ブルース・シュナイアー (Bruce Schneier)
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
2011/11/19(土) 16:28:33.43ID:17IWFMas0米国防総省やベル研究所での勤務経験もあり、暗号理論やセキュリティに
関する著作は多数。
そんなブルース・シュナイアー氏の暗号理論や氏自身について語りましょう!
〜単著〜 ※原著の発行順、原著と日本語訳のみ掲載
"Applied Cryptography," John Wiley & Sons, 1994.
"Protect Your Macintosh," Peachpit Press, 1994.
"E-Mail Security," John Wiley & Sons, 1995.
道下宣博訳『E‐Mail セキュリティ』(オーム社、1995年)
"Applied Cryptography," Second Edition, John Wiley & Sons, 1996.
山形浩生訳『暗号技術大全』(ソフトバンククリエイティブ、2003年)
"Secrets and Lies: Digital Security in a Networked World," John Wiley & Sons, 2000.
山形浩生訳『暗号の秘密とウソ』(翔泳社、2001年)
"Beyond Fear: Thinking Sensibly about Security in an Uncertain World," Copernicus Books, 2003.
井口耕二訳『セキュリティはなぜやぶられたのか』(日経BP社、2007年)
"Schneier on Security," John Wiley & Sons, 2008.
〜共著〜 ※発行順、原著のみ記載、共著者は省略
"The Twofish Encryption Algorithm," John Wiley & Sons, 1996.
"The Electronic Privacy Papers," John Wiley & Sons, 1997.
"Practical Cryptography," John Wiley & Sons, 2003.
"Cryptography Engineering," John Wiley & Sons, 2010.
0002名無しさん@お腹いっぱい。
2011/11/19(土) 16:59:12.52ID:qwMIlp3x0http://toki.2ch.net/test/read.cgi/army/1293969239/769
769 : 名無し三等兵 : 2011/02/16(水) 00:58:52 ID:???
暗号技術の理論や歴史に興味があるなら軍事系書籍より
コンピュータセキュリティ系のほうがはるかに詳しく正確だよ。
つうか軍事系の暗号本は物語でしかないのが多いから
基礎知識なしに安易に読まない方がいい。間違った記述まで信じちゃうから。
初心者向けの気軽に読める入門書なら「暗号技術入門 秘密の国のアリス」がおすすめ。
著者は有名なハッカー(本来の意味で)なんで内容は詳しく分かりやすい。
より詳しく知りたいならシュナイアーの名著「暗号技術大全」が鉄板。
日本で普通に流通してる暗号技術の書籍を語るときに
この本を挙げられないやつはもぐりってぐらい有名本。
強いて欠点を上げれば少し古い書籍なことぐらいかな。
暗号の技術ではなく運用については「セキュリティーポリシー導入ガイド」がいい。
古い上に企業や経営者向けのビジネス書だが、専門知識なしで手堅い知識を得られる本。
0003名無しさん@お腹いっぱい。
2011/11/19(土) 17:01:46.95ID:qwMIlp3x0http://api.twitter.com/lilysX/status/135442479150399488
> シュナイアー『セキュリティはなぜやぶられたのか』読んでる。凄い新鮮。
> トレードオフの概念て経済学でしか使わないとおもってたから、目からウロコ
> 11:42 AM Nov 12th twiccaから
0004名無しさん@お腹いっぱい。
2011/11/19(土) 17:06:30.93ID:qwMIlp3x0http://japanese.joins.com/article/332/66332.html?sectcode=&servcode=400%81%98code=400
> 適切な装備さえ取りつければ、携帯電話も手軽に盗聴できるという。実際に米国、ロシアなどでは
