タグ

ブックマーク / 186.hatenablog.com (3)

  • 匿名通信の話 - 186 @ hatenablog

    「メルアド」知られない 匿名通信手法、電通大が開発 - CNET Japan la_causette: 身代金要求ツール 後者で, 國廣先生が悪者扱いされていて笑った. 小倉弁護士はAnonymity Bibliographyを見てどう思うのか, 興味が湧いた. 補足資料 資料を調べてみるに, SCIS 2007で発表されていたらしい*1. Universal Re-Encryption*2を利用したOnion Routingの話があって*3, それだと返信が出来ないので返信できるようにしましたと. 調べた結果浮かんだ疑問. Chaumが提唱したmix netの実現方法として, verifiable shuffleやらonion routingがあるという理解は合っているのだろうか. プレゼント交換プロトコルってのもあったな, そういや. *1:鳥山, 國廣, 太田 "送信者IDを秘匿した

    匿名通信の話 - 186 @ hatenablog
    f99aq
    f99aq 2007/03/05
    例のonion routingを使ってそうな、匿名メール送受信のやつ
  • 安全でない (と思われる) 認証方式について - 186 @ hatenablog

    Tomo’s HotLine:[P2P][DHT]ゼロ知識証明によるP2P認証方法の提案 前提や設定が書かれていないので詳しいことは言えないがコメント欄に書こうとしたら長くなったので, こっちで. 設定次第では何とかやりようはあると思う (当に?) 記法が分かりづらい(ユーザーにAを使った上で, 数にもAを使っている)ので, 適当に書き直す. プロトコル ハッシュ関数が要るので書いておく. H:{0,1}^{2k+1}→{0,1}^{l(k)}, ただしl(k)は適当な整数値関数 (k辺りで良いか). 鍵生成 Pはp,q:k-bit safe primeを生成しn=pqとする. rを2k-bitの乱数とし, ID = H(n+r)とする. 認証 P,Vの共通入力をIDとする. Pへの補助入力を(n,r,p,q)とする. 追記: 共通入力は(ID,r), 補助入力は(n,r,p,q) Pは

    安全でない (と思われる) 認証方式について - 186 @ hatenablog
  • RSA署名の不味い実装の話らしい. - 186 @ hatenablog

    [鏡] しっぽのさきっちょ 2006/08/29 暗号関連よりBleichenbacher's RSA signature forgery ASN.1based on implementation errorを読む. そのまま荒川氏が解説するんかなぁと思っていたら ふたつ目の記事は IETF OpenPGP WG のML からの話題。 RSA 署名においてアルゴリズムの実装の仕方によっては簡単に偽装ができてしまうというものらしいが,英語不得手なのでよく分からない。 とあって(;´Д`)となったので適当に解説. SCIS2007で改良されたアタックが出ました. Bleichenbacherの攻撃法ではe=3かつセキュリティパラメータが3の倍数 (k=3072) の場合を考えています. e=17, 65537の場合や, セキュリティパラメータが3の倍数でない場合 (k=1024, 2048,

    RSA署名の不味い実装の話らしい. - 186 @ hatenablog
  • 1