■暗号技術【ROUNDsurea】■

■ このスレッドは過去ログ倉庫に格納されています
2007/05/28(月) 00:49:42
前スレ
■暗号技術【ROUND2】■
http://pc11.2ch.net/test/read.cgi/tech/1088530204/

擬似乱数
http://pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
http://science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
http://science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
http://science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
http://pc11.2ch.net/test/read.cgi/sec/1026903337/

お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる
2007/06/09(土) 18:26:00
!(ΦyΦ+){ 【暗号】成功しました。}

999  999  999  999
  999  999  999  999
999  999  999  999
  999  999  999  999
2007/06/09(土) 18:32:07
>>50『続』
!(ΦyΦ+)
忘れていました。一瞬ですが?tty.出力されました。
組み合わせて使う事にしました。
52デフォルトの名無しさん
垢版 |
2007/06/15(金) 19:47:46
ちょっとスレ違いですが、ファイルを相互にやり取りする際の暗号化って
意味有るんですかね?
(パスワードキーで復号するタイプのもの)

それこそZIPでパスワードを設定した方がよほど使い勝手が良いですよ。

結局どちらもパスワードを解読されたら同じじゃないですか。
それなら圧縮されている方が、まだ良い。
(圧縮自体も暗号見たくなりますし)
2007/06/15(金) 20:26:56
圧縮と暗号化を同列にしてるのはなぜ?
2007/06/15(金) 20:34:14
>>53
例えば、ハックする方からすれば、暗号化されていようが圧縮されていようが、
パスワードを解析するだけだから。

もちろん技術的に異なる事はわかるが、それは内部の問題であって、
外部からはどちらも一緒なんでは?って事です。
2007/06/15(金) 20:45:07
>>52
パスワード付きZIPは要するに圧縮+暗号化という処理をしているだけよ
暗号化してないと思ってた?
2007/06/15(金) 21:14:21
>>55
へー、そうなんですか。
圧縮だけだと思っていました。
2007/06/15(金) 23:06:24
結局何が言いたかったんだろう…
2007/06/16(土) 16:50:22
オナニー
2007/06/27(水) 16:29:45
ZIPの暗号化はパスワードがクラックされやすいから
使い物にならないって言いたかったんだと E.S.P.
2007/06/28(木) 01:33:29
そりゃブルートフォースアタックで簡単にクラックできるようなパスワード長にするほうが悪い。

パスワードを次の英文にした時に数日でクラックできるかどうか試してみ
I am the bone of my sword. Steel is my body, and fire is my blood.
2007/06/28(木) 06:57:18
せめて Challange Response にすべき
2007/06/28(木) 22:50:19
>>60
それ、なんていうエミヤの詠唱?
2007/06/29(金) 01:37:28
>>61
馬鹿は黙ってた方がいいよ
64デフォルトの名無しさん
垢版 |
2007/07/13(金) 20:59:25
ファイルにパスをかけるフリーツールで完全暗号のツールはありますか?ラプラスやWinRARは(全角文字など入れて少し長めのパスを設定しておけば)現在の技術で数百年〜数千年以上は解除不能な完全暗号になるでしょうか?
(ラプラスやWinRARはバーナム暗号なのでしょうか?)よろしくお願いします。
2007/07/13(金) 21:12:20
完全暗号の定義よろ
2007/07/13(金) 21:41:36
>>64
ED 暗号
でググレ
2007/07/13(金) 23:52:49
attachecase
2007/07/14(土) 09:24:05
>>64
ラプラスやらWinRARやらは暗号化ソフトの名称だから、それだけでは何とも言えない。
「少し長め」の定義よろ


暗号化目的で使ってるならあれは共通鍵暗号だから、普通に企業とかで使う分には
内部は128bitとか256bitとかあれば十分では?

3DESはbit長の割に強度に問題あるがなー。
6968
垢版 |
2007/07/14(土) 09:34:37
個人的には、>>3が言ってたツールがお気に入り。
空間は256bitらしいが、そこそこの速度はあるし。
2007/07/14(土) 23:23:12
OpenSSLでいいじゃん。
2007/07/15(日) 00:56:08
「256bitAES使用で強固なセキュリティ」
とか謳う暗号化ソフトあるけど
暗号化による強度って暗号化手法もさることながら
キーの管理に寄るところの方が大きいと思うんだが
そこら辺まできちんと説明されている暗号化ソフトって少ない気がする
いくら鍵長が長かろうがユーザーが入力したパスワードから生成していたら
イタズラ防止程度にしかならない気がする…
現実的に人間が覚えられる長さ・パターンなんて限界があるし

ここら辺って暗号化ソフトを導入している企業でも理解できていないところ多いような…
2007/07/15(日) 02:25:33
暗記できないほど複雑でメモが必要な鍵と、暗記できる鍵のどちらが
安全かは微妙な問題だな。
2007/07/15(日) 07:04:01
メモ残し厳禁

結局忘れるのでその都度リセット

管理者だけ何でもあり

管理者のパスワードは?

