アカウント名:
パスワード:
昔は64bitでも十分だったけど今は128bitでも内容によっては破られるからね~。昔は本当に大丈夫でも、技術の進歩とともに大丈夫かどうかは変わってくるからね~。
# かと言ってその契約が嫌なら使わなきゃいいじゃん# って言うと何も使えなくなっちゃうんだろうしな~
昔は64bitでも十分だったけど今は128bitでも内容によっては破られるからね~。
具体的に教えていただけませんか? 128bit 鍵の暗号が内容によっては破られるケース。
GPGPUでググれ
破られたという暗号が、どんな暗号化方式かぐらいのヒントが無いと...
自分が GPGPU がらみで知っているのは、去年、SHA-1 のハッシュ値を GPU を使ってブルートフォース解析をしたら、33 日間で 252.5個のハッシュ値を持つレインボーテーブルに相当する解析ができた、という話。 [f-secure.jp]
ハッシュ値のブルートフォースより、暗号鍵のブルートフォースの方が処理が重そうな気がするけど、仮に、1つの鍵を検証する処理と、ハッシュ値の計算処理が同じだとして、252.5の鍵が 33 日間で検証できるとすると、128 bit すべての鍵が検証を終えるのは、 33 日間 × 2128 / 252.5 = 33 × 275.5 日間 先の SHA-1 を解析した GPU より 25.5 = 約 45 倍、高速な物が使えるとすると、 33 日間 × 270 = 38,959,523,483,674,573,012,992 日 = 約 1垓年 かかるんだけどなぁ....。
もし、本当に GPGPU をかき集めて解けるとしたら、「内容によって」じゃなくて、その暗号化方式に、決定的な脆弱性がある、という話になるんだけど、もし、有名どころの暗号化方式でこんな脆弱性があったら、ビッグニュースだなぁ、と。
確かに、WEP-104 のように、鍵生成や鍵管理の問題があって、本来の暗号の強度を発揮できないケースはあると思うけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
暗号化とかも (スコア:2)
昔は64bitでも十分だったけど今は128bitでも内容によっては破られるからね~。
昔は本当に大丈夫でも、技術の進歩とともに大丈夫かどうかは変わってくるからね~。
# かと言ってその契約が嫌なら使わなきゃいいじゃん
# って言うと何も使えなくなっちゃうんだろうしな~
Re: (スコア:1)
昔は64bitでも十分だったけど今は128bitでも内容によっては破られるからね~。
具体的に教えていただけませんか? 128bit 鍵の暗号が内容によっては破られるケース。
Re: (スコア:0)
GPGPUでググれ
Re:暗号化とかも (スコア:1)
GPGPUでググれ
破られたという暗号が、どんな暗号化方式かぐらいのヒントが無いと...
自分が GPGPU がらみで知っているのは、去年、SHA-1 のハッシュ値を GPU を使ってブルートフォース解析をしたら、33 日間で 252.5個のハッシュ値を持つレインボーテーブルに相当する解析ができた、という話。 [f-secure.jp]
ハッシュ値のブルートフォースより、暗号鍵のブルートフォースの方が処理が重そうな気がするけど、仮に、1つの鍵を検証する処理と、ハッシュ値の計算処理が同じだとして、252.5の鍵が 33 日間で検証できるとすると、128 bit すべての鍵が検証を終えるのは、
33 日間 × 2128 / 252.5 = 33 × 275.5 日間
先の SHA-1 を解析した GPU より 25.5 = 約 45 倍、高速な物が使えるとすると、
33 日間 × 270 = 38,959,523,483,674,573,012,992 日 = 約 1垓年
かかるんだけどなぁ....。
もし、本当に GPGPU をかき集めて解けるとしたら、「内容によって」じゃなくて、その暗号化方式に、決定的な脆弱性がある、という話になるんだけど、もし、有名どころの暗号化方式でこんな脆弱性があったら、ビッグニュースだなぁ、と。
確かに、WEP-104 のように、鍵生成や鍵管理の問題があって、本来の暗号の強度を発揮できないケースはあると思うけど。