暗号化されたデータを鍵無しで復号(クラック)する場合、

何をもってして復号完了と判断できるんでしょうか。
南京錠ならU字が外れますし、ダイヤル金庫ならカチャ!っとイイ音がするw
と思うんですが、
暗号を破る場合、何を答えとして目指すんでしょうか。

特定の暗号化アルゴリズム限定ででも構いませんし、
クラック復号のアルゴリズムについてというのがあれば(こっちのがいい)そ
れでも構いません。

回答の条件
  • 1人2回まで
  • 登録:2006/03/15 21:01:51
  • 終了:2006/03/19 00:07:19

ベストアンサー

id:smoking186 No.7

186回答回数74ベストアンサー獲得回数62006/03/16 21:50:48

ポイント400pt

暗号屋見習いが, 勝手に補足と回答に参りました.

  1. makotonyaさんの回答の補足
  2. Sampoさんの回答の補足
  3. 本題

と三部構成です.

長いです.

makotonyaさんの回答について.

4. makotonyaさんの説明が不正確なので, 補足しておきます.

google:RSA暗号で調べれば一発ですが.

まずmakotonyaさんの説明では, 共通鍵暗号と公開鍵暗号が同じものとして扱われています.

しかし, 共通鍵暗号と公開鍵暗号は, 違うものです.

素因数分解が出てくることから, 公開鍵暗号の中でも特にRSA暗号のことを話されていると思われます.

正しく書き直すと以下の通りです.

makotonyaさんの回答の書き直し

RSA方式この方式では公開鍵共通鍵と秘密鍵を使います.

公開鍵共通鍵は公開し, 秘密鍵は自分だけの秘密です.

公開鍵を使って暗号化すると, 秘密鍵でしか復号できません.

作り方.

  1. 大きな素数p, qを用意します.
  2. これを掛け合わせてn=pqとします.
  3. φ(n)=(p-1)(q-1)を計算します.
  4. 適当な自然数, eを選びます.
  5. de ≡ 1 (mod φ(n))を満たす, 自然数dを求めます.
  6. 公開鍵は(n,e), 秘密鍵はdです (または秘密鍵として, (p,q)の場合も).

(本当は, 素数p,qや秘密鍵にも条件があるのですが, 省略します)

  • 暗号化
    • 平文をm(自然数)とする. 暗号文はm^{e} \bmod{n}.
  • 復号
    • 暗号文cとする. 平文はc^{d} \bmod{n}.

参考リンク先として, http://www.faireal.net/articles/8/01/を挙げておきます.

JavaScriptでの実装例があります.

この方式では, 公開鍵共通鍵の解析に成功すれば, 秘密鍵を作れます.

nを素因数分解できる→p,qが分かるのでφ(n)が計算できる→eとφ(n)からdを計算できる.

公開鍵共通鍵を構成する巨大な数値の素因数分解(数学の用語)に成功することが,

クラックの成功を意味します.

(嘘です. 「RSAを解読できるならばnの素因数分解ができる」ということはRSA発祥以来, 未だに示されていません.

暗号学上の重要な未解決問題です.)

公開鍵の一部共通鍵には, 二つの素数を掛けた値が含まれています. (n=pq)

公開鍵共通鍵の解析とは, 二つの素数を特定することです (先に挙げたようにこの行は嘘です).

この素因数分解に成功すれば, 秘密鍵を作れます (これは正しい).

秘密鍵の作り方は, 長くなるので, ここでは触れませんが,

共通鍵暗号方式をネットで検索すれば, 分かり易いホームページが見つかります.

共通鍵で検索して, RSAが引っかかるんですかね?

Sampoさんの回答の勝手な補足.

公開鍵暗号の暗号化関数をEと, 復号関数をDと書きます.

また, 公開鍵暗号の公開鍵をpkと, 秘密鍵をskと書きます.

nekotenさんがコメントに書かれているのは,

「共通鍵Kを公開鍵暗号pkで暗号化したC=E(K,pk)を貰って,

共通鍵K'を求めた場合に, K'=Kかどうかを確かめる手段はあるのか?」

という話です.