毎回一緒有効期限なし暗記可能かなり単純
2007/07/15(日) 15:27:31
そこで催眠術か何かを併用したランダムな英数字による12桁のパスワードの丸暗記ですよ
2007/07/15(日) 21:22:39
>>73
笑えない
2007/07/15(日) 21:38:59
admin/admin
administrator/admin
の会社を何件か知ってる
2007/07/15(日) 21:41:17
奇遇だな
漏れも知ってるよ
2007/07/15(日) 23:00:28
それは知らないが
system/weblogicadmin
の会社なら知ってる
2007/07/16(月) 00:36:13
悲しいかなadministratorにパスワードなしのとろころもあるのが現実
2007/07/16(月) 09:22:34
administrator/h16saitama
の高校を一つ知ってる。
8164
垢版 |
2007/07/17(火) 08:59:32
返信ありがとうございます
PCの知識はあまりないのですが、
>>68
「ラプラスやらWinRARは共通鍵暗号」というのはどういうことでしょうか?
全角文字(漢字なども含む)や半角英数字などを混ぜて10〜15文字のくらいのpass(メモなどせず頭の中で暗記)をつけたとしてもラプラスやWinRARなどの開発者達にはすぐに解読されてしまうということでしょうか?
普通に企業などで使うものではなく「そのようなソフトの開発者や高度な技術者など、どのような人を対象にしても」としたとき解除不能なpass(or偽造など?)を(できればフリーの)ツールで付けようと考えたら難しいのでしょうか?
(無理の場合、比較的より困難なpassの付け方、passの羅列の例&ツールなどよかったら知りたいです。) 
《やっとネットが繋がったので(夜は使えなくなりますが‥)「共通鍵暗号」を調べたら暗号化の時と復号化のときに使うpassが同じということみたいですね‥、すみません‥。》

あとpassをかけるのが目的ならラプラスで圧縮設定3でzip非圧縮にすると圧縮の時間が短縮できるので、自分はそうしてます。そうしてもlzhは非圧縮ではなく普通に圧縮されました。
自分は1度lzh(またはzip)で(passつけるorつけないで)圧縮した後、そのファイルのファイル名を変えたりして、さらにそれをpassつきzipで圧縮すると中のファイル名も、もちろんファイル自体も人に伏せることができるので、そうしてます。
一番上のようにやはり「どのような技術を用いても少なくとも数百年以上解読不能なpassファイルを作る。
(passは自分の頭の中で暗記できるくらいの長さのものorメモなどで長いpassを保存するとしてもそのメモを他人に少なくとも今の技術で数百年以上知られないようにする保存方法がもしあれば(ないですかね笑)そうして。)」ということは難しいのでしょうか?

bitとかよくわかりません・・。
8264
垢版 |
2007/07/17(火) 09:00:26
>>71
順番は別々でも半角英語8文字 数字3文字 数字4文字の15文字を組み合わせるとして、他で質問したところラプラスは秒間で35万個ほどのパスワードが検索できるので、上の組み合わせだと5垓個ほど組み合わせがあって、50万世紀ほどかかる計算になるらしいです。
それで、この計算は完全にランダムな文字列を総当りで解読した場合なので、パスワードが意味のある単語などになっていた場合に、上記の(英語8文字)が辞書探索の1万語目で見つかったなら、3日で解読されるらしいです。
また、zipのパスワードは安全性が低く「パスワードが正しいかの判断の前に、それがパスワードの可能性があるかどうかを判定する」らしく、それでも数桁の速度アップとなるだけで、これでも50万世紀から数桁減ったところで生きているうちには解読できないらしいです。
でももし(ソフトの開発者などが)ファイル自体を調べて解析するやり方が存在していたりしたら解読されてしまいますかね‥。


