前スレ
■暗号技術【ROUND2】■
http://pc11.2ch.net/test/read.cgi/tech/1088530204/
擬似乱数
http://pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
http://science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
http://science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
http://science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
http://pc11.2ch.net/test/read.cgi/sec/1026903337/
お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる
探検
■暗号技術【ROUNDsurea】■
■ このスレッドは過去ログ倉庫に格納されています
2007/05/28(月) 00:49:42
179デフォルトの名無しさん
2009/10/05(月) 18:43:12 blowfish
180デフォルトの名無しさん
2009/10/11(日) 18:52:23 blowjob
181デフォルトの名無しさん
2009/10/16(金) 00:55:11 RSAの懸賞ってもう終わったの?
182デフォルトの名無しさん
2009/10/16(金) 09:54:35 ttp://www.rsa.com/rsalabs/node.asp?id=2093
ttp://www.rsa.com/rsalabs/node.asp?id=2100
no longer active だね
ttp://www.rsa.com/rsalabs/node.asp?id=2100
no longer active だね
183デフォルトの名無しさん
2009/10/17(土) 03:23:48 なんでだ?裏で画期的なアルゴリズムが発見されちゃったのか?
184デフォルトの名無しさん
2009/11/13(金) 23:14:55 MACって通信相手の認証もしてるって説明が良くあるけど
別にサーバ認証はしてないと思うんだが
別にサーバ認証はしてないと思うんだが
185デフォルトの名無しさん
2009/11/16(月) 14:35:55 通信相手≠サーバ
186デフォルトの名無しさん
2009/11/16(月) 14:37:10 つか
通信相手の認証≠サーバ認証
だ。
通信相手の認証≠サーバ認証
だ。
187デフォルトの名無しさん
2010/04/26(月) 09:23:40 ヴェノナ(VENONA) ジョン・アール・ヘインズ (著) 中西輝政 (翻訳),
http://www.amazon.co.jp/dp/4569704891
「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。
本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く
画期的な一冊。
いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。
東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家
に衝撃を与えた。
第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、
外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。
当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。
そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。
ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
1945年8月6日の広島への原爆投下を見届け、
同月8日に対日戦線布告を行ったということである。
http://www.youtube.com/watch?v=7Ri2dRQnzDA
http://www.nicovideo.jp/watch/sm10436106
http://www.amazon.co.jp/dp/4569704891
「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。
本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く
画期的な一冊。
いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。
東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家
に衝撃を与えた。
第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、
外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。
当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。
そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。
ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
1945年8月6日の広島への原爆投下を見届け、
同月8日に対日戦線布告を行ったということである。
http://www.youtube.com/watch?v=7Ri2dRQnzDA
http://www.nicovideo.jp/watch/sm10436106
188デフォルトの名無しさん
2010/04/26(月) 09:28:39 > ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
> 1945年8月6日の広島への原爆投下を見届け、
> 同月8日に対日戦線布告を行ったということである。
暗号を勉強してる良い子のみなさんは、こういう思考に溺れないよう気をつけましょうねw
> 1945年8月6日の広島への原爆投下を見届け、
> 同月8日に対日戦線布告を行ったということである。
暗号を勉強してる良い子のみなさんは、こういう思考に溺れないよう気をつけましょうねw
189デフォルトの名無しさん
2010/06/18(金) 17:14:30 RSAって秘密鍵と公開鍵ってあるけど
秘密鍵から公開鍵を計算することって出来るの?
秘密鍵から公開鍵を計算することって出来るの?
190デフォルトの名無しさん
2010/06/18(金) 21:33:55 それは微妙な質問だな。
仕組み上はできない。
RSAでは秘密鍵と公開鍵は対称だから。
でも、実用上の実相ではまた話が違ったりする。
仕組み上はできない。
RSAでは秘密鍵と公開鍵は対称だから。
でも、実用上の実相ではまた話が違ったりする。
191デフォルトの名無しさん
2010/06/19(土) 04:59:24 つまり公開鍵で暗号化すると秘密鍵で解読出来るわけだけど
この逆に、公開鍵で暗号化させたものを秘密鍵を持ってる人しか見れないってことは可能なのかな?
