◎正当な理由による書き込みの削除について: 生島英之とみられる方へ:
■暗号技術【ROUNDsurea】■YouTube動画>3本 ニコニコ動画>1本 ->画像>1枚
動画、画像抽出 ||
この掲示板へ
類似スレ
掲示板一覧 人気スレ 動画人気順
このスレへの固定リンク: http://5chb.net/r/tech/1180280982/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。
ところで、暗号化後のファイルの圧縮率の悪さなら
平文(元ファイル)は2GBの0埋めで実験したんだが
おいらが試した限り一度もファイル長が縮まなかった、
そこそこの速度のある暗号があるんだが、誰か試してみてくれないか。
zip、rarはWinRARの最高圧縮モード+パスを格納しない、lzh、bhはlhaplusのデフォルトで試したんだが。
lasrmとか何とか言う奴だった気がする。最新版の評価と解析キボン
エンコード後のエントロピーが偏る暗号方式なんて使い物にならないべ?
だから低脳がスレ立てるなと一体何度言わせれば・・・
理想的なのは分かったが、「全く縮まない」となると
擬似乱数に使えないか?「そこそこ速度はある」らしいし。
少なくとも2GBにかけて安定している(?)乱数表の生成にはもってこいだと考えるが、どうだろう?
ある平分を暗号化した暗号文が擬似乱数として使えるかどうか?
「使える。」が答え。
だけど、擬似乱数生成速度が暗号化速度と等しいわけで、暗号化関数を擬似乱数生成関数としてみた場合、低速。
それだったら最初から擬似乱数生成関数を使え。という話。
!(Φ_Φ+)
暗号技術という物はNet.に於いて使うのであれば、
「access.を知られない様に出来ないか?」という事を基に創られる物の筈です。
疑問を持たなくては為らないのが…
最も、完全な暗号を読み取れるのか?
>>10『追加』
開発者は偉大だと思います。
それでは完全な配列を幾つ創ったのか?
>>12 !(Φ_Φ+)
『あぼ~ん』を使うのですか?
{あぽ~ん}
ζ
!(+Φ_Φ)つ√ζ
+⊂. + 〆∂ {Ж}
"〆∂∂
〆〆
.:"
!(-_Φ+){0000000000X=9876543210=x}
絶対に解けません。
>>16 !(-_Φ+){click text all selection.をどうぞ。}
!(-_Φ+){式の始まり。}
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
!(-_Φ+){ずれました。}
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
!(-_Φ+){ずれました。}
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
!(-_Φ+){ずれました。}
|aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
!(Φ_Φ+){ 覚えたので消してしまいました。}
!(Φ_Φ+){忘れては為らない大切な事は…}
『どの様な暗号でも構成には配列が必ず在る』
という事ですか…
『0000000000X=9876543210=x』
にも勿論、在ります。
!(Φ_Φ+){My, sory.}
通常、click.をするとtext.を選択します。
式の構成を表示しなくても何となくは分かり使えるかも知れないです。
符号化:たとえば、文字列を2進数表示する事
ABC→01000001 01000010 01000011
暗号化:主に符号化などをして扱いやすくなったデータを、元に戻す事が可能な手段で変更を加える事
ASCIIのテキストファイルをZIPで圧縮して
BASE64にかけたものをSMTPで送信しても
単なる多重符号化であって暗号化じゃないのだよな
ZIPで圧縮するときにパスワード入れれば医院で内科医
!(Φ_Φ+)
理解する事が出来ました。
install.毎に暗号を組む事にします。
>>32 暗号の要件には鍵の存在が含まれると思うが
どんな符号化であっても、暗号になりえるが、
誰でもその中身が見れるような情報が公になっているのであれば
その時点で暗号とは呼べない。
Winnyのキャッシュファイルも暗号とかいっているけど、
