約 2,554,914 件
https://w.atwiki.jp/iwannabethewiki/pages/3280.html
製作者 Bobby DL先↓ http //www.mediafire.com/download/yx2l6zsz2gmkt1h/I+Wanna+Open+Doors.zip
https://w.atwiki.jp/kimo-sisters/pages/683.html
398 「dependence」(1/3) sage New! 2009/03/01(日) 17 52 57 ID MgGQTrxN 私は今日も、兄の寝床へ赴く。 兄に、アレを分けてもらうために。 「兄(にい)、おはよう。悪いんだけど……」 「おはよう。わかってるよ、ちょっと待t」 兄には悪いけど、とても待てなかった。 最近どうもサイクルが短くなってきていて、私の我慢がきかない。 「ん……ちゅ……むぐ…………」 兄の唇の上から、勢いよく吸い付いて、唾液を啜りとる。 それだけではなく、舌をかきいれて、兄の口内から唾液を奪う。 その一連の行為を、兄は黙って受け入れてくれる。 「にゅ……ふ…………ぷはっ」 ようやく私の「症状」が治まる。と同時に兄の唇から離れる。 兄は――いつも通りの、不安げな表情。 「大丈夫か? まだ足りないなら、もう少し」 「大丈夫。大丈夫だから……ごめんなさい」 また謝ってしまう。毎朝毎朝飽きもせず、謝ってしまう。 そんな馬鹿な私に、兄は優しく励ましの言葉をくれる。 「仕方ないよ。おまえの身体は、こうしないと死んでしまうんだから」 ――DNA dependence。 日本では「生体組織依存症」などと呼ばれるこの病気。 21世紀になって数年としないうちに、全世界に流行した狂気の病。 厳密な症状や治療法は確立されていないが、有名な特徴は次の3つ。 ――この病は、精神病にして、外部感染による繁殖力をもつ特殊な病気である。 ――感染因子保有中に、誰か他人の生体組織を摂取すると、95%の確立で発症する。 ――発症すると、最初に摂取した誰かの生体組織を定期的に摂取しないと、衰弱死する。 1年前、私はこの恐ろしい病気を、発症してしまった。 私がこの病に侵されてから、私は自分の進学を諦め、家に閉じこもるようになった。 父親は10年前に他界し、母親は敏腕弁護士として遠方の地で働き、家計を支えている。 そうして、家には私と、私の看病のために家に居てくれる兄だけが残った。 それだけで、私は嬉しかった。兄が看病してくれるだけで、嬉しかった。 なのに、私は最低の妹だ。 そんな優しい兄に対して、とんでもない仕打ちを行っている。 私の「依存相手」――摂取対象は、私の「実の兄」なのだ。 399 「dependence」(2/3) sage New! 2009/03/01(日) 17 53 53 ID MgGQTrxN 「兄、ごめんね。ありがとう。朝御飯をつくるね」 「ああ、朝メシはまだゆっくりでいいよ。今日は遅出の日だから」 「そうなんだ……じゃあ、2人でなんか話す?」 「ゴメンな。今日は昼からの準備があるから、遊べないんだ」 どうやら、いま遊ぼうと誘った私の顔は、とても楽しそうな表情をしていたらしい。 だから、いま断られた私の顔は、とても残念そうな表情をしているに違いない。 「ううん、しょうがないよ。私のワガママだし」 「まあ、明後日なら仕事は休みだから、その時にでもゆっくり遊ぼうか」 「うん。楽しみにしてる。……それから、さっきはゴメン」 「……ほら、あんまり謝るな。可愛い顔が台無しだぞ」 「へへ……ありがとう、兄。じゃあ部屋に帰るね」 「ああ、仕事に出るのは12時過ぎだから、それまでに昼メシを用意してくれたらいいよ」 「わかった。じゃあご飯ができたら、また呼びに来るね」 「ああ、それじゃあ」 兄とそんな雑談を交わして、部屋の外に出て……その場にうずくまる。 正確には、必死に我慢していた身体の疼きに、足が耐え切れなくなった。 兄からもらった唾液の量が足りなかったわけではない。 「摂取」自体は、口内の唾液全部で充分なのだ。現時点では。 ではなにが足りないのか。決まっている。認めたくないのに、決まっている! 私の身体は、兄からの「愛撫」を求めているのだ。 私は兄の事を、心の底から愛している。 ブラコンというレベルではない。身体さえ求めているのだ。 毎朝、「摂取」という名目で、一番簡単な唾液をもらうときのキスに、欲情している。 実のところ、キスをしなくても、唾液を器に注いでもらったものを飲めば、問題はないのだ。 実際にその方法に頼る人はいるし、現時点では医学的にも充分有効とされている。 でも、私はその方法を否定し、わざわざ兄から口移しで唾液を分けてもらっている。 第一に、器経由だと、1日3回は同じことをやらないともたなくなるから。 どうやら「依存相手」の身体から直接もらったほうが、患者の精神が安定するらしい。 