暗号数学について語ろう。ROUND 5
■ このスレッドは過去ログ倉庫に格納されています
/ \ / ─ ─\ / ,(●) (●)、\ 野球のピッチャーにたとえると、こういうことです。 | (__人__) | これまで行ってきた暗号アルゴリズム研究は時速140キロの記録を破って \ ` ⌒´ / 150キロ、155キロを目指すというものです。 ,,.....イ.ヽヽ、___ ーーノ゙-、. : | '; \_____ ノ.| ヽ i. われわれの暗号方式は人間のピッチャーの代わりにピッチングマシーンを使って、 | \/゙(__)\,| i | いきなり時速200キロを出してしまったという感じです > ヽ. ハ | || ┌──────────────────────────────────┐ │暗号数学スレでは解読不能が数学的に証明済みのCAB方式を推奨しています。 ??│ └──────────────────────────────────┘ http://www.atmarkit.co.jp/news/200804/11/cab.html 結局、人為ミスほど恐ろしいセキュリティーホールはないのな。 >>7 ブー 不正解。 ヒントは>>6 のメアド欄に書いてあります。 「平文サイズ<鍵サイズ」のバーナム暗号を使えば離散対数問題を用いなくてもゼロ知識証明ができます。 擬似乱数による暗号化をすれば、ですけど。 以下の暗号文の解読が出来ません 知恵を貸してもらえないですか 文章を読むために必要なピースが3つ 1つめは、大きな箱の中にツリーに見えない大きな木があるの、 3番目の小さな箱の中にツリーに見えない小さな木があるわ その小さな木の葉っぱがそうよ 2つめは、みかんのお汁で書かれたものは火で炙ると浮かんでくるわ 3つめは、柵で囲まれた羊の中に皮を被った羊がいるわ、ちゃんとした羊に渡してあげるから それまで待ってるのよ 色は(06:04:H01−02:3)でこの色になるわ^^ (11:01:H01−01:0)(11:02:H04−03:0) いるのは知ってるの、情報に翻弄されて肝心なことを見失ってはいけないと思うの (08:04:H02−04:2)の(08:07:H02−04:0)(14:01:H01−02:0)が始まっている以上、もう(07:07:H01−04:0)(14:02:H05−02:0)しても意味がないわ (08:04:H02−04:2)が(11:03:H01−01:0)(11:04:H01−01:0)のようなことをしていることも想像がつくわ (19:04:H01−02:0)(19:05:H01−04:0)がいるのに(10:02:H00−00:0)(07:07:H01−04:0)を伝えるほうが愚かでしょう (08:04:H02−04:0)(07:04:H01−04:0)は、いつ(12:03:H01−01:0)(12:05:H02−04:0)いることに気づくかしら? 「討っていいのは、討たれる覚悟がある人だけよ」あなたにその覚悟はないわよね。もう疲れちゃったわ あなたの(09:05:H02−04:0)はもう得られない、貴方が(11:03:H03−02:0)のよ(08:04:H02−04:0)(07:04:H01−04:0) (11:05:H01−02:0)に(12:02:H06−01:0)ってあげる 「平文サイズ<鍵サイズ」の暗号化で、以下のような暗号通信をすることができます。 たとえば2人のスパイが通信機を持って敵地に潜入しているとします。 互いを証明するのは出発のときに交わしたアルファベットと記号からなる10文字(60ビット情報)だけです。 60ビットをワンタイムパッドとして用いたとしても送信の一回だけで、たとえ重要な情報であったとしても真偽を確かめることもできません。 それに本当のスパイ本人なのか? そこで、始めての通信の際に受信者は送信者の求めに応じて2ビットの乱数情報を送付します。 送信者は受け取った乱数をW、Xとし、60ビット情報の内の最初の6ビットをYZABCDとして、 W^A^C^Y(乱数のWとA、C、YをEXOR演算したもの)と 乱数のXをもしY、Zが同じならA^Cと、でなければB^C^DとEXOR演算したもの(X^A^CあるいはX^B^C^D)との2ビットを返信する。 受信者は送信者と同じ操作をして送られた2ビットと照合し、次のための2ビットの乱数情報を送付する。 送信者は60ビット情報の内の次の6ビットと受け取った乱数の2ビットで上のEXOR演算をした次の2ビットを返信する。 10回だけこれを繰り返し全ての照合が一致すれば、受信者はスパイ本人と送信者との一致を認める。 ABCDYZの各値と上のEXOR演算をした値を連結した8ビット値は一様分布の00〜FFの256種類すべて現れます。 YZABCDの値を知らない偽送信者の最も単純な攻撃法は既定の回数分のランダムなビットを送信することです。 この方法では受信者が偽送信者を受理する確率は回数が多くなればなるほど減少します。 (これはゼロ知識証明でも用いられている主張で、2ビット毎10回の照合のあとで偽送信者が受理される確率は100万分の1になると考えられます。) 偽送信者が正しい送信者のやり方を模倣したとしても一様分布であることから分かるように盗聴したWXの2ビット値についてYZABCDの組み合わせが64種類あり、 乱数で一つを選んで送信情報を作ったとしても送信情報は00〜11の4種類のうちのどれかで、受信者が受理するのは、そのうちの一種類です。 これでは最も単純な攻撃法と同じ確率でしかありません。 引き続き、「平文サイズ<鍵サイズ」について4ビット情報を8ビットの鍵を用いて暗号化することで説明します。 前の6ビットの時のように、始めての通信の際に受信者は送信者の求めに応じて今度は4ビットの乱数情報を送付します。 送信者は受け取った乱数をM、N、O、Pとし、個人的同定情報の内の最初の8ビットをWXYZABCDとして、 M^A^C^Y^Z^(もしYとZが同じならA^C、でなければB^C^D)とN^Z^W^XとO^A^CとP^X^(もしWとXが同じならA^C、でなければZ^(もしYとZが同じならA^C、でなければB^C^D)) の4ビットを返信する。 以下、同じ ABCDYZWXの各値と上のEXOR演算をした4ビット値を連結した12ビット値は000〜FFFまで一様分布します。 偽送信者が偶然の確率以上に本物のスパイを装うことが出来ないのは6ビットの時と同じです。 ついにあの暗号が、表舞台に出るらしいのに、ここは無反応だな。 > な なんだってー!! <  ̄^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^Y^ ̄ _,,.-‐-..,,_ _,,..--v--..,_ / `''.v'ν Σ´ `、_,.-'""`´""ヽ i' / ̄""''--i 7 | ,.イi,i,i,、 、,、 Σ ヽ . !ヘ /‐- 、u. |' |ノ-、 ' ` `,_` | /i'i^iヘ、 ,、、 | |'' !゙ i.oニ'ー'〈ュニ! iiヽ~oj.`'<_o.7 !'.__ ' ' ``_,,....、 .| . ,`| u ..ゝ! ‖ .j (} 'o〉 `''o'ヽ |',`i _,,..-<:::::\ (二> / ! _`-っ / | 7  ̄ u |i'/ . |、 \:::::\ '' / \ '' /〃.ヽ `''⊃ , 'v>、 !、\ \. , ̄ γ/| ̄ 〃 \二-‐' //` この暗号の答えはわかりますか? 17+20=さ 10+19=や のとき、○+106=か ○は? ROUND4の過去ログを見れないんだけど、誰かアップしてくれない? http://www.dotup.org/uploda/www.dotup.org1723000.dat.html 暗号数学スレなのでパスワードつけてみた 教科書的RSA e:65537 N:65479424771034014809 C:21809357541423037851 RSAの解読余裕でした。 