[過去ログ] 暗号技術は変わるのか? (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
132(1): Nuke it!! 02/08/18 21:18 ID:zVs0jXj9(1) AAS
>>131
>>131 指数オーダという暴力を甘く見過ぎ。
そうそう10万個並列にとかって適当に言ってたんだけど、よ〜く考えると無理だね。ほんとに
やっぱやるとしたらバックドアしかないか・・・
133: 名無しさん@XEmacs 02/08/19 16:11 ID:??? AAS
>>132
> そうそう10万個並列にとかって適当に言ってたんだけど、よ〜く考えると無理だね。ほんとに
うん。で、ここら辺の話は NSA にとっても百も承知の筈だから、
Echelon で解読しようなんて無駄なことは考えてもいないっしょ。
> やっぱやるとしたらバックドアしかないか・・・
暗号関連アプリケーションにバックドアを入れ込ませるよう画策はし
てるだろうし、買収なりなんなりで鍵を取得するなんてことは当り前
にやられてるだろうし、復号済みのデータにアクセスするための方法
なんぞも盛んに研究してるだろうね。
そういや“すべての compiler 製品には Open Source な暗号アプリを
省7
134: Nuke it!! 02/08/19 17:11 ID:n0nNxxvW(1) AAS
ソフトウェアのバックドアってのはある程度機械語を解析すれば
やってることは分かるけど、今いちばん危ないのがハードウェア
アクセラレータでしょ
ルータのIPフィルタとかもASICでやってるし、もちろん暗号化や複合化
なんかはハードウェアアクセラレーション使うのが当たり前だし
いくら外部からテストしても検証できないしね
マスク出せとか言っても相手にもされないだろうし・・・
まあ、やり放題だとは思うんだけどね(w
135: 02/08/19 21:41 ID:PdBYVe/J(1) AAS
なんかすげー自作自演っぽいんでage
136(7): anonymous@ ocngw-1.fis.ntt-it.co.jp 02/08/19 21:54 ID:??? AAS
2chスレ:software
ここで、最新情報ではblowfish128bitをスパコン使わなくても破れそう、ってな
ことを言ってる奴いるけど、本当??
詳しい人おしえて!
137: E2は? [E-mail] 02/08/19 22:32 ID:??? AAS
>136 リモホ晒しあげ
138(1): anonymous@ 02/08/19 22:39 ID:z4c4mATu(1) AAS
>>136
http://www.ipa.go.jp/security/rfc/RFC2451JA.html
139(1): 136 02/08/19 22:47 ID:??? AAS
Thanks!
1998年のRFCですね。
これだと、blowfish128bitで汎用に破れるようなやり方はなさそうですが...
最新の暗号学会では、これとは違った見解がでてるのかな?
140: anonymous@ 02/08/19 22:58 ID:??? AAS
>>139
ASMソースあるけどここには出せん
141: 136 02/08/19 23:03 ID:ha4mdKxi(1) AAS
うーん
ASMソースより、>>138のような、論文/文書の類の方が見たいんだけど(笑)
142(1): 02/08/20 03:57 ID:??? AAS
>>125
そういや、素数判定の話で、暗号の危機なんて騒いだ馬鹿がいたな。
143: 演技師(へっぽこ ◆enGI/www 02/08/20 08:23 ID:??? AAS
>>142
確実なドキュソ判定のアルゴリズムができたらしいじゃないですか。
2ちゃんってすごい。
漏れも相当アフォだな・・・
144(3): 名無しさん@XEmacs 02/08/20 09:53 ID:??? AAS
>>136
> 2chスレ:software
> ここで、最新情報ではblowfish128bitをスパコン使わなくても破れそう、ってな
> ことを言ってる奴いるけど、本当??
もちろんうそ。
つーか、スパコンを使おーが何使おーが、破れやしない。
暗号アルゴリズムの種類は所詮定数オーダでしか効かないんで、
>>95
>>131
省5
145(1): 136 02/08/20 10:09 ID:??? AAS
Thanks!
やっぱり、そうですよね。
もし、実際に破れそうな可能性が解ったら、大騒ぎだと思うし(笑)
146(1): 02/08/20 10:29 ID:??? AAS
>まぁ Blowfish 固有のアルゴリズム的な欠陥がある可能性は否定でき
>んけど、力いっぱい key-dependent な S-Box を採用しているんで、
>どんな鍵でも破れる汎用的な欠陥があることは非常に考え難そう。
その分、blowfishは初期化コストが大きいと。
147(2): Nuke it!! [age] 02/08/20 10:47 ID:??? AAS
>>144
なんかスパコンで計算して出したマジックナンバー使うらしいぞ
x86なASMコードあるけどこれで解けるのかな?
blowfishはちょっと胡散臭いかも?
他の暗号化アルゴリズム素直に使った方が良さそうだね。
148(2): _ 02/08/20 12:02 ID:??? AAS
>>144
>つーか、スパコンを使おーが何使おーが、破れやしない。
なんか、こういうヤツが暗号化システムを売り込んでいると思うと鬱だな。
復号できる以上、有効な解は必ず存在する。つまり理論上は絶対破れるんだよ。
現時点では、暗号を解読できる有効な解を求めるのに必要な時間の期待値が、
人にとって有効な範囲にないだけのこと。
149: 名無しさん@XEmacs 02/08/20 12:11 ID:??? AAS
>>145
> もし、実際に破れそうな可能性が解ったら、大騒ぎだと思うし(笑)
もちろんそれもあるし、また、ここ一日くらいで唐突に発見された脆
弱性ということならともかく、ほんとに『スパコン使えば破れたもの
がスパコンなしでも破れるようになった』のなら、発見後結構な時間
が経ってることになるはずだから、いまの時点で BS がそのことにつ
いて何も触れてないってのは変。
>>147
> なんかスパコンで計算して出したマジックナンバー使うらしいぞ
ソース (コードの意味でも情報源の意味でもどっちでも OK) きぼんぬ。
省2
150: 名無しさん@XEmacs 02/08/20 12:13 ID:??? AAS
>>146
> >まぁ Blowfish 固有のアルゴリズム的な欠陥がある可能性は否定でき
> >んけど、力いっぱい key-dependent な S-Box を採用しているんで、
> >どんな鍵でも破れる汎用的な欠陥があることは非常に考え難そう。
>
> その分、blowfishは初期化コストが大きいと。
で、その分、bruteforce には強い、と。
♯所詮定数オーダではあるが。
151(1): 136 02/08/20 12:15 ID:??? AAS
>>148
理論上破れないとは書いてないような?
>>144の
>いっぺん自分でちゃんと計算
ってあたりを見れば、計算量的に現状のどんなハードウェアでも無理、って意味で
破れないと言ってるだけだと思うけど...
それより、XEmacs さん同様、>>147のASMコードの元となった論文が本当に実在
するなら見てみたいなぁ
上下前次1-新書関写板覧索設栞歴
あと 851 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.034s