Sampoさんが言われているのは, 公開鍵pkから秘密鍵(らしきもの)sk'を求めた場合,

適当な平文mを持ってきてm=D(E(m,pk),sk')かどうかを確かめるという話です.

これを何回か行っても大丈夫ならば, sk'=skということになり,

正しい秘密鍵が求められたことになるでしょう.

従って, D(C,sk)=Kとして, K'=Kかどうかを確かめればよいということになります.

逆にすぐ入手できる公開鍵を使って秘密鍵も求められる

ということはそうそうありません.

勿論, ダメな暗号ならそういうこともありますが(;´Д`)

本題

理論では, 目標を大きく四つに分けます.

  1. 完全に解読できる or 秘密鍵を得る
  2. 一部の暗号文なら解読できる
  3. 二つの暗号文を見分けられる (解読すらしていない場合がある)
  4. ある暗号文から別の暗号文を作ることができる (こちらも解読すらしていない場合がある)

安全性を定義するときに, このような目標を使うんですが, これには勿論I/Oが必要です. 定義を挙げてから, 何故それが必要か述べます.

3に関する定義の例を挙げます.

敵A=(A1,A2)は以下の動作をする.

  • A1
    • Input1: pk
    • Output1: m0 , m1, s
      • m0, m1は平文. sはA2への引継ぎ情報
  • A2
    • Input2: C=E(mβ, pk), m0, m1, s
      • ただしβは0 または 1. 確率1/2
    • Output2: β' = 0 or 1

Aが解読(正確には識別)に成功するとは, \Pr\[\beta'=\beta]である確率が高いと定義する. (Output2で出てきたβ'がβと等しいならば, 敵Aは二つの暗号文を見分けている)

さて, A2へのInput2を作る際に, βを選ばなくてはならず,

暗号化も行う必要があります. これはI/Oを必要としています.

どうしてこんなことをするかというと,

仮定なしには, 安全な公開鍵暗号が存在しないからです (おそらくP!=NP問題が解決するまで).

一般的に公開鍵暗号の安全性を示す場合には,

なんらかの数学的な仮定(例:素因数分解は難しい)を置いて,

「暗号が解読できる→数学的な問題が解ける」という帰着を使います.

(対偶を取れば「数学的な問題が解けない→暗号が解読できない」になります).

この帰着では,

コンピュータが, 先ほど挙げた敵Aを使いながら数学的な問題を解きます.

このコンピュータは大抵の場合, 敵Aが成功したかどうかを判断したり, 先ほどの暗号文Cに数学的な問題を埋め込みます. 敵Aが自分ひとりで何から何までしてしまった場合には, 帰着も何もコンピュータは手出しできません.

従って, 敵Aの定義にはI/Oが存在するわけです.

追伸:

最近のスタンダードはIND-CCA2という安全性です.

これは, 先ほどの敵Aがいつでも復号オラクルを使えます (復号オラクルは暗号文を質問すると平文を教えてくれる. ただしInput2中のCは質問できない). 実際, 「素因数分解が出来ない」や「離散対数問題が解けない」といった仮定から, IND-CCA2安全な公開鍵暗号が構成できます.

こういった安全性の関係が知りたい場合には,

M. Bellare, A. Desai, D. Pointcheval, and P. Rogaway.

"Relations among notions of security for publickey encryption schemes."

In CRYPTO '98

を参照してください.

定義もすっきりしています.

Full PaperはBellareのサイトにあります.

http://www-cse.ucsd.edu/~mihir/papers/relations.html

日本語の専門書だと

現代暗号 (シリーズ・情報科学の数学)

現代暗号 (シリーズ・情報科学の数学)

  • 作者: 岡本 龍明 山本 博資
  • 出版社/メーカー: 産業図書
  • メディア: 単行本(ソフトカバー)

現代暗号の基礎数理 (電子情報通信レクチャーシリーズ)

現代暗号の基礎数理 (電子情報通信レクチャーシリーズ)

  • 作者: 黒沢 馨 尾形 わかは
  • 出版社/メーカー: コロナ社
  • メディア: 単行本

辺りに専門的な話が載っていたと思います.

