もう0時か、
2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50 [PR]女性必見!ネットで高収入バイト[PR]  
レス数が900を超えています。1000を超えると表示できなくなるよ。

暗号数学について語ろう。ROUND 3

1 :132人目の素数さん:2007/02/08(木) 21:49:25
必要な基礎教養・教科書・就職・将来性等。
何でも語ってくだしゃれ。

前スレ
暗号数学について語ろう。ROUND 2
http://science5.2ch.net/test/read.cgi/math/1110265282/
暗号数学について語ろう
http://science3.2ch.net/test/read.cgi/math/1088146349/


878 :132人目の素数さん:2009/01/11(日) 20:40:26
SHA-1に対する攻撃法が発見されてるんで、SHA-2に対する攻撃の発見も
ありうる、とNISTは考えているらしい。

> 2012年以降はこの証明書は脆弱性有りになってしまうではないか。

いやその考え方はおかしい。

879 :132人目の素数さん:2009/01/12(月) 20:31:55
>>878
考え方がどの様におかしいか説明してくれ。
NISTでは、2012年位までの近い将来にSHA-2に脆弱性が見つかる可能性が
濃厚ということを見込んでいるのではないのか。

880 :132人目の素数さん:2009/01/12(月) 21:37:28
>>877,879 素人目にもおかしいこと書いてるよ。

881 :132人目の素数さん:2009/01/12(月) 21:55:01
具体的になにがおかしいか言ってみてね。

882 :132人目の素数さん:2009/01/12(月) 23:55:04
複数の人間に間違いを指摘されたら自分が間違っているのかもしれないと考えて
自分が書き込んだ内容を見直すのが普通だと思うけどね

883 :132人目の素数さん:2009/01/13(火) 11:28:08
脆弱性というものは、ありなしの2値で決まるものではない。

ハッシュ関数については、その強度は(脆弱性が見つかってない場合)誕生日攻撃に
おける期待値が50%になる空間の大きさに依る。脆弱性が見つかった場合は、その
攻撃の方式如何により、より狭い空間に対する攻撃で衝突が発見せらる事と成る。
その狭くなったぶんだけ、弱くなったと考えられる。

繰り返すが、脆弱性というものは、ありなしの2値で決まるものではない。

884 :132人目の素数さん:2009/01/13(火) 21:51:10
変なこと言うなあ。
>その狭くなったぶんだけ、弱くなったと考えられる。
それを脆弱性が有ると言っているのだが・・?

暗号でもそうだけど開発後の検討や攻撃アルゴリズムの発見によって
不具合が見つかることは良くあること。
こういう場合、その暗号アルゴリズムは脆弱性有りという。
ハッシュアルゴリズムでも、例えばコリジョン発生が
2~160 で設計されているのに2~159以下で見つかったとしたら、
それは脆弱性有りと言う以外ない。

証明書についてはSHA-2が脆弱性の可能性有りで出てしまって、
その後の本当の脆弱性発覚にて回収(後始末)作業が心配だったので
書いた訳なのだが、そこらへんが引っかかっているのかね。

885 :132人目の素数さん:2009/01/13(火) 23:21:24
883の突っ込みが無用な混乱を招いている。
878が言いたいのは、そういうことではないと思われる。
(別人ならね)

886 :132人目の素数さん:2009/01/14(水) 06:02:02
>885
883さんも884さんもそんなに的外れなことを書いていらっしゃるとは
思わないのですが、、、

>883
なんで50%なのか教えてください

887 :132人目の素数さん:2009/01/15(木) 03:10:30
横レスだけど、>>877

>2012年以降はこの証明書は脆弱性有りになってしまうではないか。

を最初に見たとき、なんというか
「NISTはSHA-3が決定すると、SHA-2はもう時代遅れだから使うなという勧告を出し
PKI運用者はそれに従って一斉にSHA-2利用を廃止するはずだ。
だからSHA-2を使った証明書は2012年以降は使えなくなっちゃうよ」
みたいなことを考えてるのかと思ったよ。