n = 65479424771034014809 e = 65537 p = 7879722563 q = 8309864243 p1 = 3939861281 q1 = 4154932121 L = p1 * q1 d = 12722812988513190201 c = 21809357541423037851 print((e * d) % L) m1 = 45 c1 = pow(m1, e, n) d1 = pow(c1, d, n) print(m1, c1, d1) dec = pow(c, d, n) print(c, dec) まあ、適当に打ち込んだ数字だったらどうしようかと思って、 ドキドキしてたけど、つりじゃなくて良かったよ >>28 ____ ) 『 RSAを多項式時間で解けるようになるとどうなるの?』っと、 /⌒ ⌒\ ) /( ●) (●) \ )/⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y丶 / ::::::⌒(__人__)⌒::::: \ | |r┬-| | \ `ー'´ / ノ \ /´ ヽ カ | l l||l 从人 l||l l||l 从人 l||l カ タ ヽ -一''''''"~~``'ー--、 -一'''''''ー-、. タ ヽ ____(⌒)(⌒)⌒) ) (⌒_(⌒)⌒)⌒)) ┌┬┬┐┌┬┬┬┐┌┬┬┬┐┌┬┬┬┐ / ̄ ̄\ / _ノ \ | ( ●)(● | (__人__) だいたい、やる夫の疑問にユーモアでもって答えられないって . | ノ 学者失格だろ。学者のセンス的に考えて | ∩ ノ ⊃ / ./ _ノ (. \ / ./_ノ │ \ “ /___| | . \/ ___ / ____ やる夫スレとして有効活用してやるお /⌒ ⌒\ /( ●) (●)\ このスレッド誰も使ってないみたいだお /::::::⌒(__人__)⌒::::: \ | |r┬-| | やる夫が領有を主張するお \ `ー'´ / 今日、あの暗号がお披露目になったのに、ずいぶんと静かだな。 [2438] AB EMPC SBR APLWJKSJ [2438] AB EMPC SBR APLWJKSJ [絶対] 東大 弁護士 Bパート [暇] SBR VF1 [雑] 英数物化 VF5FS WEAC2010 [A] SBR VFK10 TKK TS10 VF1 LCCR sinX [A] TS10 SBR VFK10 TKK VF1 LCCR SINX [A] TS10 SBR VFK10 TKK VF1 LCCR SINX [A] TS10 SBR VFK10 TKK VF1 LCCR SINX VF1M4 VF1L2 VF1H2 EMPC [A] TS10 SBR VFK10 TKK VF1 LCCR SINX VF1M4 VF1L2 VF1H2 EMPC MPE 4213 4231 3313 3331 [A] TS10 SBR VFK10 TKK VF1 LCCR SINX VF1M4 VF1L2 VF1H2 EMPC MPE 4213 4231 3313 3331 [A] TS10 SBR VFK10 TKK VF1 LCCR SINX VF1M4 VF1L2 VF1H2 EMPC MPE 4231 4213 3331 3313 [A] TS10 SBR VFK10 TKK VF1 LCCR SINX VF1M4 VF1L2 VF1H2 EMPC 暗号だとッ…!! 分かるか!?全然分からねぇ!! クソッなんも分からねぇ!! vipが無いと俺は暗号も解けねぇのかよッ! 解けるのかこれでッ…!? 答えは見える、だがこれじゃだめなんだろ? へへっ…悪いなヘボレスで… 暗号だけは一流のところ、見せてやるぜ!! 16進数だぜ!信じらんねえ!! 俺の人生は釣り時々オナヌー…!いいね!イイ人生だよ! レスをッ…レスを拾うんだ…!! 釣られてる…わかってるけど…!! v速民が釣られてる!!うぅぅああああああああああああ!!!!! あぁ!暗号が!!段々粗がでてる、釣りっぽい! ああー痛いッ(>>1 が)!!ぅあああああ!!! ここだろ…釣り宣言だろ!!!! 言えっ言わんかぁああ!!!!! 言えぇええええええぇえ >>1 っ今何レスゥ!? ドボォオ 前提知識はほぼゼロなのですが、こんな関数を探しています。 入力 1で始まる自然数を入れる 出力 乱数に見える4-6桁くらいの数字が出てくる 出力から入力を計算できなくてもいいし、できてもいい。 ただし数値からはその計算方法がわからないこと。 出力する数値はほとんど重複しないこと。 重要な用途ではないので、多少の脆弱性があってもいいです。 どんなものがあるでしょうか。 友達から送られてきた暗号です… どうしても分からないので解いてください。お願いします uaj<gpw>nda=jag>pgj<daw 不等号とかがあるので数学だと思います F4 1 FA FF9 友人10人に送ったら全滅だった。 『 Lar'c an cielを多項式時間で解けるようになるとどうなるの?』っと、 女性は全員知的障害者に見える。 ttp://cryptology.cocolog-nifty.com/blog/2011/07/strongly-asymme.html CAB方式の正体なんじゃないか、みたいな発表についての報告が >>74 暗証番号解読に、乱数表が使われるのですね? 1 :うしうしタイフーンφ ★:2011/10/22(土) 16:29:55.70 ID:???0 インターネットを利用したネットバンキングで預金が不正に引き出される被害が相次いでいる問題で、 多くの金融機関が従来のパスワードなどに加えたセキュリティ−対策として導入している、 乱数表を使った暗証番号を盗み出そうとする新たな手口が、3つの都市銀行などで確認され、 警察庁は被害が広がるおそれがあるとして警戒を呼びかけています。 多くの金融機関では、従来のIDやパスワードに加えた追加のセキュリティー対策として、 預金者に乱数表のカードを配布しており、取り引きのたびに乱数表の異なるマスの位置に記された 数字を暗証番号として入力することになっています。 ところが警察庁などによりますと、三井住友銀行と三菱東京UFJ銀行、 それにイオン銀行の3つの銀行の預金者のパソコンに、この夏以降、 「セキュリティー向上のためカードを再発行する」という、 銀行からを装った偽のメールが送りつけられました。 添付されたファイルを開くと、乱数表の数字を入力させる画面が開き、 預金者が入力してしまうとすべての数字が盗み出される仕組みで、 イオン銀行では被害は確認されていませんが、三井住友銀行と三菱東京UFJ銀行では、 合わせておよそ1500万円が引き出されたということです。 警察庁はセキュリティー対策を破る新たな手口とみて警戒を呼びかけています。 NHK http://www3.nhk.or.jp/news/html/20111022/k10013438821000.html 【セキュリティ】 ネットバンキングに乱数表使った暗証番号を盗む新手口 三井住友銀、三菱UFJ銀などで1500万円が引き出される被害 http://raicho.2ch.net/test/read.cgi/newsplus/1319268595/ 暗号技術のオススメの教科書があったら教えて下さい! 英語で内容がガッツリ書いてある本で、 最近の話題までフォローできる本が希望です 実用的に使える独自のコピーコントロール手法を 1から設計したいと思っています よろしくお願いいたします トリップを付けると、そのトリップを使って暗号化した文字列が、 トリップを付けた人にだけ読める、みたいなことできない? 