約 2,212,452 件
https://w.atwiki.jp/bkneko/pages/249.html
キャラクター一覧|ALLキャラ進化表|デバフもち|クリティカルもち|小判&ドロップもち|キャラダメージ表 + ガチャキャラ一覧 ガチャ(レア)【体当たり(キャラ)|弓(キャラ)|魔法(キャラ)|ため(キャラ)|サポート(キャラ)】 ガチャ(激レア)【体当たり(キャラ)|弓(キャラ)|魔法(キャラ)|ため(キャラ)|サポート(キャラ)】 ガチャ(超激レア)【体当たり(キャラ)|弓(キャラ)|魔法(キャラ)|ため(キャラ)|サポート(キャラ)】 ※限界突破のステータスは上限解放が記載されていないものは未解放状態での値です ※限界突破のステータスは推測値ですので+-10ぐらい前後する場合があるかもしれません。(参考までに プロトコル キャラガチャ「マグナマジョリティ」にて出現するキャラ。 プロトコル 電脳のプロトコル 超電脳のプロトコル キャラ名 タイプ 属性 レアリティ レベル 体力 魔力 CP プロトコル 魔法 光 超激レア 20 978 348 330 電脳のプロトコル 魔法 光 超激レア 20 1712 698 580 超電脳のプロトコル 魔法 光 超激レア 30 3582 1248 580 上限解放 40 3920 1365 580 限界突破 +20 7056 2457 480 プロトコル 電脳のプロトコル 超電脳のプロトコル マジックスキルプロトコル 電脳のプロトコル 超電脳のプロトコル 射程+20攻撃間隔80%短縮光属性攻撃60%増加光属性のバーストサイズ40%増加闇属性ダメージ70軽減闇属性の防御力ダウン5%中(光) 射程+20攻撃間隔80%短縮必要CP-80(光)光属性攻撃110%増加光属性のバーストサイズ80%増加闇属性ダメージ210軽減闇属性の防御力ダウン20%中(光) 射程+20攻撃間隔90%短縮必要CP-80(光)光属性攻撃125%増加光属性のバーストサイズ100%増加闇属性ダメージ240軽減闇属性の防御力ダウン20%中(光) 進化素材表 プロトコル 光の魔石5 光のオリハルコン1 降臨の書・真3 電脳のプロトコル 聖獣の血1 降臨の書・真5 光のオリハルコン3 超電脳のプロトコル 説明 魔導大学に通信制で通う引きこもり少女。 電脳世界に魅せられて、リアルにはめったに出てこない。 現実世界にある物質をデジタル化しデータベースへ保存するのが日々の日課。 デジタル化した物質は手持ちのタブレットでいつでも呼び出し可能。 物質の質量に比例してデータサイズが大きくなるので、最近はサーバーの増強費用をどうやって捻出するか悩んでいる。 電脳世界で自分が思い描く理想郷を築きあげるのが夢である。 それには莫大なサーバーの増強費用が必要であり、まずはITビジネスに手を付けようとしている。 備考
https://w.atwiki.jp/takayuki_yano/pages/21.html
一般にはネットワークにおける通信手順のことを指します。 元来プロトコルという言葉は通信用語ではなく、コンピュータを構成する ハードウェア※ 同士、例えば ストレージデバイス※ 等のデータのやり取り手順全般を指します。 従って、 ホスト機※ 同士の通信に限ったプロトコルを指す場合には、本来「ネットワークプロトコル」のように表現すべきですが、現在では単に「プロトコル」という場合、この「ネットワークプロトコル」を指す場合がほとんどのようです。
https://w.atwiki.jp/proteng/pages/14.html
プロトコル集 基本プロトコル プラスミド精製 LB培地(4mL)作製? ミニプレップ? サブクローニング関連 コンピテントセル作製 制限酵素処理? アガロース電気泳動? ライゲーション? トランスフォーメーション? TAクローニング PCR シーケンス コロニーPCR ELISA ELISA? タンパク発現 蛋白質発現 SDS-PAGE? Westernblot? 蛋白研専用プロトコル 名前 コメント
https://w.atwiki.jp/bkneko/pages/501.html