> 携帯電話も盗聴装備が続々と開発されているほか、国内にもその装備が紹介されたことがわかった。
> これまで国民が一般的に使うCDMA(コード分割多重接続)式携帯電話の場合「理論的には盗聴が
> できるかもしれないが、技術的に非常に難しく、現実化できない」というのが国家情報院など政府の
> 一貫した立場だった。
> 中央(チュンアン)日報取材チームは2日、世界的な通信セキュリティ企業である米国カウンター
> ペイン社の最高技術責任者(CTO)であるブルース・シュナイアー氏と電子メールでインタビューを
> した。シュナイアー氏は「韓国の国情院がCDMA盗聴可能性を否認したのは典型的な「言い訳
> (defense)」とし「驚くべき盗聴技術の発達で、最近はコンピューターとデジタルスキャナなどがあれば
> 簡単に携帯電話の通話内容を盗聴することができる」と述べた。
> シュナイアー氏は1997年CDMA暗号体系に盲点があるという報告書をインターネットに公開、
> 米国移動通信産業組合(CTIA)にこれを認めさせた人物だ。
> 取材チームが米国セキュリティ装備企業のホームページを見たところ、主要企業ごとにCDMA
> 盗聴装備を販売しはじめたと宣伝していた。HSS(www.cellularintercept.com)はCDMA用携帯電話
> 傍受機「G‐Com2066」を宣伝し、写真と諸原因、原理を詳しく説明している。通話内容はもちろん
> 電話番号、通話時間、メッセージなども分かるということだ。
> ベリサイン(www.verisign.com)も端末機で送受信される番号や文字、映像などを盗聴するシステムを
> 開発したとPRしている。この会社は「捜査機関が裁判所の令状を提示する場合、直ちに携帯電話の
> 盗聴が可能だ」と明らかにした。
> 国内セキュリティ企業であるクムソンセキュリティのナム・ヒョンジョン理事は「これまでロシアも盗聴
> 装備企業から4億ウォン(約4400万円)のCDMA傍受機を紹介された」とし「装備一台で最大12回線
> まで盗聴が可能な上、米国産に比べて安いのに性能は優秀だと聞いた」と話している。
0005名無しさん@お腹いっぱい。
2011/11/19(土) 17:10:14.67ID:qwMIlp3x0〜サイバーセキュリティの世界的権威が警鐘 英BT チーフセキュリティテクノロジー・オフィサーブルース・シュナイアー
特別インタビュー|DOL特別レポート|ダイヤモンド・オンライン
http://diamond.jp/articles/-/10156
> ソーシャルネットワークが大人気だが、私はフェイスブックもリンクトインも使っていない。ことにフェイスブックの
> プライバシー設定には疑問を感じている。もちろん、フェイスブックのユーザーでないと社会生活上はいろいろな
> 不都合がある。だが、私個人はどうしても使う気にはなれない。
> ソーシャルネットワークのユーザーは、「自分はフェイスブックのお客だ」と勘違いしているだろうが、本当のところは
> そうしたビジネスの「製品」に過ぎないことを認識すべきだ。
> 彼らの本当のお客はターゲット広告やクロスマーケティングをする企業であって、ユーザーはそうした客に売られる
> 「製品」なのである。フェイスブックにどんな友達がいるか、どこへ行った、何を買ったという情報――そうしたもの
> すべてがデータとして売られているのだ。
0006名無しさん@お腹いっぱい。
2011/11/19(土) 17:12:35.35ID:qwMIlp3x0ttp://d.hatena.ne.jp/yomoyomo/20110926/liarsoutliners
0007名無しさん@お腹いっぱい。
2011/11/19(土) 20:02:15.09ID:9FzpfCxvOSchneier on Security
http://www.schneier.com/
0008名無しさん@お腹いっぱい。
2011/11/20(日) 08:43:31.42ID:hIFdY+Jl0ブルース・シュナイアー『セキュリティはなぜやぶられたのか』日経BP
ttp://www003.upp.so-net.ne.jp/ikeda/dotpc0703.html
0009名無しさん@お腹いっぱい。
2011/11/20(日) 08:57:41.72ID:BdGYadvAO0010名無しさん@お腹いっぱい。
2011/11/21(月) 05:08:22.63ID:dHZ98Ac8Oエンジニアと参加願います公安はサリンオウム信者の子供を40歳まで社会から隔離している
オウム信者が地方で現在も潜伏している