捨てアドとか取らずに個人から個人に掲示板を使って住所氏名を教えたい できないとしたら、そんな感じのプチ公開鍵暗号みたいなのを実装したサービスとかあるといい >>83 違います。その事例は単なるソーシャルハッキング。 >>83 >預金者に乱数表のカードを配布・・・・・・ コンピュータの普及に伴い、統計の教科書巻末からも消えた乱数表が、 21世紀の銀行で利用されているとは驚きだ。 電波テロ装置の戦争(始) エンジニアと参加願います公安はサリンオウム信者の子供を40歳まで社会から隔離している オウム信者が地方で現在も潜伏している それは新興宗教を配下としている公安の仕事だ 発案で盗聴器を開発したら霊魂が寄って呼ぶ来た <電波憑依> スピリチャル全否定なら江原三輪氏、高橋佳子大川隆法氏は、幻聴で強制入院矛盾する日本宗教と精神科 <コードレス盗聴> 2004既に国民20%被害250〜700台数中国工作員3〜7000万円2005ソウルコピー2010ソウルイン医者アカギ絡む<盗聴証拠> 今年5月に日本の警視庁防課は被害者SDカード15分を保持した有る国民に出せ!!<創価幹部> キタオカ1962年東北生は二十代で2人の女性をレイプ殺害して入信した創価本尊はこれだけで潰せる<<<韓国工作員鸛<<<創価公明党 <テロ装置>>東芝部品)>>ヤクザ<宗教<同和<<公安<<魂複<<官憲>日本終Googl検索 魂は幾何学 誰か(アメリカ)気づいた ソウルコピー機器 無差別で猥褻、日本は危険知ったかブッタの日本人 失敗作 テロ資料忘れずに http://codepad.org/6UcolZWm 符号の復号問題に基づいて新しいストリーム暗号を作りました。 解読法があったら見つけてください。 よろしくお願いします。 おまいらなんか来たぞ! ttp://www.sut.ac.jp/news/news.php?20120112084005 ついに暗号界の歴史が塗り替えられるのか 胸が熱くなるな・・・ とりあえず日経産業新聞見れる奴はさっさと記事をうpしろ >部外者が暗号を解く確率が数学的にゼロになることが証明されており、 本当に可能なのか? 普通だと「ほぼ0」とか「限りなく0に近い」って言うけど この人は最初から確率0と断言していたし、だからこそ注目の的だったんだよね しかしなぜ日経産業新聞なんだ? 不思議 NTTと三菱電機の暗号チームは、新しいハッシュ関数を作らないかなあ・・・ すいません、ソフト開発関連のスレで聞いても回答がないので教えてください。 64〜128ビット幅程度の0または正の数値と暗号キーにあたる充分長いパラメータを 与えると元の数を同じ範囲内の数値に変換する関数で、それぞれの変換後の 数値は重複せず、複数の変換結果があって関数が知られてしまってもパラメータの 特定が困難で、パラメータを持つものには逆方向の計算が容易でマイコンレベルの 計算能力でも済む、なんてものはないでしょうか。 複数の変換結果って、確率的暗号のことを言いたいの? それぞれはパラメータと関数で変換した値かな? とりあえず、仕様がわかりにくくてしょうがないので箇条書きとかにしてほしい 1) ・元の数を同じ範囲内の数値に変換する関数で、 2) ・それぞれの変換後の 数値は重複せず 3) ・複数の変換結果があって N(1)=N(2) なのに 複数の結果なんてありえないだろ。 乱数性のチェック方法なんですが、 TestU01というのを使いたくて色々調べてます。 しかし出力から乱数性を調べるコマンドがどうしてもわかりません。 英語は余り得意では無いので、分かる人がいたら教えて下さい。 よろしくお願いいたします。 http://www.iro.umontreal.ca/ ~simardr/testu01/tu01.html B-CASカードの暗号を破ったBLACASカードが 流通して話題になっています。 B-CASは楕円曲線暗号を使っているようですが、 詳しい方、解説おながいします。 委員会に暗号学をかじった人はいなかったの? あれって対タンパ性あったんじゃないの? 仕様を技術者から盗んだら簡単にcrackできちゃいました。 とかそんな話? 暗号を扱う技術者が、まさか、 秘匿によるsecurity なんかで安全だなんて思ってるわけじゃないでしょ? まさかねー? >>28 この暗号ようやく解けた。 20ビットでこれか。 次は50ビットに挑戦だ。 誰か50ビット出せや。 暗号やってる人たちの数学の記述はどうしてあんなに方言丸出しなの? 一杯あり過ぎて・・・ 周りの人達と是非見つけっこをどうぞ。 数学記号の変な使い方といえば典型的なのが一つあるけど (前に某先生が解説記事で、数学ではこれこれの記号は違う意味を持つから 正しい名前を使おう、と書いてた) それをすぐ挙げればすむ話だから >>129 以降のレスは>>123 とは別人が書いてるんだと思う 数学板っていまどきIDがないから、そういう変ななりすましが多いし いろいろ実名出すのはちょっと気の毒なので、分野だけ書くと 関数型暗号システムの群論にかかわる記述など、 数学科の3年で、集合と位相、群論、体論を叩き込まれた人にとっては噴飯モンじゃないかな。 ウソは書いてないよ、一応、念のため。 でも多分、well-definedなんてことは気にしてないんだと思う。 安全性の形式的証明を考えなければならなくなったとき、考えがまとめられなくて悩むだろうね。 指導教官がどんな記述をしてようが、正統的な、数学の概念と記述を身に付けるべき。 数学系の人と記法が違ったり、 厳密でなかったりするのは 工学系の人が書いてるからじゃないだろうか? よくある話。 >>144 形式手法を使おう、というのが工学においても世界的な動向だけど、 このままだとまた例によって日本は苦労しそうだね。 遠縁スレ 【サイエンス】東大教授が引責辞任 Cellにアクセプトされた論文を取り下げ「データに不適切な処理があったため」 http://uni.2ch.net/test/read.cgi/newsplus/1333775986/ まあ馬鹿を全員追い出すまでは「そういう事」にして戴きます。 猫 http://toro.2ch.net/test/read.cgi/tech/1331894668/231 [ プログラム ] 【初心者歓迎】C/C++室 Ver.78【環境依存OK】 231 名前:デフォルトの名無しさん []: 2012/05/05(土) 15:44:17.44 一般数体篩法のオープンソース GGNFS 素因数分解には試し割り法, モンテカルロ法, 楕円曲線法, 二次篩法など多数のアルゴリズムが存在するが,その中でも一般数体篩法は100 桁以上の数を分解するには現在知られる最速のアルゴリズムである. 2005年には 200桁の数(rsa200)が一般数体篩法で分解された.本研究では,オープンソースの一般数体篩法ソフトウェアGGNFSについて,性能測定を行なう. http://cryptology.cocolog-nifty.com/blog/2008/01/ggnfs_b47a.html ここでは、素因数分解のための各種アルゴリズムについて解説する。対象は、以下のとおり。 Brute force method ρ method(Pollard, Brent) p-1 method p+1 method 連分数法 複数多項式二次ふるい法 楕円曲線法 http://www.asahi-net.or.jp/ ~kc2h-msm/mathland/math12/index.htm まず、素因数分解のためのプログラムを入手する必要がある。 Windows PC 上で動作する主なものとしては、 factor (Windows (DOSプロンプト)) ppmpqs (Windows (DOSプロンプト), Linux) UBASIC (Windows (DOSプロンプト)) SNFS (Windows (DOSプロンプト)) 等がある。 