キャラクター一覧|ALLキャラ進化表|デバフもち|クリティカルもち|小判&ドロップもち|キャラダメージ表 + ガチャキャラ一覧 ガチャ(レア)【体当たり(キャラ)|弓(キャラ)|魔法(キャラ)|ため(キャラ)|サポート(キャラ)】 ガチャ(激レア)【体当たり(キャラ)|弓(キャラ)|魔法(キャラ)|ため(キャラ)|サポート(キャラ)】 ガチャ(超激レア)【体当たり(キャラ)|弓(キャラ)|魔法(キャラ)|ため(キャラ)|サポート(キャラ)】 ※限界突破のステータスは上限解放が記載されていないものは未解放状態での値です ※限界突破のステータスは推測値ですので+-10ぐらい前後する場合があるかもしれません。(参考までに 夏のプロトコル キャラガチャ「サマー 第2弾」にて出現するキャラ。 夏のプロトコル 夏の電脳・プロトコル 朱夏・超電脳のプロトコル キャラ名 タイプ 属性 レアリティ レベル 体力 魔力 CP 夏のプロトコル 魔法 水光 超激レア 20 909 384 330 夏の電脳・プロトコル 魔法 水光 超激レア 20 1656 729 580 朱夏・超電脳のプロトコル 魔法 水光 超激レア 30 3499 1282 580 上限解放 40 3829 1403 580 限界突破 +20 6892 2525 480 夏のプロトコル 夏の電脳・プロトコル 朱夏・超電脳のプロトコル マジックスキル夏のプロトコル 夏の電脳・プロトコル 朱夏・超電脳のプロトコル 射程+20攻撃間隔80%短縮水属性攻撃30%増加光属性攻撃60%増加水属性のバーストサイズ60%増加光属性のバーストサイズ40%増加火属性ダメージ70軽減闇属性の防御力ダウン5%中(光)火属性の魔法防御力ダウン25%中(水) 射程+20攻撃間隔80%短縮必要CP-80(光)水属性攻撃60%増加光属性攻撃110%増加水属性のバーストサイズ100%増加光属性のバーストサイズ80%増加火属性ダメージ210軽減闇属性の防御力ダウン25%中(光)火属性の魔法防御力ダウン25%中(水) 射程+20攻撃間隔90%短縮必要CP-80(光)水属性攻撃80%増加光属性攻撃125%増加水属性のバーストサイズ140%増加光属性のバーストサイズ100%増加火属性ダメージ240軽減闇属性の防御力ダウン25%中(光)火属性の魔法防御力ダウン25%中(水) 進化素材表 夏のプロトコル 光の魔石5 光のオリハルコン1 降臨の書・真3 夏の電脳・プロトコル 聖獣の血1 降臨の書・真5 光のオリハルコン3 朱夏・超電脳のプロトコル 説明 魔導大学に通信制で通うプロトコル。 引きこもりの彼女だが海を満喫したいときだってある。 電脳世界にバーチャルな海を創ろうと検討もしたが莫大なデータサイズを要するため今は断念。 電脳世界で海を創る代わりにデジタルのプールで妥協するプロトコル。 サーバーの増強費用はなかなかであったが夏を満喫するためなら惜しまないようだ。 デジタルのネコ達も浮き輪をつけ、すっかり夏気分に。 プールを一層華やかにするため、自作の魚で清涼感を演出。 目を閉じ、水の揺らぎに身を身を任せていると、妙な暑さを感じる・・・。 何かと思えば、急激なデータ負荷でオーバーヒート。 大惨事は免れたが電脳世界が崩壊しかけるところであった。 備考 動作確認用。
https://w.atwiki.jp/karaiknowledge/pages/82.html
プロトコル(S) プロトコトル(W)
https://w.atwiki.jp/mousouyomi/pages/3349.html
【名前】プロトコル 【作品名】最強シリーズ 【説明】「力」はありとあらゆる全ての『力・強さ・能力・キャラ・ルール・勝利・ステータス・設定・世界観』の根源であり、元である。 そして、このキャラは「力」の上位互換の「最強」を扱うことができる。 「最強」を持ったキャラは「力」を持った全てのキャラに議論することもなく勝利することができる。 つまり、「力」を持っている程度では「最強」に勝利するのは絶対に不可能である。 121 : ◆llyMtx4ftn46 :2017/03/16(木) 22 03 17.97 ID 9pLmKHUj 力=あらゆる全てに見えるな あらゆる全てより強いくらい? 276 : ◆rrvPPkQ0sA :2017/04/04(火) 21 27 03.66 ID NYb0YknQ プロトコル考察 「力」はあらゆる全ての○○の根源であり元であるが、 根源だからといってあらゆる全ての○○より上だとは限らない、発達する前の下位の概念かもしれない。 そして「最強」は「力」の上位互換だが、「力」の詳細が不明なので「最強」がどれくらい強いかも不明。 「力」を持っているキャラへの勝利能力だが「力」を持っているキャラは聞いたことが無い よって勝敗が判断できない。情報が追加されない限り考察不能
https://w.atwiki.jp/cybersecurity/pages/25.html
プロトコル ここではセキュリティを構成するプロトコルを扱う。このページはポイントである。詳細は各リンクをクリックする。 SSL Edited By Karai ISDN・ADSL・CATVで入られない・盗まれないインターネットセキュリティ強 ADSL回線高速化、接続環境チューンナップ、広告ブロックなど5つの機能でインターネット環境を快...
