.20ID:BQcgYkD9 情けない
921デフォルトの名無しさん
2019/12/16(月) 16:21:11.01ID:BQcgYkD9 いつまでも
922デフォルトの名無しさん
2019/12/16(月) 16:21:17.69ID:BQcgYkD9 買わないとな
923デフォルトの名無しさん
2019/12/16(月) 16:21:22.98ID:BQcgYkD9 糞
924デフォルトの名無しさん
2019/12/16(月) 16:21:30.66ID:BQcgYkD9 あと75か
925デフォルトの名無しさん
2019/12/16(月) 16:21:40.67ID:BQcgYkD9 極めという糞スレ
926デフォルトの名無しさん
2019/12/16(月) 16:21:49.03ID:BQcgYkD9 新時代へと
927デフォルトの名無しさん
2019/12/17(火) 00:42:22.15ID:Wq0vnLVm こえ
928デフォルトの名無しさん
2019/12/17(火) 00:42:27.97ID:Wq0vnLVm まだまだ
929デフォルトの名無しさん
2019/12/17(火) 12:18:44.60ID:HtNWit6I 糞
930デフォルトの名無しさん
2019/12/17(火) 12:18:59.15ID:HtNWit6I 早く伊吹完成させたいわ
931デフォルトの名無しさん
2019/12/17(火) 12:19:10.24ID:HtNWit6I 次はなんにしようかな?
932デフォルトの名無しさん
2019/12/17(火) 12:19:17.46ID:HtNWit6I さらなる極め
933デフォルトの名無しさん
2019/12/17(火) 12:20:00.42ID:HtNWit6I なんにするか
934デフォルトの名無しさん
2019/12/17(火) 12:20:20.90ID:HtNWit6I 何するか
935デフォルトの名無しさん
2019/12/17(火) 12:20:44.25ID:HtNWit6I モナーク
936デフォルトの名無しさん
2019/12/17(火) 12:21:36.55ID:HtNWit6I なんにするか
937デフォルトの名無しさん
2019/12/17(火) 12:21:52.64ID:HtNWit6I 候補がたくさん
938デフォルトの名無しさん
2019/12/17(火) 12:22:03.59ID:HtNWit6I 糞
939デフォルトの名無しさん
2019/12/17(火) 12:22:10.73ID:HtNWit6I マジ糞
940デフォルトの名無しさん
2019/12/17(火) 12:22:19.16ID:HtNWit6I 常
941デフォルトの名無しさん
2019/12/17(火) 12:22:25.92ID:HtNWit6I 飛躍の彼方に
942デフォルトの名無しさん
2019/12/18(水) 07:50:41.97ID:vl5xWEDp まさか
943デフォルトの名無しさん
2019/12/18(水) 07:50:47.89ID:vl5xWEDp この情けない
944デフォルトの名無しさん
2019/12/18(水) 07:51:03.51ID:vl5xWEDp モナークにした
945デフォルトの名無しさん
2019/12/18(水) 07:51:14.40ID:vl5xWEDp その間に他を作る
946デフォルトの名無しさん
2019/12/18(水) 07:51:21.80ID:vl5xWEDp マジテイスト
947デフォルトの名無しさん
2019/12/18(水) 07:51:26.98ID:vl5xWEDp バナナを
948デフォルトの名無しさん
2019/12/18(水) 07:51:35.71ID:vl5xWEDp 食べるとするかな!
949デフォルトの名無しさん
2019/12/18(水) 07:51:41.47ID:vl5xWEDp 来年
950デフォルトの名無しさん
2019/12/18(水) 07:51:52.11ID:jbvEp74D ラスト
951デフォルトの名無しさん
2019/12/18(水) 07:51:56.91ID:jbvEp74D 糞スレ
952デフォルトの名無しさん
2019/12/18(水) 08:11:33.12ID:jbvEp74D まさか
953デフォルトの名無しさん
2019/12/18(水) 08:11:38.43ID:jbvEp74D ランブル
954デフォルトの名無しさん
2019/12/18(水) 08:11:54.46ID:jbvEp74D スカーレットってあと半分で終わりか
955デフォルトの名無しさん
2019/12/18(水) 08:12:10.75ID:jbvEp74D 医学生とかどうなったんだろう?
956デフォルトの名無しさん
2019/12/18(水) 08:12:29.06ID:jbvEp74D ガッデム
957デフォルトの名無しさん
2019/12/18(水) 08:12:42.74ID:jbvEp74D まだまだ
958デフォルトの名無しさん
2019/12/18(水) 08:12:48.85ID:jbvEp74D こなくそ
959デフォルトの名無しさん
2019/12/18(水) 08:13:10.61ID:jbvEp74D 飛躍の
960デフォルトの名無しさん
2019/12/18(水) 08:13:19.32ID:jbvEp74D 960
961デフォルトの名無しさん
2019/12/18(水) 08:13:26.70ID:jbvEp74D あと40か
962デフォルトの名無しさん
2019/12/18(水) 17:48:07.80ID:76QSe5pf 終わらせちまいたい
963デフォルトの名無しさん
2019/12/18(水) 17:48:13.86ID:76QSe5pf ラスト38
964デフォルトの名無しさん
2019/12/18(水) 17:48:22.10ID:76QSe5pf ここまでの
965デフォルトの名無しさん
2019/12/18(水) 17:48:33.18ID:76QSe5pf 明日にはこの情けない糞スレはなあ!
966デフォルトの名無しさん
2019/12/18(水) 17:48:38.63ID:76QSe5pf ない!
