暗号解読コインってあるの?

科学・IT izuna

61 Res. 0.21051551 MONA 4 Fav.

1 :izuna五段:2015/10/15 14:54:21 (8年前)  0MONA/0人

ハッシュを見つけるのではなくて、暗号解読をさせるコインってあるのだろうか?
イーサリアムって動的にプログラムを実行できるんだっけ?
だとすると暗号兵器に転用すれば、民間から、激安に計算能力を手に入れらるということのような気がする。

日本の自衛隊や警察主導のコインを日本で浸透させれば、普段は犯罪の解明に、戦争になったときは、兵器として、活躍できるってことなのかな?

他の兵器を持つことには、ちょっと抵抗感は、あるが、暗号解読兵器に関していえば、直接的に人を傷つけるわけではないしなぁと思ったりする。

どこかで、研究、やってたりする?

2 :裏技君七段錬士:2015/10/15 15:10:55 (8年前)  0.10004641MONA/2人

プライムコインが一番近い気がする。素数を発見すると採掘される奴
イーサリアムは燃費が悪いよ。あれ同じ計算を採掘者全体で追従してる

3 :izuna五段:2015/10/15 16:22:14 (8年前)  0MONA/0人

>>2
ご回答いただきありがとうございます。

確かにプライムコインは、計算パワーを有効利用しようという点では、あっているのですが、役に立つのかどうか、わからない、数学的な研究にしか、役にたたないということなのでNGです。

イーサリアムで同じ計算を採掘者全体で追従させても、問題が、それ以上に難問なら、OKって気がします。
暗号解読は、かなり難問になるので、イーサリアムで良さそうな気がします。

すると仮想通貨(イーサリアム)を持っている国が、一方的に、暗号解読に成功して、戦争を有利に進めることが可能なのかも。

第二次世界大戦で米軍に日本の暗号が解読されて不利なったということも、、

物騒な話をして、申訳ないけど。しかし仮想通貨の研究意義には、なるような気がする。

4 :izuna五段:2015/10/15 19:34:44 (8年前)  0MONA/0人

暗号解読コインの用途って、兵器だと思って心の準備をしておくと、いいかなって思ったが、まぁ、AES暗号のようなメジャーな暗号を戦争で使うことは、ないかと思うと兵器としては、あまり役に立たないかなと、考え始めた。

不正をやった会社から、警察が押収したHDDに「アタッシェケース」で暗号化されたファイルがあって、それを解読するって用途だと、活躍が、期待できるかもしれない。

数あるファイル暗号から「アタッシェケース」を選択したのは、昔からあって、かなり有名であること、そして、これ以上ないくらい効率的に解読できるから。

<「アタッシェケース」の開発者様 やり玉に、あげて、ゴメンなさない。ホームページを見れば、とってもいい人なんだってことは、わかります。

5 :裏技君七段錬士:2015/10/15 20:14:01 (8年前)  0.1MONA/1人

疑似乱数で復号するコマンドを作って、復号化に失敗したファイルの先頭からゼロが何個あるかで仕事証明させて報酬を渡し、それを延々と繰り返して目的のファイルを模索するって話なら楽しそうだなぁと。

6 :izuna五段:2015/10/15 21:44:52 (8年前)  0MONA/0人

>>5
コンピュータが、それぞれ、勝手に疑似乱数を生成して鍵を作る方式だと、他のコンピュータが見つけた仕事証明用の鍵(疑似乱数)を、再利用されて、うまくいかなそうなんだけど、どうだろ。

辞書攻撃を、うまく、分担して、復号化したデータが、所定のパターンにマッチしたら、仕事として、報酬を出すみたいな。
でも、これだと、分担を正しく全部やってくれたかが、確認できないから、もう少し考えないと、いけないのかも。

7 :アフロ六段範士:2015/10/15 21:52:41 (8年前)  0MONA/0人

bitcoinとかで秘密鍵を紛失して、闇に消えてしまった場合
みんなで秘密鍵を長い時間かけて解読して、残高をみんなで山分けする
みたいなことは出来ないのかな

8 :izuna五段:2015/10/15 22:01:46 (8年前)  0MONA/0人

>>7

量子コンピュータに先を越されると、みんな、タダ働きになるのでは。

9 :だれかさん七段教士:2015/10/15 22:04:48 (8年前)  0.00114114MONA/1人

てかそもそもどうやって闇に消えた判定をするんだ?