https://w.atwiki.jp/saikyoumousou5/pages/3328.html
【名前】プロトコル 【作品名】最強シリーズ 【説明】「力」はありとあらゆる全ての『力・強さ・能力・キャラ・ルール・勝利・ステータス・設定・世界観』の根源であり、元である。 そして、このキャラは「力」の上位互換の「最強」を扱うことができる。 「最強」を持ったキャラは「力」を持った全てのキャラに議論することもなく勝利することができる。 つまり、「力」を持っている程度では「最強」に勝利するのは絶対に不可能である。 ◆考察記録--------------------------------------------------------------------------------------------------------------------------- 121 : ◆llyMtx4ftn46 :2017/03/16(木) 22 03 17.97 ID 9pLmKHUj 力=あらゆる全てに見えるな あらゆる全てより強いくらい? 276 : ◆rrvPPkQ0sA :2017/04/04(火) 21 27 03.66 ID NYb0YknQ プロトコル考察 「力」はあらゆる全ての○○の根源であり元であるが、 根源だからといってあらゆる全ての○○より上だとは限らない、発達する前の下位の概念かもしれない。 そして「最強」は「力」の上位互換だが、「力」の詳細が不明なので「最強」がどれくらい強いかも不明。 「力」を持っているキャラへの勝利能力だが「力」を持っているキャラは聞いたことが無い よって勝敗が判断できない。情報が追加されない限り考察不能
https://w.atwiki.jp/cryptospace/pages/61.html
認証プロトコルとその安全性定義IMP-PA IMP-AA IMP-CA 安全な認証プロトコルの構成チャレンジレスポンス型プロトコル ゼロ知識証明型プロトコルキャノニカルプロトコルとリセット補題 GQプロトコル シュノアプロトコル 岡本プロトコル 署名スキームへの変換フィアット・シャミア変換 フィアット・シャミア変換2シュノア署名 認証プロトコルとその安全性定義 認証プロトコルとは効率的な確率的アルゴリズムの3つ組(K, P, V)である: (pk, sk) ← K(1k) 0/1 ← (P(sk), V(pk)) ※ 0/1 は検証者Vが証明者Pを拒否したか受理したかを示す 完全性(completeness)条件として、 Pr[ (pk, sk) ← Gen(1k) (P(sk), V(pk)) = 1 ] = 1 を要求する。 IMP-PA 認証プロトコルID=(K, P, V)とそれに対する攻撃者A=(A1, A2)について 以下の試行を定義する 試行 PAID,A(k) (pk, sk) ← K(1n) st ← A1O(pk) O 問い合わせがあったら、プロトコル(P(sk), V(pk))を実行し、そのトランスクリプトを返す。 d ← (A2(st), V(pk)) return d =? 1 定義(IMP-PA) 認証プロトコルID=(K, P, V)が受動的攻撃に対し安全(IMP-PA)であるとは、 任意の効率的な攻撃者A=(A1, A2)に対し、その成功確率 Pr[ PAID,A(k) = 1 ] が(kについて)ネグリジブルであることをいう。 IMP-AA 認証プロトコルID=(K, P, V)とそれに対する攻撃者A=(A1, A2)について 以下の試行を定義する 試行 AAID,A(k) (pk, sk) ← K(1n) st ← (P(sk), A1(pk)) d ← (A2(st), V(pk)) return d =? 1 定義(IMP-AA) 認証プロトコルID=(K, P, V)が能動的攻撃に対し安全(IMP-AA)であるとは、 任意の効率的な攻撃者A=(A1, A2)に対し、その成功確率 Pr[ AAID,A(k) = 1 ] が(kについて)ネグリジブルであることをいう。 IMP-CA 認証プロトコルID=(K, P, V)とそれに対する攻撃者A=(A1, A2)について 以下の試行を定義する 試行 CAID,A(k) (pk, sk) ← K(1n) st ← (P(sk)|P(sk)|・・・|P(sk), A1(pk)) A1はすきなだけ多くの証明者クローンP(sk)を呼び出せる。 それらの複数の証明者クローンP(sk)とのメッセージのやり取りに関し、A1は任意のスケジューリングを用いてよい。 d ← (A2(st), V(pk)) return d =? 