長文ですいません(;´Д`)

id:nekoten

うおお!!Σ゚~(口゚~)

凄い!量も凄いけど中も濃い!

途中まで理解しながら読んだんですが、かなり時間がかかりそうなのでゆっくり読みます!

そしてとりあえずしまめます、ありがとうございました!

2006/03/19 00:02:41

その他の回答(6件)

id:fuk00346jp No.1

潮澤 昴回答回数1140ベストアンサー獲得回数542006/03/15 21:17:12

  • IDは判明している物とします。

パスワードを総当りアタックします。

以上

携帯電話の暗号解読にはよく使われますが。

古典的クラッキング方法です。(現在のある程度しっかりした監視網では通用しません。パスワードミスが規定回数を超えるとブロックされる為)

ITmedia News:ナチスのEnigma暗号、分散型コンピ...

ヒトゲノム計画、UDプロジェクトも総当り解読です。

id:nekoten

全く回答になっていません。

意図が伝わりにくかったでしょうか。

ブルートフォースはインターフェースが有るんですから、合ってたら合ってると返ってくるんです。

UDのとかは、答えが有って、その導き方が総当たりなんですよ。

2006/03/16 00:14:44
id:ToMmY No.2

ToMmY回答回数656ベストアンサー獲得回数192006/03/15 21:59:02

ポイント25pt

http://www.sys.cs.meiji.ac.jp/~masao/Board/infosys2000/secur...

いろいろな暗号方式がありますが、私の知っているものを。

一番ローカルな暗号化であり、ぶっちゃけ小学生でもとけるアルゴリズムが文字列を一定数上や下にもっていくものです(a->c,b->dのように全部の文字を動かし、それをお互いで覚えておく)。これの場合ある程度意味を取れる文字列を取得できたらおわりとしています(forやyouなどある程度長さのある複数の文字列)。

これは比較的簡単に作成でき、意味の解読も簡単です。

つぎに一般的で暗号化は簡単だが破りにくい暗号化としてWEP暗号があります。

無線LANの暗号などでも使われているものです。bit数が多いほどときにくくなります(普通総当りでないと解けないため)。このばあい解けない場合はでたらめな記号になるのですぐにわかります。

暗号化は上のサイトで上げたように大量にありますが、クラックしやすい暗号は使われていません。しかし、いろいろがんばってみてください。

id:nekoten

既知のコードが引っかかればってことですか。

文書の類はそれでいいですね。ふむふむ。

PKIみたいな鍵を暗号化している場合、その鍵などはどうしたら復号完了に出来るんでしょうか。

あの鍵はバイナリじゃないんでしたっけ?