それは新興宗教を配下としている公安の仕事だ
発案で盗聴器を開発したら霊魂が寄って呼ぶ来た
<電波憑依>
スピリチャル全否定なら江原三輪氏、高橋佳子大川隆法氏は、幻聴で強制入院矛盾する日本宗教と精神科
<コードレス盗聴>
2004既に国民20%被害250〜700台数中国工作員3〜7000万円2005ソウルコピー2010ソウルイン医者アカギ絡む<盗聴証拠>
今年5月に日本の警視庁防課は被害者SDカード15分を保持した有る国民に出せ!!<創価幹部>
キタオカ1962年東北生は二十代で2人の女性をレイプ殺害して入信した創価本尊はこれだけで潰せる<<<韓国工作員鸛<<<創価公明党 <テロ装置>>東芝部品)>>ヤクザ<宗教<同和<<公安<<魂複<<官憲>日本終Googl検索
0011名無しさん@お腹いっぱい。
2011/11/21(月) 14:44:27.51ID:XX12ePq40ttp://www.yamdas.org/booklog/beyondfear.html
0012名無しさん@お腹いっぱい。
2011/11/22(火) 19:08:24.72ID:iIZmguz90日本語訳のブログも載せようぜ!
シュナイアー オン セキュリティ
http://sosecjp.blogspot.com/
> 著者の許可を得て、ブルースシュナイアー氏のブログ
> Schneier on Security の日本語訳を掲載しています。
とのことだ。
0013名無しさん@お腹いっぱい。
2011/11/23(水) 01:10:13.49ID:lRMtoC4g0http://www.schneier.com/blog/archives/2010/12/wikileaks_1.html
> I don't have a lot to say about WikiLeaks, but I do want to make a few points.
(続きは上記URLにて)
0014名無しさん@お腹いっぱい。
2011/11/24(木) 12:10:43.82ID:+IVivP510そのブログ、2010年の3月から11月までしか更新してないじゃんw
0015名無しさん@お腹いっぱい。
2011/11/25(金) 12:15:03.01ID:uarXIQER00016名無しさん@お腹いっぱい。
2011/11/26(土) 11:35:02.85ID:zEIN5voo0ttp://plusd.itmedia.co.jp/lifestyle/articles/0511/22/news068.html
> ウイルス対策製品はSONY BMGのrootkitを検知し、削除すべきだったのだろうか?
> ウイルス対策企業が迅速に対応できなかったことは無理のないことだ。システムに
> 問題が起きたとすれば、それはソニーの過ちなのだ。
(続きは上記URLにて)
0017名無しさん@お腹いっぱい。
2011/11/27(日) 01:37:54.63ID:xr0PMz+F0ttp://metamemos.typepad.com/gt/2003/08/post.html
> ブルース・シュナイアーは、現在あるほとんど全ての暗号アルゴリズムを網羅した本「アプライド・クリプトグラフィー」
> (Applied Cryptography, John Wiley & Sons, Inc., ISBN 0-471-11709-9) の著者として知られている。シュナイアーは、
> ミネソタ州ミネアポリスで、カウンターペーン・システムズ(http://www.couterpane.com/)というセキュリティ・コンサル
> ティング会社を持っている。アメリカ中央北部のミネアポリスは、ミュージシャン、プリンスの出身地でもあるが、最近は
> テクノロジー産業の誘致に積極的という。彼の顧客リストは、マイクロソフト、オラクル、ネットスケープ、インテル、三菱、
> SGI、などから、メリルリンチ、ディズニー、MCI、はてはNSAまでと幅が広い。またシュナイアーは、98年3月に東京で
> 開催された、日本セキュリティ・マネジメント学会の「情報通信セキュリティフォーラム98」にも、キーノート・スピーカーと
> して招待されていた。
> シュナイアーが最近コンサルティングした、SynData社(http://www.syndata.com/)の開発した「SynCrypto」というPC
> 向けファイル暗号化ソフトウェアは、面白い機能を持っている。もしもユーザーが暗号鍵を紛失したりパスフレーズを
> 忘れた場合に、ソフトウェアが繰り出す数10の質問に答えることで鍵を復活することができるのだ。これはまるで、映画
