アカウント名:
パスワード:
まあ、そんな状況が起こったら、暗号研究者たちにとっては 極めて恥ずかしい状況でしょうが。
この論文の爼上にあげられたのはE0 (Bluetooth の仕様に入っている)、LILI-128、Toyocryptでした。この3 つの安全性の低さは、どれもドングリの背比べで、はっきりいってぜんぜんダメです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
すごい! (スコア:0)
Re:すごい! (スコア:3, すばらしい洞察)
解読したのが悪意ある人だった場合を考えてみてください。
Re:すごい! (スコア:2, すばらしい洞察)
生き残ったものだけがあればいい。
Re:すごい! (スコア:1)
一概に安全になるとは言えないんじゃないかなぁ.
旅に出ます.(バグを)探さないで下さい.
Re:すごい! (スコア:2, すばらしい洞察)
危険なものを安全であると信じてる状態よりは、
ましだと思います。
まあ、そんな状況が起こったら、暗号研究者たちにとっては
極めて恥ずかしい状況でしょうが。
Re:すごい! (スコア:2, すばらしい洞察)
> 極めて恥ずかしい状況でしょうが。
いや、そんな状況がおこったら、多くの計算が効率的にできるってことに
なるから、今の大方の予想 P \neq NP を覆すような極めてワクワクな
状況だと思います。暗号研究者の恥じどころか、世の中ひっくりかえす
大革命の口火を切ったってことで、永く尊敬されると思う。
ハードウェアで暗号化 (スコア:0)
全く以って真なのですが「ハードウェアで暗号化よって高速」
な製品は破られるたんびに買い換えるような時代が来るんです
かね。
それともせっかく買ったの
Re:ハードウェアで暗号化 (スコア:0)
>な製品は破られるたんびに買い換えるような時代が来るんです
>かね。
再プログラム可能素子で暗号化素子を組めばよいのではなかろうか。
速度が出ないかな。
Re:ハードウェアで暗号化 (スコア:0)
そう言った箇所で使われるFPGAの多くは外部からMPUを用いて
(ファームウェアのように)書き換えることが可能であり、
また実際にFPGAで動いている機器が多いわけですから、速度が
ネックになることは少ないと思われます。
(ネックになるくらいならベンダーは採用していません)
Re:すごい! (スコア:2, 興味深い)
優れた暗号解読技術なしには良い暗号は作れません。
#暗号を作ったときは、自らその破り方も考えておくものなのだ。
Re:すごい! (スコア:2, 参考になる)
特にToyocryptは、簡単に解読できるので「新しい解読法では、以前よりこれだけ改善された」という、とても判りやすい改良指標として使われているようです。
Re:すごい! (スコア:1)
AESにも適用してみるって話ですが(理論的には弱点がどのぐらい見つかってるんでしょうか?),万が一現実的な時間で破れることが分かったりしたら一大事だなぁ.
Re:すごい! (スコア:0)
これからは暗号と複合に力を割り振りましょうってことで
Re:すごい! (スコア:1)
それとも,CPUパワーが増大してるんだからもっと(鍵長が長くて|アルゴリズムが複雑で)計算に時間が掛かる代わりに安全な暗号を使おうよ,って話?
Re:すごい! (スコア:0)
Re:すごい! (スコア:0)
この論文の爼上にあげられたのはE0 (Bluetooth の仕様に入っている)、LILI-128、Toyocryptでした。この3 つの安全性の低さは、どれもドングリの背比べで、はっきりいってぜんぜんダメです。
Re:すごい! (スコア:1)