そして第二の理由は、いうまでもない。 私が、ただ私が兄とキスをしたいからだ。 そもそも、私がこの病気を発症した理由からして狂っている。 どこで感染源から、病の因子をもらったかは、覚えていない。 ただし、発症する原因は、はっきりとわかっている。 私が、寝ている兄の唇を、無理矢理にむさぼったからだ。 400 「dependence」(3/3) sage New! 2009/03/01(日) 17 54 47 ID MgGQTrxN あの日、兄に恋人ができた、という話を聞いたとき、私は兄を祝ってあげた。 兄とともに喜んで――それと同時に心の裏側で、兄の恋人を憎悪した。 そんなごちゃごちゃした感情のままに、その日お酒を飲んで眠った兄を襲った。 さすがに、兄の一物を使って処女を捨てるまでには至らなかった。 というか、兄の唾液をある程度奪った時点で、発病して倒れてしまったのだ。 そして次の日の朝、目が覚めてあわてて私を介抱してくれた兄に、全てを話した。 兄を愛していること。兄の恋人を憎んでいること。病気を発症したこと。 そしてその原因が、兄から唾液を奪うという、到底正気とは思えない行為であることも。 この時私は、兄に見捨てられることを覚悟していた。 当然だ。兄を襲って病にかかるような愚かな妹だ。近親相姦なんて、吐き気がする。 なのに、兄はすべてを受け入れてくれた。許してくれた。 そして、その場で自分の恋人に電話で別れを告げ、私といてくれると誓ってくれた。 私は泣いた。泣いて、泣いて、詫びて、また泣いた。 それ以来、兄は自身が努力して得た就職先を捨て、もっと時間に余裕のある仕事場を選んだ。 少しでも私といて、私と向き合って、私にいつでも「摂取」させられるように。 私は、兄の将来を全て縛りつけることで、私の手元に引き寄せることができた。 何よりも喜んでいる自分に、最大級の嫌悪感を覚えながら、それでもまだ喜んでいる。 そろそろ動けると思うから、早く部屋に帰って、自慰をしないといけない。 私は今、自慰をすることで、なんとか今以上の「摂取」を押さえ込んでいる。 しかし、最近どんどん身体が疼いて止まらなくなってきた。 いつの日か、兄の唾液では飽き足らず、精液にまで手を伸ばすようになってしまうだろう。 私は最低だ。兄を信頼しておきながら、兄の足を引っ張る、最低の妹だ。 きっとこの先、病を理由に、兄に望みもしない近親相姦を迫る、最悪の妹だ。 ――でも。それでも。願わくば、私が病で死ぬその日まで、兄の傍にいられますように。 そう心の中で呟き、私は兄の部屋の前から、ゆっくりと離れた。 ― END ―
https://w.atwiki.jp/dukejr/pages/17.html
opensource java ERP http //www.ipa.go.jp/software/open/ossc/2006/result.html#2006_kamiki 概要 Javaを用いて、主に中規模企業を対象とした、特定ベンダー環境への依存性を持たない、人事(給与、勤怠)、財務会計、業績管理(収益予実管理)、資産管理等の統合基幹業務システムを開発する。 ケイ・エヌ情報システム株式会社 http //www.knc.co.jp/
https://w.atwiki.jp/dencyclopedia/pages/26.html
ダイジェスト。 変数について 2進数の塊。どの桁をどう扱うなど決めることで、整数や実数、符号付きや符号なしを表現している。 基本的にはint , floatさえあれば困らない。それぞれ整数型、浮動小数点型。 「宣言」し、「代入」するためのもの。 例題は↓↓↓。 関数について C言語では関数なしではプログラムできないに等しい。 関数は、数学的意味での関数の場合と、一連の動作を一行で行うために切りだした関数とがある。 関数には引数とよばれるパラメータを渡すことができる。 例題は↓↓。 変数のスコープについて グローバル変数とローカル変数がある。 グローバル変数は、適切に宣言さえすれば「どこからでも」「制限なしで」変更でき、また読むことができる。扱い次第では危険。 ローカル変数は、関数などのブロックの中だけで有効。そのブロックを終えると同時に消去される。関数内でのデータの一時退避に。 例題は↓。 例題(VC++推奨) #include stdio.h int bar; //グローバル変数。乱用には注意。 int hoge(void) { //←はブロックの始まりを表わす。 //このa,bはローカル変数。 int a; //宣言。整数型。大抵の整数はこれに格納できる。 float b;//宣言。浮動小数点型。ゲーム用途で実数を使いたいならこれで大抵問題ない。 a = 255; //数値に意味はない。今回のaは32bit符号付きなので、-((2^31)-1)から(2^31)-1までの数を格納できる。 b = (float)a; //整数と浮動小数点数は全く違うデータ構造だが、我々が意識する必要はない。 