遂に解読不能究極暗号「CAB方式」特許内容が公開
■ このスレッドは過去ログ倉庫に格納されています
暗号化装置、復号化装置、及びプログラム http://jstore.jst.go.jp/detailPat.html?pat_id=31273& ;doc_num=%E7%89%B9%E9%96%8B2013-213930 共有秘密鍵生成装置、暗号化装置、復号化装置、及びプログラム http://jstore.jst.go.jp/detailPat.html?pat_id=31280& ;doc_num=%E7%89%B9%E9%96%8B2014-017556 >これは、DH型(離散対数問題)よりはるかに難しい問題となる。仮にnAを得ること >ができても、それからkAを得るには、非線形問題を解かねばならない。このとき、 >不定方程式が出現し、数学的には解を得る確率は0となる。 / \ / ─ ─\ / ,(●) (●)、\ 野球のピッチャーにたとえると、こういうことです。 | (__人__) | これまで行ってきた暗号アルゴリズム研究は時速140キロの記録を破って \ ` ⌒´ / 150キロ、155キロを目指すというものです。 ,,.....イ.ヽヽ、___ ーーノ゙-、. : | '; \_____ ノ.| ヽ i. われわれの暗号方式は人間のピッチャーの代わりにピッチングマシーンを使って、 | \/゙(__)\,| i | いきなり時速200キロを出してしまったという感じです > ヽ. ハ | || ┌──────────────────────────────────┐ │暗号数学スレでは解読不能が数学的に証明済みのCAB方式を推奨しています。 │ └──────────────────────────────────┘ http://www.atmarkit.co.jp/news/200804/11/cab.html 大矢先生は罪深い 暗号界の愚かな連中とその家族が路頭に迷うことになるのだから 暗号史どころか人類史に名を残す大発見 あらゆる攻撃を無力化する神の暗号 それがCAB方式である 量子コンピュータに怯える日々は終わったのだ 狸 ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ 狸 ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ 日本の数学界はCAB暗号を完全に黙殺 今までの業績がゴミ屑になるのが耐えられないらしい 迫害を受けたガリレオ・ガリレイを彷彿とさせる状況 狸 ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ >>2 >>5 >>8 それ、どう見てもニセ科学系のセリフだから 狸 ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ ♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭ ♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯・♭♭・♯♯ STAP細胞の嘘がバレたように学会の嘘もいずれバレる CAB方式という太陽の存在はどんな闇でも照らす CABのほうがSTAPぽいよな。わかっていると思うけど。 CAB方式の公表から攻撃方法が見つかったという報告は未だに存在しない。 もちろん既に攻撃方法が存在しない事が数学的に証明されているわけで 角を三等分する事に挑戦する馬鹿な数学者はいなくて当然なのだ。 攻撃を試みるだの、攻撃に成功したなどと妄言を吐く馬鹿がいたら ぜひ紹介して欲しい。いい酒のつまみになるだろう。 歴代チューリング賞受賞者の功績と比較してもCAB暗号は画期的 これを表彰したいが為にノーベル財団も数学部門を作ることになるんじゃないかな 解を得る確率が0と言っても 空元0じゃなくて 1/Ω RSA 4096-bitより強固にも関わらず 計算速度は圧倒的にCAB方式が勝るね 業界標準になる日はそう遠くなさそう 数年後には世界中のPCがアップデートされて CAB暗号を搭載するかもしれないね こ、これ・・・ P≠NP予想の証明にもなっている! 時速200キロという表現の仕方は妙に腰が引けてないか? 「野球のピッチャーは控えめ過ぎる表現です。」 某大学助教はこう話す。 「我々が100キロ、200キロを切磋琢磨し目指していたのにCAB方式は最初から光速度を超えていた。