パスワードを忘れた? アカウント作成

Mozillaのベテラン開発者、10年前にはFirefoxは負けると考えていた」記事へのコメント

  • by Anonymous Coward

    「Firefoxは負ける」「Firefoxは勝つ」「群雄割拠の時代になる」「そして誰もいなくなった」なんて
    ありうる全てのパターンの「予言書」を書いておいて、そのハッシュを一か月置き程度の時間を空けて投稿する。

    あとは当たった予想だけそのハッシュが書かれた日付の書き込みと本文の予言を公開すれば、「われは予言者なり」w

    • by Anonymous Coward on 2018年06月12日 12時27分 (#3423663)

      そのハッシュを一か月置き程度の時間を空けて投稿する。

      そんな必要はありません
      10年前ならハッシュはSHA1で良いので
      PDFにして隙間埋めによる
      同一ハッシュ別文書を用意でOK

      • by Anonymous Coward

        いや、予言を書いた時点では将来SHA1に脆弱性が発見されるなんてことは知らないのだからw
        混乱してない?

        • by Anonymous Coward

          脆弱性は結果論だから関係ないよ。
          見つかろうと見つからなかろうと、どんなハッシュアルゴリズムでも、コンピュータが発展する限り、いつかは計算量ごり押しに負ける日が来る。

          いつやるかの決行日が変わってくるだけ。

      • by Anonymous Coward

        なので、マジメに予言タイムカプセルをやるには、もうちょっと手順が必要。
        ちょっとググっても良い解説が見当たらなかったけど、以下は、データが改竄されていないことを未来永劫保証するような業務を行う
        認証機関を作るとか、何らかの改竄防止を永遠に保証し続けたいなら必須の手順。

        年代は適当に書くけど、

        1. 1990年に「予言の書.pdf」を作り、そのmd5だけ公開
        2. 2000年(md5がそろそろヤバいかも、と言われ出す前)に、「予言の書.pdf」のより強力なsha1を公開
        3. 2010年(ha1がそろそろヤバいかも、と言われ出す前)に、「予言の書.pdf」のより強力なsha2を公開
         :
        こういうアップデー

        • by Anonymous Coward

          確実な信用を求めるなら暗号化して暗号化済みファイル本体と平文に対する複数の既知ハッシュを事前公開でいいでしょ。
          複数の既知ハッシュの中にソルト付きハッシュ(位置の末尾固定とか長さ固定は避ける)を含めて、
          ハッシュ数を増やしておけば意図的な衝突の難易度を大きく上げることが出来るはず。
          さらにゴミペイロードでつじつま合わせができんようにできればプレーンテキストを本体にする。

          事前に開封されるのを恐れるのならば、暗号化を多重にして、暗号段階ごとのハッシュ群も同梱または公開しておく。
          これでハッシュのビット数とキーのビット数を大きく増やせる。

          「キーの情報量」が「ハッシュの情報量-ハッシュ間で重複する情報量+本文の情報量」を下回っているなら
          数学的にもキーによる改竄が困難であることを示せるんじゃないかと思うし…(厳密に証明可能かは知らない)

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

処理中...