> 「ブレードランナー」のフォークトカンプフ検査シーンのように聞こえる。しかしこれは、ここ数年の暗号鍵の扱いの主な
> 論点「キーリカバリーの必要性」に対しての、別な方法での回答の一つと言えるものだ。
> ご存じのようにアメリカ政府は国による暗号鍵管理を主張してきた。「もしあなたが鍵を紛失したら国の鍵管理機関が
> 復活してあげるから国に鍵を預けなさい。ただし法執行機関が必要なときも鍵を復活して与えるけどね」というわけだが、
> 「SynCrypto」のような方法ならば、そもそも預ける必要性がない。そして、97年に発表されたキーリカバリー・システムの
> 危険性について検証した論文「The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption.」にも、
> シュナイアーは名前を連ねている。そこでブルース・シュナイアーをミネアポリスで捕まえ、最近の暗号関係の話題に
> ついてインタビューした。
(インタビューの内容は冒頭URLにて)
0018名無しさん@お腹いっぱい。
2011/11/29(火) 10:02:05.83ID:9KzUvyrj0http://ja.wikipedia.org/wiki/%E3%82%A2%E3%83%AA%E3%82%B9%E3%81%A8%E3%83%9C%E3%83%96
> アリスとボブ(英: Alice and Bob)は、暗号、物理学、量子情報などの分野で登場する典型的
> キャラクターの名札としてよく使われる人名。"当事者Aが当事者Bに情報を送信するとして"の
> ような説明文では、段階の増えた体系になるにつれ追いにくくなる。そのため、こういう具体的
> 人名が好んで使われる。
> 暗号やコンピュータセキュリティでは、さまざまなプロトコルの説明や議論に登場する当事者の
> 名前として広く使われる名前が数多くある。こういう名前は慣用的、暗示的で、ときとして
> ユーモアに富み、事実上メタ構文変数のように振る舞う。
> 典型的なプロトコル実装においては、アリスやボブのあらわす実体が自然人であるとはかぎら
> ない。むしろコンピュータプログラムのように、信頼され自動化された代行者であることが多い。
> §キャラクターの一覧
> この一覧のほとんどは、ブルース・シュナイアーの暗号技術大全から引かれている。アリスと
> ボブは暗号で典型的に使われる。イブ (Eve) もよく使われる。アルファベットの先頭から離れる
> につれ、一般性は低くなる。
> アリスとボブ。たいていは、アリスがボブにメッセージを送る。
> キャロル (Carol) やチャーリー (Charlie) は、通信における第3の当事者である。
> デーブ (Dave) は、第4の当事者であり、以下同様にエレン (Ellen)、フランク (Frank) と続く。
> 盗聴者 (eavesdropper) のイブ (Eve) は、たいてい受動的な攻撃者である。この人は、アリスと
> ボブのメッセージを立ち聞きするが、改竄(かいざん)はしない。量子暗号では、環境 (environment)
> をあらわす。
> アイザック (Isaac) は、インターネットサービスプロバイダ (ISP) である。
> イバン (Ivan) は 発行者 (issuer) である。
> ジャスティン (Justin) は、司法 (justice) 体系である。
> マロリー (Mallory) は、邪悪な攻撃者 (malicious attacker) である。イブと異なり、メッセージを
> 自分のものと入れ替えたり、再送攻撃したりする。マーヴィン (Marvin)、 マレット (Mallet) も
> 同様に使われる。
> マチルダ (Matilda) は、商人 (merchant) である。電子商取引や金融関係で使われる。
> オスカー (Oscar) は、敵対者 (opponent) であり、マロリーと同様。
> パット (Pat)、ペギー (Peggy) は、証明者 (prover) で、ビクター (Victor) は、検証者 (verifier)
> であり、意図したトランザクションが実際に行われたことを示すため、相互作用を行う。しばしば
> ゼロ知識証明に登場する。
> プロッド (Plodまた"Officer Plod"とも) は、法執行官吏である。
> スティーブ (Steve) は、電子透かし (Steganography) で参照される。