10 :izuna五段:2015/10/15 23:36:24 (8年前)  0MONA/0人

「アタッシェケース」のヘルプ

クラックツールを開発してもアタッシェケースの作者さんには、怒られること、なさそうだよ。
暗号解読コインで民間の暗号解読会社をつくちゃうみたいな。

11 :XM24箱四段:2015/10/15 23:42:29 (8年前)  0.00114114MONA/1人

暗号が解読されたかどうか(=成功報酬を与えるかどうか)は
元の文書を書いた人しかわからないのでは。

極端な例:トラトラトラ=我、奇襲に成功セリ、なんてのは
どんなに計算しても復号できないんじゃないか、
と思うのは乱数表の使い方なんでしょうか・・・

12 :izuna五段:2015/10/16 00:04:04 (8年前)  0MONA/0人

>>11

たとえばzipファイルとかexclファイルが暗号化されているとします。
zipファイルやexcelファイル特有のファイル構造があるので、それにマッチするか、チェックします。
マッチすれば、次の精度の高い検査を、行います。
最終検査を通った復号化ファイルを人間の目で確認すれば、いい。

13 :名無し百五十五段:2015/10/16 05:53:26 (8年前)  0MONA/0人

そもそもブルートフォースアタックなんてナンセンスすぎる。
地球上の全てのコンピュータを使っても何百年もかかる暗号アルゴリズムばかりなのに意味が無いよ。辞書攻撃やアルゴリズムそのものへの数学的アプローチじゃないと現実的時間ではとけない。
最近sha-1の計算的脆弱性でsha-2へみんな焦って移行してたけど、そのsha-1ですら2015年時点での衝突コストは約8,000万円だぞ。他のアルゴリズムはこれよりも安全なんだからそう心配せずともいい。

14 :izuna五段:2015/10/16 10:03:45 (8年前)  0MONA/0人

>>13

ちゃんと読め

>>6 で辞書攻撃だと、いっている。

>>10 は、アタッシェの作者がブルーとフォースアタックでもしてみたら、といっているだけ。
>>10で、言いたかったのは、クラックツールを開発しても、作者は怒らないということだ。

15 :izuna五段:2015/10/16 11:04:11 (8年前)  0MONA/0人

>>13

さらに、ブルーとフォースでも
パスワード8~12文字と決め打ちしよう。
そしてパスワードで入力できる文字は
'A'-'Z' , 'a'-'z' , '0'-'9' , 記号32文字 =
26 + 26 + 10 + 32 = 94
94×94×94×94×94×94×94×94×95×95×95×95 =
4.96×10^23

SHA-1は160bitだから 2^160 = 1.46×10^48

SHA-1よりも、はるかに、小さい。

16 :名無し百五十五段:2015/10/16 15:01:09 (8年前)  0MONA/0人

>>15
いや、その比べ方はおかしい。まぁ鍵空間的に文字列のほうが空間が狭いんだから当然でも、パスワードの長さが固定と可変では空間指定が異なるからね。
それでもブルートフォースアタックだと10000台のグラボで2.5年の計算をしてやって見つかるか否かだから辞書攻撃のほうが現実的だね。

17 :izuna五段:2015/10/16 17:01:32 (8年前)  0MONA/0人

>>16

そのおかしな比べ方をしたのは、僕じゃなくて、あなたのほうなの。

それと2.5年の根拠はなに?

ファイル暗号で鍵生成アルゴリズムに何を使っているかで、全然、結果が違う。それを知らない、あなたに、ここで議論できるほどの能力は、なさそう。
ブルートフォースで、おかしな比べ方を、していることも含めて。

18 :izuna五段:2015/10/16 20:20:31 (8年前)  0MONA/0人

まずは簡単なブルートフォースで実装してみて
仮想通貨の無駄になっている計算パワーを有効な仕事として取り出す画期的なアイディアとして、総務省の「変な人」に応募してみるとか。

「変な人」の募集は、2度あったから、3度目があるかもしれない。
ICTの研究に上限300万円の支援が受けられる。
この応募に落ちた人に聞くと、東大合格するより難しいとも、言ってた。

生活保護で貧困しているなら、兵器開発に手を出すってのもありかもよ。

19 :おのかちお六段錬士:2015/10/16 20:40:06 (8年前)  0.00114114MONA/1人

無ければ創るのみ!