誰でもその中身を見ることが出来るので暗号ではない。
そういえばなんで Winny はオニオンルーティングとか使わんかったんかねぇ。
!(Φ_Φ+)
暗号はとても大切だと同感します。
なので、個人で作成した暗号は確りとsystem.に教えてあげています。
47滋賀暗号に関してど素人だったから。
共通鍵の扱い方とかで分かるだろ。
!(ΦyΦ+)
不機嫌です… かなり危険な暗号を創りました。
安全な暗号なんてOTP暗号で十分。
鍵の受け渡しが出来ない?そんなもんはDH鍵交換で生成すればいい。
OTPの鍵をDH鍵交換で共有すると、安全性の根拠が
情報理論的安全性から計算量理論的安全性(DH問題の難しさ)に変化しますね
実用的な長さの鍵(乱数表)を共有するために必要な通信回数/計算回数もかなり大きくなりそうです
64bitのMに対して48bit程度のa,bを通信し、計算された値の下位32bitを用いるとか。
うん?それだとupするのに必要なdown量がup量を超えると言う不思議な現象が発生するな。
!(ΦyΦ+){ 【暗号】成功しました。}
999 999 999 999
999 999 999 999
999 999 999 999
999 999 999 999
>>50『続』
!(ΦyΦ+)
忘れていました。一瞬ですが?tty.出力されました。
組み合わせて使う事にしました。
ちょっとスレ違いですが、ファイルを相互にやり取りする際の暗号化って
意味有るんですかね?
(パスワードキーで復号するタイプのもの)
それこそZIPでパスワードを設定した方がよほど使い勝手が良いですよ。
結局どちらもパスワードを解読されたら同じじゃないですか。
それなら圧縮されている方が、まだ良い。
(圧縮自体も暗号見たくなりますし)
>>53 例えば、ハックする方からすれば、暗号化されていようが圧縮されていようが、
パスワードを解析するだけだから。
もちろん技術的に異なる事はわかるが、それは内部の問題であって、
外部からはどちらも一緒なんでは?って事です。
>>52 パスワード付きZIPは要するに圧縮+暗号化という処理をしているだけよ
暗号化してないと思ってた?
>>55 へー、そうなんですか。
圧縮だけだと思っていました。
ZIPの暗号化はパスワードがクラックされやすいから
使い物にならないって言いたかったんだと E.S.P.
そりゃブルートフォースアタックで簡単にクラックできるようなパスワード長にするほうが悪い。
パスワードを次の英文にした時に数日でクラックできるかどうか試してみ
I am the bone of my sword. Steel is my body, and fire is my blood.
せめて Challange Response にすべき
ファイルにパスをかけるフリーツールで完全暗号のツールはありますか?ラプラスやWinRARは(全角文字など入れて少し長めのパスを設定しておけば)現在の技術で数百年~数千年以上は解除不能な完全暗号になるでしょうか?
(ラプラスやWinRARはバーナム暗号なのでしょうか?)よろしくお願いします。
>>64 ラプラスやらWinRARやらは暗号化ソフトの名称だから、それだけでは何とも言えない。
「少し長め」の定義よろ
暗号化目的で使ってるならあれは共通鍵暗号だから、普通に企業とかで使う分には
内部は128bitとか256bitとかあれば十分では?
3DESはbit長の割に強度に問題あるがなー。
個人的には、
>>3が言ってたツールがお気に入り。
空間は256bitらしいが、そこそこの速度はあるし。
「256bitAES使用で強固なセキュリティ」
とか謳う暗号化ソフトあるけど
暗号化による強度って暗号化手法もさることながら
キーの管理に寄るところの方が大きいと思うんだが
そこら辺まできちんと説明されている暗号化ソフトって少ない気がする
いくら鍵長が長かろうがユーザーが入力したパスワードから生成していたら
イタズラ防止程度にしかならない気がする…
現実的に人間が覚えられる長さ・パターンなんて限界があるし
ここら辺って暗号化ソフトを導入している企業でも理解できていないところ多いような…
暗記できないほど複雑でメモが必要な鍵と、暗記できる鍵のどちらが
安全かは微妙な問題だな。
メモ残し厳禁
↓
結局忘れるのでその都度リセット
↓
管理者だけ何でもあり
↓
管理者のパスワードは?