どうするのかな。

あ、私はトライする気はないですよ・・・w

2006/03/16 00:26:24
id:fuk00346jp No.3

潮澤 昴回答回数1140ベストアンサー獲得回数542006/03/16 05:33:25

ブルートフォースはインターフェースが有るんですから、合ってたら合ってると返ってくるんです。

UDのとかは、答えが有って、その導き方が総当たりなんですよ。

  • 合ってると返って来ない鍵なんて使いもんにならん。 どうやって開錠完了とするかはなはだ不明
  • UDは回答無きプロジェクトです。

もう一つの有名な分散コンピューティングSETI@HOMEなぞ宇宙人探しやっとんがな。

  • 思いっきり簡略化すると1ビットで1なら通過可能、0なら通過不可とするものがあるとします。
  • 暗号化プロトコルで1を1212121212と置き換えます。

つまり、暗号化

  • 1212121212を送ってやれば復号化プロトコルで1と認識され通過
id:nekoten

インターフェースって、GUIのこと言ったわけではないですよさすがに。

判断基準(答えを知りうるということ)を持ったI/Oのことです。

UDをやったことありますか?宿題は暗号を解かされているんではないんですよ。

それと、「通過」って言ってますけど、誰が「通過」と判断するんですか?fuk00346jpさんが言っているのはインターフェース有ってのことです。

申し訳ありませんがちょっとずれてます。

2006/03/16 20:01:12
id:makotonya No.4

makotonya回答回数8ベストアンサー獲得回数02006/03/16 13:11:12

ポイント20pt

丁度最近、共通鍵暗号方式について調べてました。


この方式では共通鍵と秘密鍵を使います。

共通鍵は公開し、秘密鍵は自分だけの秘密です。

公開鍵を使って暗号化すると、秘密鍵でしか復号できません。


この方式では、共通鍵の解析に成功すれば、秘密鍵を作れます。

共通鍵を構成する巨大な数値の素因数分解(数学の用語)に

成功することが、クラックの成功を意味します。


共通鍵には、二つの素数を掛けた値が含まれています。

共通鍵の解析とは、二つの素数を特定することです。

この素因数分解に成功すれば、秘密鍵を作れます。


秘密鍵の作り方は、長くなるので、ここでは触れませんが、

共通鍵暗号方式をネットで検索すれば、

分かり易いホームページが見つかります。

id:nekoten

おお!

共通鍵暗号方式の場合は 鍵の素因数分解が出来ればいい、と。なるほどー。

2006/03/16 19:54:17
id:Sampo No.5

Sampo回答回数556ベストアンサー獲得回数1042006/03/16 17:36:06

ポイント20pt

既知平文攻撃という解読法があります。

暗号化されたデータとそのものデータを手に入れて、暗号化パスワードを求める攻撃です。

こうしてパスワードさえ求めれば、以降その相手の行う暗号通信は読み放題になりますね。

AESなど最近の共通鍵暗号は、既知平文攻撃に対する耐久性を考慮して設計してあります(できるだけ多くの暗号平文セットでもパスワードが求まりにくいようになっています)。


>>PKIみたいな鍵を暗号化している場合、その鍵などはどうしたら復号完了に出来るんでしょうか。

公開鍵暗号で共通鍵を暗号化している場合ですね。

公開鍵暗号を使っている場合、秘密鍵を求めれば解読完了です。その秘密鍵が正しいことは、ある平文を公開鍵で暗号化して、求めた秘密鍵でもとの平文に戻せるかどうかで検証できます。

id:nekoten

平文入手って考えが至りませんでしたw

確かに一度出来ればいいんですもんね。

逆にすぐ入手できる公開鍵を使って秘密鍵も求められる・・・ほ、ほんとっすか!?(@_@;)

トライトライトライ!なんだろうけども、どういう処理(計算)方法なんだろう・・・

2006/03/16 20:00:23
id:Sampo No.6

Sampo回答回数556ベストアンサー獲得回数1042006/03/16 21:09:59

ポイント1pt

>>逆にすぐ入手できる公開鍵を使って秘密鍵も求められる・・・ほ、ほんとっすか!?

求められないです。実用的な時間内では。

id:nekoten

そ、そうですかorz

2006/03/18 21:42:56
id:smoking186 No.7

186回答回数74ベストアンサー獲得回数62006/03/16 21:50:48ここでベストアンサー

ポイント400pt

暗号屋見習いが, 勝手に補足と回答に参りました.

  1. makotonyaさんの回答の補足
  2. Sampoさんの回答の補足
  3. 本題

と三部構成です.

長いです.

makotonyaさんの回答について.

4. makotonyaさんの説明が不正確なので, 補足しておきます.

google:RSA暗号で調べれば一発ですが.

まずmakotonyaさんの説明では, 共通鍵暗号と公開鍵暗号が同じものとして扱われています.

