前スレ
■暗号技術【ROUND2】■
http://pc11.2ch.net/test/read.cgi/tech/1088530204/
擬似乱数
http://pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
http://science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
http://science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
http://science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
http://pc11.2ch.net/test/read.cgi/sec/1026903337/
お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる
探検
■暗号技術【ROUNDsurea】■
■ このスレッドは過去ログ倉庫に格納されています
2007/05/28(月) 00:49:42
265デフォルトの名無しさん
2011/07/20(水) 22:46:03.84 詳しくないので直感です
一旦、全部暗号化して、復号をしながら閲覧で良いのでは。
処理は犠牲になるけど、AESで実装なら出切るような
一旦、全部暗号化して、復号をしながら閲覧で良いのでは。
処理は犠牲になるけど、AESで実装なら出切るような
266デフォルトの名無しさん
2011/07/21(木) 01:27:48.43 暗号化ディスクで事足りると思うよ。
TrueCryptでggrks
TrueCryptでggrks
267デフォルトの名無しさん
2011/07/21(木) 22:03:49.51 10桁アルファベット大文字小文字、数字
のパスワードを作る場合
同じ文字の「重複あり」と「重複無し」
どちらが強度があるのでしょうか?教えて下さい
のパスワードを作る場合
同じ文字の「重複あり」と「重複無し」
どちらが強度があるのでしょうか?教えて下さい
268デフォルトの名無しさん
2011/07/21(木) 23:15:55.42 重複を許す場合
これは数学のお話だよ
これは数学のお話だよ
269デフォルトの名無しさん
2011/07/27(水) 17:10:54.97270デフォルトの名無しさん
2011/07/27(水) 17:26:13.24 >>269
おまえはいろいろと足りなすぎる
おまえはいろいろと足りなすぎる
271デフォルトの名無しさん
2011/07/27(水) 17:33:32.37 すみません^^;
272デフォルトの名無しさん
2011/07/27(水) 19:40:22.69 暗記するなら楕円曲線のほうがいいかもw
273デフォルトの名無しさん
2011/07/27(水) 20:21:40.21274デフォルトの名無しさん
2011/08/02(火) 14:33:24.75 それなら安心^^
276デフォルトの名無しさん
2011/09/16(金) 10:03:34.30 [再放送] サイエンスZERO「ネット社会を守れ!究極の量子暗号」
2011年 9月17日(土)午前0:00〜午前0:30(30分)
http://cgi4.nhk.or.jp/hensei/program/p.cgi?area=001&date=2011-09-16&ch=31&eid=15977
2011年 9月17日(土)午前0:00〜午前0:30(30分)
http://cgi4.nhk.or.jp/hensei/program/p.cgi?area=001&date=2011-09-16&ch=31&eid=15977
278デフォルトの名無しさん
2011/09/17(土) 08:52:00.16 openssl/evp.hを使ってDB接続用なんかのパスワードを暗号化しようと考えています
AESで暗号化したパスワードを設定ファイルに保持させようと考えていますが
saltとIV(Initialization Vector)をどのように実行ファイルに保持させるのがより安全でしょうか?
nmやstringsでバレる方法は避けたいと考えています。
先輩方の知識を貸していただけますと嬉しいです
AESで暗号化したパスワードを設定ファイルに保持させようと考えていますが
saltとIV(Initialization Vector)をどのように実行ファイルに保持させるのがより安全でしょうか?
nmやstringsでバレる方法は避けたいと考えています。
先輩方の知識を貸していただけますと嬉しいです
279デフォルトの名無しさん
2011/09/17(土) 08:55:51.69280デフォルトの名無しさん
2011/09/17(土) 10:15:41.71 あげます
281デフォルトの名無しさん
2011/09/17(土) 21:36:47.84 すいません、ここで良いか微妙ですが教えてください。
アプリケーションに対するデジタル署名って、
署名発行者が作ったものというのは証明出来ますか?
他人が自分の署名を付けて自分のものとして再公開されるような事って出来ますか?
アプリケーションに対するデジタル署名って、
署名発行者が作ったものというのは証明出来ますか?
他人が自分の署名を付けて自分のものとして再公開されるような事って出来ますか?