20 :名無しさん:2015/10/16 21:04:36 (8年前)  0MONA/0人

よく知らんけどMaidSafeやεnigmaが完成すれば似たようなことは可能なんか?

21 :izuna五段:2015/10/16 21:17:25 (8年前)  0MONA/0人

仮想通貨が、好かれない、ひとつの理由は、脱税できるから、なんだと思っている。

暗号解読コインの手数料を、通常のコインより、高く設定するとマイナーに配る分が増えて、マイナーが増える。
暗号解読コイン全体の計算パワーが増えて警察や防衛省が使える計算パワーが増える。

お金で納税するのではなくて、計算パワーで納税することになるが、これも割に合えば、いいことになるし、なにより、仮想通貨の脱税問題の解決され仮想通貨の悪いイメージを払拭してくれるかもしれない。

暗号解読コインの流通が進めば、手数料が増えてマイナーが増えて、警察や防衛省が得られる計算パワーが増える。

戦争勃発、直後、暗号解読が必要になれば、国民に協力要請して、一瞬で計算パワーを飛躍的に向上させることも可能かもしれない。

思いつきで書いているから、雑なアイディアだけど、問題なところを工夫して対策すれば、いいと、、、

22 :izuna五段:2015/10/16 21:30:03 (8年前)  0MONA/0人

>>20
MaidSafeは ”Proof of Resource” だから、多分、全然違う。
εnigmaは、検索エンジンにかからないので、わからない。

23 :名無しさん:2015/10/16 21:38:06 (8年前)  0.00114114MONA/1人

これのこと
http://btcnews.jp/mit-media-lab-launch-enigma-the-encrypted-cloud-computing/

24 :XM24箱四段:2015/10/16 21:41:50 (8年前)  0MONA/0人

計算で社会貢献、で思い出した。
autodockで癌の解析したり薬のシュミレーションしたりして
もらえるコインが(過去に)あった、と聞いたのですが
ご存じの方いませんか?

25 :名無し百五十五段:2015/10/16 21:43:51 (8年前)  0.00114114MONA/1人

>>17
http://arstechnica.com/security/2012/12/25-gpu-cluster-cracks-every-standard-windows-password-in-6-hours/
これの計算能力から割り出した。windowsだけじゃなくて他のアルゴリズムでの攻撃も可能。
ちなみにFPGAだともうちっと早いけど大分コストかかる。
http://blog.elcomsoft.com/2012/07/accelerating-password-recovery-the-addition-of-fpga/

26 :makit五段錬士:2015/10/16 21:56:41 (8年前)  0.00114114MONA/1人

>24
たぶんrippleのことかな?
ripple本体がやってたわけじゃないけども 計算能力の貢献に応じてrippleをくれる団体があった
もう一年以上前の話だと思うけど…

27 :izuna五段:2015/10/16 22:10:43 (8年前)  0MONA/0人

>>23

εnigmaは
プライバシーが保証された分散型コンピューティングプラットフォーム
ということらしい。

なんでも、できるが燃費は悪そう。
疎結合の分散コンピューティングでできるアプリは限られるだろう。
動くかもしれないけど、AmazonのEC2やGoogleのGPCのほうが、良さそうなんだけど。MITだから勝算は、あるのかもしれないが。
分散コンピューティングで、できるアプリが、あんまりなくて、暗号解読のための機能がたくさんあれば、確かに、似たようなことが可能かもしれない。

εnigmaをCPUに例えるなら暗号解読コインはASICと言えるのかもしれない。
それでもεnigmaの効率が高ければ、暗号解読コインの存在意義は薄れるかも。
εnigmaは兵器としては、利用できそうにないけど。
εnigma、仕事証明とか、どうするんだろ、、、