秘密鍵を逆に公開して公開鍵を保持しとくって手もあるけど
その場合暗号強度に影響あるのかなと思って
この逆に、公開鍵で暗号化させたものを秘密鍵を持ってる人しか見れないってことは可能なのかな?
秘密鍵を逆に公開して公開鍵を保持しとくって手もあるけど
その場合暗号強度に影響あるのかなと思って
192デフォルトの名無しさん
2010/06/19(土) 05:02:23 ん?逆になってなかった違う
秘密鍵で暗号化したものを公開鍵と一緒に配布する
みんなその公開鍵で内容を見れるけど
その暗号文を作成出来るのは秘密鍵を持ってる人だけ
みたいなことがやりたい
秘密鍵で暗号化したものを公開鍵と一緒に配布する
みんなその公開鍵で内容を見れるけど
その暗号文を作成出来るのは秘密鍵を持ってる人だけ
みたいなことがやりたい
193デフォルトの名無しさん
2010/06/19(土) 08:41:51 それ普通の公開鍵暗号やん
194デフォルトの名無しさん
2010/06/19(土) 08:43:36 公開鍵で暗号化した物は秘密鍵で復号化できる
秘密鍵で暗号化した物は公開鍵で復号化できる
双子鍵はどちらを公開鍵とするか秘密鍵とするかは好きにできる
秘密鍵で暗号化した物は公開鍵で復号化できる
双子鍵はどちらを公開鍵とするか秘密鍵とするかは好きにできる
195デフォルトの名無しさん
2010/06/19(土) 09:23:05198デフォルトの名無しさん
2010/09/14(火) 21:19:03 HDCPの公開鍵流出?
ttp://www.engadget.com/2010/09/14/hdcp-master-key-supposedly-released-unlocks-hdtv-copy-protect/
ttp://www.engadget.com/2010/09/14/hdcp-master-key-supposedly-released-unlocks-hdtv-copy-protect/
199デフォルトの名無しさん
2010/09/19(日) 15:38:24 こんな暗号じゃだめですか?
for(k=0;k<500000;k++){
for(j=0;j<16;j++){
for(i=0;i<32;i++){
d[i]^=GF[mlt(FG[a[j]],FG[h[i][FG[b[j]]]])];
}
}
for(i=0;i<16;i++)
a[i]^=(d[i]+c[i])%16;
for(i=16;i<31;i++)
b[i-16]^=(d[i]+c[i])%16;
for(k=0;k<500000;k++){
for(j=0;j<16;j++){
for(i=0;i<32;i++){
d[i]^=GF[mlt(FG[a[j]],FG[h[i][FG[b[j]]]])];
}
}
for(i=0;i<16;i++)
a[i]^=(d[i]+c[i])%16;
for(i=16;i<31;i++)
b[i-16]^=(d[i]+c[i])%16;
200デフォルトの名無しさん
2010/09/21(火) 22:38:13 Camellia攻撃可能段数
鍵128ビット9段
鍵256ビット11段
何で256ビットの方が攻撃進んでるんだ?
鍵128ビット9段
鍵256ビット11段
何で256ビットの方が攻撃進んでるんだ?
201デフォルトの名無しさん
2010/09/22(水) 01:42:20 突然なんですけど
ATMをアルファベット順に7つ動かすと
HATとなるように
暗号化しても単語が
できるようなものを探してます。
できるだけ長い単語をさがしてます。
お願いします。
ATMをアルファベット順に7つ動かすと
HATとなるように
暗号化しても単語が
できるようなものを探してます。
できるだけ長い単語をさがしてます。
お願いします。
202デフォルトの名無しさん
2010/09/22(水) 02:12:27 宿題は自分でやりましょう
203デフォルトの名無しさん
2010/09/22(水) 03:20:48 そんなもん辞書ファイルで総当たりやれば終了じゃん。
見つかる保証はないが、そんなもんプログラムにやらせんでどうする。
自分で組めよ、屑。
見つかる保証はないが、そんなもんプログラムにやらせんでどうする。
自分で組めよ、屑。
204デフォルトの名無しさん
2010/09/22(水) 03:45:51 辞書にはA〜Zのアルファベットの説明が載っているはずなのぜ?
