前スレ
■暗号技術【ROUND2】■
http://pc11.2ch.net/test/read.cgi/tech/1088530204/
擬似乱数
http://pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
http://science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
http://science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
http://science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
http://pc11.2ch.net/test/read.cgi/sec/1026903337/
お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる
探検
■暗号技術【ROUNDsurea】■
■ このスレッドは過去ログ倉庫に格納されています
2007/05/28(月) 00:49:42
127デフォルトの名無しさん
2008/04/11(金) 22:03:07 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
128デフォルトの名無しさん
2008/04/11(金) 22:04:28129デフォルトの名無しさん
2008/04/11(金) 22:13:16 ?
例えば?
例えば?
130デフォルトの名無しさん
2008/04/11(金) 22:15:18 相手にどの式を使ったか教えなければ複合ないんじゃないの?
131デフォルトの名無しさん
2008/04/11(金) 22:21:59 確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw
使う関数が自由に選べちゃったら復号側が困るよなぁw
132デフォルトの名無しさん
2008/04/11(金) 22:40:33 おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?
133デフォルトの名無しさん
2008/04/11(金) 22:55:39 公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。
普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。
まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、
初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど…
今回のそれはそういう事できんの? っていう疑問でしょ。
普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。
まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、
初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど…
134デフォルトの名無しさん
2008/04/12(土) 00:21:31 そんなことが果たして可能なのか
135デフォルトの名無しさん
2008/04/12(土) 04:36:25 その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか?
でも秘密鍵+秘密関数をセットで保持しなきゃならないし
その関数の安全性をちゃんと図らないとだめだろうし
鍵も関数も大量の管理が必要になり面倒だろうし・・・
公開鍵+公開関数をセットでやりとりするとかか?
でも秘密鍵+秘密関数をセットで保持しなきゃならないし
その関数の安全性をちゃんと図らないとだめだろうし
鍵も関数も大量の管理が必要になり面倒だろうし・・・
136デフォルトの名無しさん
2008/04/12(土) 05:42:25 俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな…
結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは
復号の仕方が分からないというだけの話じゃないかね。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな…
結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは
復号の仕方が分からないというだけの話じゃないかね。
137デフォルトの名無しさん
2008/04/12(土) 05:55:58 251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
138デフォルトの名無しさん
2008/04/13(日) 15:03:07 ηTペアリングの高速な実装
ttp://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html
ttp://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html
139デフォルトの名無しさん
2008/05/18(日) 20:18:27 AES(Rijndael) って危ないんですか?
140デフォルトの名無しさん
2008/05/19(月) 09:12:46 どこがどう危ないと聞いたんだ?
141139
2008/05/19(月) 21:35:49 >>140
どこが、というのは具体的にはきいていないのですが、こんなのがありました。
http://mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。)
>そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
じゃ、どんな問題があるかな、と思った次第です
で、検索してみたところ、次のような指摘はありました。
http://www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm
http://en.wikipedia.org/wiki/XSL_attack
ここで、http://cryptrec.nict.go.jp/ の http://www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、
心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。
ということで、最近の動向をご存知の方がおられたら、と考えました。
煽る意志はまったくありません。
どこが、というのは具体的にはきいていないのですが、こんなのがありました。
http://mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。)
>そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
じゃ、どんな問題があるかな、と思った次第です
で、検索してみたところ、次のような指摘はありました。
http://www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm
http://en.wikipedia.org/wiki/XSL_attack
ここで、http://cryptrec.nict.go.jp/ の http://www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、
心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。
ということで、最近の動向をご存知の方がおられたら、と考えました。
煽る意志はまったくありません。
142デフォルトの名無しさん
2008/05/22(木) 00:44:35 話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか?
論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか?
論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
143デフォルトの名無しさん
2008/08/08(金) 03:34:15 ほしゅ
情報処理推進機構 セキュリティセンター
暗号技術に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html
ITセキュリティ評価・認証に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html
情報処理推進機構 セキュリティセンター
暗号技術に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html
ITセキュリティ評価・認証に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html
144デフォルトの名無しさん
2008/08/15(金) 14:26:26 PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、
派生される鍵のパスワードに基づくエントロピの上限は
512ビット?