1 定義(IMP-CA) 認証プロトコルID=(K, P, V)がコンカレント攻撃に対し安全(IMP-CA)であるとは、 任意の効率的な攻撃者A=(A1, A2)に対し、その成功確率 Pr[ CAID,A(k) = 1 ] が(kについて)ネグリジブルであることをいう。 注意 以上のIMP-PA, IMP-AA, IMP-CAはいずれも攻撃を 「学習段階」と 「なりすまし段階」 の2段階で定義。中間者攻撃に対する安全性は関知せず。 安全な認証プロトコルの構成 チャレンジレスポンス型プロトコル 構成(チャレンジレスポンス) プロトコル (K, P, V) [部品] Σ=(GenSig, Sig, Vfy) 署名スキーム [鍵生成 K] 1kを入力として、 (vk, sk) ← GenSig(1k) pk = vk, sk = sk. [証明者Pの入力] sk [検証者Vの入力] pk [プロトコル] ※ チャレンジ (r), レスポンス (y). V → P r ← {0,1}k, rを送る。 P → V y ← Sig(sk, r), yを送る。 [検証者Vの出力] Vfy(vk, r, y) ≡? 1. 定理(チャレンジレスポンス) 署名スキームΣが適応的選択文書攻撃において存在的偽造不可能ならば、 構成(チャレンジレスポンス)はコンカレント攻撃に対し安全である。 注意 構成(チャレンジレスポンス)は中間者攻撃に脆弱。 ゼロ知識証明型プロトコル キャノニカルプロトコルとリセット補題 構成(キャノニカルプロトコル) キャノニカルプロトコルID = (K, P, V = (ChSet,DEC)) [鍵生成] (pk, sk) ← K [証明者Pの入力] (sk, R) [検証者Vの入力] pk [プロトコル] ※ (CMT), (CH), (RSP). P → V st = (sk, R), (CMT, st) = P(ε; st), CMTを送る。 V → P CH ← ChSetpk, CHを送る。 P → V (RSP, st) = P(CH; st), RSPを送る。 [検証者Vの出力] d = DECpk(CMT, CH, RSP). 補題(Reset) [BP03] キャノニカルプロトコル ID = (K, P, V = (ChSet,DEC)) と任意の証明者Qについて、 2つのイベントACCとRESを定義する: ACC(pk,sk) 『 R ← ランダムテープ, st = (sk, R), (CMT, st) = Q(ε; st), CH ← ChSetpk, (RSP, st) = Q(CH; st) : DECpk(CMT, CH, RSP) = 1 』 RES(pk,sk) 『 R ← ランダムテープ, st = (sk, R), (CMT, st) = Q(ε; st), CH1 ← ChSetpk, (RSP1, -) = Q(CH1; st), d1 = DECpk(CMT, CH1, RSP1), CH2 ← ChSetpk, (RSP2, -) = Q(CH2; st), d2 = DECpk(CMT, CH2, RSP2) : d1 = 1 ∧ d2 = 1 ∧ CH1 ≠ CH2 』 このとき、任意の(pk, sk)について、 Pr[ACC(pk, sk)] ≦ |ChSetpk|-1 + Pr[RES(pk, sk)]1/2 が成り立つ。 証明 GQプロトコル 構成(GQプロトコル) GQプロトコル(K, P, V) [鍵生成 K] 1kを入力として、 (N, e, d) ← primeGenRSA(1k) ※ eは奇素数. x ← ZN*, X = xe mod N pk = (N, e, X), sk = (N, e, x). [証明者Pの入力] sk = (N, e, x) [検証者Vの入力] pk = (N, e, X) [プロトコル] ※ コミットメント (Y), チャレンジ (c), レスポンス (z). P → V y ← ZN*, Y = ye mod N, Yを送る。 V → P c ← {0,1}l, cを送る。 ※ 2l e ( とくに gcd(c, e) = 1 ). P → V z = y xc mod N, zを送る。 [検証者Vの出力] ze ≡? YXc (mod N). 定理(GQ1) [GQ 88] チャレンジ長lがスーパーログ(すなわち、2l poly(l) )で primeGenRSAに対しRSA仮定が成り立つならば、 GQプロトコルは受動的攻撃に対し安全である。 証明 RSAパラメータ生成アルゴリズムGenRSAについて、 以下の試行OneMoreRSAを定義する。 