つまり・・・
つまり・・・
205デフォルトの名無しさん
2010/09/22(水) 06:25:10 ハッシュ関数作りました。評価してみてください。
void hash(int nn){
while(k<nn){
c1.cc[0]=((c1.cc[0]+u.cc[0])&f2)^c1.cc[1];
c1.cc[1]=((c1.cc[1]+u.cc[1])&f2)^c1.cc[2];
c1.cc[2]=((c1.cc[2]+u.cc[2])&f2)^c1.cc[3];
c1.cc[3]=((c1.cc[3]+u.cc[3])&f2)^c1.cc[0];
c2.cc[0]=((c2.cc[0]+u.cc[0])&f2)^c2.cc[1];
c2.cc[1]=((c2.cc[1]+u.cc[1])&f2)^c2.cc[2];
c2.cc[2]=((c2.cc[2]+u.cc[2])&f2)^c2.cc[3];
c2.cc[3]=((c2.cc[3]+u.cc[3])&f2)^c2.cc[0];
z=(c1.dd[0]&&ff)^((c1.dd[1]&ff)>>4);
c1.dd[0]=c1.dd[0]&f; c1.dd[1]=c1.dd[1]&f;
i=c1.cc[0]%64;
c1.dd[0]^=g[i][0]; c1.dd[1]^=g[i][1];
c1.dd[0]^= z; c1.dd[1]^= ~z;
i=c2.dd[0]%64;
zz=(c2.dd[0]&&ff)^((c2.dd[1]&ff)>>4);
c2.dd[0]=c2.dd[0]&f; c2.dd[1]=c2.dd[1]&f;
c2.dd[0]^=g[i][0]; c2.dd[1]^=g[i][1];
c1=s5(c1); c2=s5(c2);
c2.dd[0]^=zz; c2.dd[1]^=~zz;
printf("%04x %04x %04x %04x %04x %04x %04x %04x\n",c1.cc[0],c1.cc[1],c1.cc[2],c1.cc[3],c2.cc[0],c2.cc[1],c2.cc[2],c2.cc[3]);
k++;
}
}
void hash(int nn){
while(k<nn){
c1.cc[0]=((c1.cc[0]+u.cc[0])&f2)^c1.cc[1];
c1.cc[1]=((c1.cc[1]+u.cc[1])&f2)^c1.cc[2];
c1.cc[2]=((c1.cc[2]+u.cc[2])&f2)^c1.cc[3];
c1.cc[3]=((c1.cc[3]+u.cc[3])&f2)^c1.cc[0];
c2.cc[0]=((c2.cc[0]+u.cc[0])&f2)^c2.cc[1];
c2.cc[1]=((c2.cc[1]+u.cc[1])&f2)^c2.cc[2];
c2.cc[2]=((c2.cc[2]+u.cc[2])&f2)^c2.cc[3];
c2.cc[3]=((c2.cc[3]+u.cc[3])&f2)^c2.cc[0];
z=(c1.dd[0]&&ff)^((c1.dd[1]&ff)>>4);
c1.dd[0]=c1.dd[0]&f; c1.dd[1]=c1.dd[1]&f;
i=c1.cc[0]%64;
c1.dd[0]^=g[i][0]; c1.dd[1]^=g[i][1];
c1.dd[0]^= z; c1.dd[1]^= ~z;
i=c2.dd[0]%64;
zz=(c2.dd[0]&&ff)^((c2.dd[1]&ff)>>4);
c2.dd[0]=c2.dd[0]&f; c2.dd[1]=c2.dd[1]&f;
c2.dd[0]^=g[i][0]; c2.dd[1]^=g[i][1];
c1=s5(c1); c2=s5(c2);
c2.dd[0]^=zz; c2.dd[1]^=~zz;
printf("%04x %04x %04x %04x %04x %04x %04x %04x\n",c1.cc[0],c1.cc[1],c1.cc[2],c1.cc[3],c2.cc[0],c2.cc[1],c2.cc[2],c2.cc[3]);
k++;
}
}
206デフォルトの名無しさん
2010/09/22(水) 17:55:09 やっぱここには屑しかいないか。
207デフォルトの名無しさん
2010/09/22(水) 18:19:53 何を分かりきったことを
208デフォルトの名無しさん
2010/09/22(水) 18:21:06 ここは投稿された歌詞やら小説やらプログラムやらの著作権を主張してた2ちゃんねるだぞ。
209デフォルトの名無しさん
2010/09/22(水) 18:26:18 投稿して1日も待てない人は、向いてないと思う
210デフォルトの名無しさん
2010/09/22(水) 18:52:43 カメリアとAESってどっちが早いの?