しかし, 共通鍵暗号と公開鍵暗号は, 違うものです.

素因数分解が出てくることから, 公開鍵暗号の中でも特にRSA暗号のことを話されていると思われます.

正しく書き直すと以下の通りです.

makotonyaさんの回答の書き直し

RSA方式この方式では公開鍵共通鍵と秘密鍵を使います.

公開鍵共通鍵は公開し, 秘密鍵は自分だけの秘密です.

公開鍵を使って暗号化すると, 秘密鍵でしか復号できません.

作り方.

  1. 大きな素数p, qを用意します.
  2. これを掛け合わせてn=pqとします.
  3. φ(n)=(p-1)(q-1)を計算します.
  4. 適当な自然数, eを選びます.
  5. de ≡ 1 (mod φ(n))を満たす, 自然数dを求めます.
  6. 公開鍵は(n,e), 秘密鍵はdです (または秘密鍵として, (p,q)の場合も).

(本当は, 素数p,qや秘密鍵にも条件があるのですが, 省略します)

  • 暗号化
    • 平文をm(自然数)とする. 暗号文はm^{e} \bmod{n}.
  • 復号
    • 暗号文cとする. 平文はc^{d} \bmod{n}.

参考リンク先として, http://www.faireal.net/articles/8/01/を挙げておきます.

JavaScriptでの実装例があります.

この方式では, 公開鍵共通鍵の解析に成功すれば, 秘密鍵を作れます.

nを素因数分解できる→p,qが分かるのでφ(n)が計算できる→eとφ(n)からdを計算できる.

公開鍵共通鍵を構成する巨大な数値の素因数分解(数学の用語)に成功することが,

クラックの成功を意味します.

(嘘です. 「RSAを解読できるならばnの素因数分解ができる」ということはRSA発祥以来, 未だに示されていません.

暗号学上の重要な未解決問題です.)

公開鍵の一部共通鍵には, 二つの素数を掛けた値が含まれています. (n=pq)

公開鍵共通鍵の解析とは, 二つの素数を特定することです (先に挙げたようにこの行は嘘です).

この素因数分解に成功すれば, 秘密鍵を作れます (これは正しい).

秘密鍵の作り方は, 長くなるので, ここでは触れませんが,

共通鍵暗号方式をネットで検索すれば, 分かり易いホームページが見つかります.

共通鍵で検索して, RSAが引っかかるんですかね?

Sampoさんの回答の勝手な補足.

公開鍵暗号の暗号化関数をEと, 復号関数をDと書きます.

また, 公開鍵暗号の公開鍵をpkと, 秘密鍵をskと書きます.

nekotenさんがコメントに書かれているのは,

「共通鍵Kを公開鍵暗号pkで暗号化したC=E(K,pk)を貰って,

共通鍵K'を求めた場合に, K'=Kかどうかを確かめる手段はあるのか?」

という話です.

Sampoさんが言われているのは, 公開鍵pkから秘密鍵(らしきもの)sk'を求めた場合,

適当な平文mを持ってきてm=D(E(m,pk),sk')かどうかを確かめるという話です.

これを何回か行っても大丈夫ならば, sk'=skということになり,

正しい秘密鍵が求められたことになるでしょう.

従って, D(C,sk)=Kとして, K'=Kかどうかを確かめればよいということになります.

逆にすぐ入手できる公開鍵を使って秘密鍵も求められる

ということはそうそうありません.

勿論, ダメな暗号ならそういうこともありますが(;´Д`)

本題

理論では, 目標を大きく四つに分けます.

  1. 完全に解読できる or 秘密鍵を得る
  2. 一部の暗号文なら解読できる
  3. 二つの暗号文を見分けられる (解読すらしていない場合がある)
  4. ある暗号文から別の暗号文を作ることができる (こちらも解読すらしていない場合がある)

安全性を定義するときに, このような目標を使うんですが, これには勿論I/Oが必要です. 定義を挙げてから, 何故それが必要か述べます.