b = a; //↑と同意の処理。 a = b; //実数から整数へも変換できる。 b = 2.5f; //試しに整数でない数を入れてみよう a = b; //ハードウェア構成に起因する合理的処置によって、小数点以下は切り捨てられるので、この時点でa == 2となる。 bar = a;//グローバル変数に代入。 return 0; };//ブロック終わり。a,bはローカル変数なので、ここで破棄される。 int main(void) { hoge(); printf("%d" , bar); //barにはしっかりと代入されている。 return 0; }; ※ブロックについて ブロックとは、ブロックである。処理の単位の一つ。 関数の実体を書くときに{}を用いるのがもっとも有名だが、あえていうならば、名前をつけて任意に呼べるようにし、さらに引数(ひきすう)を与えることのできるブロックを関数と呼ぶ、ともいえる。 ブロックは省略できる場合があるし、意味なく囲ってしまうことによって何か不都合が起こるわけでもない。 だから、 #include stdio.h int main(void) { { { printf("?\n"); } printf("!\n"); } return 0; }; などとひねくれた書き方もできる。 この場合は無意味だが、関数の一部でその場かぎりしか使わない(せいぜい数行後で読みだして、あとは役目がない)ようなローカル変数は、邪魔なのでブロックの中に隔離することもできる。 たとえば、 #include stdio.h int main(void) { { int i; i = 50; //数値に意味はない。 }//ここでiは破棄される。 { int i;//再定義。 printf("%d" , i); //でたらめな数が表示されるはず } return 0; }; ※何故切り捨てられるのか? 2.5を整数に直すと、2になる。 コンピュータは切り上げしないし、四捨五入のような処理もない。 2.5とは、0b10.1である。十進数の小数第一位が1/10であるように、二進数においては小数第一位は1/2を指す。すなわち0.5である。 なぜ2.5が2になるのか、といえば、それは、整数になおすときに「小数点の位置より右の桁を全て削除」しているからだ。 もし、(単純化のため)4ビットの仮数部と4ビットの指数部を持つとすると、2.5は0b_0101_0001と表わされる。 すなわち、仮数部を指数部の数分ビットシフトすると切り捨てたことになる。 (0b0101 0b0001) == 0b010 これはコンピュータにとって自然な命令である。 これが切り上げや四捨五入になると、非常にコンピュータにとって不得意な命令を実行することになる。そのため、標準的な処理としては切り捨てが行われる。
https://w.atwiki.jp/splint/pages/19.html
1. Operation Splint is invoked by listing files to be checked. Initialization files, command line flags, and stylized comments may be used to customize checking globally and locally. The best way to learn to use Splint, of course, is to actually use it (if you don’t already have Splint installed on your system, see Appendix A). Before you read much further in this document, I recommend finding a small C program. Then, try running splint *.c For the most C programs, this will produce a large number of warnings. To turn off reporting for some of the warnings, try splint -weak *.c The -weak flag is a mode flag that sets many checking parameters to select weaker checking than is done in the default mode. Other Splint flags will be introduced in the following sections; a complete list is given in Appendix B. ファイルのリストをSplintに渡すことにより、チェックが行われます。 