アカウント名:
パスワード:
後にRSAと名付けられたやつ。
公開鍵暗号をスパイ組織が開発してどうするのか。秘された容易な解読法が無い限り。
そら自分たちの間での情報交換に使うんだろ。それに暗号解読と暗号構築は裏表だしね。RSA暗号のRSAは設計者3名の頭文字だがそのSに当たる人物であるアディ・シャミアが、AESを決めるカンファレンスにドイツテレコムが自信満々で持ち込んだMAGENTAを解読したエピソードとか凄まじいよ。
・ドイツテレコムでは既に使っているとか、既に安全性分析を行なって解読不可能だと散々説明し終った次の瞬間、シャミアが「解読方法を思いついた」・シャミアの説明が終わると次に「今の解読方法をさらに改良した」・翌朝には30年前に設計された暗号より弱いと分析されたペーパーが配布される公開処刑っぷり・「10秒後には使い物にならなくなった暗号」呼ばわりまでされる参考:AES Conference / CRYPTO 98 訪問記 / 鈴木裕信 (WaybackMachineアーカイブ) [archive.org]
このカンファレンスでは同じ発表の場で提案者から解読方法が発表された暗号とかもある。参考:AESファイナリストをめぐって~暗号最新動向~ / 鈴木裕信 (WaybackMachineアーカイブ) [archive.org]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
名も無き公開鍵暗号 (スコア:0)
後にRSAと名付けられたやつ。
Re:名も無き公開鍵暗号 (スコア:0)
公開鍵暗号をスパイ組織が開発してどうするのか。
秘された容易な解読法が無い限り。
Re:名も無き公開鍵暗号 (スコア:1)
そら自分たちの間での情報交換に使うんだろ。それに暗号解読と暗号構築は裏表だしね。
RSA暗号のRSAは設計者3名の頭文字だがそのSに当たる人物であるアディ・シャミアが、
AESを決めるカンファレンスにドイツテレコムが自信満々で持ち込んだMAGENTAを解読したエピソードとか凄まじいよ。
・ドイツテレコムでは既に使っているとか、既に安全性分析を行なって解読不可能だと散々説明し終った次の瞬間、シャミアが「解読方法を思いついた」
・シャミアの説明が終わると次に「今の解読方法をさらに改良した」
・翌朝には30年前に設計された暗号より弱いと分析されたペーパーが配布される公開処刑っぷり
・「10秒後には使い物にならなくなった暗号」呼ばわりまでされる
参考:AES Conference / CRYPTO 98 訪問記 / 鈴木裕信 (WaybackMachineアーカイブ) [archive.org]
このカンファレンスでは同じ発表の場で提案者から解読方法が発表された暗号とかもある。
参考:AESファイナリストをめぐって~暗号最新動向~ / 鈴木裕信 (WaybackMachineアーカイブ) [archive.org]