211デフォルトの名無しさん
2010/09/22(水) 23:53:11 前に測ったときはCamelliaの方が早かった>OpenSSL
212デフォルトの名無しさん
2010/09/25(土) 14:37:47 GPGよりOpenSSLの方が早いのはなぜですか。
213デフォルトの名無しさん
2010/09/25(土) 14:43:19 OpenSSLで秘密鍵暗号を使うとき、コマンドラインからパスワードを
設定する方法はありますか?
設定する方法はありますか?
214デフォルトの名無しさん
2010/09/25(土) 21:46:15 >openssl pass:hogehoge
でもこのやり方はシェルの履歴に残るぞ
でもこのやり方はシェルの履歴に残るぞ
215デフォルトの名無しさん
2010/09/26(日) 20:10:07 256bitハッシュ関数作ったので見てください。
ttp://sky.geocities.jp/tcshacina/hash.c
ttp://sky.geocities.jp/tcshacina/hash.c
216デフォルトの名無しさん
2010/09/28(火) 12:50:34 誰かこの暗号解いてくれ(涙
27 102 8 -36 44 62 77 122 う
ヒントは-36の-はアートとか言葉で伸ばしてる-らしい(´;ω;`)
宜しく頼んだぜッッ
解説も できたら頼む。
27 102 8 -36 44 62 77 122 う
ヒントは-36の-はアートとか言葉で伸ばしてる-らしい(´;ω;`)
宜しく頼んだぜッッ
解説も できたら頼む。
217デフォルトの名無しさん
2010/09/28(火) 19:09:13 ストリーム暗号の周期を測定しようとしたらすごいバグが見つかった!
直して今のところ2^32までの周期はない事がわかったのですがどの位
なら安全といえますか?
直して今のところ2^32までの周期はない事がわかったのですがどの位
なら安全といえますか?
218デフォルトの名無しさん
2010/09/28(火) 19:48:09 ストリーム暗号の安全性の検証方法って
よく分かってないんじゃなかったっけ
よく分かってないんじゃなかったっけ
219デフォルトの名無しさん
2010/09/29(水) 11:35:51 >>217
周期はわからないけど、とりあえずNIST検定やDIEHARDをパスすれば良いんじゃない。
ttp://csrc.nist.gov/groups/ST/toolkit/rng/index.html
ttp://www.stat.fsu.edu/pub/diehard/
周期はわからないけど、とりあえずNIST検定やDIEHARDをパスすれば良いんじゃない。
ttp://csrc.nist.gov/groups/ST/toolkit/rng/index.html
ttp://www.stat.fsu.edu/pub/diehard/
220デフォルトの名無しさん
2010/09/29(水) 18:09:32 NIST検定って具体的にどんな事をするんですか?英語で書いてあってよく
わからないんですけども、出力を検査するようなソフトがあるってことですか。
わからないんですけども、出力を検査するようなソフトがあるってことですか。
221デフォルトの名無しさん
2010/09/29(水) 18:16:55 OpenSSLとかGPGって特別に秘密鍵を用意しなくても暗号化してくれる
みたいなんですけど、どうやって暗号化するカギを生成するんですか。
みたいなんですけど、どうやって暗号化するカギを生成するんですか。
222デフォルトの名無しさん
2010/09/30(木) 12:51:53 >>220
乱数を検定するプログラムです。
ストリーム暗号は、いかに良い乱数でxorするかなのね。
優良だけど日本語のやつもあるので試してみては?