967デフォルトの名無しさん
2019/12/18(水) 17:48:46.51ID:76QSe5pf ねもくなっちまう
968デフォルトの名無しさん
2019/12/18(水) 17:48:50.99ID:76QSe5pf ガッデム
969デフォルトの名無しさん
2019/12/18(水) 17:48:58.17ID:76QSe5pf ラスト30
970デフォルトの名無しさん
2019/12/18(水) 17:49:04.04ID:76QSe5pf はなくそ
971デフォルトの名無しさん
2019/12/18(水) 17:49:57.21ID:76QSe5pf ガッデム
972デフォルトの名無しさん
2019/12/18(水) 17:50:05.73ID:76QSe5pf 20時か
長いな
長いな
973デフォルトの名無しさん
2019/12/18(水) 17:50:23.79ID:76QSe5pf はあ
974デフォルトの名無しさん
2019/12/18(水) 17:50:28.61ID:76QSe5pf 糞スレ
975デフォルトの名無しさん
2019/12/18(水) 17:50:37.15ID:76QSe5pf あれ!
976デフォルトの名無しさん
2019/12/19(木) 05:58:54.11ID:DzNkh1yG いにしえ
977デフォルトの名無しさん
2019/12/19(木) 05:59:04.62ID:DzNkh1yG そろそろフィニッシュにしたい
978デフォルトの名無しさん
2019/12/19(木) 05:59:14.82ID:DzNkh1yG あまりにも糞スレすぎる
979デフォルトの名無しさん
2019/12/19(木) 05:59:20.80ID:DzNkh1yG 瀬絵
980デフォルトの名無しさん
2019/12/19(木) 05:59:27.93ID:DzNkh1yG ラスト20
981デフォルトの名無しさん
2019/12/19(木) 05:59:40.92ID:DzNkh1yG まだ三浦がいたころ
982デフォルトの名無しさん
2019/12/19(木) 05:59:46.47ID:DzNkh1yG はあ
983デフォルトの名無しさん
2019/12/19(木) 05:59:51.45ID:DzNkh1yG 若いな
984デフォルトの名無しさん
2019/12/19(木) 05:59:57.66ID:DzNkh1yG 糞スレ
985デフォルトの名無しさん
2019/12/19(木) 06:00:05.66ID:DzNkh1yG B'z
986デフォルトの名無しさん
2019/12/19(木) 06:00:17.63ID:Lqhq5ZZ3 糞スレ
987デフォルトの名無しさん
2019/12/19(木) 06:00:25.40ID:Lqhq5ZZ3 パリンどん
988デフォルトの名無しさん
2019/12/19(木) 06:00:34.73ID:Lqhq5ZZ3 いよいよ糞スレがまさに
989デフォルトの名無しさん
2019/12/19(木) 06:00:41.54ID:Lqhq5ZZ3 調べてみると
990デフォルトの名無しさん
2019/12/19(木) 06:00:47.00ID:Lqhq5ZZ3 極め
991デフォルトの名無しさん
2019/12/19(木) 06:01:03.99ID:Lqhq5ZZ3 変わらなかったので
992デフォルトの名無しさん
2019/12/19(木) 06:01:22.69ID:Lqhq5ZZ3 はあ
993デフォルトの名無しさん
2019/12/19(木) 06:01:35.30ID:zvVft4CD 糞スレすぎるよ!
994デフォルトの名無しさん
2019/12/19(木) 06:01:45.77ID:zvVft4CD ばかやろう!
995デフォルトの名無しさん
2019/12/19(木) 06:01:56.75ID:zvVft4CD 情けない糞スレに終止符を!
996デフォルトの名無しさん
2019/12/19(木) 06:02:01.53ID:zvVft4CD 原
997デフォルトの名無しさん
2019/12/19(木) 06:02:07.36ID:zvVft4CD これも
998デフォルトの名無しさん
2019/12/19(木) 06:02:13.36ID:zvVft4CD パリンどん
999デフォルトの名無しさん
2019/12/19(木) 06:02:18.82ID:zvVft4CD 情けない
1000デフォルトの名無しさん
2019/12/19(木) 06:02:22.94ID:zvVft4CD ゆが
10011001
Over 1000Thread このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 4588日 5時間 12分 41秒
新しいスレッドを立ててください。
life time: 4588日 5時間 12分 41秒
10021002
Over 1000Thread 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。
ニュース
- 中国国営メディア「沖縄は日本ではない」… ★6 [BFU★]
- 高市政権にパイプ役不在…日中高まる緊張 公明党の連立離脱影響、自民内にも懸念「自分でまいた種は自分で刈り取ってもらわないと」★2 [ぐれ★]
- 【速報】 日経平均の下落率3%超す、財政懸念で長期金利上昇 [お断り★]
- ナイツ塙が指摘のローソンコーヒーカップ、ロゴ「L」で誤解生みデザイン変更へ 在庫使い切る3か月後にリニューアル [muffin★]
- 【速報】 高市政権、「日本版DOGE」を立ち上げ 米国で歳出削減をした「政府効率化省(DOGE)」になぞらえたもの [お断り★]
- バービー、 台湾有事の発言の波紋で「たまったもんじゃない」「高市さんに真意は聞きたい」「国民に向けて説明してほしい」 [muffin★]
- 【悲報】早速高市首相のせいで全国の民泊でキャンセルラッシュwwwwwwwwwwww 経営者も嘆き「こんな事は初めてだ…」😲 [871926377]
- 映画「ゼルダの伝説」、リンクとゼルダ姫が白人になってしまう。日本のものは日本人だろうが!! [592058334]
- 高市早苗「株やってる奴ザマァwww格差是正のためにも、もっと暴落した方がいいよwww」(´・ω・`)確かに。 [252835186]
- 中国「高市が謝罪撤回しないとこれ全部なくなるけどどうする?」 [931948549]
- んなっしょい🍬禁止🈲のお🏡
- なんかデカいミスしても 「でも明日戦争行くかもしれないしなぁ」 でなんでも乗り切れるよな
