【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
>>364
ビンゴです。
ドライブ右クリックで一覧表示してもLAN接続のNASに置いたコンテナなので表示されず断念
そこでNASにiSCSIドライブ作成して割り当て、暗号化コンテナ作成してマウント、
ベンチを取ると相変わらず遅い
Sequential Read (Q= 32,T= 1) : 38.060 MB/s
Sequential Write (Q= 32,T= 1) : 1.703 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.292 MB/s [ 2756.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.053 MB/s [ 12.9 IOPS]
エクスプローラーからVeraのコンテナ右クリックしてデバイスのキャッシュを有効にする、のチェックを外そうとするが無効にできないと弾かれる
しょうがないのでその下のデバイスでWindowsによる書き込みキャッシュバッファーのフラッシュをオフにするのチェックを入れると9.7MBytesと
200倍程度に改善しました
Sequential Read (Q= 32,T= 1) : 66.691 MB/s
Sequential Write (Q= 32,T= 1) : 42.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.513 MB/s [ 2810.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 9.774 MB/s [ 2386.2 IOPS]
でも、この小さなファイルを大量に書こうとすると1分に1ファイルぐらいしか書けないのはWindowsの仕様だし、
Windows側のキャッシュの切ると作者さんも停電とかでコンテナすぐ死ぬって書いてるんで
躊躇してます
もっと他に良い手段が無いのか、探してみます
ベストな解説サイト教えていただきありがとうございました ボリュームヘッダーのバックアップが何故必要なのか
VeraCryptじゃなくてzuluCryptなんだけど、
基本は同じだと思うので教えて
> $ zuluCrypt-cli -B -c -d /tmp/data.dat -k -z ext4 -t luks
> Enter passphrase:
> Re enter passphrase:
> SUCCESS: Volume created successfully
>
> Creating a backup of the "luks" volume header is strongly advised.
> Please read documentation on why this is important
実行するとこんな感じで、ボリュームデータのバックアップが重要ってでてくるんだけど
(正直このメッセージが不安なので、消せればそれでも良いんだけど)
ボリュームヘッダーのバックアップっていうのは、
http://y-room.up.seesaa.net/image/TrueCryptUsersGuid_JP.pdf の
28ページ の 「Q: TrueCrypt ボリュームの一部が破損したら、どうなりますか? 」の
ボリュームヘッダーの破損に備えるためっていうのであってる?
↑質問1
質問2 ボリュームヘッダーは中のデータが変わってもバックアップを取る必要はないであってる?
できるのか知らんけどボリュームのリサイズとかで、再度バックアップを取らないといけないとかあるの?
質問3 ボリュームヘッダーのバックアップには秘密情報は含まれてないの?
つまり誰かに渡したとしても中のデータの情報を取られたりしない?
質問4 ディスクじゃなくてファイルを暗号化するのに使ってるんだけど、
その(暗号化された)ファイルのバックアップをちゃんと取っていれば、
ボリュームヘッダーのバックアップは不要だったりしない? >>366
1. 合ってる
2. 合ってる/リサイズはできない
3. ヘッダーに含まれているのは対応しているソフトのバージョンと、暗号化方式、パスワードくらいで中のデータに関する情報は含まれない
4. 運用方針による >>367
ありがと
なんかわかりにくい機能だね。
理由はわかるけど、リカバリレコードとかつけたほうが
良かったんじゃないかって思えてくる リサイズは一応できるのでは
Veraなんかデフォでツールメニューに入ってるし じゅん散歩は番組の後半半分は通販枠だ
まともに35分すべて保存するよりも、手間かけて後半の通販枠をカットして13〜19分に縮めて保存したほうが容量の無駄にならないし、
あとで見直すときもすっきり観れる >>368
ボリュームヘッダには、コンテナデータを復号化する際の秘密鍵が暗号化された状態で入ってる。
これが破損するとコンテナが壊れてなくても実質データを取り出せなくなる。(暗号解除が出来ない)
この秘密鍵はパスワードを変更しても変更されない。
(パスワードを変更した場合は秘密鍵を新パスワードで暗号化して、それをボリュームヘッダに格納する。) 特定のデバイスとドライブレターを記録させることってできない?