282デフォルトの名無しさん
2011/09/17(土) 22:27:57.12 出来るか、出来ないかなら出来る
283デフォルトの名無しさん
2011/09/17(土) 22:52:57.98 レスthxです
manifest変更したいexeがあって、signtool使ってたんですがどうもうまくいかず。
(win7なので外部manifestもダメなんです)
理論上可能なんですね。
もう少し見てみます。
manifest変更したいexeがあって、signtool使ってたんですがどうもうまくいかず。
(win7なので外部manifestもダメなんです)
理論上可能なんですね。
もう少し見てみます。
284デフォルトの名無しさん
2011/10/09(日) 15:11:41.86 コイン投げゲームをコミットメント・スキームを使って Java で実装したいと思ってます
Alice が表か裏かを示した暗号化したデータを鍵Aで暗号化して、Bob に渡します
その後、Bob が表か裏かを言います。その宣言の後、Alice は鍵AをBobに渡し、暗号化された表か裏かを示したデータを開きます
とはいえ、この場合、Alice は表か裏か結果を知ってから、鍵を渡すことになってしまいます
うまく鍵を調整すれば、鍵の差し替えることで、裏か表かを後追いで言い当てる、みたいなこともできますよね
これを回避するにはどうすればいいですか。
表か裏かを書いたデータと一緒に、電子署名をつければ、よさそうな気がします。(SHA256withRSA で署名すると、1024bitあるので)
しかし、私は暗号の専門家ではないのでこれでも本当に安全かわかりません
それとも、コイン投げをするのにもっとスマートな何か方法がありますか?
Alice が表か裏かを示した暗号化したデータを鍵Aで暗号化して、Bob に渡します
その後、Bob が表か裏かを言います。その宣言の後、Alice は鍵AをBobに渡し、暗号化された表か裏かを示したデータを開きます
とはいえ、この場合、Alice は表か裏か結果を知ってから、鍵を渡すことになってしまいます
うまく鍵を調整すれば、鍵の差し替えることで、裏か表かを後追いで言い当てる、みたいなこともできますよね
これを回避するにはどうすればいいですか。
表か裏かを書いたデータと一緒に、電子署名をつければ、よさそうな気がします。(SHA256withRSA で署名すると、1024bitあるので)
しかし、私は暗号の専門家ではないのでこれでも本当に安全かわかりません
それとも、コイン投げをするのにもっとスマートな何か方法がありますか?
285デフォルトの名無しさん
2011/10/09(日) 15:42:41.77 >>284
お互いが内容の分かっている、ある程度の長さを持つ定型文を含めればいいんじゃないか?
「2011/10/09 15:40 分に投げたコインの向きは 表」
みたいな文章を暗号化して
「2011/10/09 15:40 分に投げたコインの向きは」 の部分は平文でも送信する
お互いが内容の分かっている、ある程度の長さを持つ定型文を含めればいいんじゃないか?
「2011/10/09 15:40 分に投げたコインの向きは 表」
みたいな文章を暗号化して
「2011/10/09 15:40 分に投げたコインの向きは」 の部分は平文でも送信する
286デフォルトの名無しさん
2011/10/09(日) 15:54:22.04 >>284 デジタル署名(の鍵)は、そういうことができないことが求められるので、
デジタル署名を付ければ解決する。
デジタル署名を付ければ解決する。
287デフォルトの名無しさん
2011/10/09(日) 18:15:25.88288デフォルトの名無しさん
2011/10/10(月) 11:11:14.25289デフォルトの名無しさん
2011/10/10(月) 11:12:16.57 元から自己署名証明書とかなら別だが。
290デフォルトの名無しさん
2011/10/10(月) 11:45:03.30291デフォルトの名無しさん
2011/10/10(月) 13:31:41.77292デフォルトの名無しさん
2011/10/10(月) 14:33:11.63 Alice の不正行為を根本的なところで防ぐには、事前に計算できない攪拌因子を Bob が選択するのが良い
最も簡単なところで、
・最初に Bob が裏/表に対応する符号語を選択して送信 (例えば1024ビットの乱数)
次点で、
・Bob, Alice 双方で暗号化用の鍵を選択 (k1, k2)
・Bob が鍵 k1 を送信
・Alice が平文 x を選択し、暗号文 y=e_k2(e_k1(x)) を送信
といったところか
最も簡単なところで、
・最初に Bob が裏/表に対応する符号語を選択して送信 (例えば1024ビットの乱数)
次点で、
・Bob, Alice 双方で暗号化用の鍵を選択 (k1, k2)
・Bob が鍵 k1 を送信
・Alice が平文 x を選択し、暗号文 y=e_k2(e_k1(x)) を送信
といったところか
293デフォルトの名無しさん
2011/10/12(水) 13:14:34.22 ↓メンタルポーカープロトコルの実装について質問です
http://en.wikipedia.org/wiki/Mental_poker
一言でいえばこの手順は、カードを一枚づつ暗号化して、ゲームの進行上
カードを開く権利のあるプレイヤーに鍵を渡すという方式なんですが、
これも、カードゲーム開始前に、鍵1つにき、また SHA256 などの強力なハッシュをつけて
あらかじめ公開しておかないと、またウソの鍵を渡してゲームの進行を止めることが
できてしまうのでは。ハッシュをつけないと、ウソの鍵を渡した人の、特定が不可能な
気がします。
wikipediaにはその手続きが無いのは、単に wikipedia の書き手がそこは省略したってことでしょうか。
http://en.wikipedia.org/wiki/Mental_poker
一言でいえばこの手順は、カードを一枚づつ暗号化して、ゲームの進行上
カードを開く権利のあるプレイヤーに鍵を渡すという方式なんですが、
これも、カードゲーム開始前に、鍵1つにき、また SHA256 などの強力なハッシュをつけて
あらかじめ公開しておかないと、またウソの鍵を渡してゲームの進行を止めることが
できてしまうのでは。ハッシュをつけないと、ウソの鍵を渡した人の、特定が不可能な
気がします。
wikipediaにはその手続きが無いのは、単に wikipedia の書き手がそこは省略したってことでしょうか。
294デフォルトの名無しさん
2011/10/12(水) 20:46:00.82 >>293
ありがとうございます!(俺は暗号ど素人なんで省略があったかどうかはわかりませんすみません)
実は↓スレの770,780,805でまさにwithout the use of a trusted third partyで牌を配ることが
できないか考えていたところこんなところに答えが!