↓
毎回一緒有効期限なし暗記可能かなり単純
そこで催眠術か何かを併用したランダムな英数字による12桁のパスワードの丸暗記ですよ
admin/admin
administrator/admin
の会社を何件か知ってる
それは知らないが
system/weblogicadmin
の会社なら知ってる
悲しいかなadministratorにパスワードなしのとろころもあるのが現実
administrator/h16saitama
の高校を一つ知ってる。
返信ありがとうございます
PCの知識はあまりないのですが、
>>68 「ラプラスやらWinRARは共通鍵暗号」というのはどういうことでしょうか?
全角文字(漢字なども含む)や半角英数字などを混ぜて10~15文字のくらいのpass(メモなどせず頭の中で暗記)をつけたとしてもラプラスやWinRARなどの開発者達にはすぐに解読されてしまうということでしょうか?
普通に企業などで使うものではなく「そのようなソフトの開発者や高度な技術者など、どのような人を対象にしても」としたとき解除不能なpass(or偽造など?)を(できればフリーの)ツールで付けようと考えたら難しいのでしょうか?
(無理の場合、比較的より困難なpassの付け方、passの羅列の例&ツールなどよかったら知りたいです。)
《やっとネットが繋がったので(夜は使えなくなりますが‥)「共通鍵暗号」を調べたら暗号化の時と復号化のときに使うpassが同じということみたいですね‥、すみません‥。》
あとpassをかけるのが目的ならラプラスで圧縮設定3でzip非圧縮にすると圧縮の時間が短縮できるので、自分はそうしてます。そうしてもlzhは非圧縮ではなく普通に圧縮されました。
自分は1度lzh(またはzip)で(passつけるorつけないで)圧縮した後、そのファイルのファイル名を変えたりして、さらにそれをpassつきzipで圧縮すると中のファイル名も、もちろんファイル自体も人に伏せることができるので、そうしてます。
一番上のようにやはり「どのような技術を用いても少なくとも数百年以上解読不能なpassファイルを作る。
(passは自分の頭の中で暗記できるくらいの長さのものorメモなどで長いpassを保存するとしてもそのメモを他人に少なくとも今の技術で数百年以上知られないようにする保存方法がもしあれば(ないですかね笑)そうして。)」ということは難しいのでしょうか?
bitとかよくわかりません・・。
>>71 順番は別々でも半角英語8文字 数字3文字 数字4文字の15文字を組み合わせるとして、他で質問したところラプラスは秒間で35万個ほどのパスワードが検索できるので、上の組み合わせだと5垓個ほど組み合わせがあって、50万世紀ほどかかる計算になるらしいです。
それで、この計算は完全にランダムな文字列を総当りで解読した場合なので、パスワードが意味のある単語などになっていた場合に、上記の(英語8文字)が辞書探索の1万語目で見つかったなら、3日で解読されるらしいです。
また、zipのパスワードは安全性が低く「パスワードが正しいかの判断の前に、それがパスワードの可能性があるかどうかを判定する」らしく、それでも数桁の速度アップとなるだけで、これでも50万世紀から数桁減ったところで生きているうちには解読できないらしいです。
でももし(ソフトの開発者などが)ファイル自体を調べて解析するやり方が存在していたりしたら解読されてしまいますかね‥。
自分はドライブ全体を暗号化するより個別のファイルの暗号で今の技術では何百年、何千年以上暗号を解除することができないツールのほうに興味があります。
今ある高度な暗号の技術のツールを2種類くらいつかって2重以上で複雑なpassを掛けてれば解読するのはより難しくなるでしょうか?