具体的には毎回指定したドライブレターでデバイスの自動マウントを使いたい windows10でドライブ全暗号化をしようとするとMBRでしかできないみたいなのだけれどもMBRだと32bitになるじゃない
新しいマザーボードやCPUだとwindows10 64bitにしか対応していないことが多く、その問題はどのように解決しているんでしょうか? >>374
すまんが何を言ってるのか判らん。MBRに2Tの壁があるのはyesだが? MBRにwindows10 64bitインストールして、システムパーティションの暗号化をすれば事足りるのではないか? >>340あたりにwindows10でシステム全暗号化すると、windows updateに失敗する話が出ているけれどもどうしようもないの? >>380
毎月のWindows Updateは問題ない
半年ごとの大型アップデートのときはISOをダウンロードして
>>191
のパッチを当てれば暗号化されたままアップデートできる >>380
veraの次のバージョンでなんとかするらしい http://i.imgur.com/mjGOvGQ.png
過去スレにも出てたがこんな感じでMSRっていう予約パーティションとやらが
作成されてるんだが、これは暗号化しなくていいのか?
ググったんだけどあんまよくわかんねえ >>383
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn898510(v=vs.85).aspx
>Microsoft(R) 予約パーティション (MSR)
>
>Windows 10 以降では、MSR のサイズは 16 MB です。
>
>パーティション管理をサポートするために、各 GPT ドライブに MSR を追加します。MSR は、パーティション ID が割り当てられない予約パーティションです。MSR には、ユーザー データを格納できません。
ユーザーデータを格納できないなら暗号化する必要無いだろ
パーティション割ってDドライブやEドライブがあると分かったところで何の問題にもならんだろ >>384
ありがとう
hddを普通に2つのパーティションに区切って1つは暗号化せず空、もう1つは暗号化したデータ入り、として考えるわ
MSRが存在してて暗号化されてないことが復号に結びついたりしないか?という杞憂でした
あれこれ考えずMSR暗号化してもいいんだけどそれはそれで動作に不安もあったし、多分大丈夫だろうけど 外付けのディスクならパーティション切らずにディスク全体を暗号化してもいいんじゃね?
間違って初期化するとえらい目にあうけど、ヘッダーをバックアップしとけばいい。 >>386
デフォルトで切られているような感じなんだ
普通に使う分にはパーティションが2つあるようには見えないし、ディスクの管理
にも予約パーティション(MSR)は出てこない
997 名無しさん@お腹いっぱい。 2012/10/04(木) 00:20:48 ID:nvGsJUO80
http://msdn.microsoft.com/ja-jp/library/windows/hardware/gg463525.aspx
すみません、自己レスです。
128MBなので、MSRのようです。
>>、認識可能なファイル システムを持たないので、ディスク管理 MMC スナップインでしか見ることができません
MSRにはユーザーデータが含まれないようなので、暗号化しなくてもセキュリティ上解読の手がかりをあたえる
ようなことはないのでしょうか?
