[過去ログ] 暗号技術は変わるのか? (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
79: anonymous 2001/05/30(水)13:00 AAS
表情を使った暗号通信
http://ununununu.hoops.ne.jp/other/tm.jpg
80
(1): 名無しさん 2001/06/05(火)17:10 AAS
認証技術の方はどうなっているの?

例えば、最近は高速道路に乗るときに電波飛ばせばいいみたいだけど、
あういうのは偽電波で簡単に騙せるもの?
81: ななし 2001/06/05(火)17:31 AAS
>>80
認証は、ハードなレベルにになると結局は生体認証
とかいうお話になっちゃう。

って、そういうんじゃなくて CA 方面のお話?
82: anonymous@research02.gate.nec.co.jp 2001/06/07(木)18:38 AAS
>また、演算単位をビットで表さない多値コンピュータにおいて
>各単位に、たとえば、光の波長多重の記憶をさせるようなモデル
>をとっても、つまり、量子力学を持ち出さなくても全く同じ原理
>が適用できます。そもそも、波動の多重可能性に本質があるからです。
>(ちなみに、構成上全く同様に、テンソル積を用いてモデル化可能です)

これは違うよ。
83
(1): 暗号の権威って? 2001/06/14(木)01:00 AAS
>>63
何かの教科書に、暗号に関する本当のトップレベルの研究はNSA
の中で行われていて、一般には公開されない、と書いてあったんだけど、
これって本当?
84
(1): ななし 2001/06/14(木)01:26 AAS
>>83
現状を見る限りは大嘘。
85: 暗号の権威って? 2001/06/14(木)01:37 AAS
>>84
現状って、どういう意味?
86: ななし 2001/06/14(木)02:12 AAS
AES の選定過程とか。
87
(1): 東大 2001/06/14(木)13:55 AAS
ID・・・教えない
パス
1233422-006067-AZEtypeRoop-C-0558621356-circleMAX-UniveTokyo
侵入してみろ
まずはゲートから探せますか?
貴方の実力が試せます
88: 侵入者 [sage ] 2001/06/14(木)18:11 AAS
侵入しました。
89: age [age ] 2001/06/17(日)23:17 AAS
age
90
(1): ちょっとした素朴な疑問 [age ] 2001/06/20(水)00:47 AAS
話が変わるけど、通常UNIXパスワードはDESによって暗号化されいますが、何故OpenBSDは
DESではなくてblowfishを使っているのでしょう。
91: あのにます。 2001/06/20(水)02:06 AAS
>>87
暗号の自慢はいいから、大学全体のセキュリティを考えてよ。
昨年の中国からの中央省庁Crackingは、あのノーベル賞が取
れない東京大学が踏み台にされたんでしょ。
92
(1): 名無しさん@XEmacs 2001/06/20(水)14:34 AAS
>>90
> 話が変わるけど、通常UNIXパスワードはDESによって暗号化されいますが、

最近だとあんまり『通常』ってのはありませんが。

『伝統的』のが正確かな?

> 何故OpenBSDはDESではなくてblowfishを使っているのでしょう。

詳しくは OpenBSD の Site で拾える USENIX paper でも少し触れら
れてますが、
省13
93: age 2001/07/08(日)09:23 ID:YP2FWKAE(1) AAS
上げます
94
(1): anonymous 2001/07/10(火)09:16 ID:8ooWoRTA(1) AAS
>>92
素人の茶々なんですけど、「秋葉原で売っているハード」には
xilinxとかのPLDは含まれないんでしょうか。
95
(2): 名無しさん@XEmacs 2001/07/11(水)14:17 ID:iBvqQZio(1) AAS
>>94
> 素人の茶々なんですけど、「秋葉原で売っているハード」には
> xilinxとかのPLDは含まれないんでしょうか。

いえ、含んでも一向に構いません。

どの程度のクロックの PLD がいま秋葉原で買えるか知りませんが、思
いっきり高めに見積もって 1GHz としましょうか。

で、PLD だとうまいこと logic を組めばたぶん 17〜8 step で DES
algorithm が実装できるでしょう。

あとは単純な計算で
省12
96
(1): anonymous 2001/07/12(木)06:17 ID:3L4m/yuk(1) AAS
なるほど。その仮定でも、ざっと4000個並列しないといけない計算になりますね。
現状では注意深く管理された特定のアカウントに対する総当り攻撃は、
「秋葉原で買ったパーツでも不可能ではないが、組織的にやらないと難しい」
という認識でよさそうです。

しかし現実には、ひとつのアカウントがクラックされるだけですべてのアカウントが危険にさらされるケースがありますよね。
その場合、たまたまalphanumericなpasswordをつけている人物がいれば、上の仮定では128個並列で十分なようです。
これならの私怨の範囲でもクラックできるかもしれません。

個人レベルの攻撃というのを、秋葉原で調達可能なハードを用いて平均的な個人の収入と作業時間で
実現可能な攻撃手段と定義します。DESによるパスワードハッシュがもれた状況は、現状で
「組織的な解読者を想定した場合、安全と言えるアカウントはひとつもない」
省5
97
(1): 名無しさん 2001/07/12(木)06:44 ID:iXr.LMco(1) AAS
まず /etc/passwd を手に入れる。
1人位アカウント名とパスワードが同じのドキュソがいるもんだから
順番に試す。
ログインに成功したらセキュリティホールのあるプログラムを
探して実行しroot権限を得る。
めでたしめでたし。
98: 97はバカ 2001/07/12(木)06:54 ID:??? AAS
はぁ?
そんな古典的なハクを実行するなんて、相当な幼児だね。プププ
1-
あと 904 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.170s*