http://www.asahi-net.or.jp/ ~kc2h-msm/mathland/matha1/howto.htm 分解するにあたっての方針(戦略)について まず、速いマシンを長時間利用できる場合、90桁以下の数をppmpqsで分解することを薦める。これは、時間さえかければ、確実に分解できるというメリットがある。 マシンがそれ程速くない場合、途中で中断しなければならない場合、90桁以上の数を対象とする場合は、GMP-ECMを使うことを薦める。 http://www.asahi-net.or.jp/ ~kc2h-msm/mathland/matha1/howto.htm 232 名前:デフォルトの名無しさん []: 2012/05/05(土) 15:51:46.64 GGNFSはNFS法(the Number Field Sieve method; 数体ふるい法)を用いる素因数分解プログラムです。 SNFS法(the Special Number Field Sieve method; 特殊数体ふるい法)と GNFS法(the General Number Field Sieve method; 一般数体ふるい法)の両方に対応しています。 http://homepage2.nifty.com/m_kamada/math/ggnfs_ja.htm GMP-ECMはECM(Elliptic Curve Method; 楕円曲線法)を用いる標準的な素因数分解プログラムです(オプションでP-1法やP+1法も選択できます)。 小さな素因数を手早く抽出することができるので、SIQS法やNFS法の前処理として、 あるいはSIQS法やNFS法を適用するには大きすぎる合成数を分解したいときに利用されています。 http://homepage2.nifty.com/m_kamada/math/ecm_ja.htm Msieve は MPQS 法 (the self-initializing Multiple Polynomial Quadratic Sieve; 自己初期化複数多項式二次ふるい法) と GNFS 法 (the General Number Field Sieve; 一般数体ふるい法) を用いる素因数分解プログラムです。 前処理として P-1 法、P+1 法、ECM (Elliptic Curve Method; 楕円曲線法) なども実装しており、さまざまな数に柔軟に対応します。 http://homepage2.nifty.com/m_kamada/math/msieve_ja.htm GGNFS - A Number Field Sieve implementation http://www.math.ttu.edu/ ~cmonico/software/ggnfs/index.html 一般数体ふるい法 ソース - Google 検索 http://www.google.com/search?q=%E4%B8%80%E8%88%AC%E6%95%B0%E4%BD%93%E3%81%B5%E3%82%8B%E3%81%84%E6%B3%95+%E3%82%BD%E3%83%BC%E3%82%B9 楕円曲線暗号の計算がうまく行かないので知恵をお貸し下さい。 http://www.faireal.net/articles/8/23/ 上記サイトの公式に当てはめて「点8の二倍算」を試しているのですが、 どうやってもどの点にもなりません。 xが一致する事はあっても、それに対応するyになりません。 レベルの低い質問で申し訳ないのですが、計算の順番など、 詳しいやり方を実際の数字を当てはめて教えて頂けないでしょうか。 あなたのやり方を言いなさい。 手計算?Python?Perl?gmp? >>155 レス有難う御座います。 お恥ずかしながらプログラムを組む事が出来ないので手計算です。 あれは作者さんが誤解を招きやすい書き方をしているんだ。 2*(y1^-1) ←として計算してて、引っかかってるんでしょ。 以下の計算式で解いてごらん。 lmd = (3 * (x1 ^ 2) + a) * ((2 * y1) ^ -1) (mod prime) wikipediaを見て回るなど、複数の情報源に当たることも重要かもね。 http://en.wikipedia.org/wiki/Elliptic_curve http://upload.wikimedia.org/wikipedia/en/math/4/b/b/4bbfabfcd349fd11e3075d7fb630d26e.png >>157 レス有難う御座います。 そのやり方も一応やってみたつもりなんですが、やっぱり一致しないんです。 具体的に当てはめると (3*(7^2)+19)*(2*(218^-1)(mod 307) の場合は-1=238ですよね? それで(3*(7^2)+19)*((2*218)^-1)(mod 307) の場合は-1=119と。 そのどちらでやっても、また、「^-1乗」としても、 「^-1で掛ける」としても、xが表の中の数値になる事はあるんですが、 yがそのxに対応しない値なんです。 これは逆数が間違っているのでしょうか? 或いは、yを求める時に何らかの間違いをしているのでしょうか。 連レス失礼します。 参考までに>>157 で提示して頂いた方での計算を書かせて頂くと、 (3*(7^2)+19)*((2*218)^119)(mod 307) =166*168 =258 258^2-7-7 =238 ですが、x=238は表にないのでこれは間違っていると思われます。 そして、「^-1乗」として間違っているのならばと「^-1で掛ける」 としてみた場合も (3*(7^2)+19)*((2*218)*119)(mod 307) =166*1 =166 166^2-7-7 =219 となって、こちらもやはりxが一致しません。 (3*(7^2)+19)*(2*(218^-1)(mod 307) こちらでやると、xは一致する事もあるのですが、 やはりyが一致しない結果となります。 一応色々と検索をして、そのやり方でもやっているのですが、 どうしてもyがxに対応しなかったり、 xの時点で表にないモノとなったりしてしまうのです。 >>160 の計算は見ていませんが、以下が正しい計算です。 わからない箇所を聞いてください。 楕円曲線は、 y ^ 2 = x ^ 3 + 19x + 77 (mod 307) order = 331 以下でmod 307は省略 double_y1_inv(=119) = (2*218, 307) lmd(=106) = (3 * (7 ** 2) + 19) * 119 x3(=170) = lmd(=106) ** 2 - x1(=7) - x2(=7) y3(=3) = lmd(=106) * (x1(=7) - x3(=170)) - y1(=218) x3(=170), y3(=3) P8 = (0x7, 0xda) P = (0xaa, 0x3) http://www1.axfc.net/uploader/File/so/78916.zip ↑の解凍後に出てくるecc directory以下に、 以下の構成となるように各fileを配置してください。 ecc/math_154.py ecc/ecc/__init__.py で、__init__.py の202行目からの行をcomment outし、 以下のように実行すると、 python3 math_154.py 以下の出力が出ますので、計算方法が分かるかと思います。 