記事一覧

逆算式元素式・・時田氏より

ファイル 164-1.jpg

お疲れ気味のオオウチです。

※画像は[天文学的解析]と時田氏が言うのでそれなりの画像をUPしました。

逆算について質問が有りましたので以下簡単に時田氏から聞いた文面を乗せておきます。
尚時田氏いわく元素式は一般的な物なので無償で提供できるそうです。
以下時田氏からのメール文面を貼り付けます。

※時田氏いわく逆算サーバーを構えるには以下の予算の35倍ぐらいの予算が必要との事です。
 もし本気でやるならスポンサーを募集した方が良いと思いますが。
 宇宙科学研究所とか(相模原)辺り・・シカトされるそうですが問題はやる気と能力次第だそうです。
  

>逆算に凄く興味が有ります。
 研究費用として300万現金で直ぐに用意できます、御社と同じサーバーを用意しようとした場合の
 元素式を購入したいのですが購入できますか?

◆暗号は(RSA暗号化)の場合■

 平文→(暗号化)→暗号文→(復号)→平文

になるところが複号をするにはそれなりのCPU能力とメモリーリソースを使う
そこで暗号文のハッシュ比較を行い正規のパスワードが入力されたか確認している。
つまりPCのBios上には暗号化する事はできるが逆算する事はできないと言う事になる。


暗号化鍵からは復号鍵が分からない暗号を作ることができます。
このような暗号では,暗号化鍵を公開しても,復号鍵は分かりません。このように

暗号化鍵を公開する暗号を公開鍵暗号

と言います。
公開鍵暗号は,現在のインターネット社会では大変便利な暗号として色々な場面で使われています。

確かに理論的に見れば,暗号化鍵から復号鍵を求めることができます。
しかし,ここで着目するのは理論的と言う言葉です。
数学で理論的といった場合,それを計算する時間について特に断らない限り無制限です。
ですから,求めることができるが,時間が大変かかると言い換えると,求める性質は数学の理論と矛盾しません。

つまり,正確に言うと,

[暗号化鍵から復号鍵を求めるには大変時間がかかる]

※ここで大量の計算用サーバーが必要になります。

というものなら作れそうです。
そしてこの復号鍵を求める時間が,暗号を解読として意味が無いくらい長くかかるものであれば
実際に使うことが出来ます。

nを相異なる素数p1,p2,・・・,pr の積とします。
e を gcd(e,φ(n))=1 となる正整数とします。
ここで,φ(n) は nのオイラー関数です。

このとき,,φ(n) を法とするeの逆元が存在します(整数の合同参照)。
それを d (1≦d≦p-1)とします。このとき,ed ≡ 1 (mod φ(n))
が成立します。
従って x (0≦x<n)に対して,オイラーの定理から,xed≡x (mod n)
となります。

(gcd(x,n)>0のときはオイラーの定理は使えませんが,この場合でも上の式は成立することが分かります。)
上の性質からxの範囲が0≦x<n であることを使うと,dを知っていれば,xeから x が求められることになります。

従って
x →(暗号化)→ xe →(復号)→ xed≡ x (mod n)

によって,eを暗号化鍵,dを復号鍵とする暗号が得られます。
ここまでは指数型暗号(exponentiation cipher)とよく似ています。
しかし,1つだけ重要な違いがあります。それは,次のことです。

e から d を計算するとき,φ(n)が必要となります。
しかし他方,xから  xe を計算するときはnが必要ですが,φ(n)は必要はありません。
さらに,nからφ(n)を求めるには nの素因数分解が必要になります。

そこで次のような場合を考えます。

nの素因数分解が難しい場合

この場合は,仮にeを知られても,dを求めることは出来ません。
つまりこの場合,e だけを知っていた場合,暗号化は出来ますが,復号は出来ません。

この場合,eとnを公開し,dとnの素因数分解を秘密にします。

計算をいかに効率的に行うかは工夫をする価値のあるものですが
比較的簡単な数学的原理に基づいているRSA暗号の計算法は標準的な方法に限られます。
必要な計算をまとめてみると:

1. p,q,e,dの計算
2. 暗号化
3. 復号

 1.の計算は一度だけ行えば良いので,実際は,余り問題ではありません。2と3が本質的です。

※Pc内のBiosでは復号を行わず毎回1の定数で暗号化を行いPC側に設定されてた時に書き込まれた
 ハッシュコードと起動時に入力されたパスワードの暗号化のハッシュを比較し起動/エラーを出している
 暗号化されたハッシュを逆算すると莫大な電力とCPU性能リソースを使うのでハッシュ比較で
 毎回確認しているここで1の(p,q,e,d)内の定数がC-MOSバッテリーで保存されていた場合
 C-MOS電池取り外し後正規のパスワードが分かっていても暗号化定数が当時の定数と違うので
 解除も通過もできない。

◆当方は元のハッシュからp,q,e,d,φ(n)を求め(逆算)し同じ暗号化方法で当方予約パスワードで
 予約ハッシュを作成上書きして解除を行っています。
 この方法だとあたかも自分で設定したかのように予約されたパスワードで正面からBiosに入る事ができます。
 設定されているパスワードも逆算はできますが多数の電力と時間を浪費してまで元のパスワードを知る必要が
 無い場合この上書き方法が一番ベストになるわけです。

 


RSA暗号化逆算式

(一意性)x1,x2 共に解であったとすると,

x1 ≡ a1 ≡x2 (mod m1)
x1 ≡ a2 ≡x2 (mod m2)