3に関する定義の例を挙げます.

敵A=(A1,A2)は以下の動作をする.

  • A1
    • Input1: pk
    • Output1: m0 , m1, s
      • m0, m1は平文. sはA2への引継ぎ情報
  • A2
    • Input2: C=E(mβ, pk), m0, m1, s
      • ただしβは0 または 1. 確率1/2
    • Output2: β' = 0 or 1

Aが解読(正確には識別)に成功するとは, \Pr\[\beta'=\beta]である確率が高いと定義する. (Output2で出てきたβ'がβと等しいならば, 敵Aは二つの暗号文を見分けている)

さて, A2へのInput2を作る際に, βを選ばなくてはならず,

暗号化も行う必要があります. これはI/Oを必要としています.

どうしてこんなことをするかというと,

仮定なしには, 安全な公開鍵暗号が存在しないからです (おそらくP!=NP問題が解決するまで).

一般的に公開鍵暗号の安全性を示す場合には,

なんらかの数学的な仮定(例:素因数分解は難しい)を置いて,

「暗号が解読できる→数学的な問題が解ける」という帰着を使います.

(対偶を取れば「数学的な問題が解けない→暗号が解読できない」になります).

この帰着では,

コンピュータが, 先ほど挙げた敵Aを使いながら数学的な問題を解きます.

このコンピュータは大抵の場合, 敵Aが成功したかどうかを判断したり, 先ほどの暗号文Cに数学的な問題を埋め込みます. 敵Aが自分ひとりで何から何までしてしまった場合には, 帰着も何もコンピュータは手出しできません.

従って, 敵Aの定義にはI/Oが存在するわけです.

追伸:

最近のスタンダードはIND-CCA2という安全性です.

これは, 先ほどの敵Aがいつでも復号オラクルを使えます (復号オラクルは暗号文を質問すると平文を教えてくれる. ただしInput2中のCは質問できない). 実際, 「素因数分解が出来ない」や「離散対数問題が解けない」といった仮定から, IND-CCA2安全な公開鍵暗号が構成できます.

こういった安全性の関係が知りたい場合には,

M. Bellare, A. Desai, D. Pointcheval, and P. Rogaway.

"Relations among notions of security for publickey encryption schemes."

In CRYPTO '98

を参照してください.

定義もすっきりしています.

Full PaperはBellareのサイトにあります.

http://www-cse.ucsd.edu/~mihir/papers/relations.html

日本語の専門書だと

現代暗号 (シリーズ・情報科学の数学)

現代暗号 (シリーズ・情報科学の数学)

  • 作者: 岡本 龍明 山本 博資
  • 出版社/メーカー: 産業図書
  • メディア: 単行本(ソフトカバー)

現代暗号の基礎数理 (電子情報通信レクチャーシリーズ)

現代暗号の基礎数理 (電子情報通信レクチャーシリーズ)

  • 作者: 黒沢 馨 尾形 わかは
  • 出版社/メーカー: コロナ社
  • メディア: 単行本

辺りに専門的な話が載っていたと思います.

長文ですいません(;´Д`)

id:nekoten

うおお!!Σ゚~(口゚~)

凄い!量も凄いけど中も濃い!

途中まで理解しながら読んだんですが、かなり時間がかかりそうなのでゆっくり読みます!

そしてとりあえずしまめます、ありがとうございました!

2006/03/19 00:02:41
  • id:smoking186
    更に補足です.
    >公開鍵共通鍵を構成する巨大な数値の素因数分解(数学の用語)に成功することが, クラックの成功を意味します.
    >(嘘です. 「RSAを解読できるならばnの素因数分解ができる」ということはRSA発祥以来, 未だに示されていません. 暗号学上の重要な未解決問題です.)
    について.

    間違えてました. 嘘では無いです.
    「素因数分解が出来る→RSAが解読出来る」は正しいです. ただし, 現段階では, 「素因数分解が出来ないと, RSAを解読出来ない」は不明です. もしかすると, 素因数分解をせずに, RSAを解読する手法があるかもしれません. この辺は未解決問題です.