> トレント (Trent) は、信頼された調停者 (trusted arbitrator) で、中立の第三者であり、議論
> しているプロトコルにしたがって、実際の役目は異なる。
> トルーディー (Trudy) は、侵入者 (intruder) で、マロリーの代わりに使う。
> ウォルター (Walter) は、 見張り番 (warden) で、プロトコルにしたがって、アリスやボブを監視
> する人のために必要なことがある。
> ゾー (Zoe) は、暗号プロトコルの最後の当事者である。
0019名無しさん@お腹いっぱい。
2011/12/01(木) 00:27:33.73ID:hAMVaXmf0ttp://www.itmedia.co.jp/news/articles/0912/15/news022.html
> シュミットCEOのプライバシー問題に関する「他人に知られたくないようなことは、そもそもすべきではない」
> という発言を受け、著名なセキュリティ研究者が反論した。
> "プライバシーとは権力者による情報の悪用から人々を守るためのものだ。たとえ、調査されたときに、
> われわれが何も悪いことをしていない場合でもだ。人々は愛し合ったり、トイレに行ったりするが、これは
> 何も悪いことをしているわけではない。われわれが熟考したり会話をしたりするときにプライベートな場所を
> 探すのは、意図的に何かを隠そうとしているのではない。われわれは内緒の日記を付け、シャワーを浴び
> ながら1人で歌を歌い、片思いの相手に手紙を書いては破り捨てる。プライバシーは人間の基本的要求
> なのだ。"
> "われわれのあらゆる行為が観察されれば、訂正、評価、批判、さらには自身の独自性の盗用といった
> 脅威に絶えずさらされることになる。プライベートで罪のない行為に対して取締当局の監視の目が向け
> られることにより、人々は注意深い視線に縛られる子供になってしまい、自分の残した形跡が今にも、
> あるいはいつか将来、何らかの事件と関連付けられるのではないかと絶えずおびえるようになる。人々は
> 個性を失うだろう。人々のあらゆる行為が観察・記録可能になるからだ。"
(詳細は冒頭URLにて)
0020名無しさん@お腹いっぱい。
2011/12/02(金) 06:26:46.91ID:lubLmdBY0島本町の学校で暴力やいじめを受け続けて、心も身体も
壊されて廃人同様になってしもうた僕が言うんやから、
まちがいないで。精神病院へ行っても、ちっとも良うならへん。
教師も校長も、暴力やいじめがあっても見て見ぬフリ。
そればかりか、イジメに加担する教師もおった。
誰かがイジメを苦にして自殺しても、「本校にイジメは
なかった」と言うて逃げるんやろうなあ。
僕をイジメた生徒や教師の名前をここで書きたいけど、
そんなことしたら殺されて、天王山に埋められるかもしれ
へん。それで誰にも発見されへんかったら、永久に行方不明のままや。
島本町の学校の関係者は、僕を捜し出して口封じをするな。
0021名無しさん@お腹いっぱい。
2011/12/03(土) 02:26:44.85ID:HWaGVFDX0> "われわれのあらゆる行為が観察されれば、訂正、評価、批判、さらには自身の独自性の盗用といった
> 脅威に絶えずさらされることになる。プライベートで罪のない行為に対して取締当局の監視の目が向け
> られることにより、人々は注意深い視線に縛られる子供になってしまい、自分の残した形跡が今にも、
> あるいはいつか将来、何らかの事件と関連付けられるのではないかと絶えずおびえるようになる。人々は
> 個性を失うだろう。人々のあらゆる行為が観察・記録可能になるからだ。"
これって、要するに「ツイッターで軽犯罪をつぶやくようなことができなくなるよ」ってことかwww
0022名無しさん@お腹いっぱい。
2011/12/04(日) 00:08:33.63ID:nNUKJYiR0現実問題として監視のないネット社会が未だに達成されていない以上、
変なサイトにはアクセスしない、犯罪じみたことは一切書かないなどして、
各自で自衛策を取るしかないよな。
0023名無しさん@お腹いっぱい。
2011/12/04(日) 01:55:34.32ID:InRfBGF5O0024名無しさん@お腹いっぱい。
2011/12/05(月) 01:32:24.16ID:/wiGpm3i0携帯電話の通話やメールも傍受されてるなんて、怖くてうかつなこと話せないねw
0025名無しさん@お腹いっぱい。
2011/12/05(月) 03:26:50.61ID:QvGBw6ZzO0026名無しさん@お腹いっぱい。