ただMental Pokerの手順2や5ではDecA(EncB(EncA(x)))がちゃんとEncB(x)になるような
暗号方式を使わなければいけないけど、XORのような単純なものは使えないんですよね。
カード自体はわからなくてもカード同士の関係がわかってしまうから。
ここの具体的な暗号方式をイメージするためには俺には勉強が必要ですね。
おまいら最強の麻雀プログラムしてみろよ Part4
http://hibari.2ch.net/test/read.cgi/tech/1316008804/770
ありがとうございます!(俺は暗号ど素人なんで省略があったかどうかはわかりませんすみません)
実は↓スレの770,780,805でまさにwithout the use of a trusted third partyで牌を配ることが
できないか考えていたところこんなところに答えが!
ただMental Pokerの手順2や5ではDecA(EncB(EncA(x)))がちゃんとEncB(x)になるような
暗号方式を使わなければいけないけど、XORのような単純なものは使えないんですよね。
カード自体はわからなくてもカード同士の関係がわかってしまうから。
ここの具体的な暗号方式をイメージするためには俺には勉強が必要ですね。
おまいら最強の麻雀プログラムしてみろよ Part4
http://hibari.2ch.net/test/read.cgi/tech/1316008804/770
295デフォルトの名無しさん
2011/10/12(水) 23:07:34.29 >>294
Java なんですが私がやってみた限りは、
SecretKey initKey = KeyGenerator.getInstance("AES").generateKey();
Cipher.getInstance("AES/OFB/NoPadding")
cipher.init(Cipher.ENCRYPT_MODE, initKey , iv);
cipher.doFinal(cardData);
AES というアルゴリズムでは、A->B->C という順番で鍵をかけても
鍵さえあれば順番に関わらず元に戻ります。B->A->C でも A->C->B
でもなんでもいい
Java なんですが私がやってみた限りは、
SecretKey initKey = KeyGenerator.getInstance("AES").generateKey();
Cipher.getInstance("AES/OFB/NoPadding")
cipher.init(Cipher.ENCRYPT_MODE, initKey , iv);
cipher.doFinal(cardData);
AES というアルゴリズムでは、A->B->C という順番で鍵をかけても
鍵さえあれば順番に関わらず元に戻ります。B->A->C でも A->C->B
でもなんでもいい
296294
2011/10/12(水) 23:47:47.97298デフォルトの名無しさん
2011/10/14(金) 10:31:22.51 メンタルポーカープロトコルの欠点は、
一人でも回線落ち、持ってた秘密鍵を捨ててしまうと
カードの中身が復元不可能になることだな
麻雀でいうと、突然ヤマを壊して場を立ち去ることと一緒
するとまあ、チョンボ扱いになるのだろうが、しかし、
これを失点扱いにしてしまうと、周りの三人が組めば
容易に一人をチョンボ扱いとして貶めることも可能
鍵渡しても、三人揃って受け取ってないフリをすればいいだけだから
逆のウソもありうる 実際は回線落ちしたのに「鍵をちゃんと渡したが周りの三人が応答しなかった」
みたいな、言った言わない問題はありうる
一人でも回線落ち、持ってた秘密鍵を捨ててしまうと
カードの中身が復元不可能になることだな
麻雀でいうと、突然ヤマを壊して場を立ち去ることと一緒
するとまあ、チョンボ扱いになるのだろうが、しかし、
これを失点扱いにしてしまうと、周りの三人が組めば
容易に一人をチョンボ扱いとして貶めることも可能
鍵渡しても、三人揃って受け取ってないフリをすればいいだけだから
逆のウソもありうる 実際は回線落ちしたのに「鍵をちゃんと渡したが周りの三人が応答しなかった」
みたいな、言った言わない問題はありうる
299デフォルトの名無しさん
2011/10/14(金) 10:50:04.57 結局、審判が要ることには変わりないな
まあ、↑の不正は、ゲームの履歴がオンラインにあれば、
何度もできることじゃないから、それが多少抑止力になる
しかし、ビットコミットメントスキームで第三者に乱数種渡す方式よりは強いか
まあ、↑の不正は、ゲームの履歴がオンラインにあれば、
何度もできることじゃないから、それが多少抑止力になる
しかし、ビットコミットメントスキームで第三者に乱数種渡す方式よりは強いか
300デフォルトの名無しさん
2011/12/16(金) 05:15:37.28 Proof of Workと環境負荷について
301デフォルトの名無しさん
