アカウント名:
パスワード:
「1024バイトのテキストファイル、はじめの意味のある文章以降は0x00で埋めること。」という制限を設けたらどうなんでしょうか。
(暗号理論の考え方では)ならない。Double DESの強度はDESと同じくO(2**56)のまま。 詳しくは"meet-in-the-middle attack"か"中間一致攻撃"でぐぐれ。
単純に言うと、平文Pを鍵1、次いで鍵2でDES暗号化して得られた暗号文Cがあるとして、
>目的の平文を知っているのに、鍵を求めようなんてバカがいるか?
攻撃モデルの一つとしてはありだろう。WW2でドイツのEnigmaが破られた際の話 [wikipedia.org]をご存じない?
前提条件によっていろんな攻撃モデルがあることは当たり前の話。既知の平文-暗号文の組から鍵を割り出すのは「既知平文攻撃」というモデル。暗号文だけが知られている時に平文を回復する「暗号文単独攻撃」はおろか、既知平文攻撃より遙かに(攻撃側が)強力な「適応的選択平文攻撃」なんてモデルまで、暗号解析の分野では研究している。なぜこんなモデルまで考える必要があるかはWikipedia(英)記事 [wikipedia.org]でも見れ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家
ごみデータが隠せるPDFファイル (スコア:4, 参考になる)
104,331バイトのPDFファイルで、ハッシュ値を調整するためのごみデータ
と思しきデータが隠されているようです。
「1024バイトのテキストファイル、はじめの意味のある文章以降は0x00で
埋めること。」という制限を設けたらどうなんでしょうか。
love && peace && free_software
t-nissie
Re:ごみデータが隠せるPDFファイル (スコア:2, 参考になる)
どうもわかりやすく編集いただきありがとうございました>mhattaさん
あんまり背景とか書くのは野暮だと思ったので不親切な提供だったのですがそれはさておき:
つーことは(もしかして固定長の?)テキストファイルにしか使わないという制限も与えることになりますのでそもそもハッシュとして役立たずと言うことになるのではありますまいか?
画像とか考えたらオシマイですからね
個人的には複数のハッシュ(相手のことも考えてMD5&SHA1とか)を組み合わせて使うのが楽で吉、とおもっています
□
複数ハッシュの組み合わせがいいですね (スコア:1)
安全とは言えないからと言って古いハッシュ方法を捨ててしまうわけにはいきませんよね。
なのでおっしゃる通り複数のハッシュを併記するのがいいと思います。
複数のハッシュで確認することと、より長いビット数のハッシュを一つ使うのと、
どちらが衝突に対する耐性があるんでしょうね。
って、その辺りは定量的に研究されているのでしょうけど。
屍体メモ [windy.cx]
Re:複数ハッシュの組み合わせがいいですね (スコア:2, 参考になる)
リスクマネジメントの観点から考えると、複数のハッシュ併記(複数分散投資)がいいと思います。
Re:複数ハッシュの組み合わせがいいですね (スコア:1, 参考になる)
「分散投資」では一方が他方をバックアップすることで平均的なリスクを下げることができますが,
ハッシュ併記では複数のハッシュ値による検証が食い違うことで改竄を検出できるので,総合的な
リスクを下げることができます.
Re:複数ハッシュの組み合わせがいいですね (スコア:0)
暗号の素人がいかにも考えそうなことですが、意味がありません。一般にもっとも強いハッシュの強度以上には強くなりません。
似たような例として、たとえばDESは2回掛けても安全性はまったく変わりません。3回掛けてようやく2倍の強度(3倍ではありません)になります。
複数の方法でのハッシュ値を併記することは意味があるのでは? (スコア:1)
>一般にもっとも強いハッシュの強度以上には強くなりません。
ハッシュの強度というのは衝突耐性(弱衝突耐性、強衝突耐性)のことですよね?
それは結局のところ衝突を起こすために必要な平均計算回数ということができます。
たとえ伝統的な crypt であったとしても、複数の(そして普通より長い) salt
によるハッシュをすべて衝突させることは単一のハッシュ値を衝突させるよりも
困難ではないですか?その時でも単純な crypt に比べて強度は上がりませんか?
屍体メモ [windy.cx]
Re:複数の方法でのハッシュ値を併記することは意味があるのでは? (スコア:1, 興味深い)
Re:複数ハッシュの組み合わせがいいですね (スコア:0)
この言い回しかっこいいですね。
Re:複数ハッシュの組み合わせがいいですね (スコア:0)
暗号の素人なのでわかりません…
Re:複数ハッシュの組み合わせがいいですね (スコア:0)
>> 3回掛けてようやく2倍の強度(3倍ではありません)になります。
のくだり,「回数に比例しないけど,複数の方が1回より強度は増す」という解釈しかできなかったのですが.
Re:複数ハッシュの組み合わせがいいですね (スコア:0)
解読しようとしたら、2回目に使った56bitを求めてから1回目に使った56bitを
求めることになるので、手間は確実に2倍になるよね?
Re:複数ハッシュの組み合わせがいいですね (スコア:1)
(暗号理論の考え方では)ならない。Double DESの強度はDESと同じくO(2**56)のまま。
詳しくは"meet-in-the-middle attack"か"中間一致攻撃"でぐぐれ。
単純に言うと、平文Pを鍵1、次いで鍵2でDES暗号化して得られた暗号文Cがあるとして、
Re:複数ハッシュの組み合わせがいいですね (スコア:0)
最初から平文を知っていることになっているのかという点。
目的の平文を知っているのに、鍵を求めようなんてバカがいるか?
今後の暗合解読で役に立つというのは理由にならない。
最初の1回目で平文を知っているなら、2回目以降も平文を知っているという
条件にすべき。
そのような状況では鍵を求める必要など、未来永劫、無い。
Re:複数ハッシュの組み合わせがいいですね (スコア:1)
>最初から平文を知っていることになっているのかという点。
>目的の平文を知っているのに、鍵を求めようなんてバカがいるか?
攻撃モデルの一つとしてはありだろう。WW2でドイツのEnigmaが破られた際の話 [wikipedia.org]をご存じない?
前提条件によっていろんな攻撃モデルがあることは当たり前の話。既知の平文-暗号文の組から鍵を割り出すのは「既知平文攻撃」というモデル。暗号文だけが知られている時に平文を回復する「暗号文単独攻撃」はおろか、既知平文攻撃より遙かに(攻撃側が)強力な「適応的選択平文攻撃」なんてモデルまで、暗号解析の分野では研究している。なぜこんなモデルまで考える必要があるかはWikipedia(英)記事 [wikipedia.org]でも見れ。