2011/12/06(火) 00:55:42.97ID:UpHF1zs00ttp://d.hatena.ne.jp/yomoyomo/20111205/outliners
> 少し前に、来年はじめに刊行予定のブルース・シュナイアーの新刊『Liars and Outliers』の内容紹介を書いたのだが、
(続きは上記URLにて)
0027名無しさん@お腹いっぱい。
2011/12/07(水) 04:45:55.82ID:qLzMll3jO0028名無しさん@お腹いっぱい。
2011/12/08(木) 00:29:17.73ID:9s/g0c0U0http://synaptic-labs.com/resources/expert-opinions/93-information-assurance/216-quote-bruce-schneier-history-has-taught-us-never-underestimate-your-opponent.html
0029名無しさん@お腹いっぱい。
2011/12/09(金) 06:16:50.02ID:awY+0Ydk0http://www.facebook.com/bruce.schneier
0030名無しさん@お腹いっぱい。
2011/12/10(土) 01:47:32.26ID:Hj3M4dIW00031名無しさん@お腹いっぱい。
2011/12/10(土) 02:17:02.60ID:0yhNEnDnO0032名無しさん@お腹いっぱい。
2011/12/11(日) 01:31:59.16ID:zt+DdeoT0(「サイバー犯罪に対する戦争」 パリのシャングリラ・ホテルにて、2011年3月17日)
Bruce Schneier: The War against Cybercrime (Part 1)
http://www.youtube.com/watch?v=RR7_L44n7L4
Bruce Schneier: The War against Cybercrime (Part 2)
http://www.youtube.com/watch?v=77BqGMKT6H8
Bruce Schneier: The War against Cybercrime (Part 3)
http://www.youtube.com/watch?v=RiWliWvEx-8
Bruce Schneier: The War against Cybercrime (Part 4)
http://www.youtube.com/watch?v=Ij0qhMoKtgY
Bruce Schneier: The War against Cybercrime (Part 5)
http://www.youtube.com/watch?v=e0_Pl68Y7I0
0033名無しさん@お腹いっぱい。
2011/12/11(日) 03:43:48.67ID:nepFlJJTO0034名無しさん@お腹いっぱい。
2011/12/15(木) 06:57:25.77ID:D/R/4YQ4O0035名無しさん@お腹いっぱい。
2011/12/17(土) 05:26:39.91ID:vJYvU0WS0http://engawa.2ch.net/test/read.cgi/news4vip/1323967246/
1 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:40:46.98 ID:CiNpO0Bf0
レポートに困ってるんだけどRSA暗号系とか知能レベル的に無理でござんす
助けてエ ラ イ 人
2 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:42:27.96 ID:CiNpO0Bf0
RSA暗号のシステム設計例(数値例)を記載せよ。の答えをなんでもいいのでください
3 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:42:28.01 ID:m/tC1fx10
ggrks
4 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:43:51.30 ID:OTiI+kQ80
おっぱい見せてくれたら
5 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:45:27.92 ID:sLMja0250
基本情報技術者の俺がきました
