アカウント名:
パスワード:
計算量的に、と言う意味でなく、真に数学的に解読不能な暗号であると、かのクロード・シャノンが証明したのがワンタイムパッドです。永久に解読できません。# 鍵と平文が同じ長さだと、暗号文からあらゆる鍵を使ってあらゆる平文を復号できてしまうので。
今回のは、ワンタイムパッドの唯一の(そして致命的な)泣き所である、鍵共有を物理学的に盗聴不可能な形で共有しました、さらに実装してみましたってのが主題。# 正確には盗聴不可能なのではなく、盗聴されたことを検知できる、ですな。
もちろんこれは「数学的に」とか「物理学的に」という意味なので、実装にミスがあったり運用に難があるとあっさり解読される可能性もなくはないので、セキュリティ研究者が職を失うにはまだまだかかるでしょう:-P
現実問題として,この方式に見合う強度の共通鍵を実用的な速度で生成するのは難しいでしょうな.鍵の生成に(暗号論的に考慮されたものを使うにしろ)疑似乱数を使う限りその疑似乱数の強度で暗号の強度が決まってしまうような.
>疑似乱数の強度で暗号の強度が決まってしまうような.
EPRペア使って鍵配送とかだろうし,その観測(確定)過程で疑似ではない本当の乱数になるからOK?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
これって (スコア:0)
リアルタイムじゃなくても、盗聴したい人はいっぱい居そうですけど…。
かのクロード・シャノン曰く(Re:これって (スコア:5, 参考になる)
計算量的に、と言う意味でなく、真に数学的に解読不能な暗号であると、かのクロード・シャノンが証明したのがワンタイムパッドです。永久に解読できません。
# 鍵と平文が同じ長さだと、暗号文からあらゆる鍵を使ってあらゆる平文を復号できてしまうので。
今回のは、ワンタイムパッドの唯一の(そして致命的な)泣き所である、鍵共有を物理学的に盗聴不可能な形で共有しました、さらに実装してみましたってのが主題。
# 正確には盗聴不可能なのではなく、盗聴されたことを検知できる、ですな。
もちろんこれは「数学的に」とか「物理学的に」という意味なので、実装にミスがあったり運用に難があるとあっさり解読される可能性もなくはないので、セキュリティ研究者が職を失うにはまだまだかかるでしょう:-P
Re: (スコア:2)
現実問題として,この方式に見合う強度の共通鍵を実用的な速度で生成するのは難しいでしょうな.鍵の生成に(暗号論的に考慮されたものを使うにしろ)疑似乱数を使う限りその疑似乱数の強度で暗号の強度が決まってしまうような.
Re:かのクロード・シャノン曰く(Re:これって (スコア:1)
>疑似乱数の強度で暗号の強度が決まってしまうような.
EPRペア使って鍵配送とかだろうし,その観測(確定)過程で疑似ではない本当の乱数になるからOK?