ファイルやフォルダにpassをかけることのできる(できればフリー)ツールで今の技術で高度なpassをかけることのできるものが知りたいです。
ラプラス、WinRAR以外にもっと高度なものは何かあるでしょうか?より解読が難しく(できれば完全暗号にでき、)暗記できるくらいのpassの組み合わせの例など知りたいです。長くてすみません‥。&寝不足です‥。
>>64 共通鍵暗号ってのは暗号化するときに使う鍵と復号化するときに使う鍵が
同じ物を言う。だから、パスワードをかけるのは共通鍵暗号に似ている。
WinRARの開発者は確かにRAR圧縮に関してかなりの知識を持っている事が予想されるが、
その人がその暗号を簡単に解除することが出来るのならそれは「隠すことによる秘密保持」
に該当するので、おそらくそんな事はない。
(もちろんそんな保証はないが、そんな事があればどんなパスワードでも数秒で解除する類のソフトが
出回っているだろう。)
良質なパスワードなら、乱数サイコロを百回くらい振ればいいのが作れるかと。
攻撃者が個人か団体かに因ってくる。
例えばteam2chは団結力とか凄いので(2000年以上かかる計算を2年で終わらしたとか何とか)、
パスワード長は攻撃を受ける期間とその速度・突破されたときの被害等を考慮して決める必要があると思う。
「どのような技術を用いても」という時点で、まず諦めていただきたい。
例えば。その情報を盗みたがっている人が実はピッキングが得意な泥棒で、情報が入力されているコンピュータそのものを持ち去っていくかもしれない。
例えば。その情報を盗みたがっている人が実はプロパイダの管理者で、中間者攻撃を仕掛けてくるかもしれない。
例えば。暗号化された情報を手に入れた人が実は割と新しいスーパーコンピュータの所持者で、物凄い勢いで解読を試みるかもしれない。
例えば。暗号化された情報を手に入れた人が実はこの暗号に関して天才的な頭脳の持ち主で、暗算と勘でパスワードを求めるかもしれない。
長文のうえに「らしいです」ばかりで読む気がしない。
第9回NSUGシンポジウム報告
www.nsug.or.jp/readme/no26/sympo98.html -キャッシュ
鍵長とその強度に関して、100MIPSのコンピュータを100台同時に動かし
たときの解読時間が示された。56ビットのDESでは1秒以内に解読可能であるの
に対し、128ビットのIDEAでは8,000億年かかる。鍵長が128ビットに満たない
共有鍵暗号を信用してはならないということなどが説明された。
公開鍵暗号については、その代表的なものにRSA暗号があり、これは掛け算は容易であるが素因数分解は困難であるという特性を利用した初の本格的な公
開鍵暗号であるということが説明された。
RSAの強度として100MIPSのコンピュータを同時に1億台動かした場合の解読時間も紹介され、共有鍵暗号の場合と異なり、公開鍵暗号であるRSAの場合は
1024ビット以上の鍵を使うことが強く推奨された。
3のLASRMデ検索したんですが
http://web1.nazca.co.jp/himajinn13sei/soft.html なんかここにすごいって書いてある→
http://web1.nazca.co.jp/himajinn13sei/8h.txt WinRARとかより優れた暗号技術なんすかね‥
暗号化の技術 + その鍵 じゃない?基本的に。
単純じゃない、とだけ言われてもよくわからんよ。
それより今の量子コンピュータの性能が知りたい。
何年か前に15=5*3の素因数分解に成功したのは聞いたが…
量子コンピュータなんぞができる頃には
量子暗号が普及しててあんま意味無さそう。
単に計算量だけの話なら、長い鍵長をサポートしさえすりゃいくらでも延びるわな
>>95 量子暗号って通信でだけ使えるもので、保存では使えないぞ。
原理とかわかってて書き込んでるのか?
>>98 USBメモリとかでリアル鍵みたいに扱えばいい。
>>99 >USBメモリとかでリアル鍵みたいに扱えばいい。
ってどういうことでしょうか?リアル鍵‥?
フラッシュメモリはもってるのですが‥
扉に鍵を挿すのと同じように、USBポートに(鍵ファイルの入った)USBメモリを挿すという意味じゃね?