6 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:48:06.84 ID:KHoJMsOw0
まず平文を数に直す
その数をe乗したものが暗号文になる
ただしそのままでは元の数より桁数が大きくなるので
それが数nよりも大きくなるようならnで割った余りをとる
受け取った側は暗号文の数をd乗する
またそれが数nよりも大きくなるようならnで割った余りをとる
すると元の数に戻る
eとdとnをうまく取れば上のような手品が可能になる
具体的にはnを大きな素数pとqの積にしておき、
eを適当に選んでからdをeのn剰余逆元になるようにする
eとnから剰余逆元を計算するには普通にやると大変だけど
nがpとqの積であることを知っていれば簡単に計算できる
7 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 01:50:31.06 ID:KHoJMsOw0
p = 39157 q = 54311 e = 65537 d = 2008061273 n = 2126655827
p = 40597 q = 37879 e = 65537 d = 924489521 n = 1537773763
p = 58309 q = 59333 e = 65537 d = 2458891601 n = 3459647897
p = 62171 q = 55103 e = 65537 d = 67377453 n = 3425808613
8 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 02:11:01.13 ID:CiNpO0Bf0
>>6
天才?難しすぎてちんぷんかんぷん・・
9 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 02:14:52.34 ID:KHoJMsOw0
RSAは公開鍵暗号の中ではDHの次にやさしいやつだよ
ブルース・シュナイアーの暗号技術大全って本買いな
10 :以下、名無しにかわりましてVIPがお送りします:2011/12/16(金) 02:17:32.70 ID:CiNpO0Bf0
>>9
親切に教えてもらっといて申し訳ないんだけど、大学生で明日レポート提出がありまして
その問題を解きたいだけなんです・・
授業聞いてても知力的に理解ががが
もちろんぼっちです
0036名無しさん@お腹いっぱい。
2011/12/19(月) 02:41:20.58ID:wZxX0kk9O0037名無しさん@お腹いっぱい。
2011/12/19(月) 19:04:16.76ID:lGWEUaan00038名無しさん@お腹いっぱい。
2011/12/22(木) 07:54:05.34ID:oX0sPbyRO0039名無しさん@お腹いっぱい。
2012/01/11(水) 10:13:59.14ID:mPQIMkzo00040名無しさん@お腹いっぱい。
2012/01/19(木) 00:37:24.57ID:vzgwoI400「俺のおかげで家から出れなくした。俺の手柄だ!」
「昼間は市役所のパトロール隊を使う。夜は消防団を使う。」
防犯パトロールと称する近所の創価学会員が
中学生を口実にした何年にも渡る誹謗中傷行為や人権侵害行為について
市原警察署生活安全課の創価警官の指導でやってあげているんだと発言したことについて
「指導じゃない、パトロールをお願いしてるだけだ。俺の責任じゃない!」
いくら創価学会員が集団で誹謗中傷を繰り返しても
調べれば何の前科もない事くらいすぐわかるのに
創価学会員の発言に根拠のない点については完全無視
帰化人の創価学会員が当たり前のように警官になれてしまう狂った世の中
0041名無しさん@お腹いっぱい。
2012/01/22(日) 03:53:16.58ID:44/HqmEH0http://blog.livedoor.jp/tassenkavalier/archives/2173334.html
0042名無しさん@お腹いっぱい。
2012/01/25(水) 01:25:09.05ID:Os3rWqPJ0http://www.fukkan.com/fk/VoteDetail?no=54582
0043名無しさん@お腹いっぱい。
2012/01/29(日) 13:15:08.94ID:5l9eLK1nOセキュリティ板は実質的にウィルス対策ソフト板になっているから、
シュナイアー氏の話題は、今のまま情報学板でやる方がいいと思う。
0044名無しさん@お腹いっぱい。
2012/02/13(月) 01:48:16.70ID:BgPSVt/UO復刊ドットコムって、硬派な本はなかなか再販されない気がする