かなり前のスレからだが、同じように手掛かりを与えることはないんだろうが、と気になったんだ
かなり前にMBRで暗号化したときは疑問も持たなかったしMSRは無かった、、、んだろうか。
あんまり詳しくもないし、このスレの人はみんな知ってるだろうし、とりあえず問題なく暗号化できてるから
まぁ良しとしようかなとは思うが、なんとなく釈然としない気もするな 上の人も言ってるけどデータ用ならパーティション暗号化じゃなくて
ディスク全体を暗号化するとMSRも作られなくてすっきりするよ きっとうっかりフォーマットしちゃうのが怖いんだろう
俺がそうだからわかる ごめんアホで本当に申し訳ないんだが、その「ディスク全体を暗号化」ってのができなくてな
>>383で選択するときに
ハードディスク1: 2.7TB
これを選択しろ、ってことか?それなら試したんだがな 選択はそれでいいけど既にパーティション作ってあると暗号化できない
データ入れてるなら退避してdiskpartで消すといいよ >>391
ありがとう
パーティション作らないようにしようと思ったんだがMSRを消さないほうがいいやら
消しても問題ないやら書いてて、まぁ実際消しても問題なさそうだったんだけど>>384の
いう通りだとは思うしちょっと気持ち悪いけど我慢しようと思う
MSRじゃないほうのパーティションを暗号化すればもちろん普通に使えるし
自分が無知なせいで長々とすいません >うっかりフォーマットしちゃうのが怖い
コンテナ運用一択 困ったことに、知らないフォーマットで初期化されたHDDを、起動しただけで勝手に初期化しなおしてしまうパーティションユーティリティソフトがあるんだよなあ
BDレコーダーDIGAで初期化した外付けHDDを、試しにPCでどんなパーティションが造られているのだろうとPCに繋いで別のパーティションソフトで開いてみると
DIGA独自のHDDフォーマットでPCからは認識しないことがわかり、ついでに件のパーティションソフトで開いてみたら勝手にPC用に初期化された
やっぱりPCで使う上ではPC用にHDDの初期化をしておいたほうがいいね >>398
>起動しただけで勝手に初期化
そんなクソソフトあんのかよ
絶対使わん・避けるから名前書いてくれ >>398
苦情もんだろ・・・
なんて名前のクソだ? VeraCrypt - Browse /VeraCrypt 1.23 at SourceForge.net
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.23/
Changes between 1.22 and 1.23 (12 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix EFI system encryption issues on some machines (e.g. HP, Acer).
* Support EFI system encryption on Windows LTSB.
* Add compatibility of system encryption with Windows 10 upgrade using ReflectDrivers mechanism.
* Make EFI Rescue Disk decrypt partition correctly when Windows Repair overwrites first partition sector.
* Add Driver option in the UI to explicitly allow Windows 8.1 and Windows 10 defragmenter to see VeraCrypt encrypted disks.
* Add internal verification of binaries embedded signature to protect against some types to tampering attacks.
* Fix Secure Desktop not working for favorites set to mount at logon on Windows 10 under some circumstances.
* when Secure Desktop is enabled, use it for Mount Options dialog if it is displayed before password dialog.
* when extracting files in Setup or Portable mode, decompress zip files docs.zip and Languages.zip in order to have ready to use configuration.
* Display a balloon tip warning message when text pasted to password field is longer than maximum length and so it will be truncated.
* Implement language selection mechanism at the start of the installer to make easier for international users.
* Add check on size of file container during creation to ensure it's smaller than available free disk space.
* Fix buttons at the bottom not shown when user sets a large system font under Window 7.
* Fix compatibility issues with some disk drivers that don't support IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl. >>398-399
初回は「初期化しますか? 〇はい ◎いいえ」質問が出てて
「次回からこの質問をスキップしますか? ◎はい 〇いいえ」も聴かれて
なにも考えずにOKボタン押してるとそうなるね SMRのHDD使ってて書き変えまくると>>365みたいな速度になる >>402
402の最初の*一文は
MBRでなくてもEFIでシステムパーティションの暗号化ができるようになったということ? セキュアブートONで動くようになったと解釈
UEFIブートは1.22で既に対応していたはず 「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある
https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/
F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、
ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。
F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、
この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ??WindowsもMacも??のユーザーを危険に晒すと語った。
新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。
現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。
しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。
---------------------------------------------------------------------
OS起動後にしか扱えないVeraCryptコンテナ運用最強やなw
(ドライブごと暗号化してる場合は知らない) ハードやOS側でなくソフト終了時にランダムで上書きするようにすればいいんちゃう
VeraCryptならもう実装してそうだけど VeraCryptは自〇隊のサイバー部隊が作ったアプリ >>415
アプリ?
オツムの程度が分かるわwww >>410
なにこれ?
PCシャットダウン時と再起動時にメモリーって自動的に空になるんじゃないの?
