アカウント名:
パスワード:
「Firefoxは負ける」「Firefoxは勝つ」「群雄割拠の時代になる」「そして誰もいなくなった」なんてありうる全てのパターンの「予言書」を書いておいて、そのハッシュを一か月置き程度の時間を空けて投稿する。
あとは当たった予想だけそのハッシュが書かれた日付の書き込みと本文の予言を公開すれば、「われは予言者なり」w
そのハッシュを一か月置き程度の時間を空けて投稿する。
そんな必要はありません10年前ならハッシュはSHA1で良いのでPDFにして隙間埋めによる同一ハッシュ別文書を用意でOK
なので、マジメに予言タイムカプセルをやるには、もうちょっと手順が必要。ちょっとググっても良い解説が見当たらなかったけど、以下は、データが改竄されていないことを未来永劫保証するような業務を行う認証機関を作るとか、何らかの改竄防止を永遠に保証し続けたいなら必須の手順。
年代は適当に書くけど、
1. 1990年に「予言の書.pdf」を作り、そのmd5だけ公開2. 2000年(md5がそろそろヤバいかも、と言われ出す前)に、「予言の書.pdf」のより強力なsha1を公開3. 2010年(ha1がそろそろヤバいかも、と言われ出す前)に、「予言の書.pdf」のより強力なsha2を公開 :こういうアップデートを続けないとダメ。
もし、2018年に「予言の書【真贋不明】.pdf」が本物だと称して公開されたとする。どれかのハッシュと一致しなければ、偽物だと即論破される。全てのハッシュと一致すると、以下のようになる。
・2018年にはまだ、公開されたsha2と衝突する「予言の書【偽】.pdf」を捏造できるテクノロジは存在しない→2010年の時点で「予言の書【真贋不明】.pdf」が存在したことは証明される。 ただしこれだけでは、「予言の書【真贋不明】.pdf」が2010年にでっち上げられたものかも? という疑念は払拭できない
・2000年にはまだ、公開されたsha1と衝突する「予言の書【偽】.pdf」を捏造するテクノロジは存在しない→2000年の時点で「予言の書【真贋不明】.pdf」が存在したことが証明される。 ただしこれだけでは、以下略
・1990年にはまだ、以下同文
と、順に辿っていって、最初にmd5ハッシュが公開された時点で「予言の書【真贋不明】.pdf」と同一内容のファイルがあったことが証明できる。
予言じゃなくても、「土地売買契約書.pdf」みたいなのでも同じ。電子署名された文書の内容が改竄されていないことを保証し続けようとすると上のような手続きが必須。
ついでに念のため、流行りのブロックチェーンならきっと大丈夫、と思いきや、同じ問題は起こりえるので誤解なきよう。
例えば、仮にmd5ベースで作られたブロックチェーンが大昔から続いていて、そのままでは危ないからと、しばらく前にsha2に置き換えられたとする。もし、新規採掘のハッシュアルゴリズムが置き換わっただけだと、チェーンの古い部分は保護されない。
md5でやってた時代のどこか1ブロックを、そこだけハッシュが変わらないよう完全に偽の内容に置き換えただけで、それに続くブロックの内容とは矛盾しない。現在まで続く全ての後続ブロックの捏造なんかは不要。
なので、多分そういう仕組みになってるんだろうと思うけど、ブロックチェーンで、安全のためにハッシュアルゴリズムを置き換えることになった場合、置き換え先の新たなハッシュアルゴリズムで、それ以前の全ブロックのハッシュを計算して、新ハッシュで保護されるブロックに埋め込み直す必要がある。
確実な信用を求めるなら暗号化して暗号化済みファイル本体と平文に対する複数の既知ハッシュを事前公開でいいでしょ。複数の既知ハッシュの中にソルト付きハッシュ(位置の末尾固定とか長さ固定は避ける)を含めて、ハッシュ数を増やしておけば意図的な衝突の難易度を大きく上げることが出来るはず。さらにゴミペイロードでつじつま合わせができんようにできればプレーンテキストを本体にする。
事前に開封されるのを恐れるのならば、暗号化を多重にして、暗号段階ごとのハッシュ群も同梱または公開しておく。これでハッシュのビット数とキーのビット数を大きく増やせる。
「キーの情報量」が「ハッシュの情報量-ハッシュ間で重複する情報量+本文の情報量」を下回っているなら数学的にもキーによる改竄が困難であることを示せるんじゃないかと思うし…(厳密に証明可能かは知らない)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