28 :izuna五段:2015/10/16 22:21:13 (8年前)  0MONA/0人

>>25

2.5年の根拠の問題ではなくて、鍵生成アルゴリズムを知らない時点で、デタラメだと言っているのです。

29 :izuna五段:2015/10/16 22:26:12 (8年前)  0MONA/0人

>>23

εnigmaがあるから、大丈夫と思って待っていて、εnigmaができてみたら効率悪いし、他の国に暗号解読コイン、作られてしまうってことになっても、問題だしねぇ。

30 :おのかちお六段錬士:2015/10/16 22:38:21 (8年前)  0.00114114MONA/1人

まだ公開はしてないけど、俺のプロジェクトリストの中に、暗号通貨のシステムさえも暗号通貨で構築するってのがあるけど、聞きたい人いますかね。
hddの中に大量のtxt...

31 :izuna五段:2015/10/16 22:38:46 (8年前)  0MONA/0人

>>24

大事なのは、仮想通貨のProof of workを有効な仕事に変えることで
流通が増えて手数料が一定量確保されマイナーが永遠に存在すれば、永遠にタダで計算能力を取り出せるということなのです。

永久機関の発明か(笑)

32 :izuna五段:2015/10/17 00:27:56 (8年前)  0MONA/0人

政府まで含めると永久機関ではなくて、商品の流通で本来はいる消費税が、激安な暗号解読能力になるってことかな。

商品の流通が多くなってきたら、手数料を上げて、マイナーへの配分だけでなく、政府への配分も考えれば、いいのかな。

εnigmaってのは、計算能力やディスクを仮想通貨を使って買えるってだけで、Proof of workを計算能力として取り出す、暗号解読コインとは、別種のものかもしない。←不確かな情報

33 :名無し百五十五段:2015/10/17 06:04:18 (8年前)  0.00114114MONA/1人

>>28
知らない時点っていうか、大抵の暗号化ソフトはパスワードをハッシュ化してるからこの後に攻撃判定作業がある。だから衝突判定だけで最速2.5年で、ほかはそれ以上かかるから別にデタラメではない。
もちろんいくつかのラウンドまで情報理論的安全性に対して攻撃すれば、もっと早くできるけれど、izunaさんも言ったように鍵生成アルゴリズムは分からんのだから検証しようがないけどね。

34 :アフロ六段範士:2015/10/17 07:23:41 (8年前)  0.00004971MONA/1人

ASICの計算能力を採掘以外に使えたりするのかな?
天気のシミュレーションとか、素数計算とか

35 :izuna五段:2015/10/17 08:46:33 (8年前)  0MONA/0人

>>33

暗号アルゴリズムが何かわからないのに「衝突判定だけで最速2.5年」と言っているのでデタラメです。

AES暗号についていえばCPUに専用ハードがついたものが多く出回っているので、GPUで2.5年の数字は、ぜんぜんあてにならない。AES-NIの性能を調べてみるといい。

ちなみに、このスレで登場する「アタッシェケース」は、規格外のAES暗号で、通常のブロック長の2倍を採用している。

36 :izuna五段:2015/10/17 09:00:04 (8年前)  0MONA/0人

>>34

ビットコイン用のASICでSHA-256(SHA-256())ではなくSHA-256()が計算できると、日本のフリーのファイル暗号が多く、SHA-256()を採用しているので、暗号解読に使える。

「セキュリティ・ウェアハウス-mini」というファイル暗号は、SHA-256()を複数回実行してパスワードをハッシュしていると説明書に書いてあるから、その複数回が偶数でパディングがビットコインと同じなんてことになると、ビットコインのASICで、暗号解読できる。

37 :izuna五段:2015/10/17 09:17:20 (8年前)  0MONA/0人

>>36

ビットコインのASICは、ASICだけで完結している可能性のほうが、高いから、結論を言うと、ASICが、暗号解読に役に立つ可能性は、ほぼゼロかもしれない。

38 :izuna五段:2015/10/17 09:24:45 (8年前)  0MONA/0人

Intelの次世代CPUから、SHA-1やSHA-256用の命令が追加されるから、SHA-1やSHA-256を採用するファイル暗号は、かなり高速に解読できるようになると思う。

「ED」がSHA-1で、SHA-256を採用するものは、結構ある。
「アタッシェケース」は、ハッシュせずに、パスワードをそのまま鍵にする方式。

39 :おのかちお六段錬士:2015/10/17 09:37:07 (8年前)  0MONA/0人

izunaさんは、暗号通貨用のASICでは無く、素因数分解や高速shaアルゴリズムなど搭載した機械は創れませんか?