自分はドライブ全体を暗号化するより個別のファイルの暗号で今の技術では何百年、何千年以上暗号を解除することができないツールのほうに興味があります。
今ある高度な暗号の技術のツールを2種類くらいつかって2重以上で複雑なpassを掛けてれば解読するのはより難しくなるでしょうか?
ファイルやフォルダにpassをかけることのできる(できればフリー)ツールで今の技術で高度なpassをかけることのできるものが知りたいです。
ラプラス、WinRAR以外にもっと高度なものは何かあるでしょうか?より解読が難しく(できれば完全暗号にでき、)暗記できるくらいのpassの組み合わせの例など知りたいです。長くてすみません‥。&寝不足です‥。
8368
垢版 |
2007/07/17(火) 19:11:05
>>64
共通鍵暗号ってのは暗号化するときに使う鍵と復号化するときに使う鍵が
同じ物を言う。だから、パスワードをかけるのは共通鍵暗号に似ている。

WinRARの開発者は確かにRAR圧縮に関してかなりの知識を持っている事が予想されるが、
その人がその暗号を簡単に解除することが出来るのならそれは「隠すことによる秘密保持」
に該当するので、おそらくそんな事はない。
(もちろんそんな保証はないが、そんな事があればどんなパスワードでも数秒で解除する類のソフトが
出回っているだろう。)

良質なパスワードなら、乱数サイコロを百回くらい振ればいいのが作れるかと。

攻撃者が個人か団体かに因ってくる。
例えばteam2chは団結力とか凄いので(2000年以上かかる計算を2年で終わらしたとか何とか)、
パスワード長は攻撃を受ける期間とその速度・突破されたときの被害等を考慮して決める必要があると思う。

「どのような技術を用いても」という時点で、まず諦めていただきたい。
例えば。その情報を盗みたがっている人が実はピッキングが得意な泥棒で、情報が入力されているコンピュータそのものを持ち去っていくかもしれない。
例えば。その情報を盗みたがっている人が実はプロパイダの管理者で、中間者攻撃を仕掛けてくるかもしれない。
例えば。暗号化された情報を手に入れた人が実は割と新しいスーパーコンピュータの所持者で、物凄い勢いで解読を試みるかもしれない。
例えば。暗号化された情報を手に入れた人が実はこの暗号に関して天才的な頭脳の持ち主で、暗算と勘でパスワードを求めるかもしれない。
2007/07/17(火) 19:47:26
長文のうえに「らしいです」ばかりで読む気がしない。
2007/07/17(火) 22:56:09
だから完全暗合ってなんだよ
2007/07/17(火) 22:56:54
じゃなくて完全暗号ってなんだよ
2007/07/19(木) 04:38:49
どんな鍵を使っても復号できない暗号
2007/07/19(木) 05:55:50
完全暗号って量子暗号のことか?
2007/07/19(木) 18:20:56
バーナムかなあ。
2007/07/19(木) 23:12:46
いやXORだろ
91無知
垢版 |
2007/07/25(水) 11:18:06
第9回NSUGシンポジウム報告
www.nsug.or.jp/readme/no26/sympo98.html -キャッシュ

鍵長とその強度に関して、100MIPSのコンピュータを100台同時に動かし
たときの解読時間が示された。56ビットのDESでは1秒以内に解読可能であるの
に対し、128ビットのIDEAでは8,000億年かかる。鍵長が128ビットに満たない
共有鍵暗号を信用してはならないということなどが説明された。

 公開鍵暗号については、その代表的なものにRSA暗号があり、これは掛け算は容易であるが素因数分解は困難であるという特性を利用した初の本格的な公
開鍵暗号であるということが説明された。

 RSAの強度として100MIPSのコンピュータを同時に1億台動かした場合の解読時間も紹介され、共有鍵暗号の場合と異なり、公開鍵暗号であるRSAの場合は
1024ビット以上の鍵を使うことが強く推奨された。



3のLASRMデ検索したんですが
http://web1.nazca.co.jp/himajinn13sei/soft.html
なんかここにすごいって書いてある→http://web1.nazca.co.jp/himajinn13sei/8h.txt

WinRARとかより優れた暗号技術なんすかね‥
2007/07/25(水) 12:08:41
暗合の安全性はそういう単純な話ではなかろう
93無知
垢版 |
2007/07/25(水) 12:18:53
暗号化の技術 + その鍵 じゃない?基本的に。
単純じゃない、とだけ言われてもよくわからんよ。
2007/07/25(水) 19:13:36
それより今の量子コンピュータの性能が知りたい。
何年か前に15=5*3の素因数分解に成功したのは聞いたが…
2007/07/25(水) 20:37:18
量子コンピュータなんぞができる頃には
量子暗号が普及しててあんま意味無さそう。
2007/07/25(水) 22:50:02
ようとは暗号解読だけじゃないだろ
2007/07/25(水) 22:52:07
単に計算量だけの話なら、長い鍵長をサポートしさえすりゃいくらでも延びるわな
2007/07/26(木) 07:16:29

