アカウント名:
パスワード:
単純にできた乱数の一部をXORするだけで回避できたりせんの?
おそらく、暗号論的擬似乱数生成器 [wikipedia.org]の重要な要件である、「次の乱数の値が推測されない」という辺りが問題で、Dual_EC_DRBG にあると言われているバックドアというのは、乱数生成を制御して、暗号鍵に使われる乱数を推定できる疑いがある、という事じゃないかな?
エロい人の解説を望む。
そのXORする数が1つしかない場合、乱数が1回しか使われないなら、安全でしょうね。実際、強度の点では、XORはカエサル暗号と同等なんですから。
もっとも、この一連の反NSA的動きの殆どにシュナイアーが関わっているのが、このコミュニティの狭さを物語っているのかもしれない。もっと他にコメント取れる人はいないんだろうか?単にシュナイアー以外の専門家が全員萎縮しているってだけ?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
XOR (スコア:0)
単純にできた乱数の一部をXORするだけで回避できたりせんの?
Re:XOR (スコア:2)
おそらく、暗号論的擬似乱数生成器 [wikipedia.org]の重要な要件である、「次の乱数の値が推測されない」という辺りが問題で、Dual_EC_DRBG にあると言われているバックドアというのは、乱数生成を制御して、暗号鍵に使われる乱数を推定できる疑いがある、という事じゃないかな?
エロい人の解説を望む。
Re: (スコア:0)
そのXORする数が1つしかない場合、乱数が1回しか使われないなら、安全でしょうね。実際、強度の点では、XORはカエサル暗号と同等なんですから。
もっとも、この一連の反NSA的動きの殆どにシュナイアーが関わっているのが、このコミュニティの狭さを物語っているのかもしれない。もっと他にコメント取れる人はいないんだろうか?単にシュナイアー以外の専門家が全員萎縮しているってだけ?