    3. 二つの暗号文を見分けられる(Indistinguishability)の話は, Hybrid Argumentを使うことで, 暗号文と乱数を(計算量的に)見分けられないという話になります. 従って, Shanonの情報量的な安全性の計算量版と捉えられます.
  • id:fuk00346jp
    だらだら書いてわけわからなくしたら高得点なんだな(了解出来んねぇ まぁポイント配分は質問者がやる事だから別に良いが。


    UD?やってますよ。
    ターゲットたんぱく質に対する有効性の可能性がある物質(リガント)数十~数百で1ユニットとしてボランティアユーザーに渡しターゲットたんぱく質に対し効果があるかどうかの演算をする物です。(要はたんぱく質に結合するかどうかのチェック)
    ・予め与えられたワーク(宿題)を総当りチェックです。それぞれのボランティアが違うワークで効果可能性のある物質を短期で総当りチェックするんでスパコン使うより速い。(エラー補正の為に二回以上同じワークがランダムで配布されてるはずです)
    ・無料で出来るボランティア

    >「通過」って言ってますけど、誰が「通過」と判断するんですか?
    相手方PC・・・当たり前だと思うんだが

    はてな?にログインする時にパスワード入れなかったですか?(苦笑
    ID、パスワードが違ってたら通過出来ないで「ユーザー名またはパスワードが違います。」となります。
    通過できた場合のみ返りURLが違うから通過した事が分かる。


    皆さんでなんかSSL論議やっちゃって質問者も納得しちゃてるのには笑いましたが。

    >暗号を破る場合、何を答えとして目指すんでしょうか。
    に帰結すると
    「通過・侵入を目指すだけですが?」


    もう一つちなみに128bit暗号化・・・ 16Byte 数字・アルファベットにして16文字、2Byte文字にして8文字こんなもんだったら「重ね合わせ量子演算」でもすりゃすぐ解けるんじゃね?
    トラフィックの急増でアタックがバレバレDos攻撃認定される請け合いですが。

    http://pcweb.mycom.co.jp/news/2003/01/01/05.html
    【レポート】量子コンピュータとは(1) - 暗号を短時間で破る超高速性能の秘密

    頑張って読んでね。
  • id:smoking186
    >>暗号を破る場合、何を答えとして目指すんでしょうか。
    >に帰結すると
    >「通過・侵入を目指すだけですが?」
    そんなことは無いというのが, 私が書いた解答です.
    安全性の定義としては, 平文m1 or m2の暗号文を見分けるだけというのがあります.
    通過・侵入の定義にもよりますが, 「通過・侵入を目指す」だけだと, 「そこらで拾った暗号文を解読したい」という目標を捉えてますか?

    >量子コンピュータ
    トラフィックの急増?
    RSAやDH等の数論系の暗号は, 公開鍵を入力として, どこにも問い合わせることなく, 多項式時間確率的量子チューリングマシンを使って, 秘密鍵を高い確率で得ることが出来ますが?
  • id:fuk00346jp
    >>暗号を破る場合、何を答えとして目指すんでしょうか。
    >に帰結すると
    >「通過・侵入を目指すだけですが?」
    「当方は」と付け加えておきます。そこらで拾った暗号がただのishファイルだったとかオモロクもなんもないですし。

    >>量子コンピュータ
    >トラフィックの急増?
    >RSAやDH等の数論系の暗号は, 公開鍵を入力として, どこにも問い合わせることなく, 多項式時間確率的量子チューリングマシンを使って, 秘密鍵を高い確率で得ることが出来ますが?
    それは失礼

    ただ量子チューリングマシン・・・計画頓挫してませんかぁ??
  • id:smoking186
    >「当方は」と付け加えておきます。
    了解です.