それとも160ビット?
もちろん長い鍵を派生した場合の話ね。
パスワードは512ビットだった場合。
パスワードに十分なエントロピがあったとすると、
派生される鍵のパスワードに基づくエントロピの上限は
512ビット?
それとも160ビット?
もちろん長い鍵を派生した場合の話ね。
パスワードは512ビットだった場合。
145デフォルトの名無しさん
2008/08/15(金) 14:32:11 補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、
なんか512ビットのような気がして微妙に納得いかないんだ。
詳しい人おせーて。
みたいな記述を見たことがあるんだけど、
なんか512ビットのような気がして微妙に納得いかないんだ。
詳しい人おせーて。
146デフォルトの名無しさん
2008/08/18(月) 15:35:22 誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?
147デフォルトの名無しさん
2008/08/19(火) 06:54:20 特許について詳しい
って専門職すぎる
って専門職すぎる
148デフォルトの名無しさん
2008/08/19(火) 21:32:46 弁理士すれにいったほうがよくね?
149デフォルトの名無しさん
2008/09/15(月) 22:36:56150デフォルトの名無しさん
2008/09/16(火) 00:57:55151デフォルトの名無しさん
2008/09/26(金) 12:10:58 どこで聞けばいいのかわからないのでここにレスさせてください。
よく雑誌などについていたりするユニークな英数字のIDがありますが、
あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?
よく雑誌などについていたりするユニークな英数字のIDがありますが、
あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?
152デフォルトの名無しさん
2008/09/26(金) 12:51:25153デフォルトの名無しさん
2008/09/26(金) 13:00:55 「ASHJUDFHDJS」
のような特定桁数の英数字の組み合わせのものです。
たとえばビットキャッシュなどのプリペイド系のコードや
ネットゲームのアイテム交換コードなどもそれにあたります。
少数なら発行コードと該当する内容をデータに保存という考え方もできますが、
万単位になると管理が大変だと思うので・・・
のような特定桁数の英数字の組み合わせのものです。
たとえばビットキャッシュなどのプリペイド系のコードや
ネットゲームのアイテム交換コードなどもそれにあたります。
少数なら発行コードと該当する内容をデータに保存という考え方もできますが、
万単位になると管理が大変だと思うので・・・
154デフォルトの名無しさん
2008/09/26(金) 15:15:02 照会方法?
サーバ | クライアント
+-------------------------------+--------------------
発行時| IDを生成してDBに記録 |発行されたIDを受け取る
利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会
サーバ | クライアント
+-------------------------------+--------------------
発行時| IDを生成してDBに記録 |発行されたIDを受け取る
利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会
155デフォルトの名無しさん
2008/10/12(日) 15:03:13 PKCS#1に関する事をどなたか教えて下さい。
以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?
以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?
156デフォルトの名無しさん
2008/11/23(日) 09:07:37 The SHA-3 Zoo
ttp://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo
どのハッシュ関数が生き残るんでしょうねー
ttp://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo
どのハッシュ関数が生き残るんでしょうねー
157デフォルトの名無しさん
2008/11/23(日) 18:37:49158デフォルトの名無しさん
2008/12/03(水) 12:43:35 暗号前文字「acfeadda8d008302e28f0547800c3587fb7d8f15」
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」
暗号化方式もキーも何も分からないんだけど、
解読方法って分かるかな?
無理だよな・・・
調べて分かる暗号なんて使わないよな・・・
駄目もとで書いてみた
スレ汚しスマソ
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」
暗号化方式もキーも何も分からないんだけど、
解読方法って分かるかな?
無理だよな・・・
調べて分かる暗号なんて使わないよな・・・
駄目もとで書いてみた
スレ汚しスマソ
2008/12/19(金) 19:52:47
AES Sboxのbitslice実装って使えないな
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい
160デフォルトの名無しさん
2009/02/23(月) 01:33:39161デフォルトの名無しさん
2009/04/11(土) 08:21:48 opensslをハードウェアで処理させたいです。
opensslを使用するためのハードウェアってどこのメーカーさんが販売しているんでしょうか?
opensslを使用するためのハードウェアってどこのメーカーさんが販売しているんでしょうか?