それを防ぐソフト仕込めば出来るってこと? >>410ってUbuntuの暗号化LVMでディスク全体暗号化しててもやばいの? >>418
MS-DOS時代はHSBにお世話になった
286版のWindowsはMS-DOSモードに移行するときに
リセットを利用した >>420
やっぱソフトで空にするのか
>>421
えっ、再起動しても初期化されないの? >>423
てことは、Ubuntuの暗号化LVMでディスク全体暗号化して、
メモリー消去ソフトでメモリー完全消去してからPCシャットダウンしても
>>410の攻撃食らうの?
対処法は? 終了時にソフト側でパスワードの部分をランダム上書きすればいい >>425
なのだろうが、>>410ってやっぱりPCにソフト仕込んで
”上書きプロセスを無効にして再びコールドブートアタック”をやるんだよね?
結局、ウイルス、スパイウェアに感染しなければ大丈夫ってこと? >>426
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い
一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ
>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと >>427
詳しくありがとうございます
>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い
こんなのもあるのかよ
もはや、暗号化の意味ないな >>428
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳 http://gigazine.net/news/20180920-lenovo-backdoor-in-china/
今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし VeraはSSDドライブの暗号化だと物凄く遅くなるらしいですが、使っている方実際どうですか? >>430
中国に抜かれて何が困るんだ?
住人的には中国バックドアよりも日米政府の仕掛けるバックドアのほうが危機でわ?
まさか会社のPCをこのアプリで暗号化してる奴は居ないだろう? >>432
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳 >>429
ありがとう
ということは、Ubuntuの暗号化LVMでディスク全体暗号化したり、
VeraCryptで暗号化したりした場合は、ウイルス・スパイウェア仕込まれても
ウイルス・スパイウェアが動くのはOS起動後で
HDDとかUSBメモリーの暗号化解除されたあとだから、
ウイルス・スパイウェアでは、暗号化解除は不可能ってことね?
>>432
日米政府がバックドアすでに仕掛けてるの?
TrueCryptの開発停止の原因とか言われてるけど。
>>4ってすでにVeraCryptにも仕掛けられてるっていう意味なん? >>434
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの あと後半の質問は誰も100%の確信をもっては答えられないけど、オープンソースで監査もされてるしたぶん大丈夫じゃね、てことでここの住人は使ってる、はず >>435
ありがとうございます
もう2つ質問させてください
>マルウェアに感染したら暗号化なんて殆ど関係ない
(1)これってマルウェアが動くのは、暗号化解除後で、
マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
暗号化の意味がないってことですか?
"暗号化解除前はマルウェアは動かない”であってますか?
(2)暗号化解除前にマルウェアが動かないんだったら、
OS起動後のマルウェアの活動によってパスワードが漏れてない限り
暗号化解除はパス解析しない限り不可能であってますか?
ただし、物理アクセスでCold boot Attack食らうと
暗号化のパスがメモリーに残っているので意味がないってことですか? >>437
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし
2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い
今回のコールドブートアタックを食らうとメモリに残るから意味がないね
正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・ >>438
詳しいね、ありがとうございます。
ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね? >>439
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと
他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな 殆どw3SH2S3i0が解説してくれたけど若干補足
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う
あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる
あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし ついでに言うとサイドチャネルの中には暗号化を三段にしてても意味ないものが結構ある
キーボードの音とか電磁波とかが典型かな >>443
十分強力なパスワードを設定してるならPIMなんてどうでもいいけど
毎回20字入れるのに耐えられず妥協してる人もいると思う
1段を2段にするのは全く意味ないとは言えないけど、2段を3段にすることによる