リアル鍵
>家の鍵よか車の鍵とか、実際に物体として存在する鍵
>USBメモリに暗号データを記録しておき、そのデータのUSBメモリをPCに挿してないと
>動作しない、というような使い方を意味すると思われ
そのUSBメモリも使われたら開けられてしまうこともある&USBメモリをなくしたり壊したりしたらもう一生開かないって感じ‥?バックアップもしたり、ですか‥。
>>102 まさにリアル鍵だね
>>97 世の中に出回ったハードウェア・ソフトウェア製品の鍵長を変更する手間がかかるよね
IPv6はもう二度とアドレス空間の拡張をしなくていいように設計したらしいけど
(計算量的な困難さに基づく)暗号技術は百年後も千年後もいたちごっこと製品更新が続くのかな
IPがv4からv6に変わってところで暗号自体には影響ないだろ
何のためにレイヤーを分けているのかと
どうせ100年後の香具師らにかなり馬鹿にされるんだろうなぁ
>>108 離散数学楽しいよ。
って友達と喋ってたら「お前ヘンだよ」って言われた。ファック。
>>107 いや、
>>104では別に「IPv6に使われている暗号技術の話」をしたいわけじゃなくて・・・
>>110 俺、今ググるまで「離散数学」て時計演算とか曜日演算とか九去法とかで使う「剰余算」の事だと思ってたorz
>>104 千年後は知らんが、百年後くらいまでは普通に
ハッカー(防御)VSクラッカー(攻撃)の鼬ごっこだと思う。
・ページ数が200以下 ・紙が厚い ・文字が大きい ・図表が多い ・簡単な文章
ということでもう読み終えてしまった
(ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw
序論にも書いてあるけどこれは読み物
大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める
内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に
ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし)
だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし)
一言でいうと楽しい読み物だな
むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ
>>116 報告㌧
読み物的なものが読みたいなぁと思っていたのですが少しボリュームが足りなさそうなので
今度本屋で立ち読みしてみますね
暗号化ソフトは本当にファイルをユーザーが入力したキーを元に暗号化しているのか
作者は実はマスターキーを用意しているのでは
入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは
ファイルフォーマットも処理様式も公開されておらず
第三者が検証できないようなツールは使わない。
という方針でいいんではない?
見つかったというか、読んだ限りでは関数自体も差し替え可能な「鍵」とすることで
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。
むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように
共通鍵だけというオチでなければ)。
まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。
「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ?
読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
>>127 > 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
じゃあそこにスキができるじゃんよw
相手にどの式を使ったか教えなければ複合ないんじゃないの?
確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw
おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?
公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。
普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。
まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、
初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど…
その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか?
でも秘密鍵+秘密関数をセットで保持しなきゃならないし
その関数の安全性をちゃんと図らないとだめだろうし
鍵も関数も大量の管理が必要になり面倒だろうし・・・
俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな…
結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは
復号の仕方が分からないというだけの話じゃないかね。
251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか?
論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、
派生される鍵のパスワードに基づくエントロピの上限は
512ビット?
それとも160ビット?
もちろん長い鍵を派生した場合の話ね。
パスワードは512ビットだった場合。
補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、
なんか512ビットのような気がして微妙に納得いかないんだ。
詳しい人おせーて。
誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?
>>144 SHA1が完全に破られたとしてもHMAC-SHA1は安全だと思う?
>>146 アルゴリズムには詳しいから特許に抵触する場合は抵触すると答えれると思う。
SHA1が完全に破られたってどういう状態を言うの?
っていうか、それは
>>144の疑問にどのように関わってくるのだろうか?
どこで聞けばいいのかわからないのでここにレスさせてください。
よく雑誌などについていたりするユニークな英数字のIDがありますが、
あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?
>>151 「よく雑誌などについていたりするユニークな英数字のID」がなんのことだかわからんので
答えようがないのだが...たとえば具体的にどういうID?
「ASHJUDFHDJS」
のような特定桁数の英数字の組み合わせのものです。
たとえばビットキャッシュなどのプリペイド系のコードや
ネットゲームのアイテム交換コードなどもそれにあたります。
少数なら発行コードと該当する内容をデータに保存という考え方もできますが、
万単位になると管理が大変だと思うので・・・
照会方法?