ttp://www.chaosware.com/ransure/ransure.html
乱数を検定するプログラムです。
ストリーム暗号は、いかに良い乱数でxorするかなのね。
優良だけど日本語のやつもあるので試してみては?
ttp://www.chaosware.com/ransure/ransure.html
223222
2010/09/30(木) 12:54:13 X 優良だけど日本語のやつもあるので試してみては?
○ 有料だけど日本語のやつもあるので試してみては?
○ 有料だけど日本語のやつもあるので試してみては?
224デフォルトの名無しさん
2010/09/30(木) 17:02:31 優良じゃないんだ
225デフォルトの名無しさん
2010/10/01(金) 07:59:22 無料のやつないですか?
226デフォルトの名無しさん
2010/10/03(日) 19:18:18 3年前、群の位数がソフィージェルマン素数になる楕円曲線を見つけた。
227デフォルトの名無しさん
2010/10/04(月) 02:57:53 http://www.cla-ri.net/pgp/pgp00.html
>公開鍵の管理方法としては2つあります。
> * 秘密鍵、公開鍵共に公的な認証局に認証してもらい、この認証局から公開鍵をもらうことにより暗号通信を行う方式
> * 秘密鍵を本人が管理し、公開鍵をお互いに交換することにより暗号通信を行う方式
ここの1つ目では秘密鍵も認証局に認証してもらうようなことが書いてありますが
秘密鍵は認証しませんよね?(誰にも知られてはマズイので)
ということは秘密鍵は自分で管理して
1.公開鍵を認証局に認証してもらい,公開鍵証明書を公開する.
2.公開鍵を通信相手と交換する
という2通りの管理方法になるということでしょうか?
>公開鍵の管理方法としては2つあります。
> * 秘密鍵、公開鍵共に公的な認証局に認証してもらい、この認証局から公開鍵をもらうことにより暗号通信を行う方式
> * 秘密鍵を本人が管理し、公開鍵をお互いに交換することにより暗号通信を行う方式
ここの1つ目では秘密鍵も認証局に認証してもらうようなことが書いてありますが
秘密鍵は認証しませんよね?(誰にも知られてはマズイので)
ということは秘密鍵は自分で管理して
1.公開鍵を認証局に認証してもらい,公開鍵証明書を公開する.
2.公開鍵を通信相手と交換する
という2通りの管理方法になるということでしょうか?
228デフォルトの名無しさん
2010/10/04(月) 04:32:05 CAという認証局があってベリサインとか民間の会社がやってるサービス
なんですけど有料だと思います。PGPでは直接鍵を渡す信頼の輪という
概念で認証局を使わない方法で鍵管理が行われているようです。
なんですけど有料だと思います。PGPでは直接鍵を渡す信頼の輪という
概念で認証局を使わない方法で鍵管理が行われているようです。
229デフォルトの名無しさん
2010/10/04(月) 20:30:46230デフォルトの名無しさん
2010/10/07(木) 13:48:05 ひどいね。
231デフォルトの名無しさん
2010/10/08(金) 20:37:46 どうして小説に出てくる暗号は全部解読されてしまうのですか。
解読されない限り犯人である事が証明できない方がスリルとサスペンスがあると思います。
解読されない限り犯人である事が証明できない方がスリルとサスペンスがあると思います。
232デフォルトの名無しさん
2010/10/08(金) 21:22:58 解かれないのなら、その暗号が元から存在しなかった場合と何もストーリーが変わらなく、物語に登場させる意味がないからでは
233デフォルトの名無しさん
2010/10/18(月) 07:30:31 高速化のため射影座標で楕円暗号の実装をしているのですが、アフィン座標の
時のように決められた位数で無限遠点になりうません。選択する座標によって
も計算結果がアフィン座標の時と違います。またアフィン変換してしまうと
高速化のメリットがなくなってしまいます。射影座標でも決められた位数を
正しく計算する方法はないのでしょうか?