より,x1 ≡x2 (mod m1m2)となり,m1m2を法として唯ひとつであることが分かる。

(存在) x=a1+bm1と置いて,x ≡ a2 (mod m2) を満たすように b が決められれば,x が実際の解になる。
そこで,m1y≡ 1 (mod m2) を解き,y を1つ求める。
m1 と m2 が互いに素だから,このようなyは存在し,ユークリッドの互除法を用いて,実際に効率的に求めることが

出来る。このy を使って, b=(a2-a1)y としたものが求めるものとなる。

実際,x=a1+bm1 より,x ≡ a1 (mod m1)であり,x=a1+bm1=a1+(a2-a1)y m1≡a1+(a2-a1)≡a2となる。

※尚 時田氏は前は筑波辺りの大学で数学博士で主に[理工学群数学類]
 を専攻していたそうです滅茶苦茶頭が良くて教授の時には年間手取り1千万ぐらいの
 所得だったそうです。
 キレが良くて人生全てが計算でできているような演説を進んで行う変な人です。

 RSA逆算を暗算で解けるそうです・・オガワ氏との出会いは
 暗号逆算式の件で初めて会った時にこの人だ!!と思ったらしいです。
(怪しいオーラ)が見えたそうですが。

こんなに賢い人が大学を辞めてまでオガワ氏の所に来る理由が分かりません。
 時田氏にオガワ氏とはと聞くと(裏の裏を尋ねる変な人)という回答が帰ってきます。
 変な人を呼び込む変なオーラが見えたそうです。
 
 確かに何故この人がオガワ氏と仲が良いんだろうと思う時が多過ぎです。
 遥かに賢いだけど一般時とは交えない癖の有る変な人ばかりですが。

以下のURL先記載の(数学博士)定年者は主に時田氏の知り合い(ほぼ変人)
http://www.ogatama.com/dsp/diary.cgi?no=146
だそうです、時田氏とほぼ互角の怪しいオーラー満載だそうで
時田氏のお勧めで逆算式を組み付けて頂いております。


この質問をしたら大内お前も変人だろ(ハードに関して)
オガワ氏の怪しいオーラに誘われて来た口だろ・・だそうです。
確かに怪しいオーラーに誘われたんですが、虫が電撃殺虫器に誘われるように
大内も誘われて嵌りました。

尚解析サーバーセンターは校内放送で朝から晩まで24時間(尾崎豊の曲が流れています)
15年間1度も他のアーティストに変わった事が有りません、何故?って具合です。

アクセスログ

ファイル 165-1.jpgファイル 165-2.jpgファイル 165-3.jpgファイル 165-4.jpgファイル 165-5.jpg

メールでの質問

>何故ogatama.comのトップページで接続元のIPが表示されているのか?

回答>>アクセスログを解析しています・・これじゃ一般のHPオーナーと同じです。
    実はアクセスログ用専用サーバーが有ります6台ここまで大規模にする
    必要性が有るのか?と疑問に思うかもしれませんが
    欲しい情報(観覧者)はどのような検索キーで来たのか
    今どのような情報が欲しいのかどのようなPCのBiosパスワードを解析
    した方が良いのかが分かります、そしてメーカーからのアクセスも
    少なからずあります。
    それに伴いアタックの攻撃も有ります。

※アクセスログの管理は逆算解析サーバーセンター時田氏管理下にて管理されています
 専用コンソールからしかアクセスできないので良くわかりません。

・IP以外に何を記録しているのか。
 累積10年分のアクセスログデーターを一気に検索して過去の累積を辿っています。
 (データーはソート化されているので検索が早い)
 IPは動的なので特定できないと言われるかもしれませんが
 PC固有のコードとクッキーを元に検索してるので別のPCで無い限り追跡できます。
 そこが一般のアクセスログと違う所です。(当方オリジナルソフト)

・アタック攻撃とみなしたIP、クッキー、PC固有コードは接続を拒否しています。
 (この辺りの更新が不明)

・検索キー
・何処から来たのかリンク元
・前回何時アクセスしたか
・前回アクセスしたPCと同じPCか
・アクセス者のPC OS、画面サイズ、ブラウザー情報、PC固有のID
・アクセス者の検索キーベスト10
・クッキー情報を使い何時どのような検索キーでどのIPで観覧したか。

・各ページの観覧時間と接続回線の速度

・10秒辺りのアクセス数、1分辺りのアクセス数
・サーバー負荷率の調査からサーバー自動再起動
・この後何処のページに行ったか
など

◆攻撃とみなされるアッタックを受けると一定帯域でサーバーは全て自動再起動します。
 再起動しても負荷が有るようだとミラーサーバーが起動します。
 アクセス窓口を大きくしますそれでもアクセスが有ると一定時間停止します。
 サーバー自動停止・・その後自動起動します。
 これらの運転は自動化されています自社サーバーゆえにできることです
 (実は時田氏がサーバーの前に何時もいます)
  サーバーの前で食事して仮眠してゲームして用足ししています。

※攻撃しているのも実はサーバーです一般にサーバーが落ちるというのは高いアクセスで
 ハングアップするからでこのサーバーがサーバー会社に有る為直ぐに復旧できません。
 ところが自社サーバーのメリットは直ぐに再起動も切り離しもミラーもできるので
 レンタルでは無い安心が有ります。

この他20個近く有るのですが申し訳ありませんがお答えできません。

プロフィール

過去ログ