162デフォルトの名無しさん
2009/04/11(土) 15:37:59163デフォルトの名無しさん
2009/04/11(土) 16:06:56 CPUとハードウェアの両方でopensslを使用させることを考えています。
社員200名くらいに端末を配布しているのですが、常時サーバに接続する
端末が130程度あります。で、外部のSEさんに相談してサーバのログを調
査してもらったところopensslの暗号化処理のところがボトルネックになって
いるという報告書があがってきました。
SEさんには新しいサーバを増設するのが一番確実だといわれましたが、
PCを一つ買うと10万円以上します。が、ハードウェアなら高くても2〜3万円
程度で収まるんじゃないかと思いハードウェアを使用したいと思いました。
社員200名くらいに端末を配布しているのですが、常時サーバに接続する
端末が130程度あります。で、外部のSEさんに相談してサーバのログを調
査してもらったところopensslの暗号化処理のところがボトルネックになって
いるという報告書があがってきました。
SEさんには新しいサーバを増設するのが一番確実だといわれましたが、
PCを一つ買うと10万円以上します。が、ハードウェアなら高くても2〜3万円
程度で収まるんじゃないかと思いハードウェアを使用したいと思いました。
164デフォルトの名無しさん
2009/04/11(土) 20:59:00 数万で買えるSSLアクセラレータなんて見たことない。
というか、プログラム板の話題じゃないよね。
というか、プログラム板の話題じゃないよね。
165デフォルトの名無しさん
2009/04/11(土) 22:27:41166デフォルトの名無しさん
2009/04/12(日) 00:05:58 なぜハードなら2〜3万で済むと考えたのかさっぱり分からない
ボリューム品以外は高くなるのが普通じゃないか?
PCの低価格に慣れすぎてないか?
googleでssl アクセラレータを検索すれば、安くても6桁するのがすぐに分かると思うが
ボリューム品以外は高くなるのが普通じゃないか?
PCの低価格に慣れすぎてないか?
googleでssl アクセラレータを検索すれば、安くても6桁するのがすぐに分かると思うが
167デフォルトの名無しさん
2009/04/12(日) 03:25:07 PCIボード型のアクセラレータと、webサーバ型のアクセラレータがあることが分かりました。
PCIボード型:20万〜
webサーバ型:100万〜
でありましたが、費用的にもサーバ室の広さ的にもPCIボード型のアクセラレータの購入を
検討します。
PCIボード型:20万〜
webサーバ型:100万〜
でありましたが、費用的にもサーバ室の広さ的にもPCIボード型のアクセラレータの購入を
検討します。
168デフォルトの名無しさん
2009/04/12(日) 18:28:30 A => I
K => P
X => W
Q => H
の時
C => ?
K => P
X => W
Q => H
の時
C => ?
169デフォルトの名無しさん
2009/04/12(日) 19:16:56 >>167
GPUを足して以下とかはどうだろう。
まぁ"Currently is implemented AES 128 encryption only!"とのことだが。
http://math.ut.ee/~uraes/openssl-gpu/
GPUを足して以下とかはどうだろう。
まぁ"Currently is implemented AES 128 encryption only!"とのことだが。
http://math.ut.ee/~uraes/openssl-gpu/
170デフォルトの名無しさん
2009/04/12(日) 19:18:24 169は取り消し。あまり早くないのか。
171デフォルトの名無しさん
2009/06/11(木) 12:12:32 ソフトにRC5組み込んでいいの?
国内の話なんだけど。特許的に。
国内の話なんだけど。特許的に。
172デフォルトの名無しさん
2009/06/11(木) 22:11:35 ベッキー「だめだよ」
173デフォルトの名無しさん
2009/06/28(日) 11:15:02 おまいらありがとう。
俺の論文に役立ちそうだよ。
俺の論文に役立ちそうだよ。
174デフォルトの名無しさん
2009/06/29(月) 10:06:35 DESの暗号化でSボックスってありますよね
これって6ビット入力で4ビット出力ですが
復号化するとき4ビットの数から6ビットに戻せなくないですか?
表の中に4ビットの数が複数含まれていますよね
どうすれば復号できるんですか?