>>884を読むと
「NISTがSHA-3の選考を始めたのは、ひょっとしてSHA-2に何か問題が発見されたからか?
もしそうだとすると、今SHA-2を証明書に使うと、将来的にヤバいんじゃね?」
てことだよね。
>>877で「2012年」とか書いたのが混乱のもとなんじゃね?
何か問題があるなら、2010年や2009年から脆弱性ありになるかもしれないじゃん

888 :132人目の素数さん:2009/01/15(木) 10:09:36
いずれSHA-1(あるいはSHA-2シリーズ)も
今のMD5みたいにボロボロになるのだろうか?
衝突は2^80よりだいぶ小さく発見できるらしいが、
他の性質は現在どうなのかね?

889 :132人目の素数さん:2009/01/17(土) 12:36:21
特許公開まだ?

890 :132人目の素数さん:2009/01/17(土) 19:39:32
>クリプト・ベーシック社に問い合わせたところ、現在数社と契約し、
>暗号アルゴリズムを組み込んだ製品のテストおよびデバッグを行っている
>最中との回答が得られました。
>製品完成時にパートナー企業と共同で特許取得を計画しており、
>来年初頭をめどに出願、アルゴリズム公開もその時期を考えているとの
>ことでした。この予定通りに進めば、追加取材は2009年初頭に行います。

まだかなー
2009年はCAB方式の1年になりそうだ

891 :132人目の素数さん:2009/01/17(土) 21:34:52
>>887
>だからSHA-2を使った証明書は2012年以降は使えなくなっちゃうよ
実質的にそういう類の可能性も含めて現在のSHA-2にどんな問題があるのか
教えてくれと言ったつもりなのだが。

要するにSHA-2には今の所、特に脆弱性の可能性も無く。
SHA-3については将来の予備ということでとりあえず2012年位までに
NISTで標準化するということで理解した。


892 :132人目の素数さん:2009/01/18(日) 16:10:49
>>891
> 要するにSHA-2には今の所、特に脆弱性の可能性も無く。

だから0か1かの話じゃないっつーに。
で、盤石だっつーんなら(SHA512まで用意されてるというのに)AHS募集なんか
するわけねーだろ。NSAの考えることだから詳細はわからんが。

893 :132人目の素数さん:2009/01/18(日) 16:11:58
>>892
> だから0か1かの話じゃないっつーに。

0か1かじゃないのは証明されてないものについてはなんでもそうだけど。

894 :132人目の素数さん:2009/01/18(日) 20:38:01
>>892
「脆弱性」の定義にこだわっているのか?
色々解釈はあるだろうが、ここでは「脆弱性」=「後から見つかった予期しない欠陥」の
意味で言っている。


895 :132人目の素数さん:2009/01/19(月) 05:00:17
今ある発泡酒のキャンペーンで2000円当たるくじやってて
サイト上でシリアル番号いれて当否決めるんだけど、
これシリアル解読できたら、無限に応募できるよなあ。
javascriptでやってるみたいだけど、、


896 :サッフォー ◆RWbI2.Pg1I :2009/01/19(月) 09:23:48
RSA公開暗号鍵

897 :132人目の素数さん:2009/02/02(月) 15:54:29

 ところでこの話はどうなった?

  ↓

 http://www.atmarkit.co.jp/news/200804/11/cab.html

898 :132人目の素数さん:2009/02/02(月) 19:00:02
>>897
記事が出た当初は会社のサイトもあったようだけど、
今じゃ↓こんな状態だからねぇ。

http://cryptobasic.co.jp/

899 :132人目の素数さん:2009/02/07(土) 09:41:26
まだかよ

900 :132人目の素数さん:2009/02/08(日) 21:49:25
二年。


901 :132人目の素数さん:2009/02/14(土) 00:25:30
完全な暗号なんて存在しえない。
暗号といえども被造物。
神以外に完全な存在などない。


902 :132人目の素数さん:2009/02/14(土) 00:36:43
NP完全問題が多項式時間で解けないであろうことも同様。
実用的な範囲の問題がコンピュータプログラムで処理できるなら
プログラムが神の御前で誇ることになろう。
それは神の良しちするところではない。

903 :132人目の素数さん:2009/02/14(土) 01:14:52
量子は神なのっ!!!

