アカウント名:
パスワード:
「Firefoxは負ける」「Firefoxは勝つ」「群雄割拠の時代になる」「そして誰もいなくなった」なんてありうる全てのパターンの「予言書」を書いておいて、そのハッシュを一か月置き程度の時間を空けて投稿する。
あとは当たった予想だけそのハッシュが書かれた日付の書き込みと本文の予言を公開すれば、「われは予言者なり」w
そのハッシュを一か月置き程度の時間を空けて投稿する。
そんな必要はありません10年前ならハッシュはSHA1で良いのでPDFにして隙間埋めによる同一ハッシュ別文書を用意でOK
いや、予言を書いた時点では将来SHA1に脆弱性が発見されるなんてことは知らないのだからw混乱してない?
脆弱性は結果論だから関係ないよ。見つかろうと見つからなかろうと、どんなハッシュアルゴリズムでも、コンピュータが発展する限り、いつかは計算量ごり押しに負ける日が来る。
いつやるかの決行日が変わってくるだけ。
なので、マジメに予言タイムカプセルをやるには、もうちょっと手順が必要。ちょっとググっても良い解説が見当たらなかったけど、以下は、データが改竄されていないことを未来永劫保証するような業務を行う認証機関を作るとか、何らかの改竄防止を永遠に保証し続けたいなら必須の手順。
年代は適当に書くけど、
1. 1990年に「予言の書.pdf」を作り、そのmd5だけ公開2. 2000年(md5がそろそろヤバいかも、と言われ出す前)に、「予言の書.pdf」のより強力なsha1を公開3. 2010年(ha1がそろそろヤバいかも、と言われ出す前)に、「予言の書.pdf」のより強力なsha2を公開 :こういうアップデー
確実な信用を求めるなら暗号化して暗号化済みファイル本体と平文に対する複数の既知ハッシュを事前公開でいいでしょ。複数の既知ハッシュの中にソルト付きハッシュ(位置の末尾固定とか長さ固定は避ける)を含めて、ハッシュ数を増やしておけば意図的な衝突の難易度を大きく上げることが出来るはず。さらにゴミペイロードでつじつま合わせができんようにできればプレーンテキストを本体にする。
事前に開封されるのを恐れるのならば、暗号化を多重にして、暗号段階ごとのハッシュ群も同梱または公開しておく。これでハッシュのビット数とキーのビット数を大きく増やせる。
「キーの情報量」が「ハッシュの情報量-ハッシュ間で重複する情報量+本文の情報量」を下回っているなら数学的にもキーによる改竄が困難であることを示せるんじゃないかと思うし…(厳密に証明可能かは知らない)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
予言トリック (スコア:1)
「Firefoxは負ける」「Firefoxは勝つ」「群雄割拠の時代になる」「そして誰もいなくなった」なんて
ありうる全てのパターンの「予言書」を書いておいて、そのハッシュを一か月置き程度の時間を空けて投稿する。
あとは当たった予想だけそのハッシュが書かれた日付の書き込みと本文の予言を公開すれば、「われは予言者なり」w
Re: (スコア:0)
そのハッシュを一か月置き程度の時間を空けて投稿する。
そんな必要はありません
10年前ならハッシュはSHA1で良いので
PDFにして隙間埋めによる
同一ハッシュ別文書を用意でOK
Re: (スコア:0)
いや、予言を書いた時点では将来SHA1に脆弱性が発見されるなんてことは知らないのだからw
混乱してない?
Re: (スコア:0)
脆弱性は結果論だから関係ないよ。
見つかろうと見つからなかろうと、どんなハッシュアルゴリズムでも、コンピュータが発展する限り、いつかは計算量ごり押しに負ける日が来る。
いつやるかの決行日が変わってくるだけ。
Re: (スコア:0)
なので、マジメに予言タイムカプセルをやるには、もうちょっと手順が必要。
ちょっとググっても良い解説が見当たらなかったけど、以下は、データが改竄されていないことを未来永劫保証するような業務を行う
認証機関を作るとか、何らかの改竄防止を永遠に保証し続けたいなら必須の手順。
年代は適当に書くけど、
1. 1990年に「予言の書.pdf」を作り、そのmd5だけ公開
2. 2000年(md5がそろそろヤバいかも、と言われ出す前)に、「予言の書.pdf」のより強力なsha1を公開
3. 2010年(ha1がそろそろヤバいかも、と言われ出す前)に、「予言の書.pdf」のより強力なsha2を公開
:
こういうアップデー
Re: (スコア:0)
確実な信用を求めるなら暗号化して暗号化済みファイル本体と平文に対する複数の既知ハッシュを事前公開でいいでしょ。
複数の既知ハッシュの中にソルト付きハッシュ(位置の末尾固定とか長さ固定は避ける)を含めて、
ハッシュ数を増やしておけば意図的な衝突の難易度を大きく上げることが出来るはず。
さらにゴミペイロードでつじつま合わせができんようにできればプレーンテキストを本体にする。
事前に開封されるのを恐れるのならば、暗号化を多重にして、暗号段階ごとのハッシュ群も同梱または公開しておく。
これでハッシュのビット数とキーのビット数を大きく増やせる。
「キーの情報量」が「ハッシュの情報量-ハッシュ間で重複する情報量+本文の情報量」を下回っているなら
数学的にもキーによる改竄が困難であることを示せるんじゃないかと思うし…(厳密に証明可能かは知らない)