これって6ビット入力で4ビット出力ですが
復号化するとき4ビットの数から6ビットに戻せなくないですか?
表の中に4ビットの数が複数含まれていますよね
どうすれば復号できるんですか?
175174
2009/06/29(月) 10:15:02 勘違いしてました
解決しました
解決しました
176デフォルトの名無しさん
2009/08/10(月) 20:12:30 楕円暗号って焦点が分かってしまえば
解けちゃうような気が
解けちゃうような気が
177デフォルトの名無しさん
2009/08/11(火) 01:10:38 落とし戸が無ければふくごうできねー
178デフォルトの名無しさん
2009/10/02(金) 01:08:21 拡張子のpazを展開したいんだけど、どうやってやるんだ?
eden*のファイルなんだけど。
教えてくだしあ
eden*のファイルなんだけど。
教えてくだしあ
179デフォルトの名無しさん
2009/10/05(月) 18:43:12 blowfish
180デフォルトの名無しさん
2009/10/11(日) 18:52:23 blowjob
181デフォルトの名無しさん
2009/10/16(金) 00:55:11 RSAの懸賞ってもう終わったの?
182デフォルトの名無しさん
2009/10/16(金) 09:54:35 ttp://www.rsa.com/rsalabs/node.asp?id=2093
ttp://www.rsa.com/rsalabs/node.asp?id=2100
no longer active だね
ttp://www.rsa.com/rsalabs/node.asp?id=2100
no longer active だね
183デフォルトの名無しさん
2009/10/17(土) 03:23:48 なんでだ?裏で画期的なアルゴリズムが発見されちゃったのか?
184デフォルトの名無しさん
2009/11/13(金) 23:14:55 MACって通信相手の認証もしてるって説明が良くあるけど
別にサーバ認証はしてないと思うんだが
別にサーバ認証はしてないと思うんだが
185デフォルトの名無しさん
2009/11/16(月) 14:35:55 通信相手≠サーバ
186デフォルトの名無しさん
2009/11/16(月) 14:37:10 つか
通信相手の認証≠サーバ認証
だ。
通信相手の認証≠サーバ認証
だ。
187デフォルトの名無しさん
2010/04/26(月) 09:23:40 ヴェノナ(VENONA) ジョン・アール・ヘインズ (著) 中西輝政 (翻訳),
http://www.amazon.co.jp/dp/4569704891
「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。
本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く
画期的な一冊。
いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。
東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家
に衝撃を与えた。
第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、
外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。
当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。
そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。
ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
1945年8月6日の広島への原爆投下を見届け、
同月8日に対日戦線布告を行ったということである。
http://www.youtube.com/watch?v=7Ri2dRQnzDA
http://www.nicovideo.jp/watch/sm10436106
http://www.amazon.co.jp/dp/4569704891
「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。
本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く
画期的な一冊。
いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。
東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家
に衝撃を与えた。
第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、
外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。
当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。
そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。
ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
1945年8月6日の広島への原爆投下を見届け、
同月8日に対日戦線布告を行ったということである。
http://www.youtube.com/watch?v=7Ri2dRQnzDA
http://www.nicovideo.jp/watch/sm10436106
188デフォルトの名無しさん
2010/04/26(月) 09:28:39 > ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
> 1945年8月6日の広島への原爆投下を見届け、
> 同月8日に対日戦線布告を行ったということである。
暗号を勉強してる良い子のみなさんは、こういう思考に溺れないよう気をつけましょうねw
> 1945年8月6日の広島への原爆投下を見届け、
> 同月8日に対日戦線布告を行ったということである。
暗号を勉強してる良い子のみなさんは、こういう思考に溺れないよう気をつけましょうねw
189デフォルトの名無しさん
2010/06/18(金) 17:14:30 RSAって秘密鍵と公開鍵ってあるけど
秘密鍵から公開鍵を計算することって出来るの?
秘密鍵から公開鍵を計算することって出来るの?