40 :izuna五段:2015/10/17 13:00:05 (8年前)  0MONA/0人

>>39

この話はASICを開発する話ではなく、純粋にソフトウェアの話。
確かに他のスレで暗号通貨のASICを開発する話は投稿したけど。

僕にクラックについての知識があったから、暗号解読コインなんてのが、考えられたということかな。

41 :izuna五段:2015/10/17 13:06:42 (8年前)  0MONA/0人

防衛大学の人が書いたGPU(CUDA)を使ったAESの実装の論文とかあるよ。

暗号解読コインも、そういうところで、ヒットすると、いいのかなぁ。

なにを隠そう、僕もCUDAを使ったAESを実装したことがあってアメリカのnVIDIAのCUDAのショーケースに、入れてもらったことがあるよ。
でも、英語が得意じゃなかったから、適当に、放置してしまったけど。

42 :izuna五段:2015/10/17 13:30:58 (8年前)  0MONA/0人

>>41

防衛大学の人がGPU(CUDA)を使ったAESの実装の研究発表していたころは、まだ、IntelのCPUにAES-NIが実装される前だった。
つまりGPU(CUDA)を使ったAESが、結構、コストパフォーマンスが良かった時代ってことだね。
そして、恐らく、その研究の目的は暗号解読兵器ではないかと予想される。

43 :名無しさん:2015/10/17 14:35:15 (8年前)  0.00004971MONA/1人

なるほどね。
εnigmaでも可能そうだけど効率が悪いかもしれないのか。

パスワードがクソ長ければハッシュを使っていないアタッシェケースっていうソフトウェアのほうが一般的なファイル暗号ソフトよりセキュリティ的には有利になることのあるの?

44 :izuna五段:2015/10/17 15:12:14 (8年前)  0MONA/0人

>>43
アタッシェケースで入力できるパスワードの最大文字数は32文字。
計算を簡素にするため。パスワードで入力できる文字を
'A'-'Z' 'a'-'z' '0'-'9'と、あと記号2文字とする
26 + 26 + 10 + 2 = 64 → 6bit
6bit×32 = 192bit
160bitのEDよりは、アタッシェケースで32文字のパスワードにしたほうがセキュリティ的に有利。
32文字よりも長いパスワードを入力できるなら、アタッシェケースが不利になる。
同じ32文字でも、ハッシュ演算の処理時間が0のアタッシェケースが不利。
ハッシュ演算の量を意図的に多くしたファイル暗号ソフトを使えば、入力するパスワードの文字数を少なくできる。ただし日本のフリーのファイル暗号で、それをしているものは、ほとんどない。
僕のToraToraか、veracryptってのがあるのだけどveracryptは仮想ドライブだから、使い勝手が違う。
ToraToraは無料だから、あえて、長いパスワードを必要とするファイル暗号を選択するメリットはないと思う。

45 :izuna五段:2015/10/17 15:19:58 (8年前)  0MONA/0人

>>43

暗号解読コインが暗号解読に特化していることもそうだけど
>>31 で説明する「永久機関(仮)」を動力としていることで
暗号解読コインが、かなり高効率である可能性があるのだ。

46 :脇山P名人教士聖人:2015/10/17 15:40:42 (8年前)  0.00004971MONA/1人

スレ違いかもしれんが
sha1coinってのが、その名の通りハッシュ関数としてSHA-1を使用してるので
2chのトリップを見つけることも可能。
http://ohac.github.io/sha1coin/

47 :名無しさん:2015/10/17 18:35:53 (8年前)  0.00004971MONA/1人

>>44
さんくす。
暗号全般素人の自分には勉強になることばかりだわ。

ハッシュ演算の量を意図的に多くしたっていうのは、上のほうに書いてあったセキュリティ・ウェアハウス-miniのようにハッシュの計算を複数回やるって意味?