試行 OneMoreRSAGenRSA,A(k) (N, e, d) ← GenRSA(1k) (N, e)を入力としてAを起動する: Aが逆変換オラクルに問い合わせYを発したら、 Yd mod N を返す。 Aが挑戦オラクルに(i番目の)問い合わせを発したら、 Wi ← ZN* を返す。 Aが (w1,...,wn) を出力して停止したら、 wie ≡ Wi (i = 1..n) ∧ 逆変換オラクルへの質問回数が n より小さいならば、 ※ すなわち、AがワンモアRSA問題を解いたならば、 1を出力。 そうでないなら、0を出力。 定義(OMRSA) RSAパラメータ生成アルゴリズムGenRSAがワンモアRSA仮定をみたすとは、 どのような効率的な攻撃者Aに対しも、 Pr[OneMoreRSAGenRSA,A(k) = 1] が(kについて)ネグリジブルであることをいう。 定理(GQ2) [BP 03] チャレンジ長lがスーパーログで primeGenRSAに対しワンモアRSA仮定が成り立つならば、 GQプロトコルはコンカレント攻撃に対し安全である。 証明 シュノアプロトコル 構成(シュノアプロトコル) シュノアプロトコル(K, P, V) [鍵生成 K] 1kを入力として、 (q, g) ← GenG(1k) x ← Zq, X = gx pk = (q, g, X), sk = (q, g, x). [証明者Pの入力] sk = (q, g, x) [検証者Vの入力] pk = (q, g, X) [プロトコル] ※ コミットメント (Y), チャレンジ (c), レスポンス (z). P → V y ← Zq, Y = gy, Yを送る。 V → P c ← {0,1}l, cを送る。 ※ 2l q. P → V z = y + c x mod q, zを送る。 [検証者Vの出力] gz =? YXc. 定理(Schnorr1) [Schnorr 91] チャレンジ長lがスーパーログで GenGに対し離散対数仮定が成り立つならば、 シュノアプロトコルは受動的攻撃に対し安全である。 群生成アルゴリズムGenGについて、以下の試行OneMoreDLを定義する。 試行 OneMoreDLGenG,A(k) (q, g) ← GenG(1k) (q, g)を入力としてAを起動する: Aが逆変換オラクルに問い合わせYを発したら、 Y = gy となる y を返す。 Aが挑戦オラクルに(i番目の)問い合わせを発したら、 Wi ← g を返す。 Aが (w1,...,wn) を出力して停止したら、 gwi = Wi (i = 1..n) かつ逆変換オラクルへの質問回数が n より小さいならば、 ※ すなわち、Aがワンモア離散対数問題を解いたならば、 1を出力。 そうでないなら、0を出力。 定義(OMDL) 群生成アルゴリズムGenGがワンモア離散対数仮定をみたすとは、 どのような効率的な攻撃者Aに対しも、確率 Pr[OneMoreDLGenG,A(k) = 1] が(kについて)ネグリジブルであることをいう。 定理(Schonorr2) [BP 03] チャレンジ長lがスーパーログで GenGに対しワンモア離散対数仮定が成り立つならば、 シュノア認証プロトコルはコンカレント攻撃に対し安全である。 岡本プロトコル 構成 (岡本プロトコル) 岡本プロトコル(K, P, V) [鍵生成 K] 1nを入力として、 (q, g) ← GenG(1n), g1, g2 ← g x1, x2 ← Zq, X = g1x1g2x2 pk = (q, g1, g2, X), sk = (q, g1, g2, x1, x2). [証明者Pの入力] sk = (q, g1, g2, x1, x2) [検証者Vの入力] pk = (q, g1, g2, X) [プロトコル] ※ コミットメント (Y), チャレンジ (c), レスポンス (z1, z2). P → V y1, y2 ← Zq, Y = g1y1g2y2, Yを送る。 V → P c ← {0,1}l, cを送る。 ※ 2l q. P → V z1 = y1 + c x1 mod q, z2 = y2 + c x2 mod q, (z1, z2)を送る。 [検証者Vの出力] g1z1g2z2 =? YXc. 注意 岡本プロトコルでは、公開鍵Xは秘密鍵x1, x2を一意に定めない。無数(q個)にある。 任意のcについて、オネストなトランスクリプト(Y), (c), (z1, z2)はそれら秘密鍵x1, x2の取り方によらない。 実際、任意のcについて、オネストなトランスクリプト(Y), (c), (z1, z2)は検証式 g1z1g2z2 =? YXc をみたす(Y), (z1, z2)上一様に分布。 (z1, Yを一様ランダムに選ぶとz2が一意に定まる。) 定理(Okamoto) [Okamoto 92] チャレンジ長lがスーパーログで GenGに対し離散対数仮定が成り立つならば、 岡本プロトコルはコンカレント攻撃に対し安全である。 証明 署名スキームへの変換 フィアット・シャミア変換 定義(LongCMT) キャノニカルプロトコルID = (K, P, V = (ChSet,DEC))について、 そのコミットメント長が十分長いとは、任意のCMTについて、確率 Pr[ CMT ← P(sk) CMT = CMT ] がネグリジブルであることをいう。 構成(FS変換) [部品] キャノニカルプロトコル ID = (K, P, V = (ChSet,DEC)) ハッシュ関数 H {0,1}* → ChSet [フィアット・シャミア変換] FSH(ID) = (Gen, Sgn, Vfy) Gen(1n) (pk, sk) ← K(1n), return vk=pk, sk=sk. Sgn(sk, m) (CMT, st) ← P(sk), CH = H(CMT, m), (RSP, -) ← P(CH, st) return σ=(CMT, RSP). Vfy(vk, m, σ=(CMT, RSP)) CH = H(CMT, m) return DECpk(CMT, CH, RSP). 定理(FS変換) キャノニカルプロトコルIDが受動的攻撃に対し安全で、そのコミットメント長が十分長いならば、 それをフィアット・シャミア変換して得られる署名スキーム FSH(ID) は、 ハッシュ関数Hに関するランダムオラクルモデルのもとで、 適応的選択文書攻撃に対し存在的偽造不可能である。 証明 フィアット・シャミア変換2 検証者の判定アルゴリズムDECが、ある確定的な関数D(・,・)について、 DEC(CMT, CH, RSP) = 1 ⇔ CMT = D(CH, RSP) とかけるとき、フィアット・シャミア変換は以下の形で使われることが多い。 構成(FS変換2) [部品] キャノニカルプロトコル ID = (K, P, V = (ChSet,DEC)) ただし、ある確定的な関数D(・,・)について、 DEC(CMT, CH, RSP) = 1 ⇔ CMT = D(CH, RSP). ハッシュ関数 H {0,1}* → ChSet [フィアット・シャミア変換2] FS2H(ID) = (Gen, Sgn, Vfy) Gen(1n) (pk, sk) ← K(1n), return vk=pk, sk=sk. Sgn(sk, m) (CMT, st) ← P(sk), CH = H(CMT, m), (RSP, -) ← P(CH, st) return σ=(CH, RSP). Vfy(vk, m, σ=(CH, RSP)) CMT = D(CH,RSP) return CH =? H(CMT , m). 定理(FS変換2) キャノニカルプロトコルIDが受動的攻撃に対し安全で、そのコミットメント長が十分長いならば、 それをフィアット・シャミア変換2して得られる署名スキーム FS2H(ID) は、 ハッシュ関数Hに関するランダムオラクルモデルのもとで、 適応的選択文書攻撃に対し存在的偽造不可能である。 シュノア署名 シュノアプロトコルにフィアット・シャミア変換2を適用して、シュノア署名を得る。 構成(シュノア署名) [部品] 群生成アルゴリズム GenG ハッシュ関数 H {0,1}* → {0,1}l [スキーム] Gen(1k) (q, g) ← GenG(1k) x ← Zq, X = gx vk = (q, g, X), sk = (q, g, x). Sign(sk = (q,g,x), m) y ← Zq, Y = gy c = H(m, Y), z = y + c x mod q return σ=(c,z). Verify(vk = (q,g,X), m, σ = (c, z)) Y = gzX-c return c =? H(m, Y). 定理(Schnorr1)と定理(FS変換2)より、 定理(シュノア署名) ハッシュ値の長さlがスーパーログで、GenGに対し離散対数仮定が成り立つならば、 ハッシュ関数Hに関するランダムオラクルモデルのもとで、 シュノア署名は適応的選択文書攻撃に対し存在的偽造不可能である。 上へ
https://w.atwiki.jp/proteng/pages/13.html
プロトコル集 材料・ストック作成 LBAGプレート作成? TAE作成? 20%グルコース? 各種プロトコル 蛋白質発現 コンピテントセル作成?