[過去ログ] 暗号技術は変わるのか? (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
128
(1): Nuke it!! [age] 02/08/17 06:30 ID:??? AAS
>>126 ふーん、じゃあやれば?

だからエシュロンは見れてんじゃねーのってこと。
ところで、公開鍵を使った暗号化ソフトや専用ロジックって本当に暗号化のときに指定した公開鍵だけで暗号化してるのかね?
たとえばこれはしてたとしてどうやって検証するんだ?

つまりマスターキーがあるんじゃないの?
そうすりゃ簡単にデコードできる。
129
(1): 127 02/08/17 14:49 ID:Nu+W0r77(1) AAS
>>128
マスターキーあるんならASICなんか1個もいらないじゃん(w
言ってることがコロコロ変わってる。
それから、アルゴリズムが公開されているのに実装時に別のマスターキーを組み込むなど
したらバレちゃうじゃん。
130: Nuke it!! [age] 02/08/17 16:09 ID:??? AAS
>>129
マスターキーあればASICなんて一つも要らないんだけど
>>それから、アルゴリズムが公開されているのに実装時に別のマスターキーを組み込むなどしたらバレちゃうじゃん。

ES品で真面目なやつ出しといて、製品でがんがん流れたら別なやつに
すげ替える。バレたらバレたでしらばっくれて、ばっくれる。
ってなんかありそうで怖いんですけど・・・
あったとしてもメーカーじゃ怖くて公表できない?

でも、たとえば3DESだったらDESを3回かけてるだけなので、DESの検証だけやればある程度穴が無いって事はわかるけど。
最初から鍵長が256bitとかあったら、完全に検証できないじゃないですか?っていうかどうやって検証するの?
131
(2): 名無しさん@XEmacs 02/08/18 18:36 ID:??? AAS
>>126
> CPUで解読でなくて暗号解読専用ロジック(ASIC)かなんかを10万個くらい同時に1GHzでぶん回せば解けるんじゃないの3DESとかAESくらいは・・・

>>95 を見て、3DES (時間的複雑性 2^112) とか AES (同 2^128〜
256) を、たとえば 1 年間で破るためには何個のチップがあればい
かを計算してみ。10 万個とかいい加減な数挙げるんじゃなく、さ。

指数オーダという暴力を甘く見過ぎ。
132
(1): Nuke it!! 02/08/18 21:18 ID:zVs0jXj9(1) AAS
>>131
>>131 指数オーダという暴力を甘く見過ぎ。

そうそう10万個並列にとかって適当に言ってたんだけど、よ〜く考えると無理だね。ほんとに

やっぱやるとしたらバックドアしかないか・・・
133: 名無しさん@XEmacs 02/08/19 16:11 ID:??? AAS
>>132
> そうそう10万個並列にとかって適当に言ってたんだけど、よ〜く考えると無理だね。ほんとに

うん。で、ここら辺の話は NSA にとっても百も承知の筈だから、
Echelon で解読しようなんて無駄なことは考えてもいないっしょ。

> やっぱやるとしたらバックドアしかないか・・・

暗号関連アプリケーションにバックドアを入れ込ませるよう画策はし
てるだろうし、買収なりなんなりで鍵を取得するなんてことは当り前
にやられてるだろうし、復号済みのデータにアクセスするための方法
なんぞも盛んに研究してるだろうね。

そういや“すべての compiler 製品には Open Source な暗号アプリを
省7
134: Nuke it!! 02/08/19 17:11 ID:n0nNxxvW(1) AAS
ソフトウェアのバックドアってのはある程度機械語を解析すれば
やってることは分かるけど、今いちばん危ないのがハードウェア
アクセラレータでしょ

ルータのIPフィルタとかもASICでやってるし、もちろん暗号化や複合化
なんかはハードウェアアクセラレーション使うのが当たり前だし
いくら外部からテストしても検証できないしね
マスク出せとか言っても相手にもされないだろうし・・・
まあ、やり放題だとは思うんだけどね(w
135: 02/08/19 21:41 ID:PdBYVe/J(1) AAS
なんかすげー自作自演っぽいんでage
136
(7): anonymous@ ocngw-1.fis.ntt-it.co.jp 02/08/19 21:54 ID:??? AAS
2chスレ:software
ここで、最新情報ではblowfish128bitをスパコン使わなくても破れそう、ってな
ことを言ってる奴いるけど、本当??
詳しい人おしえて!
137: E2は? [E-mail] 02/08/19 22:32 ID:??? AAS
>136 リモホ晒しあげ
138
(1): anonymous@ 02/08/19 22:39 ID:z4c4mATu(1) AAS
>>136
http://www.ipa.go.jp/security/rfc/RFC2451JA.html
139
(1): 136 02/08/19 22:47 ID:??? AAS
Thanks!
1998年のRFCですね。
これだと、blowfish128bitで汎用に破れるようなやり方はなさそうですが...
最新の暗号学会では、これとは違った見解がでてるのかな?
140: anonymous@ 02/08/19 22:58 ID:??? AAS
>>139
ASMソースあるけどここには出せん
141: 136 02/08/19 23:03 ID:ha4mdKxi(1) AAS
うーん
ASMソースより、>>138のような、論文/文書の類の方が見たいんだけど(笑)
142
(1):   02/08/20 03:57 ID:??? AAS
>>125
そういや、素数判定の話で、暗号の危機なんて騒いだ馬鹿がいたな。
143: 演技師(へっぽこ ◆enGI/www 02/08/20 08:23 ID:??? AAS
>>142
確実なドキュソ判定のアルゴリズムができたらしいじゃないですか。
2ちゃんってすごい。

漏れも相当アフォだな・・・
144
(3): 名無しさん@XEmacs 02/08/20 09:53 ID:??? AAS
>>136
> 2chスレ:software
> ここで、最新情報ではblowfish128bitをスパコン使わなくても破れそう、ってな
> ことを言ってる奴いるけど、本当??

もちろんうそ。

つーか、スパコンを使おーが何使おーが、破れやしない。

暗号アルゴリズムの種類は所詮定数オーダでしか効かないんで、

>>95
>>131
省5
145
(1): 136 02/08/20 10:09 ID:??? AAS
Thanks!
やっぱり、そうですよね。
もし、実際に破れそうな可能性が解ったら、大騒ぎだと思うし(笑)
146
(1):   02/08/20 10:29 ID:??? AAS
>まぁ Blowfish 固有のアルゴリズム的な欠陥がある可能性は否定でき
>んけど、力いっぱい key-dependent な S-Box を採用しているんで、
>どんな鍵でも破れる汎用的な欠陥があることは非常に考え難そう。

その分、blowfishは初期化コストが大きいと。
147
(2): Nuke it!! [age] 02/08/20 10:47 ID:??? AAS
>>144
なんかスパコンで計算して出したマジックナンバー使うらしいぞ
x86なASMコードあるけどこれで解けるのかな?

blowfishはちょっと胡散臭いかも?
他の暗号化アルゴリズム素直に使った方が良さそうだね。
1-
あと 855 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.381s*