想像上の概念と考えられていたタキオンが我々の目の前にひょこっと現れたのです。」 量子暗号ですらよく理解できん。 「元の平文の長さと同じ長さの秘密鍵で暗号化された文書は、元の秘密鍵を知らなければ復号できないことは数学的に証明されている」 って聞くけど、しらみつぶしに試せば複号はできるんじゃないの?エラーが発生しない鍵に出会うまで延々試せば。 それとも鍵の長さの上限がいくつか不明とかか? >>28 使い捨て鍵暗号は、ある暗号文に対して同じ長さの任意の平文を対応付ける鍵がそれぞれ存在する。 例えば5文字の暗号があったとすると、 正解は「ありがとう」かも知れないし「ググレカス」かも知れないし、その他いくらでも平文の可能性が有りうる。 そのどれが正解かは分からないので総当りは無意味。 >>29 ああ、間違えてもエラーになる訳じゃないんだ。 ZIPの解凍パスワードのようなものを想像してた。 >>30 使い捨て鍵暗号はぶっちゃけタダの足し算引き算でしかないから。 平文+鍵=暗号文 暗号文−鍵=平文 みたいな感じ。 >>31 そうか。でも「鍵」って表現するとイメージ違うね。 鍵は正解以外だと開かないわけだし。 鍵配送問題を完全に克服したone time padですね 調べたところアメリカではこの暗号の話題で持ちきりのようです 証明が正しいとすると史上初の快挙ですし無理もありません 「key」という英語は「CAB」という単語に置き換えられるかもしれません それ程のインパクトのある話です >>32 この鍵は正解じゃないという貴重な情報をわざわざフィードバックする理由はない。 入山先生の講義が何故か倍くらい人が集まってたw 他の馬鹿大学の学生が大勢混じってるんだろうなー 特許を出願すれば、ほっときゃ公報ぐらいでる。 特許庁が認めたわけでも何でも無い。というマジレスをしたら負けか。 気持ち悪い書き込みばかりだよな。このスレ。 iPhone6の標準暗号化方式としてCAB方式が採用されたようですね おめでとうございます それってウィンドウズではとっくに使われてるやつのこと? >>37 心配しなくても真性ばかりだから大丈夫 本当に気色悪いスレだ 才能に対する嫉妬だろうか それとも評判を落として特許使用料を安く済ませる魂胆か どちらにせよ気色悪い >>1 これ当時のニュース見たよ 否定的な見解もちらほらあったと思うが 詳しい人解読してくれ >>43 どういうこと? 現在、数学的に解読不可能とされている暗号の一種はRSAだけど RSAは、 巨大な素数を2つ用意して、その2つの素数の積を鍵に利用する RSAを不正に解読するには、 その鍵から元の素数の組を計算する必要がある その積から2つの素数に因数分解するのが困難である事が、 RSAの暗号の強度となっている そして、因数分解には数学的な解決法見つかっていないから、 RSAは数学的に解読不可能な暗号として認められている >>1 の暗号とRSAはどうちがうのか? 暗号強度の観点から、 RSAに対して数学的に解読不可能である事を優位性として主張するなら、 >>1 の暗号が数学的に解読不能と証明すると共に、 因数分解が数学的に解読可能である事も証明する必要があると思うが ごく簡単に説明するとしたら ・RSA暗号は解が1つしかない(素因数分解の一意性) よって解を発見=解読可能 ・CAB方式は解が無数に存在するが、使用する解はその中の一つだけ よって解を発見≠解読可能 という感じかな 素因数分解が数学的に解読可能?なのはいまさら証明する必要はないでしょう CAB方式で使用する方程式の場合 仮に解を見つけたとしてもそれが求める解である確率は 1/∞=0 だから解読不可能という主張なのだ (厳密には有限通りしかコンピュータでは扱えないので0ではないけど、数学的にはそうなる) だいたいこういう理解であってるだろうか? 1.共通秘密鍵作成まで Aが持つ秘密鍵 n_A、k_A Bが持つ秘密鍵 n_B、k_B Aはn_A、k_Aを使ってM_Aを計算しBに送信 Bはn_B、k_Bを使ってM_Bを計算しAに送信 Aはn_A、k_A、M_Aおよび受け取ったM_Bから共通秘密鍵M_ABを計算 Bはn_B、k_B、M_Bおよび受け取ったM_Aから共通秘密鍵M_BAを計算 M_ABとM_BAは数学的に等しくなるようになっている M_Aからn_A、k_Aを求めるのは難しい(と主張) 2.共通秘密鍵から疑似乱数ビット列を作成 AはM_ABから疑似乱数ビット列を作成 BはM_BAから疑似乱数ビット列を作成 (このビット列生成で、プライベートデータである素数p_1、p_2を使うと書いてるようだが p_1、p_2を二者でどうあらかじめ共有するのかよくわからない) 3.