190デフォルトの名無しさん
2010/06/18(金) 21:33:55 それは微妙な質問だな。
仕組み上はできない。
RSAでは秘密鍵と公開鍵は対称だから。
でも、実用上の実相ではまた話が違ったりする。
仕組み上はできない。
RSAでは秘密鍵と公開鍵は対称だから。
でも、実用上の実相ではまた話が違ったりする。
191デフォルトの名無しさん
2010/06/19(土) 04:59:24 つまり公開鍵で暗号化すると秘密鍵で解読出来るわけだけど
この逆に、公開鍵で暗号化させたものを秘密鍵を持ってる人しか見れないってことは可能なのかな?
秘密鍵を逆に公開して公開鍵を保持しとくって手もあるけど
その場合暗号強度に影響あるのかなと思って
この逆に、公開鍵で暗号化させたものを秘密鍵を持ってる人しか見れないってことは可能なのかな?
秘密鍵を逆に公開して公開鍵を保持しとくって手もあるけど
その場合暗号強度に影響あるのかなと思って
192デフォルトの名無しさん
2010/06/19(土) 05:02:23 ん?逆になってなかった違う
秘密鍵で暗号化したものを公開鍵と一緒に配布する
みんなその公開鍵で内容を見れるけど
その暗号文を作成出来るのは秘密鍵を持ってる人だけ
みたいなことがやりたい
秘密鍵で暗号化したものを公開鍵と一緒に配布する
みんなその公開鍵で内容を見れるけど
その暗号文を作成出来るのは秘密鍵を持ってる人だけ
みたいなことがやりたい
193デフォルトの名無しさん
2010/06/19(土) 08:41:51 それ普通の公開鍵暗号やん
194デフォルトの名無しさん
2010/06/19(土) 08:43:36 公開鍵で暗号化した物は秘密鍵で復号化できる
秘密鍵で暗号化した物は公開鍵で復号化できる
双子鍵はどちらを公開鍵とするか秘密鍵とするかは好きにできる
秘密鍵で暗号化した物は公開鍵で復号化できる
双子鍵はどちらを公開鍵とするか秘密鍵とするかは好きにできる
195デフォルトの名無しさん
2010/06/19(土) 09:23:05198デフォルトの名無しさん
2010/09/14(火) 21:19:03 HDCPの公開鍵流出?
ttp://www.engadget.com/2010/09/14/hdcp-master-key-supposedly-released-unlocks-hdtv-copy-protect/
ttp://www.engadget.com/2010/09/14/hdcp-master-key-supposedly-released-unlocks-hdtv-copy-protect/
199デフォルトの名無しさん
2010/09/19(日) 15:38:24 こんな暗号じゃだめですか?
for(k=0;k<500000;k++){
for(j=0;j<16;j++){
for(i=0;i<32;i++){
d[i]^=GF[mlt(FG[a[j]],FG[h[i][FG[b[j]]]])];
}
}
for(i=0;i<16;i++)
a[i]^=(d[i]+c[i])%16;
for(i=16;i<31;i++)
b[i-16]^=(d[i]+c[i])%16;
for(k=0;k<500000;k++){
for(j=0;j<16;j++){
for(i=0;i<32;i++){
d[i]^=GF[mlt(FG[a[j]],FG[h[i][FG[b[j]]]])];
}
}
for(i=0;i<16;i++)
a[i]^=(d[i]+c[i])%16;
for(i=16;i<31;i++)
b[i-16]^=(d[i]+c[i])%16;
200デフォルトの名無しさん
2010/09/21(火) 22:38:13 Camellia攻撃可能段数
鍵128ビット9段
鍵256ビット11段
何で256ビットの方が攻撃進んでるんだ?
鍵128ビット9段
鍵256ビット11段
何で256ビットの方が攻撃進んでるんだ?
201デフォルトの名無しさん
2010/09/22(水) 01:42:20 突然なんですけど
ATMをアルファベット順に7つ動かすと
HATとなるように
暗号化しても単語が
できるようなものを探してます。
できるだけ長い単語をさがしてます。
お願いします。
ATMをアルファベット順に7つ動かすと
HATとなるように
暗号化しても単語が
できるようなものを探してます。
できるだけ長い単語をさがしてます。
お願いします。
202デフォルトの名無しさん
2010/09/22(水) 02:12:27 宿題は自分でやりましょう
203デフォルトの名無しさん
2010/09/22(水) 03:20:48 そんなもん辞書ファイルで総当たりやれば終了じゃん。
見つかる保証はないが、そんなもんプログラムにやらせんでどうする。
自分で組めよ、屑。
見つかる保証はないが、そんなもんプログラムにやらせんでどうする。
自分で組めよ、屑。
204デフォルトの名無しさん
2010/09/22(水) 03:45:51 辞書にはA〜Zのアルファベットの説明が載っているはずなのぜ?