予言トリック (スコア:1)
「Firefoxは負ける」「Firefoxは勝つ」「群雄割拠の時代になる」「そして誰もいなくなった」なんて
ありうる全てのパターンの「予言書」を書いておいて、そのハッシュを一か月置き程度の時間を空けて投稿する。
あとは当たった予想だけそのハッシュが書かれた日付の書き込みと本文の予言を公開すれば、「われは予言者なり」w
Re: (スコア:0)
そのハッシュを一か月置き程度の時間を空けて投稿する。
そんな必要はありません
10年前ならハッシュはSHA1で良いので
PDFにして隙間埋めによる
同一ハッシュ別文書を用意でOK
Re:予言トリック (スコア:0)
なので、マジメに予言タイムカプセルをやるには、もうちょっと手順が必要。
ちょっとググっても良い解説が見当たらなかったけど、以下は、データが改竄されていないことを未来永劫保証するような業務を行う
認証機関を作るとか、何らかの改竄防止を永遠に保証し続けたいなら必須の手順。
年代は適当に書くけど、
1. 1990年に「予言の書.pdf」を作り、そのmd5だけ公開
2. 2000年(md5がそろそろヤバいかも、と言われ出す前)に、「予言の書.pdf」のより強力なsha1を公開
3. 2010年(ha1がそろそろヤバいかも、と言われ出す前)に、「予言の書.pdf」のより強力なsha2を公開
:
こういうアップデートを続けないとダメ。
もし、2018年に「予言の書【真贋不明】.pdf」が本物だと称して公開されたとする。
どれかのハッシュと一致しなければ、偽物だと即論破される。
全てのハッシュと一致すると、以下のようになる。
・2018年にはまだ、公開されたsha2と衝突する「予言の書【偽】.pdf」を捏造できるテクノロジは存在しない
→2010年の時点で「予言の書【真贋不明】.pdf」が存在したことは証明される。
ただしこれだけでは、「予言の書【真贋不明】.pdf」が2010年にでっち上げられたものかも? という疑念は払拭できない
・2000年にはまだ、公開されたsha1と衝突する「予言の書【偽】.pdf」を捏造するテクノロジは存在しない
→2000年の時点で「予言の書【真贋不明】.pdf」が存在したことが証明される。
ただしこれだけでは、以下略
・1990年にはまだ、以下同文
と、順に辿っていって、最初にmd5ハッシュが公開された時点で「予言の書【真贋不明】.pdf」と同一内容のファイルがあったことが証明できる。
予言じゃなくても、「土地売買契約書.pdf」みたいなのでも同じ。
電子署名された文書の内容が改竄されていないことを保証し続けようとすると上のような手続きが必須。
ついでに念のため、流行りのブロックチェーンならきっと大丈夫、と思いきや、同じ問題は起こりえるので誤解なきよう。
例えば、仮にmd5ベースで作られたブロックチェーンが大昔から続いていて、
そのままでは危ないからと、しばらく前にsha2に置き換えられたとする。
もし、新規採掘のハッシュアルゴリズムが置き換わっただけだと、チェーンの古い部分は保護されない。
md5でやってた時代のどこか1ブロックを、そこだけハッシュが変わらないよう完全に偽の内容に置き換えただけで、
それに続くブロックの内容とは矛盾しない。現在まで続く全ての後続ブロックの捏造なんかは不要。
なので、多分そういう仕組みになってるんだろうと思うけど、ブロックチェーンで、安全のためにハッシュアルゴリズムを置き換えることになった場合、
置き換え先の新たなハッシュアルゴリズムで、それ以前の全ブロックのハッシュを計算して、
新ハッシュで保護されるブロックに埋め込み直す必要がある。
Re: (スコア:0)
確実な信用を求めるなら暗号化して暗号化済みファイル本体と平文に対する複数の既知ハッシュを事前公開でいいでしょ。
複数の既知ハッシュの中にソルト付きハッシュ(位置の末尾固定とか長さ固定は避ける)を含めて、
ハッシュ数を増やしておけば意図的な衝突の難易度を大きく上げることが出来るはず。
さらにゴミペイロードでつじつま合わせができんようにできればプレーンテキストを本体にする。
事前に開封されるのを恐れるのならば、暗号化を多重にして、暗号段階ごとのハッシュ群も同梱または公開しておく。
これでハッシュのビット数とキーのビット数を大きく増やせる。
「キーの情報量」が「ハッシュの情報量-ハッシュ間で重複する情報量+本文の情報量」を下回っているなら
数学的にもキーによる改竄が困難であることを示せるんじゃないかと思うし…(厳密に証明可能かは知らない)