904 :132人目の素数さん:2009/02/14(土) 01:15:29
どうでもいい話だな。

905 :132人目の素数さん:2009/02/14(土) 08:51:31
>>903
りょうこ、帰ってきてくれ

906 :132人目の素数さん:2009/02/26(木) 18:34:26
@ITの記事
> 追加取材は2009年初頭に行います。
初頭っていつまでだろうな?

907 :132人目の素数さん:2009/02/26(木) 22:50:03
俺が@ITの責任者ならこんな馬鹿げた取材をした記者など即刻クビにするね
更新を待つだけ無駄だ

908 :132人目の素数さん:2009/02/28(土) 08:38:29
ヒジュラ暦2009年=西暦2570年

909 :132人目の素数さん:2009/03/03(火) 23:34:08
age

910 :132人目の素数さん:2009/03/04(水) 07:13:39
初頭っていつだよ
待ってらんねーよ

911 :132人目の素数さん:2009/03/04(水) 10:17:03
暗記数学について語ろう。

912 :132人目の素数さん:2009/03/06(金) 23:58:04
それは数学じゃなくて数が苦

913 :132人目の素数さん:2009/03/13(金) 20:36:17
追加取材は

914 :132人目の素数さん:2009/04/04(土) 12:54:23
どう考えても「2009年初頭」は過ぎたわけだが。

915 :132人目の素数さん:2009/04/04(土) 19:54:34
もし本当に記事に書かれている通りなら、
日本だけじゃなく、全世界で騒いでるはずだと思うけどな。


916 :132人目の素数さん:2009/04/06(月) 23:44:10
暗号界の最先端の情報がほしい場合どこの論文を購読すればよいか国内・国外で教えてほしいです。
あと、どこの学会に所属したらよいのかも教えてほしいです。

自分はとりあえず、英語は問題なく読めます。

このスレの方はどこの学会所属なんでしょうか?

917 :132人目の素数さん:2009/04/07(火) 08:00:30
ttp://cryptobasic.co.jp/

もう見れないんだけど・・


918 :132人目の素数さん:2009/04/07(火) 09:03:55
CABオワタ\(^o^)/

919 :132人目の素数さん:2009/04/07(火) 09:35:01
>>916
俺は暗号が専門じゃないけど、
国内だと情報処理学会のコンピュータセキュリティ研究会と
電子情報通信学会の情報セキュリティ研究会が、暗号も扱ってる。

国際学会は IACR http://www.iacr.org/

920 :132人目の素数さん:2009/04/09(木) 01:23:44
数学の素養がない人間は暗号研究やめたら?

921 :132人目の素数さん:2009/04/09(木) 08:37:29
誰にいってんだ

922 :132人目の素数さん:2009/04/09(木) 09:27:54
自己批判ですね、分かります。

923 :132人目の素数さん:2009/04/09(木) 14:55:45
特許公開まだ?

924 :132人目の素数さん:2009/04/13(月) 12:44:12
初頭っていつ?

925 :132人目の素数さん:2009/04/13(月) 19:17:05
Cayley-Purser暗号は実用レベルで使われているのか?

926 :132人目の素数さん:2009/04/14(火) 01:28:48
>925
それはアタックされているのでダメ。
参考: http://cryptome.info/flannery-cp.htm

927 :132人目の素数さん:2009/04/16(木) 12:27:02
初頭は来たか?

356 KB [ 2ちゃんねる 3億PV/日をささえる レンタルサーバー \877/2TB/100Mbps]

■ おすすめ2ちゃんねる 開発中。。。 by FOX ★
このスレを見ている人はこんなスレも見ています。(ver 0.20)
ダウジング [超能力]

新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
名前: E-mail (省略可) :


read.cgi ver 05.0.7.8 2008/11/13 アクチョン仮面 ★
FOX ★ DSO(Dynamic Shared Object)