2011/12/25(日) 11:49:20.85 糞コテさんおいでー
手取り足取り暗号について教えるよー
手取り足取り暗号について教えるよー
>>301
よろしくお願いいたします。
質問は次のとおりです。
今回、DH鍵交換、RSA 暗号について、少しがんばって調査しました。http://toro.2ch.net/test/read.cgi/tech/1324217575/
ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。)
たとえばAES 暗号を主に利用するとしてそれに先立って共通鍵を設定する場合の、DH鍵交換に対する、RSA 暗号の優位性はどのような点にあるのでしょうか。
バックグラウンドは次のとおりです。
RSA 暗号については、書籍 http://www.amazon.co.jp/dp/4627847610/ で、DH鍵交換については、http://saltheads.blog134.fc2.com/blog-entry-35.html を参照しました。
よろしくお願いいたします。
よろしくお願いいたします。
質問は次のとおりです。
今回、DH鍵交換、RSA 暗号について、少しがんばって調査しました。http://toro.2ch.net/test/read.cgi/tech/1324217575/
ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。)
たとえばAES 暗号を主に利用するとしてそれに先立って共通鍵を設定する場合の、DH鍵交換に対する、RSA 暗号の優位性はどのような点にあるのでしょうか。
バックグラウンドは次のとおりです。
RSA 暗号については、書籍 http://www.amazon.co.jp/dp/4627847610/ で、DH鍵交換については、http://saltheads.blog134.fc2.com/blog-entry-35.html を参照しました。
よろしくお願いいたします。
303デフォルトの名無しさん
2011/12/25(日) 12:40:52.75 数学の素養はどれくらいあるん?
整数とかどれくらい勉強したん?
整数とかどれくらい勉強したん?
305デフォルトの名無しさん
2011/12/25(日) 12:59:15.68 wikipediaで公開鍵と関連技術について調べればいいよ
あと、向こうの人達の忠告に真摯に耳を傾けなさい
あと、向こうの人達の忠告に真摯に耳を傾けなさい
306デフォルトの名無しさん
2011/12/25(日) 13:09:47.39 >>302
man-in-the-middle attackに弱いから
man-in-the-middle attackに弱いから
307デフォルトの名無しさん
2011/12/25(日) 15:41:04.54 http://toro.2ch.net/test/read.cgi/tech/1324217575/56-60
この部分の理解が重要。素のDHだと相手が正しい相手なのか攻撃者かが分からないから間違った相手にカギを渡す
可能性がある。それが>>306
基礎的な部分だから暗号を扱ってる書籍ならどれにも載ってるはずー
この部分の理解が重要。素のDHだと相手が正しい相手なのか攻撃者かが分からないから間違った相手にカギを渡す
可能性がある。それが>>306
基礎的な部分だから暗号を扱ってる書籍ならどれにも載ってるはずー
308デフォルトの名無しさん
2011/12/25(日) 15:48:18.45 正直、勉強すればいいことだから暗号の知識がないことは気にしていないが、
態度が気に食わない。自分が無知であることも自覚せず、何様のつもりなんだろうか?
態度が気に食わない。自分が無知であることも自覚せず、何様のつもりなんだろうか?
309デフォルトの名無しさん
2011/12/25(日) 16:13:24.82 >>306-307
中間者攻撃(たとえば、ゲートウェイ等に仕掛けておきパケットの内容をすりかえる等)に弱いという問題は、DH鍵交換のみならず、RSA 暗号でも同様だと考えております。
RSA 暗号のほうが中間者攻撃に耐えうる、ということはあり得るのでしょうか。
中間者攻撃(たとえば、ゲートウェイ等に仕掛けておきパケットの内容をすりかえる等)に弱いという問題は、DH鍵交換のみならず、RSA 暗号でも同様だと考えております。
RSA 暗号のほうが中間者攻撃に耐えうる、ということはあり得るのでしょうか。
311デフォルトの名無しさん
2011/12/25(日) 22:10:17.08 つまり、DH であろうと、RSA であろうと、それだけでは中間者攻撃に対しては無力だ、ということですね。
では、現状では RSA が選択される理由はなになのか、言いかえると RSA の DH に対する優位性は何なんでしょうか?
では、現状では RSA が選択される理由はなになのか、言いかえると RSA の DH に対する優位性は何なんでしょうか?