初期化ファイル、コマンドラインのフラグおよび、様式化されたコメントは、グローバルやローカルでチェックすることをカスタマイズするのに用いられるかもしれません。 もちろん、Splintを使うことを学ぶ最高の方法は、実際にSplintを使うことです。 (もし、あなたのシステム上に、Splintがインストールされていないならば、Appendix Aを見てください) あなたが本ドキュメントを読み終える前に、小さなCプログラムでSplintを起動することを推奨します。 splint *.c ほとんどのCプログラムでは、多数の警告を出します。 一部のチェックを無効にするには、下記を試します。 splint -weak *.c weak は、デフォルトモードより弱いチェックで実施するためのモードフラグです。 他のフラグは以降のセクションで説明します。完全なフラグのリストは、Appendix Bにあります。
https://w.atwiki.jp/trpg_kyaufup/pages/38.html
レギュレーション シナリオ名:「怨霊! アイドル肝試しホテル」 作成者:キャッキャウフフP タイプ:協力型 リミット:3 人数:4 プライズ:いくつあるのかは不明。 レギュレーション:初期作成 使用特殊ルール: ○プライズについて ・必ず【秘密】があり、所持者でなくとも調べることができる。 ○ゾーキング なくてもいい。 今回予告 今年もやってきてしまった! あのシリーズが、かえってきた! アイドルたちの阿鼻叫喚! 幽霊はこわい! アイドルはかわいい! 今年は廃ホテル! みんなでおどかして、みんなでびっくりして、かわいさアピール狙っちゃう!? インセイン「怨霊! アイドル肝試しホテル」 ――本当に、それで終わればいいね? ハンドアウト PC1 きみはアイドルだ。 今回、番組の収録で廃ホテルにやってきた。 早く帰りたい。 【使命・早く家に帰る】 PC2 きみはアイドルだ。 今回、番組の収録で廃ホテルにやってきた。 よーっし、がんばるぞー! 【使命・番組で目立つ】 PC3 きみはアイドルだ。 今回、番組の収録で廃ホテルにやってきた。 正直、めんどくさい。 【使命・適度にサボる】 PC4 きみはアイドルだ。 今回、番組の収録で廃ホテルにやってきた。 このカメラに、スクープをおさめてやるー! 【使命・心霊写真を撮る】
https://w.atwiki.jp/ddwrt_openwrt/pages/19.html
OpenWRTルータにインターネット側から接続するためにMyDNS.jpにホスト名登録します。 細かい説明は省きますが、ここで指定したドメイン名をあとでX.509証明書を作成する際に必要となるので先に登録しておきます。 ドメイン名・ホスト名は任意ですが、OpenWRTやVPNルータであることを類推されないホスト名のほうが良いと思います。 また、MyDNS.jpでの場合はメインIDの他にサブIDを登録し、サブIDでDynamic DNSをupdateかけることを推奨します。 MyDNS.jpではサブIDではドメイン名を変更できない仕様になっているためです。 万が一IDとpasswordが流出した場合でも影響範囲を抑えることができます。 この文書においては以下のDynamicDNS設定であると仮定します。 ドメイン名 odwtztk.wjg.jp MyDNS.jpサブID mydns49999X MyDNS.jpサブIDのパスワード Xa9xEP@D!e サブIDに割り当てたホスト名 gtx FQDN gtx.odwtztk.wig.jp
https://w.atwiki.jp/gametips/pages/22.html
更新日時 2013-06-16 00 05 24 (Sun)アクセス数 - OpenGL サンプルコード 概要 OpenGL のサンプルコードを掲載しています。 OpenGL C++ プログラム 頂点属性をシェーダに出力 頂点インデックスを指定してレンダリング インタリーブ配列を利用したレンダリング OpenGL 頂点シェーダ はじめての頂点シェーダ レイアウト修飾子による属性インデックスの指定 OpenGL フラグメントシェーダ はじめてのフラグメントシェーダ レイアウト修飾子による色番号の指定 参考文献 OpenGLに関連するオススメの本や WEB サイトを紹介します. ページ右の画像をクリックすると Amazon で参考文献を購入できます. OpenGL策定委員会, 「OpenGLプログラミングガイド 原著第5版」, ピアソンエデュケーション OpenGLの赤本(Red Book)と呼ばれる定番の参考書の日本語版です。 少し値は張りますがOpenGLの基本的な使い方が丁寧にまとめられています。 