理解不足ですがよろしくお願いします。
http://sky.geocities.jp/tcshacina/proj.rb
時のように決められた位数で無限遠点になりうません。選択する座標によって
も計算結果がアフィン座標の時と違います。またアフィン変換してしまうと
高速化のメリットがなくなってしまいます。射影座標でも決められた位数を
正しく計算する方法はないのでしょうか?
理解不足ですがよろしくお願いします。
http://sky.geocities.jp/tcshacina/proj.rb
234デフォルトの名無しさん
2011/02/09(水) 03:50:05 目指してる 未来が違うwwwwwwww byシャープ
http://twitter.com/udony/statuses/7396610887655426
http://twitter.com/udony/statuses/7396610887655426
235デフォルトの名無しさん
2011/02/09(水) 23:50:45236デフォルトの名無しさん
2011/02/10(木) 03:46:27237デフォルトの名無しさん
2011/02/10(木) 09:21:59238デフォルトの名無しさん
2011/02/10(木) 20:04:12 暗号は基本的には誰か(通常は通信相手)には解読されないといけない物だから、
物語中で解読出来なかったら、それはそれでモヤモヤが残るね。
物語中で解読出来なかったら、それはそれでモヤモヤが残るね。
239デフォルトの名無しさん
2011/02/12(土) 01:37:55 量子コンピュータが暗号をサクッと解けるというのは証明されてるの?
240デフォルトの名無しさん
2011/02/12(土) 08:22:23 Shorのアルゴリズム
241デフォルトの名無しさん
2011/03/03(木) 23:36:23.39 ビットスライスDES(bit-slice DES, bit-sliced DES)について詳しく解説された専門書でおすすめのものがあれば教えていただけないでしょうか?
わかりやすいものであれば論文でもかまいません。
わかりにくい論文は・・・ 私は暗号の専門家じゃないのでつらいです。
ビットスライスDESをスクラッチから実装したいと考えています。
わかりやすいものであれば論文でもかまいません。
わかりにくい論文は・・・ 私は暗号の専門家じゃないのでつらいです。
ビットスライスDESをスクラッチから実装したいと考えています。
242デフォルトの名無しさん
2011/03/04(金) 00:48:35.68 俺の鍋敷きとして役立ってるよ
>>241の専門書は
>>241の専門書は
243デフォルトの名無しさん
2011/03/24(木) 00:45:15.49 ちょっとご存知でしたら・・・
AESで暗号化したファイルがあるのだけど、間違って元ファイルも出してしまったのですが
これの比較でキー情報を解読する方法ってあります?
大丈夫ですよね?あったら他もピンチなのですが・・・
AESで暗号化したファイルがあるのだけど、間違って元ファイルも出してしまったのですが
これの比較でキー情報を解読する方法ってあります?
大丈夫ですよね?あったら他もピンチなのですが・・・
244デフォルトの名無しさん
2011/03/24(木) 02:18:32.31 ある暗号文と対応する平文を入手したときに(ry
というやつだな
というやつだな
245デフォルトの名無しさん
2011/05/29(日) 20:55:55.12 いま一番信頼されているブロック暗号アルゴリズムってなに?
246デフォルトの名無しさん
2011/05/30(月) 06:53:58.53 AESじゃないの?
