アカウント名:
パスワード:
>二者間の通話内容を10分間暗号化するために1,200,000バイトの暗号鍵を事前共有
これが物理的に不可能なの?現代のコンピュータ工学的及び統計学的に不可能であって、物理学的には可能という気がするのだが・・・もちろん私に証明はできません^^物理学的に不可能というのは、流れている信号が量子そのものであって、その状態を確認しようと量子に干渉すると、データそのものが破壊されるという仕組みじゃなきゃだめなんじゃないの?
#シュレイディンガーの猫は可哀想学派なのでAC
>これが物理的に不可能なの?
他のコメントでも大勢の方が書かれていますが、暗号文と同程度の長さの鍵をワンタイムで使う限り、物理的に解読は不可能です。通常の暗号で同じ鍵に対し十分な例文があれば解けるってのは、「どの文も同じ解読法で意味の通る文になる」という制限がつくからです。
ある暗号文Aがあって、これに何らかの変換fを施すと平文になる(f(A) -> plain text)、これが解読です。同じ変換で多数の暗号文が復号できるなら、f(A)もf(B)も……f(N)も平文になるような変換、ということでfに制限がつきます。f(A)は平文っぽいものになったけど、f(B)は意味がな
> それが正しいかどうか証明できないながらも「たぶんこれで合ってんじゃね?」
その「たぶん」の部分の度合いが問題になるわけで、ワンタイムパッドを用いた場合、暗号文とか復号とかうっちゃって勝手に長さだけ同じそれっぽい平分作って「たぶんこれで合ってんじゃね?」という「たぶん」と同程度しか出来ないって事。それって「暗号を解読した」とは言い難いよね。
#シャノンは「暗号が解けない」と言うことを「定義」したのがエライんだと思うの
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
物理学的に? (スコア:0)
>二者間の通話内容を10分間暗号化するために1,200,000バイトの暗号鍵を事前共有
これが物理的に不可能なの?
現代のコンピュータ工学的及び統計学的に不可能であって、物理学的には可能という気がするのだが・・・もちろん私に証明はできません^^
物理学的に不可能というのは、流れている信号が量子そのものであって、その状態を確認しようと量子に干渉すると、データそのものが破壊されるという仕組みじゃなきゃだめなんじゃないの?
#シュレイディンガーの猫は可哀想学派なのでAC
Re: (スコア:2, 参考になる)
>これが物理的に不可能なの?
他のコメントでも大勢の方が書かれていますが、暗号文と同程度の長さの鍵をワンタイムで使う限り、物理的に解読は不可能です。
通常の暗号で同じ鍵に対し十分な例文があれば解けるってのは、「どの文も同じ解読法で意味の通る文になる」という制限がつくからです。
ある暗号文Aがあって、これに何らかの変換fを施すと平文になる(f(A) -> plain text)、これが解読です。
同じ変換で多数の暗号文が復号できるなら、f(A)もf(B)も……f(N)も平文になるような変換、ということでfに制限がつきます。f(A)は平文っぽいものになったけど、f(B)は意味がな
Re: (スコア:0)
どの解読法(f)が正しいのか証明できないし、KABAみたいに短い文では有効なのはわかりました。(たぶん)
ですが、多くの通話はKABAよりは相当程度に長いと思うわけです。
すると、複数のfが「会話としてちゃんと成り立っている」別々の平文を導き出す可能性は、それこそあんまり
無いと思うんですよ。
であれば、ある特定のfによって得られた平文が「言葉として成り立っている」場合、それが正しいかどうか
証明できないながらも「たぶんこれで合ってんじゃね?」ってことで実用的にはOKなんじゃないでしょうかね?
どうなんでしょう?
Re:物理学的に? (スコア:0)
> それが正しいかどうか証明できないながらも「たぶんこれで合ってんじゃね?」
その「たぶん」の部分の度合いが問題になるわけで、
ワンタイムパッドを用いた場合、
暗号文とか復号とかうっちゃって勝手に長さだけ同じそれっぽい平分作って
「たぶんこれで合ってんじゃね?」という「たぶん」と同程度しか出来ないって事。
それって「暗号を解読した」とは言い難いよね。
#シャノンは「暗号が解けない」と言うことを「定義」したのがエライんだと思うの