313デフォルトの名無しさん
2011/12/27(火) 05:53:03.50 >>313
公開鍵暗号は、公開鍵で暗号化、秘密鍵で復号化するものですが、RSA に限っては秘密鍵で暗号化、公開鍵で復号化することも可能、という利点があり、これにより、なりすましや改竄を回避することが可能とありました。
http://toro.2ch.net/test/read.cgi/tech/1324217575/257 にあげた e, d の定義・ed≡1(mod L), L = (p, q の関数) からも自明ですし。)
しかし、中間者攻撃可能とは、そもそも通信の当初に使用する公開鍵が通信当事者に確実に伝達されるかどうか保障がない、ということであり、中間者攻撃を RSA 単独で回避することはできないのではないでしょうか?
いちど共通鍵の交換が成立し共通鍵暗号による通信が可能になれば、鍵が割れないかぎりなりすましや改竄は成立しませんから、RSA 公開鍵・秘密鍵の対称性はそれほどの利点にはならないと思うですが。
そういう意味では DH に対する RSA の優位性がよくわかりません。
公開鍵暗号は、公開鍵で暗号化、秘密鍵で復号化するものですが、RSA に限っては秘密鍵で暗号化、公開鍵で復号化することも可能、という利点があり、これにより、なりすましや改竄を回避することが可能とありました。
http://toro.2ch.net/test/read.cgi/tech/1324217575/257 にあげた e, d の定義・ed≡1(mod L), L = (p, q の関数) からも自明ですし。)
しかし、中間者攻撃可能とは、そもそも通信の当初に使用する公開鍵が通信当事者に確実に伝達されるかどうか保障がない、ということであり、中間者攻撃を RSA 単独で回避することはできないのではないでしょうか?
いちど共通鍵の交換が成立し共通鍵暗号による通信が可能になれば、鍵が割れないかぎりなりすましや改竄は成立しませんから、RSA 公開鍵・秘密鍵の対称性はそれほどの利点にはならないと思うですが。
そういう意味では DH に対する RSA の優位性がよくわかりません。
315デフォルトの名無しさん
2011/12/27(火) 20:50:54.87316デフォルトの名無しさん
2011/12/27(火) 23:25:39.78 別に単に鍵交換で使うだけなら優位性はないよ。
DHは鍵交換にしか使えない、RSAは応用範囲が広い、それだけ。
DHは鍵交換にしか使えない、RSAは応用範囲が広い、それだけ。
317デフォルトの名無しさん
2011/12/27(火) 23:56:02.91 そしてその応用範囲を使って中間者攻撃にも耐えられる。それぐらい。
>>317
RSA は鍵交換では中間者攻撃を防げないのであれば、RSA をどのようにして「応用範囲を使って中間者攻撃にも耐えられる」ようにするのでしょうか?
RSA は鍵交換では中間者攻撃を防げないのであれば、RSA をどのようにして「応用範囲を使って中間者攻撃にも耐えられる」ようにするのでしょうか?
319デフォルトの名無しさん
2011/12/28(水) 10:57:24.05320デフォルトの名無しさん
2011/12/28(水) 11:25:51.27 みんな優しいねぇ
321デフォルトの名無しさん
2011/12/28(水) 11:28:44.16 ほんとそうだなw
完全に糞コテのお勉強スレ。しかもレベルがひどく低いwww
完全に糞コテのお勉強スレ。しかもレベルがひどく低いwww
322デフォルトの名無しさん
2011/12/28(水) 12:05:06.45 みんなというか、相手しているのは一人二人だろう
>>319
RSA アルゴリズムに「認証」機能を実現するからくりは含まれていないと考えます。
>>316 RSAは応用範囲が広い
は理解できるのです(暗号だけでなく署名にも使えますから)。しかし、
>>313 RSAは中間者攻撃に耐えれる仕組みを用意してる
>>317 その応用範囲を使って中間者攻撃にも耐えられる
というのは不正確あるいは誤りでしょう。RSA 単独ではそれは不可能ですから。
今、DHとRSA との比較に話題を絞っているのに、両者に関係のない、あるいは両者とは別のからくりである認証を持ち出されてこられると困惑します。
>>319 きちんとほかの人の投稿読んだ方がいいと思うな
むしろ >>319 こそ >>302 の「DH と RSA との比較に絞っている」大前提を読んでいただきたい、と痛切に感じます。>>313, >>317 に至っては問題外でしょうね。
RSA アルゴリズムに「認証」機能を実現するからくりは含まれていないと考えます。
>>316 RSAは応用範囲が広い
は理解できるのです(暗号だけでなく署名にも使えますから)。しかし、
>>313 RSAは中間者攻撃に耐えれる仕組みを用意してる
>>317 その応用範囲を使って中間者攻撃にも耐えられる
というのは不正確あるいは誤りでしょう。RSA 単独ではそれは不可能ですから。
今、DHとRSA との比較に話題を絞っているのに、両者に関係のない、あるいは両者とは別のからくりである認証を持ち出されてこられると困惑します。
>>319 きちんとほかの人の投稿読んだ方がいいと思うな
むしろ >>319 こそ >>302 の「DH と RSA との比較に絞っている」大前提を読んでいただきたい、と痛切に感じます。>>313, >>317 に至っては問題外でしょうね。
324デフォルトの名無しさん
2011/12/28(水) 22:49:16.31 323
そうね。君が全部正しいよ。このスレにいる君以外の人間はみんな馬鹿だから相手にしないほうがいいよ
そうね。君が全部正しいよ。このスレにいる君以外の人間はみんな馬鹿だから相手にしないほうがいいよ