247デフォルトの名無しさん
2011/07/02(土) 19:41:22.76 量子暗号についてサイエンスゼロ見た。
日本政府の最先端の研究を中国人がやってる。暗号技術だけにやばいよ。
nict 光子 中国
でぐぐれば出る。
日本政府の最先端の研究を中国人がやってる。暗号技術だけにやばいよ。
nict 光子 中国
でぐぐれば出る。
248デフォルトの名無しさん
2011/07/03(日) 09:11:13.60 説明してごらん
249デフォルトの名無しさん
2011/07/03(日) 09:26:46.87 日本から外国人研究者を全部追い出して、
日本の国力をさらに下げたい二重スパイだろw
日本に来るようなのは、各国の最高レベルの研究者だってのに。
日本の国力をさらに下げたい二重スパイだろw
日本に来るようなのは、各国の最高レベルの研究者だってのに。
250デフォルトの名無しさん
2011/07/03(日) 09:27:20.18 そんなのやってたのか。
物理のほうだと案外量子暗号とかの話にはならないもんなんだね。
物理のほうだと案外量子暗号とかの話にはならないもんなんだね。
251デフォルトの名無しさん
2011/07/19(火) 09:30:48.61 エロ画像・動画を暗号化するビューワーを作りたいんだが
パスワードさえ長くしておけば警察にビューワーを押収されてもバレない暗号方式ってある?
パスワードさえ長くしておけば警察にビューワーを押収されてもバレない暗号方式ってある?
252デフォルトの名無しさん
2011/07/19(火) 17:06:19.29 AES
253デフォルトの名無しさん
2011/07/19(火) 17:24:49.42 ありがとうございます
早速AESのライブラリをゲットしました^^
早速AESのライブラリをゲットしました^^
254デフォルトの名無しさん
2011/07/19(火) 19:29:14.19 鍵配布をどーするつもりだよ?
おとりをどー排除するつもりだよ?
とマジレ酢。
おとりをどー排除するつもりだよ?
とマジレ酢。
255デフォルトの名無しさん
2011/07/19(火) 19:34:29.13 おとりってどういう意味かよくわからないのですが、
個人で使うものなので鍵(固定長のパスワード?)はビューワにログインの都度入力します。
個人で使うものなので鍵(固定長のパスワード?)はビューワにログインの都度入力します。
256デフォルトの名無しさん
2011/07/19(火) 19:37:30.13 皆に得ろ画像を提供する目的じゃないんだったらなにもおしえてやらん!
257デフォルトの名無しさん
2011/07/19(火) 20:56:25.66 ま、個人利用なら外部に秘密鍵を漏れないように置かないとね
258デフォルトの名無しさん
2011/07/19(火) 21:30:40.13 4096ビットくらいの鍵を暗記すればいいんだよ
259デフォルトの名無しさん
2011/07/19(火) 22:20:27.12 AESは最大で256ビットの鍵しかありませんが解析されませんか?
260デフォルトの名無しさん
2011/07/19(火) 22:42:37.05 計算量だから、完全に無理とは言えない
警察位なら電子政府基準位なら(覚えてないです…)いいんじゃないかと
警察位なら電子政府基準位なら(覚えてないです…)いいんじゃないかと
261デフォルトの名無しさん
2011/07/19(火) 23:23:01.87 そんな難しいことしなくても、ディフィー・ヘルマン鍵共有を使って鍵をランダムに変えれば、暗号自体はチープな RC4 くらいでいいんじゃないですか?
