アカウント名:
パスワード:
NICT・九大・富士通研究所、次世代標準の「ペアリング暗号」で278桁長の解読に成功:ITpro Activehttp://itpro.nikkeibp.co.jp/article/ActiveR/20120618/403386/ [nikkeibp.co.jp]
根本的な問題のようで、大々的に使われる前に発覚したのは幸いだったということなんでしょう。
これはペアリング暗号に使われている(特殊な形式の)離散対数問題を高速で解くことに成功したのか、あるいは一般的な離散対数問題を高速で解いてしまったのか、どっちなの?後者だったらペアリング暗号だけの脆弱性の問題ではなくなってくるのでは?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
より詳細な情報 (スコア:2, 興味深い)
NICT・九大・富士通研究所、次世代標準の「ペアリング暗号」で278桁長の解読に成功:ITpro Active
http://itpro.nikkeibp.co.jp/article/ActiveR/20120618/403386/ [nikkeibp.co.jp]
根本的な問題のようで、大々的に使われる前に発覚したのは幸いだったということなんでしょう。
詳しい人教えて? (スコア:1)
これはペアリング暗号に使われている(特殊な形式の)離散対数問題を高速で解くことに成功したのか、あるいは一般的な離散対数問題を高速で解いてしまったのか、どっちなの?
後者だったらペアリング暗号だけの脆弱性の問題ではなくなってくるのでは?
Re:詳しい人教えて? (スコア:2)