初心者の方には敷居が高いかもしれませんがOpenGLを極めるつもりなら必須の教本だと思います。 Mark Segal, Kurt Akeley, Jon Leech, 「OpenGL4.0グラフィックスシステム」, カットシステム OpenGLの仕様書の日本語訳です。個人的には翻訳に違和感を覚えることはありませんでした。 英語が苦手な方は本書をAPIリファレンスの代わりに利用できます。 チュートリアルのような内容は含まれていませんので他の書籍との併用をオススメします。 床井 浩平, 「GLUTによるOpenGL入門」, 工学社 これから OpenGL を初めようとしている方にはこの本がオススメです。 おそらく OpenGL に関する文献の中では最も敷居が低く 3DCG に関する知識が全くなくても理解しやすいです。 少し内容は古いかもしれませんが導入という目的では最高の文献で、私もこの本から OpenGL に入門しました。 床井 浩平, 「GLUTによるOpenGL入門2 テクスチャマッピング」, 工学社 上の「GLUT によるOpenGL入門」の続編です。 前作の内容では物足りなかった方は本書を読むことで 3DCG の表現力が大幅に広がります。 引き続き平易な内容となっており、前作を読破した方であれば難なく理解できると思います。 David Wolff , 「OpenGL 4.0 シェーディング言語 -実例で覚えるGLSLプログラミング-」, ボーンデジタル 最近のゲームに見られるようなリアルな映像をつくりだすにはプログラマブル・シェーダという機能が欠かせません。 床井 浩平さんの「GLUTによるOpenGL入門2 テクスチャマッピング」でもシェーダに関しては少しだけ触れられていますが、書籍の後半で軽く紹介されているだけでいささか物足りない内容ではありますので、本格的に学ぶためにこの本の購入をオススメします。 質問・コメント欄 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/sizukudrop/pages/42.html
材料 鉛筆1本 鉛筆キャップ2個 Hibrid fine or Hibridのチップ2個 作り方 鉛筆キャップの中にチップを入れる。 これを二組作って鉛筆の両端に付ける。 完成。
https://w.atwiki.jp/kurushima/pages/13.html
Debian OpenSSL問題のまとめ 初版:2008年5月24日 改訂:2008年6月3日 Debian OpenSSL問題のまとめはじめに 鍵が脆弱かどうかの確認方法 問題あるパッケージかどうかの確認方法 dowkd Debian/OpenSSL Weak Key Detector openssl-blacklist-0.1 の openssl-vulnkeyはなぜ駄目か openssl-blacklist-0.3.1のopenssl-vulnkeyではどうか 今となっては役に立たない自作のツール(--; 生成される鍵の「場合の数」 リンク集 DebianのOpenSSLはどのように修正されたか dowkdとopenssl-blacklistのブラックリスト生成の違い PKCS8秘密鍵→SSH2公開鍵変換ツール SSH2X509鍵変換ツール ブラックリストのメモ はじめに 2008年5月13日にDebian系のOS上で動作するOpenSSL、OpenSSHなどで、 RSAやDSA暗号の鍵が予測される可能性があるという脆弱性が報告されました(1)(2)。 Debian系のOSのOpenSSLは乱数のタネとしてプロセスIDに基づく数を 使用しており非常に限定された種類の鍵しか生成されないため、 プロセスID総当りで相手の鍵と同じ秘密鍵を生成することができ、 秘密鍵の複製を誰もが持つことができてしまいます。 以下のようなケースでは、鍵のチェックツールで 脆弱な鍵を使っていないか、通信先がそのような鍵を使っていないか 確認した方がいいと思います。 Debian系でSSHログインをするための鍵を生成した Debian系でSSLサーバー・クライアント、S/MIME証明書を生成した Debian系でOpenVPNの鍵を生成した OSにかかわらずWindowsであろうが、SolarisであろうがSSHやSSLクライアント認証、OpenVPNなどのサーバーを運営している場合、その通信相手の鍵が特定のDebian系で作られたものでないか? 最後のサーバー側については、相手がDebianを使っているかどうかなど判断できないので、サーバーがDebianであるかは関係なしに全てのSSH、OpenVPNサーバーの利用者は認証されたクライアント鍵のリストに脆弱な鍵が含まれていないか確認した方がよいと思います。 SSLクライアント認証の場合には、可能ならばSSLサーバー管理者が全てのクライアント証明書を持っている場合には、不正な証明書と鍵による認証を受理してしまわないようにチェックをしたほうが良いでしょう。 