つまり・・・
つまり・・・
205デフォルトの名無しさん
2010/09/22(水) 06:25:10 ハッシュ関数作りました。評価してみてください。
void hash(int nn){
while(k<nn){
c1.cc[0]=((c1.cc[0]+u.cc[0])&f2)^c1.cc[1];
c1.cc[1]=((c1.cc[1]+u.cc[1])&f2)^c1.cc[2];
c1.cc[2]=((c1.cc[2]+u.cc[2])&f2)^c1.cc[3];
c1.cc[3]=((c1.cc[3]+u.cc[3])&f2)^c1.cc[0];
c2.cc[0]=((c2.cc[0]+u.cc[0])&f2)^c2.cc[1];
c2.cc[1]=((c2.cc[1]+u.cc[1])&f2)^c2.cc[2];
c2.cc[2]=((c2.cc[2]+u.cc[2])&f2)^c2.cc[3];
c2.cc[3]=((c2.cc[3]+u.cc[3])&f2)^c2.cc[0];
z=(c1.dd[0]&&ff)^((c1.dd[1]&ff)>>4);
c1.dd[0]=c1.dd[0]&f; c1.dd[1]=c1.dd[1]&f;
i=c1.cc[0]%64;
c1.dd[0]^=g[i][0]; c1.dd[1]^=g[i][1];
c1.dd[0]^= z; c1.dd[1]^= ~z;
i=c2.dd[0]%64;
zz=(c2.dd[0]&&ff)^((c2.dd[1]&ff)>>4);
c2.dd[0]=c2.dd[0]&f; c2.dd[1]=c2.dd[1]&f;
c2.dd[0]^=g[i][0]; c2.dd[1]^=g[i][1];
c1=s5(c1); c2=s5(c2);
c2.dd[0]^=zz; c2.dd[1]^=~zz;
printf("%04x %04x %04x %04x %04x %04x %04x %04x\n",c1.cc[0],c1.cc[1],c1.cc[2],c1.cc[3],c2.cc[0],c2.cc[1],c2.cc[2],c2.cc[3]);
k++;
}
}
void hash(int nn){
while(k<nn){
c1.cc[0]=((c1.cc[0]+u.cc[0])&f2)^c1.cc[1];
c1.cc[1]=((c1.cc[1]+u.cc[1])&f2)^c1.cc[2];
c1.cc[2]=((c1.cc[2]+u.cc[2])&f2)^c1.cc[3];
c1.cc[3]=((c1.cc[3]+u.cc[3])&f2)^c1.cc[0];
c2.cc[0]=((c2.cc[0]+u.cc[0])&f2)^c2.cc[1];
c2.cc[1]=((c2.cc[1]+u.cc[1])&f2)^c2.cc[2];
c2.cc[2]=((c2.cc[2]+u.cc[2])&f2)^c2.cc[3];
c2.cc[3]=((c2.cc[3]+u.cc[3])&f2)^c2.cc[0];
z=(c1.dd[0]&&ff)^((c1.dd[1]&ff)>>4);
c1.dd[0]=c1.dd[0]&f; c1.dd[1]=c1.dd[1]&f;
i=c1.cc[0]%64;
c1.dd[0]^=g[i][0]; c1.dd[1]^=g[i][1];
c1.dd[0]^= z; c1.dd[1]^= ~z;
i=c2.dd[0]%64;
zz=(c2.dd[0]&&ff)^((c2.dd[1]&ff)>>4);
c2.dd[0]=c2.dd[0]&f; c2.dd[1]=c2.dd[1]&f;
c2.dd[0]^=g[i][0]; c2.dd[1]^=g[i][1];
c1=s5(c1); c2=s5(c2);
c2.dd[0]^=zz; c2.dd[1]^=~zz;
printf("%04x %04x %04x %04x %04x %04x %04x %04x\n",c1.cc[0],c1.cc[1],c1.cc[2],c1.cc[3],c2.cc[0],c2.cc[1],c2.cc[2],c2.cc[3]);
k++;
}
}
206デフォルトの名無しさん
2010/09/22(水) 17:55:09 やっぱここには屑しかいないか。
207デフォルトの名無しさん
2010/09/22(水) 18:19:53 何を分かりきったことを
208デフォルトの名無しさん
2010/09/22(水) 18:21:06 ここは投稿された歌詞やら小説やらプログラムやらの著作権を主張してた2ちゃんねるだぞ。
209デフォルトの名無しさん
2010/09/22(水) 18:26:18 投稿して1日も待てない人は、向いてないと思う
210デフォルトの名無しさん
2010/09/22(水) 18:52:43 カメリアとAESってどっちが早いの?