325デフォルトの名無しさん
2011/12/29(木) 00:05:14.33 >ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。)
採用されてるから。
採用されてるから。
326デフォルトの名無しさん
2011/12/29(木) 00:43:22.68 相変わらずトリは偉そうだな。よく相手するよ…
327デフォルトの名無しさん
2011/12/29(木) 00:52:42.62 どうどう巡りワロタwww
DH使いたきゃ使っておけよ。鍵交換さえできたら安全なんだからwww
DH使いたきゃ使っておけよ。鍵交換さえできたら安全なんだからwww
328デフォルトの名無しさん
2011/12/29(木) 02:16:20.45 まとめてやるよ(^o^)丿
RSAとDiffie-Hellmanに差はない。
どちらを使用しても鍵のやりとりが終わったら安全に通信できるし、なりすましが入り込んでしまった場合には
どちらを使用しても通信内容は守られない。
RSAとDiffie-Hellmanに差はない。
どちらを使用しても鍵のやりとりが終わったら安全に通信できるし、なりすましが入り込んでしまった場合には
どちらを使用しても通信内容は守られない。
329デフォルトの名無しさん
2011/12/29(木) 08:49:39.12 だからさー、ここはお前の勉強スレじゃないんだ
消えろ、他の奴もQZaw55cn4cを相手にするな
消えろ、他の奴もQZaw55cn4cを相手にするな
>>301
暗号に詳しい人はここは読みに来ないようですね。残念です。
>>329
つ http://internet.watch.impress.co.jp/static/uocchi/2007/04/01/kentei.htm
暗号に詳しい人はここは読みに来ないようですね。残念です。
>>329
つ http://internet.watch.impress.co.jp/static/uocchi/2007/04/01/kentei.htm
331デフォルトの名無しさん
2011/12/30(金) 17:20:18.01 >>330
スルー対象の本人がこんなの貼り付けるってどういうことなの?
ここに居座るつもり?迷惑だけど
「スルー力検定」の受付がスタート
全日本通過技術検定協会が定めた「スルー力検定」ロゴ
全日本通過技術検定協会は、物事をスルーできる力を客観的に測定する「スルー力
検定」を全国7都市で実施すると発表した。受講料は1級8,000円、2級5,000円。
「スルー力(するーりょく)」とは、インターネット時代に必須とされる、物事をうまくやり
過ごしたり、見てみぬふりをするコミュニケーション技術。掲示板やブログ上での不快
なレスを読み飛ばすのはもちろん、上司や同僚からの仕事の依頼を何気なくかわす
など、ビジネスからプライベートまで幅広く応用できる。
スルー対象の本人がこんなの貼り付けるってどういうことなの?
ここに居座るつもり?迷惑だけど
「スルー力検定」の受付がスタート
全日本通過技術検定協会が定めた「スルー力検定」ロゴ
全日本通過技術検定協会は、物事をスルーできる力を客観的に測定する「スルー力
検定」を全国7都市で実施すると発表した。受講料は1級8,000円、2級5,000円。
「スルー力(するーりょく)」とは、インターネット時代に必須とされる、物事をうまくやり
過ごしたり、見てみぬふりをするコミュニケーション技術。掲示板やブログ上での不快
なレスを読み飛ばすのはもちろん、上司や同僚からの仕事の依頼を何気なくかわす
など、ビジネスからプライベートまで幅広く応用できる。
332デフォルトの名無しさん
2011/12/30(金) 17:22:32.80 >>331
不合格w
不合格w
>>331
はい。不合格。
はい。不合格。
334デフォルトの名無しさん
2011/12/30(金) 17:32:18.70 スルーしても糞コテがいなくならないんだもん
黙ったままでいても糞コテには意味が無い
俺を黙らせるためにスルー力検定なんてもんを貼ってやがる
暗号に詳しくてもお前の態度が気に食わない、
理解できないようだから答えないんだよ
黙ったままでいても糞コテには意味が無い
俺を黙らせるためにスルー力検定なんてもんを貼ってやがる
暗号に詳しくてもお前の態度が気に食わない、
理解できないようだから答えないんだよ
336デフォルトの名無しさん
2011/12/30(金) 17:58:34.45 コテがコテに批判的な人をスルーできないのは問題ないんだ
なんつーダブスタ
なんつーダブスタ
337デフォルトの名無しさん
2011/12/30(金) 18:10:53.67 他人にはスルー力を強要するが自分はスルーしなくていいとか
人として駄目だろう
人として駄目だろう
339デフォルトの名無しさん
2011/12/30(金) 20:43:50.65 〃∩ ∧_∧
⊂⌒( ・ω・) はいはい不合格不合格
`ヽ_っ⌒/⌒c
⌒ ⌒
⊂⌒( ・ω・) はいはい不合格不合格
`ヽ_っ⌒/⌒c
⌒ ⌒
340デフォルトの名無しさん
2012/01/10(火) 17:08:48.36 http://en.wikipedia.org/wiki/Mental_poker#A_non-shuffling_poker_protocol
* E(c1)E(c2) = E(c1 + c2)
* collisions must be detectable, without revealing the plaintext
シャッフルしない Mental Poker Protocol というのが、意味がわからないのだが・・・
それぞれのプレイヤーが暗号化した数字を出しあって、暗号化したまま足し算して、
カードの衝突があればもう一回って、そんな器用なことできるものなのか?