サーバ | クライアント
+-------------------------------+--------------------
発行時| IDを生成してDBに記録 |発行されたIDを受け取る
利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会
PKCS#1に関する事をどなたか教えて下さい。
以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?
>>156 いつのまにか公募終わってたんだな
これから一年かけてサバイバル一回戦か
参考:
http://ja.wikipedia.org/wiki/AHS 暗号前文字「acfeadda8d008302e28f0547800c3587fb7d8f15」
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」
暗号化方式もキーも何も分からないんだけど、
解読方法って分かるかな?
無理だよな・・・
調べて分かる暗号なんて使わないよな・・・
駄目もとで書いてみた
スレ汚しスマソ
AES Sboxのbitslice実装って使えないな
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい
>>158 遅レスだけど、一例だけだと分からん。
xorしてbase64しただけだったりして。
opensslをハードウェアで処理させたいです。
opensslを使用するためのハードウェアってどこのメーカーさんが販売しているんでしょうか?
>>161 そういうハードウェアもあるけど、さいきんのGHz級のCPUなら、ソフト
ウェア処理のほうが速いみたいよ。
ハードウェアにすると並列処理しにくくなるしね。
CPUとハードウェアの両方でopensslを使用させることを考えています。
社員200名くらいに端末を配布しているのですが、常時サーバに接続する
端末が130程度あります。で、外部のSEさんに相談してサーバのログを調
査してもらったところopensslの暗号化処理のところがボトルネックになって
いるという報告書があがってきました。
SEさんには新しいサーバを増設するのが一番確実だといわれましたが、
PCを一つ買うと10万円以上します。が、ハードウェアなら高くても2~3万円
程度で収まるんじゃないかと思いハードウェアを使用したいと思いました。
数万で買えるSSLアクセラレータなんて見たことない。
というか、プログラム板の話題じゃないよね。
>>163 使っている暗号はRSA+AESかな?
AESのハードウェアアクセラレータというと…IntelのAES-NIまだー?
なぜハードなら2~3万で済むと考えたのかさっぱり分からない
ボリューム品以外は高くなるのが普通じゃないか?
PCの低価格に慣れすぎてないか?
googleでssl アクセラレータを検索すれば、安くても6桁するのがすぐに分かると思うが
PCIボード型のアクセラレータと、webサーバ型のアクセラレータがあることが分かりました。
PCIボード型:20万~
webサーバ型:100万~
でありましたが、費用的にもサーバ室の広さ的にもPCIボード型のアクセラレータの購入を
検討します。
A => I
K => P
X => W
Q => H
の時
C => ?
>>167 GPUを足して以下とかはどうだろう。
まぁ"Currently is implemented AES 128 encryption only!"とのことだが。
http://math.ut.ee/~uraes/openssl-gpu/
ソフトにRC5組み込んでいいの?
国内の話なんだけど。特許的に。
DESの暗号化でSボックスってありますよね
これって6ビット入力で4ビット出力ですが
復号化するとき4ビットの数から6ビットに戻せなくないですか?
表の中に4ビットの数が複数含まれていますよね
どうすれば復号できるんですか?
楕円暗号って焦点が分かってしまえば
解けちゃうような気が
拡張子のpazを展開したいんだけど、どうやってやるんだ?
eden*のファイルなんだけど。
教えてくだしあ
なんでだ?裏で画期的なアルゴリズムが発見されちゃったのか?
MACって通信相手の認証もしてるって説明が良くあるけど
別にサーバ認証はしてないと思うんだが
ヴェノナ(VENONA) ジョン・アール・ヘインズ (著) 中西輝政 (翻訳),
http://www.amazon.co.jp/dp/4569704891
「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。
本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く
画期的な一冊。
いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。
東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家
に衝撃を与えた。
第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、
外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。
当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。
そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。
ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
1945年8月6日の広島への原爆投下を見届け、
同月8日に対日戦線布告を行ったということである。
lud20250521052840caこのスレへの固定リンク: http://5chb.net/r/tech/1180280982/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。
TOPへ TOPへ
全掲示板一覧 この掲示板へ 人気スレ |
Youtube 動画
>50
>100
>200
>300
>500
>1000枚
新着画像
↓「■暗号技術【ROUNDsurea】■YouTube動画>3本 ニコニコ動画>1本 ->画像>1枚 」を見た人も見ています:
・■暗号技術【ROUNDπ】■
・暗号通貨を作れる技術者の方いませんか?