0046名無しさん@お腹いっぱい。
2012/02/22(水) 15:46:13.61ID:wkpu0W+7O0047名無しさん@お腹いっぱい。
2012/02/25(土) 01:30:09.04ID:Mq/o5Pfu0Amazon.co.jp: Liars and Outliers: Enabling the Trust that Society Needs to Thrive: Bruce Schneier: 洋書
http://www.amazon.co.jp/dp/1118143302/
0048名無しさん@お腹いっぱい。
2012/02/26(日) 12:23:12.20ID:m2bCdt+F00049名無しさん@お腹いっぱい。
2012/03/07(水) 02:50:54.27ID:2EsZCyL3O0050名無しさん@お腹いっぱい。
2012/03/11(日) 22:03:16.52ID:tuKFZzcdO0052名無しさん@お腹いっぱい。
2012/03/14(水) 18:01:02.28ID:aedp1n7Q00053名無しさん@お腹いっぱい。
2012/03/23(金) 03:13:35.79ID:t6JxP4M70http://japan.cnet.com/interview/20092488/
Terrorism threat to Net overblown - CNET News (November 23, 2005)
http://news.cnet.com/2008-7348_3-5969380.html
0054名無しさん@お腹いっぱい。
2012/04/01(日) 13:07:12.78ID:AQdu/THe0ジョージ・オーウェルの『1984』って、アマゾンでは禁書扱いらしいねwww
0055名無しさん@お腹いっぱい。
2012/04/05(木) 01:52:28.56ID:cms88gAk0ソ連邦のスターリンも発禁処分にしてたな
0056名無しさん@お腹いっぱい。
2012/04/11(水) 02:14:16.65ID:K+aS2f930復刊ドットコムも慈善事業じゃないからな・・・
0057名無しさん@お腹いっぱい。
2012/04/18(水) 08:06:37.11ID:k3436YTZO0059名無しさん@お腹いっぱい。
2012/05/04(金) 00:38:41.82ID:wBxaKrPm00060名無しさん@お腹いっぱい。
2012/05/29(火) 09:13:12.29ID:BPpogP3iO0061名無しさん@お腹いっぱい。
2012/06/21(木) 09:12:05.00ID:3I7aOoYQO0062名無しさん@お腹いっぱい。
2012/08/01(水) 23:34:53.99ID:ykdHl6Ce00063名無しさん@お腹いっぱい。
2012/10/22(月) 01:42:05.48ID:1ymA69yO0http://hibara.org/blog/2012/10/15/sha-3/
> あの、セキュリティの大家であるブルース・シュナイアー氏は当初、SHA-1のコリジョン(衝突)問題は
> さほど重大でないことが最近わかってきたところから「SHA-3を選定する必要はない」と発言されて
> いましたが、今回の選定結果には、満足しているし、すばらしいハッシュアルゴリズムだと申しております。↓
>
> http://www.schneier.com/blog/archives/2012/10/keccak_is_sha-3.html
>
> ちなみにブルース・シュナイアー氏も携わっていた「Skein」というアルゴリズムも、SHA-3のファイナリストに
> 残っていました。
0064名無しさん@お腹いっぱい。
2012/10/26(金) 01:07:26.73ID:gRiIQuA400065名無しさん@お腹いっぱい。
2012/11/08(木) 16:32:46.64ID:I8WAIdSl00066名無しさん@お腹いっぱい。
2012/11/08(木) 23:50:15.30ID:9QsEo0rP00067名無しさん@お腹いっぱい。
2013/01/20(日) 14:52:58.24ID:N7g0fHZP00068名無しさん@お腹いっぱい。
2013/04/13(土) 23:17:32.60ID:aX8tCFD5O0069名無しさん@お腹いっぱい。
2013/12/01(日) 16:18:54.22ID:hSfmAoX90■ このスレッドは過去ログ倉庫に格納されています