97
暗記以外での鍵の保存方法は?
99デフォルトの名無しさん
垢版 |
2007/07/26(木) 10:29:45
>>95
量子暗号って通信でだけ使えるもので、保存では使えないぞ。
原理とかわかってて書き込んでるのか?

>>98
USBメモリとかでリアル鍵みたいに扱えばいい。
2007/07/26(木) 11:04:28
>>99
>USBメモリとかでリアル鍵みたいに扱えばいい。
ってどういうことでしょうか?リアル鍵‥?
フラッシュメモリはもってるのですが‥
2007/07/26(木) 11:33:18
扉に鍵を挿すのと同じように、USBポートに(鍵ファイルの入った)USBメモリを挿すという意味じゃね?
102100
垢版 |
2007/07/26(木) 11:34:57
リアル鍵
>家の鍵よか車の鍵とか、実際に物体として存在する鍵
>USBメモリに暗号データを記録しておき、そのデータのUSBメモリをPCに挿してないと
>動作しない、というような使い方を意味すると思われ

そのUSBメモリも使われたら開けられてしまうこともある&USBメモリをなくしたり壊したりしたらもう一生開かないって感じ‥?バックアップもしたり、ですか‥。
2007/07/26(木) 11:41:04
>>101
ありがとう
2007/07/26(木) 11:53:29
>>102
まさにリアル鍵だね

>>97
世の中に出回ったハードウェア・ソフトウェア製品の鍵長を変更する手間がかかるよね
IPv6はもう二度とアドレス空間の拡張をしなくていいように設計したらしいけど
(計算量的な困難さに基づく)暗号技術は百年後も千年後もいたちごっこと製品更新が続くのかな
2007/07/26(木) 13:11:54
100年後なんてまったく想像つかんわ
2007/07/26(木) 15:35:11
とりあえず2038年を乗り切らねば
2007/07/26(木) 19:15:20
IPがv4からv6に変わってところで暗号自体には影響ないだろ
何のためにレイヤーを分けているのかと
108デフォルトの名無しさん
垢版 |
2007/07/26(木) 21:22:32
暗号化って学習するの楽しいの?
2007/07/26(木) 21:54:34
どうせ100年後の香具師らにかなり馬鹿にされるんだろうなぁ
2007/07/26(木) 23:42:07
>>108
離散数学楽しいよ。

って友達と喋ってたら「お前ヘンだよ」って言われた。ファック。
2007/07/27(金) 00:21:00
>>107
いや、>>104では別に「IPv6に使われている暗号技術の話」をしたいわけじゃなくて・・・
2007/07/27(金) 20:22:40
>>110
俺、今ググるまで「離散数学」て時計演算とか曜日演算とか九去法とかで使う「剰余算」の事だと思ってたorz

>>104
千年後は知らんが、百年後くらいまでは普通に
ハッカー(防御)VSクラッカー(攻撃)の鼬ごっこだと思う。
2007/10/27(土) 11:14:14
疑似乱数のスレが新スレに移行
疑似乱数2
http://pc11.2ch.net/test/read.cgi/tech/1192628099/
2007/11/20(火) 12:18:44
暗号―この不可思議で魅惑的な世界って本買ってみた
2007/11/20(火) 22:12:52
面白いのか報告頼む
2007/11/20(火) 22:54:21
・ページ数が200以下 ・紙が厚い ・文字が大きい ・図表が多い ・簡単な文章
ということでもう読み終えてしまった
(ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw

序論にも書いてあるけどこれは読み物
大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める
内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に
ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし)
だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし)
一言でいうと楽しい読み物だな
むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ
2007/11/21(水) 07:35:32
>>116
報告d

読み物的なものが読みたいなぁと思っていたのですが少しボリュームが足りなさそうなので
今度本屋で立ち読みしてみますね
2007/12/02(日) 22:47:48
age
2008/03/13(木) 04:18:41
Hello Kitty used as drug lord's messenger: report
ttp://afp.google.com/article/ALeqM5ieuIvbrvmfofmOt8o0YfXzbysVuQ