double_y1_inv(=119) = (2*218, 307) lmd(=106) = (3 * (7 ** 2) + 19) * 119 x3(=170) = lmd(=106) ** 2 - x1(=7) - x2(=7) y3(=3) = lmd(=106) * (x1(=7) - x3(=170)) - y1(=218) x3(=170), y3(=3) P8 = (0x7, 0xda) P = (0xaa, 0x3) >>162 を訂正 >>158 解凍後に出てくるecc directory以下に、 >>162 のzipに含まれる2つのfileを配置してください。 以下の様に配置します。 ecc/math_154.py ecc/ecc/__init__.py >>159 を見てて思ったけど、 x ^ -1 って X = x ^ -1 とした時に、 x * X ≡ 1 (mod prime) を満たす値だよ。 gcdext()で求めるんだ。 >>梅どぶろくさん 何度もお付き合い下さり、有難う御座います。 UPして頂いたzipも有難く頂戴致しました。 先述の通り、プログラムについてはまだ勉強中ですので、 理解出来ていない部分もあるかも知れませんが、 実際の数字を当てはめて説明して頂いたおかげで 凡その計算法は分かりました。 皆さんに教わった事を踏まえ、もう少し試行してみようと思います。 また詰まる事があれば、ちゃっかりまた教わりに来るかも知れませんので、 その時はまた宜しくお願い致しますw 改めまして、皆さん、お付き合い下さって有難う御座いました。 もし量子コンピューター、量子暗号が実現したら数学を利用した暗号は研究する価値が無くなりますか? あなたのことが好きです。 もう恋愛はやめにして結婚して下さい。 人生を共にしましょう。 って本気で言ったらどうなったと思う? 数学ちゃんに決まってんだろ!(怒 >>171 は物理に浮気する浮気男。 SHA-3は5候補まできてるんだね。どれになるんだろう? 富士通研と情報通信研と九大の合同チームがペアリング暗号解読278桁を 解読して世界一だなんて鼻高々の発表だが、スタッフ見て転げたわ、中国 韓国の研究員が大杉、足元の基礎から暗号解読どころじゃないだろう。 泥棒に金庫番させるようなことやってて何が世界一なんだよ。甘いんだよな 日本人は。 >>186 そういう頭の悪い書き込みはN+や鬼女板あたりでやっててください ペアリング暗号の解読というよりは、有限体上の離散対数問題の解読だな。 (DLPを効率的に解読できれば、ペアリング暗号も解読できるから間違いではないが) ニュース記事みたとき、ペアリング暗号独自の解読方法が見つかったのかと思ってビビった。 まだ落ちてないでやんの 数学スレって過疎だな 誰かネタやってよ http://anago.2ch.net/test/read.cgi/scienceplus/1343919107/ 【暗号技術】DEFCON参加の専門家、「MS-CHAP v2」をクラックするツールを発表 1 :ケンシロウとユリア百式φ ★:2012/08/02(木) 23:51:47.51 ID:??? 暗号技術の専門家であるMoxie Marlinspike氏が米国時間7月28日、Microsoftのアルゴリズム「MS-CHAP V2」に基づく 一般的な暗号プロトコルを用いたワイヤレスネットワークやバーチャルプライベートネットワーク(VPN)内の パスワードを簡単にクラックするツールをDEFCONで公開した。 このツールは、PPTP(Point-to-Point Tunneling Protocol)で保護されたネットワークを利用している企業や組織が 使っているWPA2(Wi-Fi Protected Access 2)パスワードやVPNパスワードをクラックするものだ。このPPTPが認証に MS-CHAP V2を使用している。 「ChapCrack」はMS-CHAP V2ハンドシェークをキャプチャし、 「CloudCracker」に送信可能なトークンに変換する。 同サービスはDES(Data Encryption Standard)キーをクラックしたうえで、 ChapCrackに別トークンの形で結果を返す。 これに1日とかからない。 このデータを使用すると、企業の電子メールやパスワードなどの機密情報も含め、Wi-Fiネット ワーク全体を流れるすべての情報を第三者が見ることができる。明らかになったパスワードを使用して企業ネットワークに ログインすることも可能だ。 このツールは、侵入テストやネットワーク監査の担当者を対象として設計され、WPA2で保護されたネットワークやVPNの セキュリティをチェックするために用いるものだが、データを盗み出してネットワークへの不正アクセスを行いたい人に よって使われる可能性もある。 ソース:CNET(07/30 15:00) http://japan.cnet.com/news/service/35019787/ 画像:Moxie Marlinspikes氏 http://japan.cnet.com/storage/2012/07/30/b92550d04b4f66d507cb3a6e009ea51e/Moxie_270x378.png 参考リンク:MS-CHAPv2クラックのアルゴリム解説(英文) https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ 人類は他の恒星系に行き着く技術を 開発する前に滅びるだろう。 このスレって生きてたのか もう死んだものと思っていたよ すいません、どなたかお力を貸していただけないでしょうか? 楕円曲線暗号の効率的な計算方法を理解できずに詰まっております。 曲線上の点の加算をする際に、lambdaを計算しますが、以下の計算式で計算します。 lambda = (y0 - y1) / (x0 - x1) 上式を計算する際、実際には、 A = x0 - x1・・・計算1 としておいて、 A^(-1) (mod p)・・・計算2(拡張ユークリッドの互除法使う) を計算し、 lambda = (y0 - y1) * A^(-1) を計算していると思います。 計算2の時に拡張ユークリッドの互除法を使うため計算量が多くなり、 そのため高速な演算が難しく、困っている。 x = X / Z とおいて計算すると、 計算2の拡張ユークリッドの互除法を使用する必要がなくなり、 計算量を削減できる。 その分乗算が多くなるが、その乗算による計算量増加分は、 拡張ユークリッドの互除法を使用する計算量よりも少ないため、 結果として高速な点の加算ができる。 と言うことだと思いますが、 x = X / Z と置けば、逆元を計算しないですむ理屈が分かりません。 いつまでも、(X0 - X1)が消えません。泣きそうです。 http://sehermitage.web.fc2.com/cmath/ec_calc_1.html http://sehermitage.web.fc2.com/cmath/ec_calc_2.html 等を参考にしていますが、理解できません。 どなたか、ご教授いただけないでしょうか? 射影空間で処理しているので。 まあ、「楕円曲線 加算 射影空間 計算量」 このくらいのキーワードでググってみたらいい。 camellia v2とか出ないの? 中の人死んじゃった? 馬鹿田大学暗号数理不定エントロピー曲線確率で有名なバカボン先生だろ ペアリングについて調べているけれども、数学的な知識が全然無いので distortion mapあたりで既についていけなくなっています 「e(aP, bQ) = e(P, Q)^ab となるような写像を選ぶ」 というステップで既に壁にぶちあたっているわけなんですが、 ζやφ等の詳しい解説などどこかにありませんか 今はTateペアリングを調べていて ゆくゆくはWeilペアリングを使いたいと思ってます >>213 William Steinのホームページに 色々とあるよ。 >>214 これはなかなかの物量がありますね ありがとうございます 除法の定理にて、a = bq + r, 0 <= r < b 0 <= r < b の部分を -b/2 < r <= b/2 に変えても q,rが一意的なのは変わらないことを証明したいです 方法を教えてください ε⌒ ヘ⌒ヽフ ( ( ・ω・) そーそー しー し─J ε⌒ ヘ⌒ヽフ ( ( ・ω・) そーそー しー し─J ε⌒ ヘ⌒ヽフ ( ( ・ω・) そーそーそー しー し─J 願2012-084113 非可換代数を基にした光速で安全なストリーム暗号方式 願2012-151835 非可換代数を基にした安全で鍵生成が速い公開暗号方式 暗号理論より人為的ミスの分析の方がよっぽど現代社会のセキュリティに役立ちそうだがな。 >>229 の人たちのいう暗号って結局、特許取れたの? 学会とか普通に来てる? >>216 > 除法の定理にて、a = bq + r, 0 <= r < b この一意性は証明できるのか? >>201 のレスを頂いてから、頑張って一年ほど修行を積んで参りました。 でも、まだ理解できておりません。 現在ようやく、Zを分母ってことにして、 一番最後にZの値で割ればつじつまが合い、 割り算を用いずに計算の高速化ができるということかな? というところまで理解できました。 どういうんでしょう。 1/2 + 1/3 + 1/5 を計算する時に、 0.5 + 0.333 + 0.2 ↑のように三回割り算するんじゃなく、 ↓のように割り算一回で済ませるために、 (15 + 10 + 6) / 30 色々計算してZ=30としているのかな? というような感じで理解しました。 もうちょっと精進してきます。 狢 ○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○● ●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○ ○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○● ●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○ ○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○● ●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○ ○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○● ●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○ ○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○● ●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○ ○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○● ●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○●○ 1=■ 2=■□ 3=■○ 4=■■ 5=■□□ 6=■□○ 7=■□■ 8=■○□ 9=■○○ では20=? 規則性も合わせて答えよ 今井秀樹最終講義参加した人いる? 秘書が美人過ぎて講義覚えてない 暗号化遺髪技術が得意なんですけどこれで仕事さガスの難しいですか。年齢は40台です。 暗号開発が得意なんですが、これで仕事を探すの難しいですか?年齢は40代です。 決定不可能な問題を使って実用レベルの効率性を持つ公開鍵暗号を作りました。 つまりP=NPでも公開鍵暗号は生き残る。 これってどうなの? 決定不可能はディオファントス問題とかの種類でしたっけ? f(n)=0 を満たす整数 n が存在するかもしれないししないかもしれないので どの大きな N まで n < N が解じゃないと調べても いつか解になる n が現れるか分からない、ので決定できない、感じだっけ? でも f(n) の選び方によっては簡潔な解き方があったりするから 選んだ鍵によって f(n) が決まるとすると 強度が十分にあるかどうかは個別にチェックが必要では? ちなみに当方もニートで仕事の斡旋は出来ないから 極秘資料なら極秘にしておいてください 量子情報通信の研究会にも数学者がうようよ出ているんだが パスワード(暗号化キー)は存在する。で、復号化するときそのパスワードの入力を 応答要求する。 ところが、このダイアログに答えて送信しようものならサーバーサイドプログラムは 無条件に自らクラッシュする。ではどうしたら扉が開くのか?実はサーバーサイドは応答 要求を出した相手のグローバルIPアドレスとそのタイムスタンプをキャッシュしている。 ユーザーは応答要求に答える前に別のサーバーサイドプログラムにアクセスして、 ここで秘密の儀式を行い、しかる後に応答要求に答える必要があるのだ! http://o.5ch.net/9j9.png 暗号得意な奴にお願いです N7dibTxJvlEXv51bjjx8sxBxZ8sgj6FbD8Vf4t5GeJS Y5LxIMVSPIav4uVxrkrSUGjpdJJy9YOsagFuME5uOt pjLjq+Vt2CmP7+AKBWzonQZekX5 yRkyonabvoWkVhpZcKrlVlttUQos4TXUyp7J8vXg7 CxrH49WSKIXeE0iI3Lk4/gvYZ +H7qicEmxt7dXydBFZU3IS2lUgK9OL+9Pa9wt +9KRc+8w 解いたら文になる暗号でヒントは「4649」らしいんだが誰か解いてくれ 傾向からして恐らく暗号文が足りてない それと ・いつ ・誰が ・どこで ・どうやって ・なぜ 質問したも必要 そう全部の情報がヒント 全角半角カギ括弧すらすべてヒント 「4649」と『4649』でも違うということ すべてを正確に ・いつ ・誰が ・どこで ・どうやって ・なぜ も書かないとだめ スカイプでなんだが 友達に「暗号解読よ、ろ、し、く(ヒマそうだし)」っていってこれを貼られて 「ヒントは?」 「よ、ろ、し、く♡」 「ざけんな」 「4649♡」 「なんかヒント」 「4649だってば」 みたいなやりとりでヒントがでた 会話貼ったほうがいいか? 誤字脱字が酷い。 「公開鍵」など初歩の概念を理解していない。 勝手に自分用語を作る。 0点。やり直し。 置換群で公開鍵暗号を作ったんですけどどうですか?オリジナルじゃないみたいですけど、実装が楽なのと巨大整数を使わないで済むので。 >>261 RSA暗号、離散対数暗号、楕円曲線暗号、など既存のモノと比べて 優位性を主張できるの?それが大事。それができないと暗号提案は遠い道のり。 とても解読が難しいとかまで、念入りに実験立証してるようには見えんが。 独自のアルゴリズムには危険がともなう。 巨大整数は使いません、バイト配列を使います! ・・・とか言うギャグだろ? 古いネタだが > In 2011 several authors discovered more significant flaws in GOST cipher https://en.wikipedia.org/wiki/GOST_%28block_cipher%29 > Clearly GOST is deeply flawed, in more than one way, and GOST does not provide the security level required by ISO. https://eprint.iacr.org/2011/211.pdf 考えてみれば暗号ってあんまりやってる企業聞かないな 今スレ的に重要なアルファベットはD, H, R, S, Aかな? と思う,GWの予定なしであった。 