[過去ログ] 暗号技術は変わるのか? (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
196: 02/08/21 22:56 ID:b/4brW6H(7/7) AAS
>>194
Yes
どっかの営業だろ
ごくろう(w
197
(2):   02/08/21 23:00 ID:??? AAS
調べに行ったまま戻ってこないので、結論をまとめておこうか。

・ワンタイムパッドは最強、それ以外はダメダメ。
・でも、ワンタイムパッドといえども平分攻撃で解読自体は可能。
・しかし、求めた解は使い回しが効かないので、毎回莫大な計算量が必要。

ということで、結論は、理論上解けない暗号はない。でも実用上は問題ないでしょ、
ってことですな。
198:   02/08/21 23:02 ID:??? AAS
>>197
訂正。

調べに行ったまま戻ってこないので、結論をまとめておこうか。

・ワンタイムパッドは最強、それ以外はダメダメ。
・でも、ワンタイムパッドといえども平分攻撃で解読自体は可能。
・しかし、求めた解は使い回しが効かないので、毎回莫大な計算量が必要。

ということで、結論は、理論上解けない暗号はない。でも今の技術から進歩しない
という前提において実用上は問題ないでしょ、 ってことですな。
199: 168 02/08/21 23:04 ID:??? AAS
おおかたこの辺でも読んで知った気になってるんだろうな。
http://www.hotwired.co.jp/news/news/technology/story/1120.html
200
(2):   02/08/21 23:06 ID:??? AAS
>>195
ゴメン、俺には意味不明です。
ワンタイムパッドが攻撃可能って論文があるなら教えて。
あるわけねーと思うけど。

>>197
平文攻撃できねーってば。
しつこいな。
201
(1): _ 02/08/21 23:09 ID:??? AAS
>>200
なんだやっぱ平分攻撃がわかっていないのか。
202:   02/08/21 23:12 ID:??? AAS
>>201

たしかに、平分攻撃はしらんよ。
教えてくれ。

平文攻撃なら知ってるけど。
203:   02/08/21 23:38 ID:??? AAS
>ワンタイムパッドで正規のホストで復号に使用される解がどういう風に
>取り決められるのか知っている?

戦前から存在してる方法だから、いろんなやり方があったのでは?
204: 02/08/22 07:31 ID:ksYyX2Gt(1) AAS
>>200
ぶぁかはこれでも読め
http://software.fujitsu.com/jp/linux/information/glossary/security.html
205:   02/08/22 09:07 ID:??? AAS
>>192
乱数表の交換のことをいってる?
206: anonymous@ p29216-adsao10hon-acca.tokyo.ocn.ne.jp 02/08/23 19:56 ID:E3KpxVAf(1) AAS
あのな〜暗号って復号できるから暗号なの、
どんな手順で暗号かけたって復号できるしかけなの、
復号できないのが暗号なワケ...
207: anonymous@ p28167-adsao10hon-acca.tokyo.ocn.ne.jp 02/08/23 20:08 ID:HRjOmr3F(1/3) AAS
フラクタルやってみたらいいんじゃない?
208:    02/08/23 20:09 ID:HRjOmr3F(2/3) AAS
ドメイン名もれもれ↑
209: anonymous@ p28167-adsao10hon-acca.tokyo.ocn.ne.jp 02/08/23 20:09 ID:HRjOmr3F(3/3) AAS
ID名もれもれ↑
210
(6): anonymous 02/08/23 21:54 ID:zcRLMnGO(1) AAS
ワンタイムパッド暗号(バーナム暗号とも呼ばれますな)を解読することは、
鍵を知らない者にとっては
全く意味のない乱数列から意味を取り出すことと等価なんですよ。

たとえば、16 オクテットからなる暗号
「1b5dc0a7eb2383dac934c783d032dc32」を総当りで解読するとしましょう。
鍵長=メッセージ長さなので、鍵も16オクテットです。
「00000000000000000000000000000000」から
「FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF」まで
試行することになります。
しかし、試す鍵次第でこの暗号は
省14
211
(3):   02/08/23 22:03 ID:??? AAS
まだやってのかよ?
ひまだねえ

現場のエンジニアに言わせてもらうと、
インターネット上での盗聴の可能性の低さと確実性の低さを考えれば
軍事機密でもない限り、暗号なんて"そう簡単に解読できない"で十分

それより高速化しろやってのが本音

#暗号そのものについて語りたいなら理系学術系の板に逝けや
212:   02/08/23 22:12 ID:??? AAS
>>210

まさにそのとおり。
でも、>>177 >>179 にほぼ同様の説明が書いてあっても、
それが理解できない田分け衆がここには沢山いるみたいだし、
この板は放置したほうが賢明かも。

>>211

もともと軍事用だから > ワンタイムパッド
213: [age] 02/08/23 22:24 ID:??? AAS
>送信者と受信者が同一の鍵(真の乱数である必要がある)を安全に
>共有しており、かつ同じ鍵が2度と使われない、という前提が
>本当に厳密に成り立つならば(これが難しいのはご承知の通り)、
>ワンタイムパッド暗号の解読は不可能です。

これ実現するのは難しいよね?
暗号技術そのものより鍵生成と交換がかえって難しくなってくる・・・
真のランダムの高速生成はノイズダイオードとか使って何とかできるとして
鍵の交換はやっぱり手渡し?
214: 210 02/08/23 22:24 ID:??? AAS
俺も一応現場のエンヂニヤだよ。
今週はラック実装と設定投入ばかりやってました。腕が痛い。

>>211 は速度の問題を指摘するけど、だからといって
速くするために弱くなりますた、じゃイヤでしょ?
速度と強度は表裏一体なわけだし。
本当に「そう簡単に解読できない」かどうかは自分で判断するしかない。
実際WEPみたいな落とし穴もちょくちょくあるし。
暗号の基礎くらいは現場も知っておくべき時代に
なってきたと思うんだけどねえ。理系学術だけのもんじゃないと思う。
215: 電鈴さん@CFB 02/08/23 22:25 ID:??? AAS
「可能性は、ゼロに近い」

「総当たりすれば、鍵が見つかるはず」

暗号交差点は、いつもすれ違うばかりの悲しい場所。

"鍵が見つかるバーナム"は、既にバーナムとは呼べないと思うのですが。.....
1-
あと 787 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.248s*