あとizunaさんが作ったToraToraはハッシュになにを使ってるの?

暗号解読コインの目指す所ってのはBOINCのようなプラットフォーム(暗号解読に特化?)を分散型の暗号通貨上に作って、計算の貢献度合いに応じてコインが採掘されるようにするってこと?

暗号解読コインとは違うけど、BOINCと連携する形のGridcoinってのがあるみたい。
http://wiki.gridcoin.us/Proof-of-Research

過去トピもあった。
http://askmona.org/2719

48 :izuna五段:2015/10/17 19:54:03 (8年前)  0MONA/0人

>>47
「ハッシュ演算の量を意図的に多くしたっていうのは、上のほうに書いてあったセキュリティ・ウェアハウス-miniのようにハッシュの計算を複数回やるって意味?」

そうだけど単純ループでハッシュが劣化しないのかってのは心配だね。
古くはPBKDF2とか専門家が、考えたものを、利用したほうが、いいと「僕は」思う。単純ループでハッシュが劣化しないなら問題ない。
複数回ってのは、いったい何回なのか、2回でも複数回だから、心配。
そしてビットコインのASICを使って、隠し命令を利用して、ガンガン解読される可能性があるから、かなり危険だと思う、暗号ソフト。

中国では、ビットコイン専用ハードが1施設に3000台あって、6施設が確認されている。専用ハードはCPUの1000倍だとすると、CPUの10の7乗のオーダーの計算能力が存在しているんだ。

メーカーに問い合わせて、安全性を確認してから、利用するのが、いいと思う。情報を公開してもらえると、さらにいい。でないと、僕は、このソフトは、危険だと、いいつづけないといけない。

49 :izuna五段:2015/10/17 20:26:49 (8年前)  0MONA/0人

>>47
「あとizunaさんが作ったToraToraはハッシュになにを使ってるの?」

PBKDF2を使ってループ回数も、それなりです。
PBKDF2はパスワードをハッシュするための専用のアルゴリズムです。ちょっと古いけど。日本のフリーソフトは、なぜか、ダメダメで、ここまでできているものが、ほとんどない。というか、1つも知らない。

さらに!ToraToraはICカードを使ってAESの256bitの鍵長を完全に生かし切ることができるのでパスワードクラックは、できない仕様。
USBメモリをICカードにエミュレートするフリーソフトもいっしょに公開しているから、タダで強力に暗号化できるよ。暗号化されたファイルの暗号強度は、ICカードエミュレータであっても、本物のICカードと同じ強度だから。
http://www.icanal.tk/toratora/index.html
最近、AES(改)っていう、AES専用ハードによるクラックを回避するアルゴリズムも追加してます!

50 :izuna五段:2015/10/17 20:32:52 (8年前)  0MONA/0人

ファイル暗号の話になるけど、インターネットでファイルを、やり取りする場合、簡単に暗号化されたファイルを盗んでコピーしておける点に、注意したほうがいい。

20年後、4桁くらいクラックの性能が向上していて、現在は安全でも、20年後、大恥をかくなんてことが、あるかもしれない。

なるべく強力な暗号化をしておいたほうがいい。

51 :izuna五段:2015/10/17 20:47:26 (8年前)  0MONA/0人

>>47
「暗号解読コインの目指す所ってのはBOINCのようなプラットフォーム(暗号解読に特化?)を分散型の暗号通貨上に作って、計算の貢献度合いに応じてコインが採掘されるようにするってこと?」

僕が>>47の文献やトピを正しく理解しているか、わからないけど、多分、そう。

トピにある「解が見つかる確率を正確に簡単に計算できる」の条件は、恐らく暗号解読は満たす。
「ブロックチェーンで前の問題と次の問題をつなげやすい」の条件は、言っていることが、よくわからない。

52 :izuna五段:2015/10/18 22:25:51 (8年前)  0MONA/0人

暗号解読コインを、既存のコインをベースに最小限の置換で、作ってみようかと、考え始めた。

アタッシェケースというファイル暗号、専用の暗号解読コインならば、作者が、クラックツールを作っても問題ないと、いっているから、大丈夫。
アタッシェケースでパスワードを忘れて困っている人向けのサービスを作るのだ。
暗号解読コインの「永久機関(仮)」の性能評価が、できれば、ちょっとおもしろいかなと、思っているのだけど。