現実的なセキュリティゲインはほぼ0。一方で、読み書きのパフォーマンスは置いとくにしても鍵導出時間が2倍になる
PIMというかPBKDF2のラウンド数は不便を感じない範囲でなるたけ多くとるのが基本だから、
普通はラウンド数が半分になる
念のため書いとくとラウンド数は15000 + (PIM * 1000)でPIMのデフォは485
(そういや、鍵導出にもタイミング攻撃があったな)
ところで、TC由来の脆弱性今更直したみたいね
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT お前ら詳しすぎ
勉強になるサイトのURLや、書籍を教えてくれないか
なかなか見付からない >>445
暗号全般の入門書としてはとりあえず
https://www.amazon.co.jp/新版暗号技術入門-秘密の国のアリス-結城-浩/dp/4797350997/ref=tmm_hrd_swatch_0?_encoding=UTF8&qid=&sr=
VCの仕様については、元々TCのマニュアル
https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf
は読んでたんでVCで変わったとこだけウェブマニュアルや公式フォーラムみてる
あとは個別に検索、例えばCBCモードにどういう攻撃があるか知りたければ
関連語を日本語と英語で調べると個人ブログ、論文、フォーラムのQ&A等が出てくるので
信頼性を勘案して読むだけ
フォーラムではStack Exchange(本家)がとくに有用
専門家(Thomas Pornin:Makwaの開発者)もいるし
次いでHacker News, Reddit(r/encryption)と行くにつれ平均的な質は落ちる感じ
ニュースサイトだとArs Technicaは割と暗号関係の話題が多い(コメントは素人ばっか)
お気に入りの個人ブログとかはたぶんないかな VeraCrypt v1.23 Hotfix (September 20, 2018)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
Changes between 1.23 and 1.23-Hotfix-1 (20 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix low severity vulnerability inherited from TrueCrypt that allowed reading 3 bytes of kernel stack memory (with a rare possibility of 25 additional bytes). Reported by Tim Harrison.
* Disable quick format when creating file containers from command line. Add /quick switch to enable it in this case if needed.
* Add /nosizecheck switch to disable checking container size against available free space during its creation. This enables to workaround a bug in Microsoft Distributed File System (DFS) >>430
ハードもそうだけど暗号化ソフト使っていながら中華のシステムバックアップソフト使ってるやつがいたり
結構アホが多い >>452>>454-455
意味不明なので説明お願いします >>456
リーマン予想が証明されると素数の出現分布が分かるようになる
だからあんまり暗号に詳しくない人からするとヤベェって思うことだけど
実際のところはRSA暗号などは素数使われてるけど解かれてヤバイのは素因数分解だから暗号強度に影響は無い
まぁ、素数を見つけやすくなりますよってだけの話 まあ懐疑的な味方が広がってるみたいだけどね、証明
てかVeraCryptはRSA使ってないんで2重にスレチな件
GPGならRSAでファイル暗号化もできるけど仮想ドライブじゃないし >>457
素数テーブル持てれば素因数分解もしやすくなる Riemann予想で未知の素数が直接求められるわけでもないし、
そもそもRSAで使うのは既知の素数なんで今でもテーブルを作ろうと思えばできる
(素数判定は多項式時間で計算可能)
けど実際の攻撃はバカ正直に素数で割ってくわけじゃないよ >>458
前にも証明できたとか言ってたやつ居たからなw
PGPdiskというのもあったからRSAはスレチじゃないがリーマン予想はスレチかな
まぁ、詳しくないやつはリーマン予想が素因数分解に影響するのか分からんから聞いたんでしょ
>>459
全く意味がない
仮に未知の素数を含めたテーブルを持つことで素因数分解をしやすくなってヤバくなるとしても一般PC使ってる限り未知の素数を得ることは有り得ない
一般のPCが現在進行形で素数の演算をしてる分散コンピューティングやスパコンに処理能力で勝てないと未知の素数は導き出せないから不可能
そもそも素数テーブルを使った解析方法を試したところくらいあるだろうし
リーマン予想は未知の素数を見つけやすくなるだけだから既知の素数を使ってる暗号に影響は無い 要するにリーマン予想が当たろうが外れようが
既知の素数を使ってる暗号は危険ってことですね! 作ろうと思えばできるなんて言っちゃったけど
実際やるにはとんでもなメモリが必要らしい
http://cryptology.cocolog-nifty.com/blog/2009/11/post-d996.html
考えてみりゃそうか、じゃないとbrute forceされるわな
>>462
拗ねるなよw ■ このスレッドは過去ログ倉庫に格納されています