中身は分からないが、衝突は発見できる、って、そんな無茶な
* E(c1)E(c2) = E(c1 + c2)
* collisions must be detectable, without revealing the plaintext
シャッフルしない Mental Poker Protocol というのが、意味がわからないのだが・・・
それぞれのプレイヤーが暗号化した数字を出しあって、暗号化したまま足し算して、
カードの衝突があればもう一回って、そんな器用なことできるものなのか?
中身は分からないが、衝突は発見できる、って、そんな無茶な
341デフォルトの名無しさん
2012/01/11(水) 08:43:35.07 できるように暗号を設計するんだよ
なんにも考えてない暗号だったら無理だろうけどさ
なんにも考えてない暗号だったら無理だろうけどさ
342デフォルトの名無しさん
2012/01/13(金) 20:52:08.10 あの……落とし物ですよ?
∧__,,∧
(´・ω・`)
(つ夢と)
`u―u´
あなたのすぐ後ろにありましたよ?
∧__,,∧
(´・ω・`)
(つ夢と)
`u―u´
あなたのすぐ後ろにありましたよ?
343デフォルトの名無しさん
2012/01/20(金) 02:17:31.25 和や積の準同型暗号自体なら
ElGamal暗号やPaillier暗号が昔から知られているよ
ttp://ja.wikipedia.org/wiki/%E6%BA%96%E5%90%8C%E5%9E%8B%E6%9A%97%E5%8F%B7
2つの暗号文から減算(または除算)した結果が
平文"0"(または"1")の暗号文になっていれば
二つの暗号文の中の平文の同一性は判定できるんじゃね?
ダメかな?
>>340の参照元の論文
ttp://crypto.stanford.edu/~pgolle/papers/poker.pdf
だと,なんか分散計算でやってるみたい
3ページ目の最後の6行の理屈がどうしてもわからない・・・
ElGamal暗号やPaillier暗号が昔から知られているよ
ttp://ja.wikipedia.org/wiki/%E6%BA%96%E5%90%8C%E5%9E%8B%E6%9A%97%E5%8F%B7
2つの暗号文から減算(または除算)した結果が
平文"0"(または"1")の暗号文になっていれば
二つの暗号文の中の平文の同一性は判定できるんじゃね?
ダメかな?
>>340の参照元の論文
ttp://crypto.stanford.edu/~pgolle/papers/poker.pdf
だと,なんか分散計算でやってるみたい
3ページ目の最後の6行の理屈がどうしてもわからない・・・
344デフォルトの名無しさん
2012/01/25(水) 20:28:04.22 hoshu
345デフォルトの名無しさん
2012/02/03(金) 07:42:13.98 アンゴーで飯を食うことはできるんか
346デフォルトの名無しさん
2012/02/12(日) 01:57:51.36347デフォルトの名無しさん
2012/02/12(日) 03:02:00.72348デフォルトの名無しさん
2012/02/12(日) 07:16:33.19 みかか研といえば、FEALとかE2とか、国際的に通用する(前者は攻撃法を発見されてしまったが)
暗号で知られてるぞ。
現場のバカが泥をぬったくってくれてるがw
暗号で知られてるぞ。
現場のバカが泥をぬったくってくれてるがw
349デフォルトの名無しさん
2012/02/21(火) 20:10:19.76 だれか暗号といてくれ!!