暗号化と複合化 疑似乱数ビット列を使ってAは平文を暗号化し、Bは暗号文を復号化する (この部分はワンタイムパッドによるストリーム暗号) >>8 論文という形で発表しなかったのに「黙殺」もクソもない >>21 「審査請求 未請求」 >>33 アメリカのどこで持ち切りなの? URL希望 >>38 「iPhone6の標準暗号化方式」って言葉が意味わかんないので ネタじゃなければ解説希望 >>48 1.共通秘密鍵作成まで この説明は公開鍵暗号方式の原点であるDH鍵交換に近いか、そのものだと思う 2.共通秘密鍵から疑似乱数ビット列を作成 2つの素数が出てくるという事はRSAの説明なのか? 2つの素数をどう共有するかという疑問は、 1で作成した共通秘密鍵で暗号化して送ればいいと思うけど ただし、1で共通秘密鍵を作った時点で、その鍵で暗号通信すれば良いだろ、という疑問もあるだろうけど SSLとかIPsecとか、 とりあえず簡単に共通鍵を作成して、 その鍵で暗号通信しながら、 さらに安全性の高い共通鍵を作成する というやり方は実際あるしな ただ気になるのは、 疑似乱数を作成するアルゴリズムの安全性の強度とか、 2つの素数を用いる以上は、その素数のペアを探る攻撃手法は無いのか、 とかだけどね >>50 鍵配送を既存の暗号通信に頼るなんてアホか? その鍵配送の暗号強度で暗号全体の強度が決まっちゃうだろ。 実装される暗号システムならともかく、 暗号方式について論じる時は通信は盗聴可能という前提で考えないと意味ないだろ。 >>50 1については、 DH鍵交換の行列版という感じに見える。 >>1 の2つめのURLに書いてあるが、 M_A = S^{-k_A}Q^{n_A}S^{k_A} M_{BA} = S^{-k_B}M_A^{n_B}S^{k_B} といった具合。ここでSやQはあらかじめ公開された正方行列で 成分はmod p(pは公開された素数)で扱う。 2は 正直操作の意味がよく分かっていない部分があるが (1) p_i (i=1 or 2)を使ってまず M_{AB} の成分を書き換えた行列 A_i を作る。 (行列のサイズが2の場合の計算法が書いてるけど、もっと大きいサイズのときどうするかは不明?) (2) 共通の初期ベクトルにどんどん A_i を作用させていきベクトル列を作る。 (3) 出来たベクトル列の各成分をバイナリ化し、 各成分の一部をカットしてから並べてビット列 W_i を作る。 (4) 最後に W_1 と W_2 のXORを取って疑似乱数ビット列とする。 という流れのようだ。少なくともRSAのような感じではない気がする。 (なぜ2つのビット列を作ってXORするのかは暗号に詳しくないのでよくわからない。 単に複雑にするため?) >>51 やや極論に聞こえるが、 それが正しいかどうかは今は断定しかねる しかし、 >>48 の1で共通秘密鍵を作成しているだろ この共通秘密鍵自体はCABの本体では無いよな? そして、48の流れでは、1で作成した共通鍵を利用して、 2で暗号通信を行う事でCABの本体を作成しているよな? (自分の解釈では、1の共通鍵は2で秘密の素数を共有するために利用される) そして、その素数自体は第三者に対して秘密である必要があり、 その安全性の強度は1の共通鍵の強度に依存している …と言えるよね? これは、ご自身のその書き込みの趣旨と合致しているはずだが つまり。>>48 の流れの通りだと、 CABの強度は1の共通鍵の強度に依存する、 という事になるのでは? 残念ながら自分には、 >>1 の共通鍵は原理的、論理的に、 DH鍵交換に極めて近似している という印象しか判断できないけど それより重要な問題は、1の共通鍵の「強度」だよね それについて、 従来のDH鍵交換に対して有利なのかな? それなら、1の共通鍵の存在そのものが大発見じゃないのかな… 本体って何だよ 仮に素数を安全に共有できる方法を提供するのが1だとしたら 1そのものが本体だろそれは 鍵配送問題をどうするのかが暗号の本質 つーか特許の全文を一度でも読めよ ビシッ / ̄ ̄ ̄ ̄\ / ̄\( 人____) , ┤ ト|ミ/ ー◎-◎-) | \_/ ヽ (_ _) ) | __( ̄ |∴ノ 3 ノ | __)_ノ ヽ ノ ヽ___) ノ )) ヽ.  