    >ただ量子チューリングマシン・・・計画頓挫してませんかぁ??
    実現されるのはまだまだ先なようです(;´Д`)
    お陰で理論暗号屋の食い扶持が減りません(わらい
  • id:nekoten
    >fuk00346jpさん
    あなたは暗号化について私と同レベルです。分かったふりです。
    口出したかっただけでしょ。最初の回答なんて酷いもんですよ、内容も装飾も。
    この質問の意図すらつまむことも出来ていないんですから。
    こうやっていわしを汚されるのは凄く不愉快です。

    「総当りアタック」とか「DoS」とか安い単語(カッコイイと思っている)を使っている時点で涙を誘います。
    いわしでい必死にポイントを貰えなかった腹いせを・・・ってことでしょうか。
    いわしの疑問符・笑う・頑張ってね等、文言の使い方からも必死さが伝わるようです、某掲示板にコピペするととてもよいウケでした。
    私は分かったフリをしています。はてなで全て理解できるほど簡単なことではないですから・・・

    上っ面しか分かっていない方の回答は参考にならない。
    このいわし書くのにも頑張って調べたのがバレバレです、急作りの分ですもん。


    >smoking186さん
    できればfuk00346jpさんの相手をしないで頂けませんか。
    あなたなら分かるはずです。私の両者の評価はポイントに示したとおりです。

    なによりいわしがメチャメチャです、ションボリ。
  • id:smoking186
    (補遺)
    1. 完全に解読できる or 秘密鍵を得る
    2. 一部の暗号文なら解読できる
    3. 二つの暗号文を見分けられる (解読すらしていない場合がある)
    4. ある暗号文から別の暗号文を作ることができる (こちらも解読すらしていない場合がある)
    公開鍵暗号の種類によっては, 1, 2はI/Oが必要ありません.

    素のRSA暗号だと, 暗号文Cを解読して平文(らしきもの)m'を出したときに, C' ≡ m'^{e} (mod n)を計算して, C'=Cかどうかを確かめれば良いと.
    普通は乱数を補助入力とするので, 平文(らしきもの)m'だけ得ても確認できません. これが確率的公開鍵暗号が重要とされる所以です.
  • id:fuk00346jp
    >あなたは暗号化について私と同レベルです。分かったふりです。
    そう思うなら勝手だが、力なくば黙っておとなしくしとれ

    規約違反報告(第6条(禁止事項)1.の6及び7)して放置しようと思ったがな。乗って遊んでみた。

    >こうやっていわしを汚されるのは凄く不愉快です。
    別に構わん、てめぇのもんじゃないから

    クラッキングの基本はターゲットの「ゴミ漁り」「パスワード盗み」「総当り」「乱数による総当りアタック」ぐらいしかありません。
    暗号を復号化されて悪用かされた例
    言わずと知れたスキミング

    >いわしでい必死にポイントを貰えなかった腹いせを・・・ってことでしょうか。
    それもよく言われるな。
    恣意的ポイント配分に一々コメントつけてたらメンドイつうの

    >某掲示板にコピペするととてもよいウケでした。
    ぁ~"ちゃんころ"でっか 2~3日待って爆撃するか

    >このいわし書くのにも頑張って調べたのがバレバレです、急作りの分ですもん。
    当たり前です。全分野一々覚えてれるかっつううの。

    >なによりいわしがメチャメチャです、ションボリ。
    ココはいわしではなくただのコメントです(システム変更でなりました。

    結びとして検証段階ではあるがSSLぶっ飛ばせるのが
    "量子コンピュター"
    http://q.hatena.ne.jp/1142395221#a501679
    に載せたURL通りだ。

    ちなみに1000ゲットまでやりあってみるかね?
  • id:fuk00346jp
    >某掲示板にコピペするととてもよいウケでした。
    う~ん、あの落ちぶれたオチ板しか引っ掛からないんですが(苦笑

この質問への反応(ブックマークコメント)

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

絞り込み :
はてなココの「ともだち」を表示します。
回答リクエストを送信したユーザーはいません