この脆弱性問題の根が深いと思うのは、単にソフトウェアのセキュリティ アップデートをかければ問題解決というわけにはいかず、 過去に生成してしまったSSHの鍵やX.509証明書の鍵を入れ替えない限り 問題が解決しないことにあります。 鍵が脆弱かどうかの確認方法 本メモ執筆時点(2008.05.30)では「最新」のdowkdでチェックすることをオススメします。openssl-blacklist-0.1や0.3.1に付属のopenssl-vulnkeyは使い物になりません。 openssh-blacklist-0.1によるチェックも、対象となる鍵の種類が限定的なのでオススメしません。 問題あるパッケージかどうかの確認方法 以下のコマンドにより確認します。 % dpkg -s openssl | egrep Version Version 0.9.8c-4 % dpkg -s libssl0.9.8 | egrep Version Version 0.9.8c-4 ディストリビューションにより修正された版が異なります。 ここに記載されていないものについては、 他で調べてみてください。 ディストリビューション 構築直後 脆弱な版 修正版 Debian 5.0 lenny (2008Q3) 0.9.8g-9以前 0.9.8g-10?0.9.8g-10.1?0.9.8g-10+lenny1 Debian Live lenny (2008.04.28) 0.9.8g-8 0.9.8g-9以前 Debian 4.0 etsh (2008.04.08) 0.9.8c-4 0.9.8c-4etch1以前 0.9.8c-4etch3 Debian 3.1 sarge (2005.06.06) 不明 脆弱性無し Ubuntu 8.04 LTS 0.9.8g-4ubuntu3 0.9.8g-4ubuntu3以前 0.9.8g-4ubuntu3.1 Xubuntu 8.04 (Hardy Helon) 0.9.8g-4ubuntu3 0.9.8g-4ubuntu3以前 0.9.8g-4ubuntu3.1 Kubuntu 8.04 (Hardy Helon) 0.9.8g-4ubuntu3 0.9.8g-4ubuntu3以前 0.9.8g-4ubuntu3.1 Knoppix 5.1.1 (2007.01.05) 0.9.8c-4 0.9.8c-4 不明 dowkd Debian/OpenSSL Weak Key Detector dowkdは鍵をチェックするPerlスクリプトで 脆弱性の発覚した初期版(2008.05.15頃)は OpenSSHおよびOpenVPNの鍵しかチェックできませんでしたが 2008.05.30時点の版ではPEM型式のX.509証明書やPINの無い PKCS#8 PEM型式の秘密鍵もチェックすることができます。 また、対応しているブラックリストもOpenSSL/OpenSSH/OpenVPN、RSA/DSA、 1024/2048/4096と一番多いのではないかと思います。 以下のURLでダウンロードできます。 http //repo.or.cz/w/dowkd.git 「master」のマークのついた行で「snapshot」をクリックすると tar.gzアーカイブがダウンロードできます。 解凍し、makeを実行しdowkdスクリプトを生成してください。 openssl-blacklist-0.1 の openssl-vulnkeyはなぜ駄目か openssl-blacklist-0.1 パッケージに含まれている openssl-vulnkeyというPythonスクリプトが含まれていますが 脆弱性チェックの対象が 「PINで保護されていないPKCS#8 PEM型式の秘密鍵」 のみとなっています。 PINで保護されないPEM型式の秘密鍵をファイルとして 持っているケースは殆どなく、また、この方法では 相手の証明書が脆弱な鍵を使っているかどうかは わかりません。 また、ハッシュの一致確認で"Modulus=XXXXXX..."という余計な部分を 含んだもののハッシュで比較しているので脆弱だと一致することはありません。 パッケージに含まれる脆弱なPKCS#8秘密鍵の例 examples/bad_rsa.key を対象に チェックしてみても、脆弱だと判定できません。 この件に関しては、作者のJamie Strandbogeさんに問い合わせていますが、 回答はありません。(2008.05.30現在) ちなみに前述の dowkd を使えば正しく脆弱であると判定できます。 % dowkd file bad_rsa.key bad_rsa.key 1 weak key (OpenSSL/RSA/1024) summary keys found 1, weak keys 1 openssl-blacklist-0.3.1のopenssl-vulnkeyではどうか 2008年5月31日にopenssl-blacklist-0.3.1があって 鍵検証Pythonスクリプト openssl-vulnkey も更新されているようなので 見てみました。0.1と比較して公開鍵証明書もチェックできるようです。 で、サンプルにあるものを再度チェックしてみたところ、 openssl-vulnkey examples/bad_rsa.key Not blacklisted ... 中略 ... examples/bad_rsa.key 相変わらず "Modulus=..."をハッシュ対象にしているので、 脆弱性検証ができないままです。 今となっては役に立たない自作のツール(--; 脆弱性報告があった当時(2008.05.15)頃、OpenSSHやOpenVPNの鍵は チェックできても、X.509公開鍵証明書やその秘密鍵をチェックする ツールが世に無いことを憂いて作ったX.509公開鍵証明書、 PKCS#8 秘密鍵からSSH2公開鍵を生成するJavaプログラムです。 これを使えば公開鍵証明書もSSHの鍵チェックツールでチェックできます。 (実際に、昔持っていた自分のDebian環境のApacheのサーバー証明書の鍵は 脆弱であることがわかりました。) 今となってはdowkdを使えばいいので、無用の長物ですが、 学習目的で参考いただければ幸いです。 X.509証明書からSSH2公開鍵を生成するツール(Java) PKCS#8秘密鍵からSSH2公開鍵を生成するツール(Java) 生成される鍵の「場合の数」 今回の問題を含むDebian系OSではプロセスID(1~32767)を元に鍵が作られます。 同じCPUアーキテクチャ 同じ鍵アルゴリズム 同じ鍵長 $HOME/.rndファイルの有無(ファイル内容には無関係)かファイルサイズゼロ では32767通り(もしくは.rndの有無かゼロに配慮するなら32767×3)の鍵しか生成されません。 ブラックリストを見ればおわかりの通り カテゴリ毎に32767個のリストになっています。 疑問1 64bit OSの場合でもプロセスID 1~32767しかブラックリストに載っていませんが、これでいいのかな?プロセスID空間もっと広いんじゃないのかな?(2008.06.02) リンク集 Debian JP OpenSSL問題Q&A Debian JP 証明書発行サービス各社の再発行対応のまとめ Debian JP OpenSSLパッケージの脆弱性とその影響について 2008年5月15日 Debian Wiki SSLKeys JPCERT Debian GNU/Linux に含まれる OpenSSL/OpenSSH の脆弱性に関する注意喚起 2008.05.16 Debian Security Announce DSA 1571-1 New openssl packages fix predictable random number generator 2008.05.13(発信源) NIST National Vulnerability DB CVE-2008-0166 2008.05.13 日本Linux協会blog OpenSSL問題その後 2008.05.15 自堕落な技術者の日記 2008.05.18 DebianやUbuntuな方々、鍵は大丈夫ですか? 自堕落な技術者の日記 2008.05.19 Debian OpenSSLで生成されたX.509証明書の脆弱性チェック法(1) 自堕落な技術者のヰキ 2008.06.02 DebianのOpenSSLはどのように修正されたか https //launchpad.net/ubuntu/intrepid/i386/openssh-client/1 4.7p1-10ubuntu1 https //launchpad.net/ubuntu/intrepid/i386/openssl-blacklist/0.3.1 https //launchpad.net/ubuntu/intrepid/i386/openssh-blacklist/0.4.1 https //launchpad.net/ubuntu/intrepid/i386/openssh-blacklist-extra/0.4.1 metasploit.com Debian OpenSSL Predictable PRNG Toys スラッシュドットジャパン Debianのopensslパッケージに欠陥発覚 2008.05.15 しかし、最初「DSA 1571-1」というのを見て「DSA鍵しか影響なくRSAはOKなんだ~~~」と 勘違いしていたら「Debian Security Announce」の事だったと気づいたのは 私だけでしょうか、、、、、