あまり、うまくいくとは、おもってないけど、興味がある人は
メールアドレスを作ったので、どうぞ
coin@icf.jpn.org

53 :izuna五段:2015/10/24 09:35:19 (8年前)  0MONA/0人

暗号解読コインを作るとか言っておきながら、
ちょっとまだ手がついてない状況ですが、こんなニュースがあるようです。
「英国政府、スパイにハッキングのライセンスを与える法案」
http://it.srad.jp/story/15/10/23/0615202/
英国政府が効果的に暗号化を破る、法案らしいです。

54 :アフロ六段範士:2015/10/25 09:02:26 (8年前)  0MONA/0人

>>46
すごいですね
欲しいトリップがあったら、依頼してみたい

55 :izuna五段:2015/10/25 13:51:45 (8年前)  0MONA/0人

スレを読みやすくするため、ちょっと補足
>>46 >>54 は、このスレに直接関係ありません。
>>46 には、「スレ違いかもしれんが…」と書いてあるけど。

56 :izuna五段:2015/11/04 16:43:47 (8年前)  0MONA/0人

暗号解読コイン開発プロジェクトですが、細々、やっております。
この暗号解読コインでは日本で有名な暗号ソフト、アタッシェケースの解読をするコインにしようかと考えています。
理由は >>10 にあるように作者が、クラックツールを作っても良いようなことを言っているからです。
解読処理をcpuminerに組み込むことを考えているのですが、まず、単体のソフトを作ってみました。つまりクラックルーツを作ったということですね。

57 :izuna五段:2015/11/04 16:57:01 (8年前)  0MONA/0人

アタッシェのクラックツールの性能(1)
当初、辞書攻撃を考えていたのですが、解読処理が非常に軽いため、辞書を引くより、ブルートフォースのほうが速いという意外な状況。このためブルートフォース(総当たり)です。

大文字、小文字の英数字、0~9までの数字を使った5文字のパスワードはパソコン1台で89秒で総当たりを完了します。パスワードを見つけるまでの時間ではありません。
8文字のパスワードでは89×63×63×63÷3600÷24 ≒ 258日

パソコンのCPUはCore i5 4690T 4コア 定格2.5GHz ターボ 3.08GHz(実質)
4コアなので4プロセスにフォークして動作させてます。

58 :izuna五段:2015/11/04 17:02:50 (8年前)  0MONA/0人

アタッシェのクラックツールの性能(2)

英数字の小文字、大文字と0~9までの数字と記号の96文字を使った5文字のパスワードをパソコン1台で解読。730秒で総当たりが完了しました。(パスワードを見つけるまでの時間ではなく)

8文字のパスワードでは
730×96×96×96 ÷ 3600 ÷ 24 ÷ 365 ≒ 20.5年

ミドルレンジのパソコン1台で20.5年。パソコン100台なら2ヵ月半で解読が完了。
運が悪いと1~2週間で解読されるわけで、8文字だと、記号を混ぜて、どんなに複雑なパスワードにしても、非常に危険だという結論。

59 :izuna五段:2015/11/06 16:49:25 (8年前)  0MONA/0人

暗号解読コインを開発して法律上問題ないかについて経済産業省 情報処理振興課さん、に聞いてみたのですが、法律上の問題はなく開発可能ということでした。
しかし普通の人がやると社会的に抹殺される可能性があり、やっぱり政府とかに後押しされないと、難しいかなと判断したので中断することにしました。

60 :零細マイナー四段:2015/11/13 09:37:58 (8年前)  0.00114114MONA/1人

ランサムウェアの身代金にBitcoinが使われてるってニュースがあったけど、この解読なら道義的な問題は、無いよーな気がするな。

61 :名無し六段:2015/11/29 23:13:14 (8年前)  0MONA/0人

ふむふむ

お気に入り

新規登録してMONAをもらえた

本サイトはAsk Mona 3.0に移行しましたが、登録すると昔のAsk Monaで遊ぶことができます。

新規登録ログイン