211デフォルトの名無しさん
2010/09/22(水) 23:53:11 前に測ったときはCamelliaの方が早かった>OpenSSL
212デフォルトの名無しさん
2010/09/25(土) 14:37:47 GPGよりOpenSSLの方が早いのはなぜですか。
213デフォルトの名無しさん
2010/09/25(土) 14:43:19 OpenSSLで秘密鍵暗号を使うとき、コマンドラインからパスワードを
設定する方法はありますか?
設定する方法はありますか?
214デフォルトの名無しさん
2010/09/25(土) 21:46:15 >openssl pass:hogehoge
でもこのやり方はシェルの履歴に残るぞ
でもこのやり方はシェルの履歴に残るぞ
215デフォルトの名無しさん
2010/09/26(日) 20:10:07 256bitハッシュ関数作ったので見てください。
ttp://sky.geocities.jp/tcshacina/hash.c
ttp://sky.geocities.jp/tcshacina/hash.c
216デフォルトの名無しさん
2010/09/28(火) 12:50:34 誰かこの暗号解いてくれ(涙
27 102 8 -36 44 62 77 122 う
ヒントは-36の-はアートとか言葉で伸ばしてる-らしい(´;ω;`)
宜しく頼んだぜッッ
解説も できたら頼む。
27 102 8 -36 44 62 77 122 う
ヒントは-36の-はアートとか言葉で伸ばしてる-らしい(´;ω;`)
宜しく頼んだぜッッ
解説も できたら頼む。
217デフォルトの名無しさん
2010/09/28(火) 19:09:13 ストリーム暗号の周期を測定しようとしたらすごいバグが見つかった!
直して今のところ2^32までの周期はない事がわかったのですがどの位
なら安全といえますか?
直して今のところ2^32までの周期はない事がわかったのですがどの位
なら安全といえますか?
218デフォルトの名無しさん
2010/09/28(火) 19:48:09 ストリーム暗号の安全性の検証方法って
よく分かってないんじゃなかったっけ
よく分かってないんじゃなかったっけ
219デフォルトの名無しさん
2010/09/29(水) 11:35:51 >>217
周期はわからないけど、とりあえずNIST検定やDIEHARDをパスすれば良いんじゃない。
ttp://csrc.nist.gov/groups/ST/toolkit/rng/index.html
ttp://www.stat.fsu.edu/pub/diehard/
周期はわからないけど、とりあえずNIST検定やDIEHARDをパスすれば良いんじゃない。
ttp://csrc.nist.gov/groups/ST/toolkit/rng/index.html
ttp://www.stat.fsu.edu/pub/diehard/
220デフォルトの名無しさん
2010/09/29(水) 18:09:32 NIST検定って具体的にどんな事をするんですか?英語で書いてあってよく
わからないんですけども、出力を検査するようなソフトがあるってことですか。
わからないんですけども、出力を検査するようなソフトがあるってことですか。
221デフォルトの名無しさん
2010/09/29(水) 18:16:55 OpenSSLとかGPGって特別に秘密鍵を用意しなくても暗号化してくれる
みたいなんですけど、どうやって暗号化するカギを生成するんですか。
みたいなんですけど、どうやって暗号化するカギを生成するんですか。
222デフォルトの名無しさん
2010/09/30(木) 12:51:53 >>220
乱数を検定するプログラムです。
ストリーム暗号は、いかに良い乱数でxorするかなのね。
優良だけど日本語のやつもあるので試してみては?
ttp://www.chaosware.com/ransure/ransure.html
乱数を検定するプログラムです。
ストリーム暗号は、いかに良い乱数でxorするかなのね。
優良だけど日本語のやつもあるので試してみては?
ttp://www.chaosware.com/ransure/ransure.html
223222
2010/09/30(木) 12:54:13 X 優良だけど日本語のやつもあるので試してみては?