262デフォルトの名無しさん
2011/07/20(水) 17:10:41.09 >>262
既存のツールでええがな
既存のツールでええがな
264デフォルトの名無しさん
2011/07/20(水) 21:42:52.52 ファイルを暗号化するツール自体はあるけど、画像を見ながらにしてファイルに暗号/複合をほどこせるビューアは無いよね
1つAESかけられるのがあったけど、.Net製で動作もおかしい
やはり自分で作ったほうが信頼できる
1つAESかけられるのがあったけど、.Net製で動作もおかしい
やはり自分で作ったほうが信頼できる
265デフォルトの名無しさん
2011/07/20(水) 22:46:03.84 詳しくないので直感です
一旦、全部暗号化して、復号をしながら閲覧で良いのでは。
処理は犠牲になるけど、AESで実装なら出切るような
一旦、全部暗号化して、復号をしながら閲覧で良いのでは。
処理は犠牲になるけど、AESで実装なら出切るような
266デフォルトの名無しさん
2011/07/21(木) 01:27:48.43 暗号化ディスクで事足りると思うよ。
TrueCryptでggrks
TrueCryptでggrks
267デフォルトの名無しさん
2011/07/21(木) 22:03:49.51 10桁アルファベット大文字小文字、数字
のパスワードを作る場合
同じ文字の「重複あり」と「重複無し」
どちらが強度があるのでしょうか?教えて下さい
のパスワードを作る場合
同じ文字の「重複あり」と「重複無し」
どちらが強度があるのでしょうか?教えて下さい
268デフォルトの名無しさん
2011/07/21(木) 23:15:55.42 重複を許す場合
これは数学のお話だよ
これは数学のお話だよ
269デフォルトの名無しさん
2011/07/27(水) 17:10:54.97270デフォルトの名無しさん
2011/07/27(水) 17:26:13.24 >>269
おまえはいろいろと足りなすぎる
おまえはいろいろと足りなすぎる
271デフォルトの名無しさん
2011/07/27(水) 17:33:32.37 すみません^^;
272デフォルトの名無しさん
2011/07/27(水) 19:40:22.69 暗記するなら楕円曲線のほうがいいかもw
273デフォルトの名無しさん
2011/07/27(水) 20:21:40.21274デフォルトの名無しさん
2011/08/02(火) 14:33:24.75 それなら安心^^
276デフォルトの名無しさん
2011/09/16(金) 10:03:34.30 [再放送] サイエンスZERO「ネット社会を守れ!究極の量子暗号」
2011年 9月17日(土)午前0:00〜午前0:30(30分)
http://cgi4.nhk.or.jp/hensei/program/p.cgi?area=001&date=2011-09-16&ch=31&eid=15977
2011年 9月17日(土)午前0:00〜午前0:30(30分)
http://cgi4.nhk.or.jp/hensei/program/p.cgi?area=001&date=2011-09-16&ch=31&eid=15977
278デフォルトの名無しさん
2011/09/17(土) 08:52:00.16 openssl/evp.hを使ってDB接続用なんかのパスワードを暗号化しようと考えています
AESで暗号化したパスワードを設定ファイルに保持させようと考えていますが
saltとIV(Initialization Vector)をどのように実行ファイルに保持させるのがより安全でしょうか?
nmやstringsでバレる方法は避けたいと考えています。
先輩方の知識を貸していただけますと嬉しいです
AESで暗号化したパスワードを設定ファイルに保持させようと考えていますが
saltとIV(Initialization Vector)をどのように実行ファイルに保持させるのがより安全でしょうか?
nmやstringsでバレる方法は避けたいと考えています。
先輩方の知識を貸していただけますと嬉しいです
279デフォルトの名無しさん
2011/09/17(土) 08:55:51.69■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 「中国人の訪日熱は冷めた」 人気旅行先から日本外れる 14日で自粛呼びかけ1カ月 ★2 [蚤の市★]
- 高市首相の答弁書に「台湾有事答えない」と明記 存立危機発言当時 ★7 [蚤の市★]
- 最新版Z級クソ映画ランキングが決定! [牛丼★]
- 【STARTO ENTERTAINMENT】SUPER EIGHTの横山裕、フジ『ドッキリGP』ロケで全治2ヶ月の重傷 [Ailuropoda melanoleuca★]
- 「1800万円の売り上げゼロに…」中国インバウンドに特化の宿の今 ★2 [蚤の市★]
- 公用車カーナビのNHK受信料「全額免除を」 千葉市議会、国に制度創設求める意見書可決 [少考さん★]
- 【朗報】南鳥島のレアアース、中国産の「20倍の純度」青山繁晴氏「日本は資源大国」日本復活のファンファーレが鳴り響く! [673057929]
- 麻婆豆腐食べてる
- 【安倍の実】大誤算!日本企業、円安で苦しむ、、適正為替より大幅に乖離。助けて高市 [219241683]
- 愛国者「釘を使わない日本独自の伝統工法スゴイ!」X民「それ中国起源ですよ」→批判殺到 [834922174]
- 👊😅👊三☁😶‍🌫三⛅🏡
- コーヒー、来年3月から30パーセント値上げへ [709039863]