・量子コンピュータが実現したら暗号技術はどうなるの
・【IT】NECなどが次世代暗号技術で協会設立 [ムヒタ★]
・【IT】“絶対に解読されない技術”「量子暗号通信」 東芝が実用化へ
・【技術】東芝 英で次世代暗号技術「量子暗号通信」の試験提供開始 [ムヒタ★]
・【暗号】量子コンピュータでも解読できない暗号技術、東大らが開発 [すらいむ★]
・【米中覇権競争】量子技術で米国優位に陰り…通信・暗号で中国先行 [ボラえもん★]
・【歴史/暗号技術】ナチスの暗号機「エニグマ」誕生から100年--解読までの道のり[03/21]
・中国、「量子もつれ光子対配送実験」に成功 量子暗号通信の基本技術で今後の進展に大きな影響
・【仮想通貨】マニア向けだったのに…仮想通貨なぜ拡大 鍵は暗号技術
・【VSグーグル・IBM】日本はいま、人類史上最強のセキュリティ技術「量子暗号」の先頭を走っている
・【経済】東芝が次世代の暗号技術「量子暗号通信」を国内外で事業化、来年度からと正式発表 [さかい★]
・東芝、“絶対に破られない”「量子暗号通信」を事業化 技術に自信、世界シェア25%目指す [きつねうどん★]
・【技術】暗号資産マイニング機器熱をトマト栽培やニワトリ小屋に「農場が考えた金融と農業の複合体」 [NAMAPO★]
・【技術】文字を分子の配列に置き換えて暗号化し「インク」に混ぜ込む技術が登場、解読困難な「秘密の手紙」の作成に成功する [すらいむ★]
・【IT】量子エニグマ暗号技術で光ファイバー回線のセキュリティ向上へ[03/08]
・量子計算機でも解読に20兆年以上 6Gに不可欠な暗号技術、日本で開発に世界初成功 [ひよこ★]
・世界最悪ハッカー集団の暗号を突破した日本の警察が海外から称賛!警察庁に約800人の「サイバー技官」従事、海外当局も技術力に注目
・マイナカードなどで使われてる暗号鍵、人工知能がエロビデオのモザイク破壊の技術応用で解読してしまう
・【暗号】6G実現に不可欠な暗号技術 兵庫県立大グループ、開発に世界初成功 量子コンピューターでも解読に20兆年 [すらいむ★]
・暗号
・暗号
・暗号解読
・暗号解読
・暗号解読求む
・暗号解読依頼
・この暗号を解け
・未来技術
・暗号 解いてくれ
・暗号だい!
・暗号をください
・徒然草の暗号
・雑談の技術
・性転換技術
・技術介入特化
・ボルンの暗号解読
・数字4桁の暗号
・自作の暗号晒す
・暗号だ、解いてみろ
・暗号解読を頼みたい
・暗号を解いてくれ!
・中九州技術短大
・ラジコン技術
・技術士 Part64
・暗号得意なやつ来て
・CG新技術スレ
・技術士 Part21
・雑誌 教育技術
・エロ未来技術
・頭を良くする技術
・暗号が届いたんだが
・技術士 Part62
・技術士 Part52
・技術士 Part54
・技術士 Part65
・test@通信技術板
・技術士 Part36
・技術士 Part66
・技術士 Part68
・技術士 Part69
・技術士 Part61
・台上技術総合スレ
・F1は技術を減らすべき
・誰か暗号解読してくれ
08:15:31 up 104 days, 9:14, 0 users, load average: 34.24, 43.76, 48.11
in 0.12087488174438 sec
@0.12087488174438@0b7 on 073021
|