○ 有料だけど日本語のやつもあるので試してみては?
○ 有料だけど日本語のやつもあるので試してみては?
224デフォルトの名無しさん
2010/09/30(木) 17:02:31 優良じゃないんだ
225デフォルトの名無しさん
2010/10/01(金) 07:59:22 無料のやつないですか?
226デフォルトの名無しさん
2010/10/03(日) 19:18:18 3年前、群の位数がソフィージェルマン素数になる楕円曲線を見つけた。
227デフォルトの名無しさん
2010/10/04(月) 02:57:53 http://www.cla-ri.net/pgp/pgp00.html
>公開鍵の管理方法としては2つあります。
> * 秘密鍵、公開鍵共に公的な認証局に認証してもらい、この認証局から公開鍵をもらうことにより暗号通信を行う方式
> * 秘密鍵を本人が管理し、公開鍵をお互いに交換することにより暗号通信を行う方式
ここの1つ目では秘密鍵も認証局に認証してもらうようなことが書いてありますが
秘密鍵は認証しませんよね?(誰にも知られてはマズイので)
ということは秘密鍵は自分で管理して
1.公開鍵を認証局に認証してもらい,公開鍵証明書を公開する.
2.公開鍵を通信相手と交換する
という2通りの管理方法になるということでしょうか?
>公開鍵の管理方法としては2つあります。
> * 秘密鍵、公開鍵共に公的な認証局に認証してもらい、この認証局から公開鍵をもらうことにより暗号通信を行う方式
> * 秘密鍵を本人が管理し、公開鍵をお互いに交換することにより暗号通信を行う方式
ここの1つ目では秘密鍵も認証局に認証してもらうようなことが書いてありますが
秘密鍵は認証しませんよね?(誰にも知られてはマズイので)
ということは秘密鍵は自分で管理して
1.公開鍵を認証局に認証してもらい,公開鍵証明書を公開する.
2.公開鍵を通信相手と交換する
という2通りの管理方法になるということでしょうか?
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 【おこめ券】物価高対策の“おこめ券”全米販は1枚477円で販売へ 鈴木農水大臣「国民の皆様に活用いただきやすいよう工夫いただいた」★2 [ぐれ★]
- 高市首相の答弁書に「台湾有事答えない」と明記 存立危機発言当時 ★5 [蚤の市★]
- 神田沙也加さん元恋人で元俳優の前山剛久 六本木のメンズラウンジ勤務を報告「真叶(まなと)です。よろしく」 [muffin★]
- ハリウッド実写版『ストリートファイター』初映像解禁 リュウ&春麗らのビジュアルも公開 [muffin★]
- 【麻雀】プロ雀士の岡田紗佳さんが勝訴、点数計算めぐる発言は「違法とは言えず」 大宮簡裁 [征夷大将軍★]
- 「偽サッチャー」「自滅的」「時代遅れ」 高市首相の経済政策を海外メディアが酷評 ★5 [蚤の市★]
- 【高市悲報】片山さつき「かじ取り間違えてデフレになったらどうすんの!😡」😲 [359965264]
- トランプ、ベネズエラの石油タンカーを拿捕して石油を強奪。これもう海賊だろどこがノーベル平和賞なんだよ高市 [931948549]
- VTuber叩きが大流行してる理由、1枚の画像で解説される…!! [858219337]
- ぶっちゃけ巨人の阿部がまさかここまで身内から嫌われてると思わなかった奴wwwwwwwwwwwwwwwwwwwwww
- 参政党議員「クジラの肉を食べないのは流通や販路に問題があるからだよね?」 [592058334]
- 日本からかっこいい大人って消えたよな なんかみんな攻撃的だし幼稚だしウヨクだし [817148728]
