アカウント名:
パスワード:
ワンタイムパッドも運用が悪いと解読されちゃうんですよ。パッドの使い回しとか、通信文の頭にコールサインなどの決まった文言が入るとか、同じ通信を秘匿されていない回線でも流すとか。
だから、発信・受信者ってのがわかるととても重要なヒントになります。
オフトピ気味だけど、
ワンタイムパッドの問題は適切な運用に対するコストがバカ高いことだと思う。暗号強度は運用コストも含めて評価すべきで、そういう意味でこの手の方式は必ずしも万能で無敵な暗号とは言いがたいのだな。
「運用さえ問題がなければ解読されない」というのは、素人に対して「適切で複雑なパスワードを毎日変更して、メモも取らなければ安全」と言ってるような空しさがあるのです。
或いは工期短縮やコストダウンの対策として、「プログラマーがミスをしなければ、デバッグやテストの工数は必要は無くなるんだ」と、上司やプロマネに言われてるような気分というか……
単に公開鍵暗号が優秀すぎるだけでは?ワンタイムパッドが持つ欠点は。結局の所、鍵の配送問題に由来するもので、共通鍵暗号の欠点な訳ですから。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
ワンタイムパッドじゃ無理 (スコア:5, 参考になる)
第二次大戦では日本の旧陸軍も第一線ではワンタイムパッドを使っていて、外交官や海軍の暗号が解読されたのとは異なり、旧陸軍のは解読できなかったようですね。送信者も受信者も決まっていたから乱数表が受け渡しできたようですが。
第二次大戦は終結し、この鳩に託された暗号を受け取る者は既に存在しない。ならばこの暗号は誰にも解けない。
Re: (スコア:1, 興味深い)
ワンタイムパッドも運用が悪いと解読されちゃうんですよ。
パッドの使い回しとか、
通信文の頭にコールサインなどの決まった文言が入るとか、
同じ通信を秘匿されていない回線でも流すとか。
だから、発信・受信者ってのがわかるととても重要なヒントになります。
Re: (スコア:0)
オフトピ気味だけど、
ワンタイムパッドの問題は適切な運用に対するコストがバカ高いことだと思う。
暗号強度は運用コストも含めて評価すべきで、そういう意味でこの手の
方式は必ずしも万能で無敵な暗号とは言いがたいのだな。
「運用さえ問題がなければ解読されない」というのは、素人に対して
「適切で複雑なパスワードを毎日変更して、メモも取らなければ安全」と
言ってるような空しさがあるのです。
或いは工期短縮やコストダウンの対策として、
「プログラマーがミスをしなければ、デバッグやテストの工数は必要は無くなるんだ」と、
上司やプロマネに言われてるような気分というか……
Re: (スコア:0)
単に公開鍵暗号が優秀すぎるだけでは?
ワンタイムパッドが持つ欠点は。結局の所、鍵の配送問題に由来するもので、共通鍵暗号の欠点な訳ですから。
Re:ワンタイムパッドじゃ無理 (スコア:2)
現代暗号は計算量的に解読に何万年かかるから安全という事で、でもCPUパワーがあがったり攻略法が発見されてアルゴリズムをしょっちゅう変えてますよね。また鍵の配布に関しては、「どうやって公開鍵が本物だと判断するのか」という問題がありますが? 盗聴者が受信者に成りすまして「この公開鍵を使ってね」と送りつけたら意味無いので。それで認証局なども必要になります。
いずれにせよ第二次世界大戦の頃に"ネットで公開鍵を送ってそれで暗号化キーを送ってもらい、秘密鍵で複号して本文はAESで複号"なんて無理なので、機械式暗号と比べてもシンプルで、紙と鉛筆があれば前線の暗号兵でも暗号・複号できたワンタイムパッドは優秀だった事は、今の技術でも解読できない事で証明されているでしょう。