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ >>52 1の共通鍵が「DH鍵交換の行列版」である事で、 それが従来のDH鍵交換より 強度等の面で優れているとしたら、 それだけでも有意義な発見だよね 2については、自分こそ到底理解に及ばないけど、 可能性として、 RSAと同様に2つの素数の組を利用している事から、 原理的、理論的に、 RSAとの共通性は無いかが気になった そして、その素数は当然、 CAB本体が作成される前に共通鍵で交換されるから、 その共通鍵の強度が問題になるだろうと思った そういう>>54 は読んだのか?と突っ込んでみる 2の疑似乱数ビット列作成で使う、2つの素数p_1とp_2、および初期ベクトルv_0は どう配送するかは書いてないように見える。 また、p_1、p_2、v_0は「鍵」という類の呼び方をしていない。 (行列M_ABは「共有秘密鍵」と呼び、自然数n_Aやk_A等は「秘密鍵」と呼んでいる一方で。) 自分がざっと読んで(全文隅々までは読んでない)感じた個人的な印象では、 p_1、p_2、v_0は二者が通信を始める前からあらかじめ装置に設定されているようなイメージ >>54 例えば、 現在、インターネット網を通じて、 拠点間でセキュリティを施した通信を行う技術として、 IPsecがある IPsecでは、暗号通信確立の第一段階として、 DH鍵交換という手法で共通鍵を生成する 第二段階で、先の共通鍵を用いた暗号通信で、 互いに情報を交換する事で本体となる鍵を生成する 自分は、>>48 もIPsecと同様の方式だと解釈した もし、>>48 の1で生成されるのがCABそのものだとしたら、 48の3の「暗号化と復号化」はどう解釈するかな? 自分は、この3の処理で用いられているのがCABの本体だと解釈しているが もし、>>48 の1で生成されるのがCAB本体だとした場合、 ただその鍵で暗号通信を行えば良いだけのはずだが、 2の後に3で改めて暗号化している理由はどう解釈する? そして、鍵の配送問題とは、 事前に鍵を共有していない2者が、 直接会わずに、尚且つ、鍵を盗まれる事なく、 共通の鍵を共有する方法の事だ ただ、鍵の配送問題をどうするかという事だけなら、 それはDH鍵交換によっても解決しているし、 DH鍵交換に類似した、 >>48 の1でも解決していると思われるが >>58 得られた共通の「ひみつ行列」をどう具体的に「任意長のビット列」の暗号・復号化に落とし込むかが 2のプロセスの意義だと思う >>59 >48の3 >疑似乱数ビット列を使ってAは平文を暗号化し、Bは暗号文を復号化する この表現だと、 「疑似乱数ビット列」が鍵である という解釈にならないか? 自分の感覚では、 ○○を使って暗号化、復号する、 と言えば、 ○○に入るのは鍵、または、 暗号化アルゴリズムだよ 疑似乱数ビット列がアルゴリズムのわけ無いから、 疑似乱数ビット列で暗号化すると言った場合は、 疑似乱数ビット列が鍵であるという意味と解釈するよ それと、任意のビット列の平文の暗号化と復号に落とし込むという部分では、 >>48 の3でストリーム暗号と言ってる点に注目が必要 ストリーム暗号では平文をビット列として1ビットずつ暗号化する 例えば、 平文のビット列と同じ長さ以上の 疑似乱数ビット列が得られれば、 ストリーム暗号化は可能とも思えるね >>60 言葉遊びがしたいんじゃないんだな 大元の原文(>>1 の2つめのURL)のちょうど真ん中あたりにこう書いてある (改行は適当に挿入) --- 【0050】 暗号化部38は、擬似乱数列発生部36によって発生した擬似乱数ビット列を、ワンタイムパッド暗号の鍵として用いることで、データ入出力部32により入力された暗号化対象データに対して、ストリーム暗号化を行う。 例えば、図4(A)に示すように、ビット列で表した平文(plain text)と、暗号化の鍵としての擬似乱数ビット列とのXORを演算することにより、前から1ビット毎に(あるいは1バイト毎に)暗号化する。 暗号化部38により暗号化されたデータは、通信部20によりデータ送信される。 >>61 疑似乱数ビット列を暗号の鍵として用いると書いてあるよな、 それは自分の解釈と一致するすし、 自分のストリーム暗号の理解とも一致してるよ つまり、>>48 の1の時点で生成される共通鍵は、 CABの鍵の本体の材料に過ぎないという事 その共通鍵を材料として48の2の処理を行う事で、 ようやく疑似乱数ビット列と言う、 CABの鍵の本体が生成されるという事だよ しかしそうなると、 CABのコンセプトは、 事前に秘密を共有しない相手に対して、 DH鍵交換に類似した方法で 共通鍵を共有する事で、それを利用して、 鍵の本体となる疑似乱数ビット列を共有し、 その鍵によってストリーム暗号通信を行う という事になるのかな それなら、自分にも コンセプトの全体像は見えたね ただし、疑似乱数ビット列を共有したいなら、 既存の暗号技術を利用しても可能なのだから、 なぜ既存の技術に対してCABが優位と主張するかがポイントになるかと 特に、>48-1の共通鍵の強度、 >48-2の処理の解読攻撃への耐性、 などを検証すべきかと >>62 >既存の暗号技術を利用しても可能なのだから、 既存のアルゴリズム(RSAやDHとか)が破られたときの話をしてんだけど なんでCABが良くも悪くも注目されたか知ってる? ハンバーガーの本体はハンバーグ?パン? CABの本体は鍵生成?擬似暗号生成? 本体って言葉遊びは馬鹿げている 共通鍵から作られる擬似乱数は長周期であることが保証されているの? 運が悪いと短周期の乱数になって簡単に解読されたりしない? >>65 http://www.sut.ac.jp/news/news.php?20120112084005 U01検定というのは一応パスしているらしいな http://simul.iro.umontreal.ca/testu01/tu01.html 周期まで確認するテストなのは知らんが ある程度の周期さえ確保すれば問題ないという発想だろう CAB方式では異なる秘密鍵を簡単に用意できるようだし 最新の検定方法でも検証は必要だな 大矢先生と使徒たちの御言葉 http://www.isit.or.jp/lab2/2014/07/05/csec66/#Y5 >力学系を用いた疑似乱数生成QP-DYNの概要を説明し、ストリーム暗号への応用例を紹介した。 >Q.(産総研,花岡氏)力学系を作るとはどういう意味か。 >A.ここでは2×2行列を出力するということ >Q.(産総研,花岡氏)なぜ、QP-DYNが疑似乱数生成に良いとされているのか。 >A.bitcutというものを用いると高いランダム性を持つことが知られているため。 >>70 >>1 の特許申請にも書いてあるが 行列を逐次掛けていきベクトル列を作り(線形合同法の行列類似か)、 各ベクトル列をビット展開し一部ビットを取り除く「カットオフ(bitcut)」して 疑似乱数ビット列を作っている 線形合同法は暗号論的に安全でないと言われているらしいが、その行列類似はどうなのか? カットオフしたくらいで暗号論的に大丈夫と言えるのか?よく分からない。 TestU01って「暗号論的にセーフ」かどうかわかるテストなのか? それとも統計的な無作為性がわかるだけ? RC4はすでに安全でないと指摘されてるらしいし、 RC4を安全でないと判定するテストに合格した、と言われても 直ちに暗号論的に安全性が高いとは言えないと思う ttp://www.cryptalarm.it/ca/index.php?page=Home-en クリプトアラーム社ってこれかな? >>73 一時期は日本クリプトアラーム社のウェブサイトもあったんだけどね。 大々的なCAB方式の宣伝も虚しく資金を集められず会社をたたんだのかな。 QP-Dynアルゴリズムってなんて読むんだ? どういう意味なのかもよく分からないしずっと疑問だったが Dynは力学系(dynamical system)を意味してるのか? ■■■■■■■ ■ ■ ■ ■■■■■■■ ■ ■ ■■■■ ■ ■ ■ ■ ■■■ ■ ■■■ ■■■ ■ ■ ■■■ ■ ■ ■■■ ■ ■■■ ■■ ■ ■■■ ■ ■ ■■■ ■ ■ ■ ■■ ■ ■■■ ■ ■ ■ ■ ■ ■ ■ ■■■■■■■ ■ ■ ■ ■ ■ ■■■■■■■ ■■■ ■ ■■ ■■■ ■■■■■ ■■ ■■■■■ ■ ■ ■■ ■■ ■ ■ ■■ ■■ ■ ■ ■■ ■■■■■■ ■ ■ ■■■■ ■■ ■ ■■ ■■■ ■■■■ ■ ■ ■■ ■■■ ■ ■■ ■ ■ ■■■ ■ ■ ■■■ ■ ■ ■ ■■■■ ■■ ■ ■ ■ ■ ■ ■■ ■ ■ ■■ ■■■■■■■■ ■ ■■■ ■■ ■■ ■ ■■■■■ ■■■ ■ ■■ ■ ■ ■■ ■■■■■■■ ■ ■ ■■■■ ■ ■ ■ ■ ■ ■■ ■ ■■■ ■ ■■■ ■ ■■■■■■■ ■■■■■■ ■ ■■■ ■ ■ ■■ ■ ■ ■■■ ■ ■■■ ■ ■■■ ■ ■ ■■ ■ ■ ■ ■ ■■ ■■ ■ ■■■ ■■■■■■■ ■■■ ■ ■ ■■■■■■■ あら、>>68 のページにいつの間にか追記されてるのね 大手企業が特許内容を見て問い合わせが殺到しているらしい このスレの影響ハンパない llll llll ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,lll, llllllll lllllllllllllllllllll lllllllllllllllllllllll llll,,,,,,,,,,,,,,,,,,,,,,,lllll llll ,,ll'' '' ,lllll llll,,,,ll,, llll,,,,ll,, ,,,,,,,,,,,,,,,,,, llll''''llll'''''''llll''''''''' 'llll'llll''''''llll ''lll,, llllll ,,lllllll'''lll''''llll,, ,,llllll'''llll'''llll,, 'l'''''' 'lll, llll llll llll ,,,,, llll lllll 'lll, 'llll' l'' lll,lll' llll ,ll'' lll,lll' llll ,lll' llll llll'''''' llll''''''''' lll' lll '''' '''' llll ,lllll' ,,lll' lll llllll llll' ,,,,,,,,llll'' ,,ll,,,, llll' llll llll ,,,, ,lll' llll ,,,,, llllll'''''' lllllll''' 'lllllll'''''' llllllll'' ''''''' ''''lllll llll' lllllllll'''''''lllllllllllll' ''' '''llllll'' ''''' ' '' ' 少女も数年経てばただのババア 神は永遠に神 比較する意味などない 行列を使った暗号候補は以前からあったが欠陥があり使えなかったが CAB方式が欠陥を克服したのか 裏ノーベル賞トリプル受賞おめでとうございます! まさか特許文が文学賞に選ばれるとは思いませんでした 数年後には全世界の聖書がこれに置き換わるので当然でしたね ネット上での安全取引の最終形態を提供するCAB方式は 世界中の予想通り他の追随を許さず平和賞・経済学賞も受賞でしたね トリプル受賞の功績として来年からノーベル賞という名は 大矢雅則賞と改名するようですしこんな時代に生まれてよかったー! 防衛省情報戦略研究所所長就任おめでとうございます 大矢先生さえいれば日本の安全は完璧ですね >>87 そういう名前の組織が検索しても見つからないんだけど もう少し詳しく教えて え?なに? つまり、2chというオープンな掲示板を使って ただのゴッコ遊びしてんの? いい大人が? ひとまえでおままごと? ネットにはもちろん載ってないけど 防衛省の掲示にもちろんあるし国会図書館で調べた? 2ちゃんの書き込みの裏を取るためにわざわざ防衛省とか国会図書館行けって? アホかと だって君はアホじゃん アホならアホなりに行動すればいいだろ 中国や韓国のクラッカーが暗躍するこの世の中 暗号研究で第一線で活躍する大矢先生を抜擢したのは正しい選択 肩書だけで無能の学者が多すぎるんだよなー 大矢さんが「近々大きな仕事をすることになる」 と言っていたが国の仕事に就いたのか 了解。このスレは自尊心のための「おくすり」なんだな。 素人からすると暗号に行列使ったら線型性とかで 解読されちゃうんじゃないかって思っちゃうわ 一般的な暗号ネタだけど、 > In 2011 several authors discovered more significant flaws in GOST cipher https://en.wikipedia.org/wiki/GOST_%28block_cipher%29 > Clearly GOST is deeply flawed, in more than one way, and GOST does not provide the security level required by ISO. https://eprint.iacr.org/2011/211.pdf 今後はGOST使わないほうがよいようで。 >>28 鍵知ってれば復号はできるよ その証明が言いたいのは平文に対する暗号文を取得しても、鍵の推定に何の参考にもならないということだよ 数学的にはそうかもしらんが、暗号は解読されてきた。 ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.1 2024/04/28 Walang Kapalit ★ | Donguri System Team 5ちゃんねる