暇だねぇ。みんな生きてる? >>266 表に出ないけどメーカーみんなやってるんじゃない? 三菱の楕円暗号とかNECの。。。なんだっけ?笑い まぁ成果がでてないんだろうね 10年前セキュリティアプリケーションを開発してたけど 最近メンテナンス業務でまた戻ってきた。 その当時は、SHA1が破られたとか騒いでいたけど、 今でもそんなことやってますか? 〆〆〆「しない生活」こそが数学徒の明るい未来を照らす希望の光。そやし精進すべき。〆〆〆 ¥ >>301 8/3夜のワナクライを取上げ高木剛東大計数工学科教授が出演した このニュース開設番組だね? 『クローズアップ現代+』 NHK総合 2017年08月03日(木) 22:00 - 22:25 あなたのパソコンが危ない 追跡!謎の新型ウイルス 蔵本雄一さん/高木剛さん https://www.nhk.or.jp/gendai/articles/4019/ 〆〆〆「しない生活」こそが数学徒の明るい未来を照らす希望の光。そやし精進すべき。〆〆〆 ¥ 格子問題が量子コンピューター時代の新たな標準暗号方式候補 だっていうけど本当に? あれノイマン型コンピューターで簡単に解けそうだけどな。。。 オレもそう思った、が。 単純な一次方程式のようなベクトルの集合値だとそうかもしれないが、 複雑な曲線値の集合だとそうはならない。 等間隔に並ぶ格子を想像しないほうがいいのかも。 恋愛相談、雑談、暇つぶし、 八つ当たり…なんでもOK! カッコいい男性とお喋りができるサイトです。 通話orタイピングどちらでもOK! かれこれ10年以上の運営実績。 ですがちょっとだけお金がかかりますごめんなさい! 3秒だけでいいので覗いてみてください! メンガ で検索! https://i.imgur.com/oQv4l1m.png ちょっとしたゲームの話なんだけど、この数字の羅列の意味解る人いる?このプレイヤー何かしらゲーム内でインチキやってるっぽいんだよね。 数学に強そうな人ならわかるかなあと思いまして... cab方式は、どうなったの? 格子問題の方式が、リードしてるの? それにしても暗号って、ゴミ(ダミー)コードをくっつけたり したら、いくらでも複雑なのが高校生レベル、いや中学生でも 簡単にできそうだけど、違う? Niederreiter暗号の鍵を縮小する方法を考えた。 Niederreiter暗号っていうのはマクエリース暗号の変種だけど、公開鍵がパリティチェック行列なわけ。 公開鍵の行列にはあらかじめスクランブル行列と置換行列をかけてやって、乱数と見分けがつかないようにする。 で、その行列の列にさらに疑似乱数を混ぜてやって、正方行列を作る。 こうすると32分の1までサイズを減らせる。 バイナリ符号の場合ね。 これに対する攻撃を考えた。 列の長さが256の場合、16誤り訂正符号になるので、高々256C16個を総探索すれば 対応するシンドロームが求まる。 従って、列の長さはそれを越えなければならない。 ということは、2048*256で、4分の1。まあそれでも小さい。 一番確実なのは、バイト誤り訂正ゴッパ符号にランダム線形符号を混ぜて使うこと。 そうすると公開鍵サイズは256*256*8ビットですむ。 日本では暗号方式の研究はすでに死んでるけど、海外は発見があったと同時に(論文を公開すると同時に) 特許も取ってしまって、攻撃方法が見つかった時にそれを放棄するという異常な過熱状態にある。 暗号について無関心なのは日本の研究者だけ。 日本人をとらえきれていないんだよ。外国人より優秀化というと、一部には。 乱数ならほかに方法があります。置換群と、その共役元を使って適当な数字を混ぜてXORするだけで簡単に質のいい乱数が作れます。 日本でやってる暗号の研究会ってすごく閉鎖的だし、 特許フリーの暗号なんかほとんどないから会社や国が そういう技術を独占しようとしているとしか思えない。 そうやって閉鎖的に開発することで、安全というバックドアを仕掛けて 政府が盗聴しやすくなるような暗号を強制的に使わされている可能性が あるので、これからは電話機も自分で作る時代なのかもしれないですね。 自分がバカなのを人のせいにしても何も始まらんぞ そういう姿勢を恥じるところから始めよ。 自分は別に人のせいにしているわけではありません。 ただ現状を見る限りでは暗号の安全性を証明する方法が 確立していない以上、今後も研究の方向が変わる可能性があるということです。 例えばフランスや中国やアメリカの研究の多様性に対抗できるくらいの 研究がおこなわれているとは思えないのです。 暗号の研究をしている研究室や研究所ってどのくらいあるんですか? 数えるくらいしか知らないですが。 フランスではBigQuakeという暗号が提案されているようですがどう思いますか? 本来であれば、自分の作った暗号に安全性の証明を付けるのが課題なのですが、 何を言えば証明したことになるのかはまだ勉強中です。 東工大に研究生として入りたいと事務局に電話したことがあるのですが、 そのような研究はしていないと断られました。 実際に暗号を研究をしていても、それで活躍できる場所は限られているようですし 自分の研究を前向きに評価してくれる人もいません。 ここは暗号について自由に話せるスレだと思うのですが、 このスレ自体が過疎化しているところを見ると大部分の人は暗号開発に 関心がないと言えるのではないでしょうか? 332に記載のような、ごくごく素朴な質問が出てくる現状、 しかも誰も答えきれない(この数学板でも。)現状。 そういうところに暗号は、一般大衆にとって関心とならない、乗り越えがたい敷居の高さがあるような。 まあぶっちゃけ私のやっていることも趣味なので、その意味では ナードというか暗号オタクなわけですがw どちらにしてもこの世界がアルゴリズミカなのか、 クリプトマニアなのかがわからない謎の多い領域なので とても魅力的に感じます。 まあ自分のレベルではまずプロは相手をしてくれないと思うので、 もっと基礎を磨いてからでも遅くはないのだと思いますが、 とりあえずアイデアがあるということを書いておきたいと思いました。 >>352 志望された暗号研究東工大研というと工学系尾形わかは教授の所ですか? 東工大でも人材受け入れに積極的な研究室とそうでない所があるのですね? 拒絶されて結局何処の研究室に入られたのですか? 今はどこにも所属していません。 ちゃんとした学会の会員でさえありません。 一応大学院は出ているので英語は読めます。 でも書けませんw 自分がこれから取り組もうとしている本は、公開鍵暗号の数理という本です。 因みに今は年金暮らしなので時間リッチで好きなだけ研究ができます。 >>460 どこにも所属せぬと言われるのは、退職された後、生活の糧を得る 公的機関・会社にはですか? それともNPOやML等の対価と無縁のいかなる団体にもですか? 「ちゃんとした」学会というのは、以下のどれどれですか? 「ちゃんと」しない学会というのは、以下のどれどれですか? 日本計算数理工学会・日本計算工学会・日本応用数理学会・日本数学会 応用統計学会, 情報処理学会 喫緊の課題は、新しい問題を使う場合その問題がいかなる階層の計算量クラスに 属するのかを示すこと、 暗号の実装アルゴリズムが正しくその問題に帰着できること、 確率論 という3つのハードルがあって死ぬまでに理解できればましという感じです。 T芝が推してる不定方程式暗号(という名前だっけかな)は実際のところ、使えそうなの? 計算量の問題はツイッタで専門家に議論を吹っ掛けて得られたヒントがあります。 チューリング機械の動作原理が理解できていればできるというものでした。 シプサの計算理論の基礎という本を購入しましたが未だに読んでません。 非線形不定方程式ってやつですか? 