m7752902780
q5670754954
w2654637406
q5286271066
m8125522416
a1926172574
x504148223
l9676431138
g5289793839
l5799859691
n5135660909
g5241613386
k4148674163
p2895427859
i4115643171
d6373795065
----------------------
a0c2e4g6 : aaaa
a0z1c2x3 : aaaa
p65e68t2o51d27n48u38n13 : corneria
x6136494262r7484725313x185670378k2531105274x7114948063 : venom
m7752902780
q5670754954
w2654637406
q5286271066
m8125522416
a1926172574
x504148223
l9676431138
g5289793839
l5799859691
n5135660909
g5241613386
k4148674163
p2895427859
i4115643171
d6373795065
----------------------
a0c2e4g6 : aaaa
a0z1c2x3 : aaaa
p65e68t2o51d27n48u38n13 : corneria
x6136494262r7484725313x185670378k2531105274x7114948063 : venom
351デフォルトの名無しさん
2012/02/24(金) 18:14:37.61352デフォルトの名無しさん
2012/02/25(土) 10:48:26.50 アウィサムブラックホールって何さ?
355デフォルトの名無しさん
2012/02/26(日) 13:32:52.69 awe some blackhole
だろバカ
だろバカ
356デフォルトの名無しさん
2012/02/26(日) 14:47:07.60 おー寒っ
357デフォルトの名無しさん
2012/02/27(月) 01:14:31.07 awesome blackhole
だろ低能
だろ低能
358デフォルトの名無しさん
2012/02/28(火) 23:28:31.00 nintendoのWEB入社試験問題だね
359デフォルトの名無しさん
2012/03/05(月) 01:47:43.33360デフォルトの名無しさん
2012/03/16(金) 11:10:09.01 他者と通信する必要もなく個人で暗号化する場合って
公開鍵暗号方式って意味ある?
公開鍵暗号方式って意味ある?
361デフォルトの名無しさん
2012/03/16(金) 13:36:01.46 基本ないと思う。
何を暗号化するかによるけど有効な場合を示せるかも知れない。
何を暗号化するかによるけど有効な場合を示せるかも知れない。
362デフォルトの名無しさん
2012/03/16(金) 13:52:47.75 電子「署名」だったらあるかも。
改竄される恐れがない秘密鍵を別媒体に持っていることが前提だけれど、
kernelとか好き勝手に入れ替えられると困るよね。
kernelに対して電子署名を検証できれば改竄されていないkernelって信用できる。
ううーん、、、
公開鍵「暗号」を使って『暗号化』が有効だと思える例は思いつかない。
ごめん。
うーん。
現在でも公開鍵暗号で『暗号化』するのって、
対象鍵暗号で使う「対象鍵」だもんね。
通信しないのであれば公開鍵暗号の旨味はないと思う。
電子[署名」なら考えれば良い例があるかもね。
改竄される恐れがない秘密鍵を別媒体に持っていることが前提だけれど、
kernelとか好き勝手に入れ替えられると困るよね。
kernelに対して電子署名を検証できれば改竄されていないkernelって信用できる。
ううーん、、、
公開鍵「暗号」を使って『暗号化』が有効だと思える例は思いつかない。
ごめん。
うーん。
現在でも公開鍵暗号で『暗号化』するのって、
対象鍵暗号で使う「対象鍵」だもんね。
通信しないのであれば公開鍵暗号の旨味はないと思う。
電子[署名」なら考えれば良い例があるかもね。
363デフォルトの名無しさん
2012/03/16(金) 14:09:05.96 個人でも暗号化するPCと複合化するPCを明確に分けれるとか。
364デフォルトの名無しさん
2012/03/16(金) 15:26:19.71 >>360
いちいちパスワードを入力しなくてすむ。
いちいちパスワードを入力しなくてすむ。
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- クリスマスの「予定なし」54% [少考さん★]
- 最新版Z級クソ映画ランキングが決定! [牛丼★]
- 「中国人の訪日熱は冷めた」 人気旅行先から日本外れる 14日で自粛呼びかけ1カ月 ★2 [蚤の市★]
- 日銀0.75%に利上げへ、30年ぶりの水準に 19日金融政策決定会合 [蚤の市★]
- 「1800万円の売り上げゼロに…」中国インバウンドに特化の宿の今 ★2 [蚤の市★]
- 公用車カーナビのNHK受信料「全額免除を」 千葉市議会、国に制度創設求める意見書可決 [少考さん★]
- 【実況】博衣こよりのえちえち機動戦士ガンダム逆襲のシャア🧪★4
- 👊😅👊三☁😶‍🌫三⛅🏡
- 【動画】愛国者「山本太郎!お前に答えられない渾身の質問をする!三権分立は何と何と何だ!!!」 [369521721]
- コーヒー、来年3月から30パーセント値上げへ [709039863]
- 愛国者「釘を使わない日本独自の伝統工法スゴイ!」X民「それ中国起源ですよ」→批判殺到 [834922174]
- 茶ぁしばこうや··· ( ¨̮ )︎︎𖠚ᐝ2
