Twitter APIの仕様変更のため、「いいね」の新規取得を終了いたしました

KOIZUKA Akihiko

@koizuka

  • いいね数 38,396/62,131
  • フォロー 2,274 フォロワー 16,739 ツイート 278,474
  • 現在地 越谷, Saitama, Japan
  • Web http://b.hatena.ne.jp/koizuka/
  • 自己紹介 戀塚昭彦。Bio_100%, ニコニコ動画, N Air生産者, Seiren Voice開発。 http://nicovideo.jp/user/2 ダジャレ ガジェット 親指シフト 1.5倍速再生 Go, TypeScript, React, Electron, Vim 潰瘍性大腸炎(UC) 在宅勤務(1999〜)
Favolog ホーム » @koizuka » 2014年10月06日
並び順 : 新→古 | 古→新

2014年10月06日(月)

非公開

タグ:

posted at xx:xx:xx

Tsukasa #01 @a4lg

14年10月6日

これはなにも素数 2 つの合成数に限られない。27 の場合の途中計算は省略するが、足し算を続けた結果の 36 が平方数になり、(6-3)(6+3)=27、つまり、3*9=27 と分解することができる。足し算する前から平方数なら、その平方根を取れば良い。

タグ:

posted at 21:22:02

Tsukasa #01 @a4lg

14年10月6日

実例として、例えば 21 を因数分解してみよう。これに 1 を足した 22 は平方数ではないので足し算を続ける。次の奇数である 3 を足した 25 は平方数なので、(√25-2)(√25+2)=21、つまり、3*7=21 となる

タグ:

posted at 21:17:50

Tsukasa #01 @a4lg

14年10月6日

これが RSA の素数が互いに近すぎると安全性が損なわれる理由。平方差の表現を見つけることが因数分解につながるからね。前述のは極めて原始的なアルゴリズムだが、平方差の表現を見つけるアルゴリズム自体は素因数分解の最前線と言っても良い。 twitter.com/a4lg/status/51...

タグ:

posted at 21:15:51

Tsukasa #01 @a4lg

14年10月6日

因数分解の方法として面白いのを紹介しておく。①n=orig=[因数分解する数] ②n+=1 ③nが平方数であれば、orig==(√n+1)*(√n-1) ④n+=3 ⑤nが平方数であれば、orig==(√n+2)*(√n-2) ⑥n+=5……

タグ:

posted at 21:15:33

totow @penpentt

14年10月6日

@koizuka この番組だけ追い出しコマンドが異常に流れてます。live.nicovideo.jp/watch/lv195418... アタックとかですかね?いちおう報告です

タグ:

posted at 21:03:49

おこめ/つなもり @okomeki

14年10月6日

@koizuka スマホ→Bluetooth→PC→ヘッドセット

タグ:

posted at 17:57:44

尻P(野尻抱介) @nojiri_h

14年10月6日

一般読者の多くが、プロの評論家でさえ、ハードSFを読んでも骨格となるアイデアに触れず、キャラの話ばかりしていたりする。書き手の側もそれがわかっているから人間ドラマを盛り込む。それを思うと、「報道だって視聴者の心に響くようにやりたいんだよ」と、ちょっと思う。ちょっとだけ。

タグ:

posted at 13:25:33

Revy @Revytwo

14年10月6日

@koizuka 過ぎたら即晴れましたー

タグ:

posted at 10:32:50

Tsukasa #01 @a4lg

14年10月6日

えっと、OpenSSL の theorical attack とされるものをさらに限定的にした "脆弱性?" は見つけた。p と q が同じサイズになった程度で安全性の基盤は崩壊しないのだが、万が一どころではない確率で p と q がとても (総当り可能なくらい) 近いと……

タグ:

posted at 10:32:28

Tsukasa #01 @a4lg

14年10月6日

手元の環境で openssl genrsa を使い、RSA private key を生成してみた。彼の主張が正しいなら prime1 と prime2 のサイズは異なるはずだが、最初だけ抜き出すと 00:e1, 00:d6 のように同一サイズになっていることを確認した。

タグ:

posted at 01:16:30

SKS rep @repeatedly

14年10月6日

皆さん,真偽不明の情報に踊らされている暇があったら,Fluentdのロギングについて確認しておきましょう > "Fluentdのロギング" qiita.com/repeatedly/ite... #fluentd

タグ: fluentd

posted at 01:14:12

Tsukasa #01 @a4lg

14年10月6日

【警告】 OpenSSL の全てのバージョンで RSA の弱い鍵が生成されるバグがあったという怪情報があるが、ソースコードの解析からはその主張を裏付ける証拠は見つからない。もしあったとしても、原主張にある箇所 "ではない"。私がソースコードを見て確認した。

タグ:

posted at 01:12:36

Tsukasa #01 @a4lg

14年10月6日

で、RSA_generate_key_ex のコードだけど、やはり自分が試した所 bitsp と bitsq のうち、bitsp を計算するときの丸めは round down になる。

タグ:

posted at 01:09:40

Tsukasa #01 @a4lg

14年10月6日

今までの解析結果からして、はっきり言わせてもらうが、私は現時点で "脆弱性" が存在するとは到底思えない。

タグ:

posted at 01:03:00

SKS rep @repeatedly

14年10月6日

いや,なんか中の読んでるとrsa_gen.cの中での計算が〜だから,単に1024だと20分で終わったってだけで全体に影響あるっぽいな…が,OpenSSL本体からのアナウンスがないからよく分からん状態なのか?

タグ:

posted at 00:52:45

@koizukaホーム
スポンサーリンク
▲ページの先頭に戻る

タグの編集

コメントアート ニコニコ動画 nicovideo blomaga ニコニコ学会 note NintendoSwitch Yahooニュース nicopedia golang

※タグはスペースで区切ってください

送信中

送信に失敗しました

タグを編集しました