アカウント名:
パスワード:
昔は64bitでも十分だったけど今は128bitでも内容によっては破られるからね~。昔は本当に大丈夫でも、技術の進歩とともに大丈夫かどうかは変わってくるからね~。
# かと言ってその契約が嫌なら使わなきゃいいじゃん# って言うと何も使えなくなっちゃうんだろうしな~
昔は64bitでも十分だったけど今は128bitでも内容によっては破られるからね~。
具体的に教えていただけませんか? 128bit 鍵の暗号が内容によっては破られるケース。
WEPとか脆弱性が出てきたからWPAとか出てきたわけだし。WEPは104bitと24bitを使うから正確には128bitではないかもしれんが、このレベルで出てくるなら高性能なクラスターをガンガン投入したり脆弱性解析すればもっと上も破られるとは思う。
適当言ってるだけじゃないの
GPGPUでググれ
破られたという暗号が、どんな暗号化方式かぐらいのヒントが無いと...
自分が GPGPU がらみで知っているのは、去年、SHA-1 のハッシュ値を GPU を使ってブルートフォース解析をしたら、33 日間で 252.5個のハッシュ値を持つレインボーテーブルに相当する解析ができた、という話。 [f-secure.jp]
ハッシュ値のブルートフォースより、暗号鍵のブルートフォースの方が処理が重そうな気がするけど、仮に、1つの鍵を検証する処理と、ハッシュ値の計算処理が同じだとして、252.5の鍵が 33 日間で検証できるとすると、128 bit すべての鍵が検証を終えるのは、 33 日間 × 2128 / 252.5 = 33 × 275.5 日間 先の SHA-1 を解析した GPU より 25.5 = 約 45 倍、高速な物が使えるとすると、 33 日間 × 270 = 38,959,523,483,674,573,012,992 日 = 約 1垓年 かかるんだけどなぁ....。
もし、本当に GPGPU をかき集めて解けるとしたら、「内容によって」じゃなくて、その暗号化方式に、決定的な脆弱性がある、という話になるんだけど、もし、有名どころの暗号化方式でこんな脆弱性があったら、ビッグニュースだなぁ、と。
確かに、WEP-104 のように、鍵生成や鍵管理の問題があって、本来の暗号の強度を発揮できないケースはあると思うけど。
モニタにポストイットでパスワードが貼ってあるとか
PDFだと128bitAESの暗号化によるセキュリティを解除するツールがあります。
http://www.verypdf.com/pwdremover/index.htm [verypdf.com]>Support PDF1.8 (Acrobat 9.x) files, including 40-bit RC4 decryption, 128-bit RC4 decryption, AES decryption, compressed files and unencrypted metadata;
最新世代は試していないのですが、Acrobat6時代のPDF1.5ファイルを処理すると、クリックと同時にセキュリティ設定が「なし」に変わってしまうのを見てびびりました。機密もなにもあったもんじゃありません。
乱数生成がヘボだったとか、実は固定値だったとか。。。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
暗号化とかも (スコア:2)
昔は64bitでも十分だったけど今は128bitでも内容によっては破られるからね~。
昔は本当に大丈夫でも、技術の進歩とともに大丈夫かどうかは変わってくるからね~。
# かと言ってその契約が嫌なら使わなきゃいいじゃん
# って言うと何も使えなくなっちゃうんだろうしな~
Re:暗号化とかも (スコア:1)
昔は64bitでも十分だったけど今は128bitでも内容によっては破られるからね~。
具体的に教えていただけませんか? 128bit 鍵の暗号が内容によっては破られるケース。
Re: (スコア:0)
WEPとか脆弱性が出てきたからWPAとか出てきたわけだし。
WEPは104bitと24bitを使うから正確には128bitではないかもしれんが、このレベルで出てくるなら高性能なクラスターをガンガン投入したり脆弱性解析すればもっと上も破られるとは思う。
Re: (スコア:0)
適当言ってるだけじゃないの
Re: (スコア:0)
GPGPUでググれ
Re:暗号化とかも (スコア:1)
GPGPUでググれ
破られたという暗号が、どんな暗号化方式かぐらいのヒントが無いと...
自分が GPGPU がらみで知っているのは、去年、SHA-1 のハッシュ値を GPU を使ってブルートフォース解析をしたら、33 日間で 252.5個のハッシュ値を持つレインボーテーブルに相当する解析ができた、という話。 [f-secure.jp]
ハッシュ値のブルートフォースより、暗号鍵のブルートフォースの方が処理が重そうな気がするけど、仮に、1つの鍵を検証する処理と、ハッシュ値の計算処理が同じだとして、252.5の鍵が 33 日間で検証できるとすると、128 bit すべての鍵が検証を終えるのは、
33 日間 × 2128 / 252.5 = 33 × 275.5 日間
先の SHA-1 を解析した GPU より 25.5 = 約 45 倍、高速な物が使えるとすると、
33 日間 × 270 = 38,959,523,483,674,573,012,992 日 = 約 1垓年
かかるんだけどなぁ....。
もし、本当に GPGPU をかき集めて解けるとしたら、「内容によって」じゃなくて、その暗号化方式に、決定的な脆弱性がある、という話になるんだけど、もし、有名どころの暗号化方式でこんな脆弱性があったら、ビッグニュースだなぁ、と。
確かに、WEP-104 のように、鍵生成や鍵管理の問題があって、本来の暗号の強度を発揮できないケースはあると思うけど。
Re: (スコア:0)
モニタにポストイットでパスワードが貼ってあるとか
Re: (スコア:0)
PDFだと128bitAESの暗号化によるセキュリティを解除するツールがあります。
http://www.verypdf.com/pwdremover/index.htm [verypdf.com]
>Support PDF1.8 (Acrobat 9.x) files, including 40-bit RC4 decryption, 128-bit RC4 decryption, AES decryption, compressed files and unencrypted metadata;
最新世代は試していないのですが、Acrobat6時代のPDF1.5ファイルを処理すると、クリックと同時にセキュリティ設定が「なし」に変わってしまうのを見てびびりました。
機密もなにもあったもんじゃありません。
Re: (スコア:0)
乱数生成がヘボだったとか、実は固定値だったとか。。。