麻薬王がメッセンジャーに選んだのはキティちゃん
ttp://www.afpbb.com/article/disaster-accidents-crime/crime/2362503/2721870
2008/03/14(金) 00:41:51
暗号化ソフトは本当にファイルをユーザーが入力したキーを元に暗号化しているのか
作者は実はマスターキーを用意しているのでは
入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは
2008/03/14(金) 03:44:05
暗号化ソフトってなに?
2008/03/14(金) 14:11:49
ファイルフォーマットも処理様式も公開されておらず
第三者が検証できないようなツールは使わない。

という方針でいいんではない?
123デフォルトの名無しさん
垢版 |
2008/03/29(土) 09:11:14
科技庁はどのように選択すればよいのですか?
124デフォルトの名無しさん
垢版 |
2008/04/11(金) 20:34:03
なんかすごいのが見つかったみたいだけど。
ttp://www.atmarkit.co.jp/news/200804/11/cab.html
2008/04/11(金) 20:57:30
見つかったというか、読んだ限りでは関数自体も差し替え可能な「鍵」とすることで
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。
むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように
共通鍵だけというオチでなければ)。

まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。
2008/04/11(金) 21:57:50
「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ? 
2008/04/11(金) 22:03:07
読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
2008/04/11(金) 22:04:28
>>127
> 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。

じゃあそこにスキができるじゃんよw
2008/04/11(金) 22:13:16
?
例えば?
2008/04/11(金) 22:15:18
相手にどの式を使ったか教えなければ複合ないんじゃないの?
2008/04/11(金) 22:21:59
確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw
2008/04/11(金) 22:40:33
おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?
2008/04/11(金) 22:55:39
公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。
普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。

まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、
初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど… 
2008/04/12(土) 00:21:31
そんなことが果たして可能なのか
2008/04/12(土) 04:36:25
その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか?

でも秘密鍵+秘密関数をセットで保持しなきゃならないし
その関数の安全性をちゃんと図らないとだめだろうし
鍵も関数も大量の管理が必要になり面倒だろうし・・・
2008/04/12(土) 05:42:25
俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな…

結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは
復号の仕方が分からないというだけの話じゃないかね。
137デフォルトの名無しさん
垢版 |
2008/04/12(土) 05:55:58
251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
2008/04/13(日) 15:03:07
ηTペアリングの高速な実装
ttp://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html
2008/05/18(日) 20:18:27
AES(Rijndael) って危ないんですか?
2008/05/19(月) 09:12:46
どこがどう危ないと聞いたんだ?
141139
垢版 |
2008/05/19(月) 21:35:49
>>140
どこが、というのは具体的にはきいていないのですが、こんなのがありました。
http://mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。)
>そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
じゃ、どんな問題があるかな、と思った次第です

で、検索してみたところ、次のような指摘はありました。
http://www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm
http://en.wikipedia.org/wiki/XSL_attack
ここで、http://cryptrec.nict.go.jp/ の http://www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、
心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。
ということで、最近の動向をご存知の方がおられたら、と考えました。

煽る意志はまったくありません。
2008/05/22(木) 00:44:35
話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか?
論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
2008/08/08(金) 03:34:15
ほしゅ
情報処理推進機構 セキュリティセンター
暗号技術に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html
ITセキュリティ評価・認証に関するe-Learning教材
ttp://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html
2008/08/15(金) 14:26:26
PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、
派生される鍵のパスワードに基づくエントロピの上限は
512ビット?
それとも160ビット?

もちろん長い鍵を派生した場合の話ね。
パスワードは512ビットだった場合。
2008/08/15(金) 14:32:11
補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、
なんか512ビットのような気がして微妙に納得いかないんだ。
詳しい人おせーて。
146デフォルトの名無しさん
垢版 |
2008/08/18(月) 15:35:22
誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?
2008/08/19(火) 06:54:20
特許について詳しい

って専門職すぎる
2008/08/19(火) 21:32:46
弁理士すれにいったほうがよくね?
2008/09/15(月) 22:36:56
>>144
SHA1が完全に破られたとしてもHMAC-SHA1は安全だと思う?

>>146
アルゴリズムには詳しいから特許に抵触する場合は抵触すると答えれると思う。
2008/09/16(火) 00:57:55
SHA1が完全に破られたってどういう状態を言うの?
っていうか、それは>>144の疑問にどのように関わってくるのだろうか?
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況