鍵のサイズは2Kバイトなのかビットなのか? もしバイトだったら中国が開発したマクエリースの変種のほうが小さいですね。 ☆★☆【神よこの者たちはもはや人間ではない悪魔であるこのような悪魔どもを一匹残らず殺してくださいお願いします】★☆★ 《超悪質!盗聴盗撮・つきまとい嫌がらせ犯罪首謀者の実名と住所/死ねっ!! 悪魔井口・千明っ!!》 【要注意!! 盗聴盗撮・つきまとい嫌がらせ犯罪工作員】 ◎井口・千明(東京都葛飾区青戸6−23−16) ※盗聴盗撮・嫌がらせつきまとい犯罪者のリーダー的存在/犯罪組織の一員で様々な犯罪行為に手を染めている 低学歴で醜いほどの学歴コンプレックスの塊/超変態で食糞愛好家である/醜悪で不気味な顔つきが特徴的である 【超悪質!盗聴盗撮・嫌がらせつきまとい犯罪者の実名と住所/井口・千明の子分たち】 @宇野壽倫(東京都葛飾区青戸6−23−21ハイツニュー青戸202) ※宇野壽倫は過去に生活保護を不正に受給していた犯罪者です/どんどん警察や役所に通報・密告してやってください A色川高志(東京都葛飾区青戸6−23−21ハイツニュー青戸103) ※色川高志は現在まさに、生活保護を不正に受給している犯罪者です/どんどん警察や役所に通報・密告してやってください 【通報先】 ◎葛飾区福祉事務所(西生活課) 〒124−8555 東京都葛飾区立石5−13−1 рO3−3695−1111 B清水(東京都葛飾区青戸6−23−19) ※低学歴脱糞老女:清水婆婆 ☆☆低学歴脱糞老女・清水婆婆は高学歴家系を一方的に憎悪している☆☆ 清水婆婆はコンプレックスの塊でとにかく底意地が悪い/醜悪な形相で嫌がらせを楽しんでいるまさに悪魔のような老婆である C高添・沼田(東京都葛飾区青戸6−26−6) ※犯罪首謀者井口・千明の子分/いつも逆らえずに言いなりになっている金魚のフン/親子孫一族そろって低能 D高橋(東京都葛飾区青戸6−23−23) E長木義明(東京都葛飾区青戸6−23−20) F若林豆腐店店主(東京都葛飾区青戸2−9−14) G肉の津南青戸店店主(東京都葛飾区青戸6−35ー2 非線形不定方程式の方式の鍵サイズは2kBって書かれてあるけど、 2kバイトなの? >>336 >日本では暗号方式の研究はすでに死んで・・・・・ 2/16NHK-Eテレで、新しい暗号方式を紹介していた。 日本の研究は衰退しているのか? 884名無しさんといっしょ2019/02/12(火) 15:23:46.77ID:GZgWCNrG >>883 どうして格子暗号なら大丈夫なのかよくわからなかった 量子コンピュータで計算できるように問題を変換・・・・・・・・・・・・・・・ 【サイエンス】サイエンスZERO【ZERO】その7 http://nhk2.5ch.net/test/read.cgi/nhk/1533968555/883- 数学苦手なのですが質問です。 PC で RSA や DSA その他の方式で鍵ペアを作ると秘密鍵と公開鍵は 1:1 で作成されますが、 ある秘密鍵1つに対して、公開鍵はn個というような事はありえるのでしょうか? もしありうるのであれば総当たりで探索するソフトを書いてみるのも面白いかなと思ったのですが、 そもそも数学的に「1:1 しかねーよ」って話かどうか知りたいです。 宜しくお願いします。 なんで量子コンピューター もうできそうとかいう話になってんの? 実態は全く違うだろ それ対策用に新たな暗号提案しましたとか。。。 なぜこんな状況になってるのか? 3700 かずきち@dy_dt_dt_dx 8月28日 学コン8月号Sコース1等賞1位とれました! マジで嬉しいです! 来月からも理系に負けず頑張りたいと思います! https://twitter.com/dy_dt_dt_dx https://twitter.com/5chan_nel (5ch newer account) >>360 >ちゃんとした学会・・・・・・ ちゃんとしてない暗号分野学会とは、何々学会ですか? 重要 ビットコイン強気相場の到来 まだ間に合う、0.01BTCでもいいから持っておこう 実需を伴う上げ相場が来た これまでは個人投資家がビットコインを買っていた。これからは機関投資家がビットコインを買っていく 米決済大手のPayPalがアプリ内で暗号資産(仮想通貨)の売買を開始する予定だ。Paypal公式が発表した。 具体的に取り扱う銘柄はビットコイン、イーサリアム、ライトコイン、ビットコインキャッシュの4銘柄。また、店舗側は仮想通貨でなく、PayPalを介して換金された法定通貨を受け付ける仕組み。 Twitterのジャック・ドーシーCEOが率いるオンライン決済のスクエア(Square)は、4709ビットコイン(BTC)を購入したと発表した。同社の総資産の1%、5000万ドル(約53億円)に相当する。 ナスダックに上場しているマイクロストラテジー(MicroStrategy)は、少なくとも100年にわたりビットコインを保有するという。同社創業者兼CEOのマイケル・セイラー氏が15日、CoinDeskのインタビューで語った。 このインタビューの直前、セイラー氏はツイッターで、ビットコインへの投資を強化し、さらに1億7500万ドル(約184億円)を追加購入すると述べている。同社のビットコイン購入額は、これで4億2500万ドル(約447億円)となった。 「これは投機でもなければ、リスクヘッジでもない。ビットコインを標準として採用するという、熟考を重ねた企業戦略だ」 Bitcoinの四年周期の規則性 BTCは半減期を起点としたパターンが存在する ビットコインの過去の価格変動の動きには「一定の規則性」があり、 ・強気相場 ・下落相場 ・蓄積期間 ・伸長期間 ・再蓄積期間という合計5段階に分けた動きで市場が繰り返されている 次の「強気相場」ではおよそ140,000ドル(約1,500万円)近くまで価格が上昇する見通しです ビットコイン急伸 年初来高値更新で「過去最高値」も視野 0.001BTC(現在1300円)は今世紀後半の労働者の生涯年収に相当 みなさま、お久しぶりです、こんにちは 梅署名の研究をしていて、良い研究結果が出ました。 梅署名を明らかにすることで、 DSAは梅署名のパラメータを固定した版 と数学的に証明できます。 乞うご期待 書き忘れました。 DSAではなぜ署名のみで暗号を構築できないのかも、 数学的に証明したいと思います。 乞うご期待 夢にまで見た、梅署名がたった今完成しました。 DSA とかの冪乗を使わない方法なので、 署名の生成・検証がとても高速です。 長かったですよ。本当に長かった。 先月から梅署名の検証を開始して、 一度はDSAの機能強化版にたどり着いて、 これで発表しようと思って色々勉強していましたが、 機能強化版の開発途中で見つけたテクニックを使って うまく切り抜けたつもりでしたがテクニックは関係なくって。。。 まあ、なんにせよ梅署名完成です。 細々した修正はあるでしょうが。 俺も死にたい やらされてることがやりたいこととどんどん離れていく もう何もかも忘れた 何もできん pgp.nic.ad.jpサービス終了のお知らせ 「pgp.nic.ad.jp」にてこれまで提供していた、 PGPに関する公開鍵情報の登録・検索サービスについて、 2022年9月30日(金)をもって終了することといたしましたのでお知らせいたします。 pgp.nic.ad.jpは公開以降、 PGPの公開鍵に関する登録や検索を公開サーバーで行う用途に用いられてきましたが、 現在はそのような提供方式においては一定の役割を果たしたと判断し、 提供を終了することにいたしました。 ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.0 2024/04/24 Walang Kapalit ★ | Donguri System Team 5ちゃんねる