約 1,455,416 件
https://w.atwiki.jp/cryptospace/pages/22.html
定理(エルガマル暗号)の証明のアイデア 構成(エルガマル暗号)の公開鍵と暗号文は、 pk = gx, c = (gr, m gxr). 判定DH仮定より、DH組(gx,gr,gxr)はランダムな群要素の3つ組(gx,gr,gs)と 区別がつかない。 よって、(pk,c)は pk = gx, c = (gr, m gs). と区別がつかない。 (pk ,c )は完全にmを隠しているので、(pk,c)も(効率的な攻撃者に対しては)mを隠す。 定理(エルガマル暗号)の証明 エルガマル暗号に対する任意の効率的な攻撃者をAとする。 Aの成功確率 | Pr[CPAA(n) = 1] - 1/2 | がネグリジブルであることを示したい。 Aを用いて判定DH仮定における識別者Dを構成する: 識別者D par=(q,g), (g1,g2,g3)を入力として、 pk=(q,g,g1)を入力としてAを起動する。 Aから2つのメッセージからなるチャレンジクエリ(m0,m1)を受け取ったら、 m0もm1も g の要素であることを確認する。(そうでなければアボート。) 0または1をランダムに選択し、bとする。 c* = (g2, mbg3) をチャレンジクエリに対する応答として返す。 Aが出力b で終了したら、b =? b の1ビットを出力とする。 [識別者Dの解析] Dへの入力(g1,g2,g3)がランダムな群要素の3つ組(gx,gr,gs)であるとき、 c*の第2成分mbgsはbと独立なランダムな群要素となる。 よって、Pr[b = b ] = 1/2. Dへの入力(g1,g2,g3)がDH組(gx,gr,gxr)であるとき、 c* = (gr, mbgxr) の分布は正しいエルガマル暗号文のそれと同じ。 よって、Pr[b = b ] = Pr[CPAA(n) = 1]. 以上より、Dの識別利得は、 | Pr[CPAA(n) = 1] - 1/2 | に等しく、判定DH仮定の下でこれはネグリジブルである。 Q.E.D. 上へ
https://w.atwiki.jp/cryptospace/pages/28.html
定理(CS暗号)の証明のアイデア 攻撃者Aが構成(CS暗号)の公開鍵と暗号文 pk = (g1, g2, h=g1xg2y, c=g1a g2b, d=g1a g2b ), C* = (g1r*, g2r*, hr*m*=(g1r*)x(g2r*)ym*, (cdα*)r*=(g1a+α*a g2b+α*b )r*) を入手したとする。 まず、DDH仮定を用いて、(g1, g2, g1r*, g2r*)を(g1, g2,g3, g4)に置き換えると、 pk = (g1, g2, g1xg2y, g1a g2b, g1a g2b ), C* = (g3, g4, g3xg4ym*, g3a+α*a g4b+α*b ). x,yはランダムなので、(g1xg2y, g3xg4y)をランダムな2要素(γ,δ)に置き換えてよい: pk = (g1, g2, γ, g1a g2b, g1a g2b ), C* = (g3, g4, δm*, g3a+α*a g4b+α*b ) δはm*にしか掛っていないので、m*は完全に隠される。 攻撃者Aが構成(CS暗号)の妥当な暗号文 c = (u,v,w,e) を生成したとすると、 α=H(u,v,w)に対し、e = ua+αa vb+αb を満たさなければならない。 これを成り立たせるには、αはハッシュ値でその値を自由にコントロールすることができないので、Aはu, vを u = g1s, v = g2s という形で生成しなければならず、このとき、Aが復号オラクルから受け取る返答は、 uxvy = (g1x g2y)s = hs となり、x, y に関する新しい情報は全く含まない。よって、m*は隠されたまま。 定理(CS暗号)の証明 構成(CS暗号)に対する任意のCCA攻撃者をAとする。Aを用いて判定DH仮定における識別者Dを構成する: 識別者D par=(q,g1), (g2,g3,g4)を入力として、 pkを入力としてAを起動する。ただし、 x, y, a, b, a , b ← Zq h = g1x g2y, c = g1a g2b, d = g1a g2b pk = (g1,g2,h,c,d,H), sk = (x,y,a,b,a ,b ). Aからチャレンジクエリ(m0,m1)を受け取ったら、 0または1をランダムに選択し、βとする。 C* = (u*=g3, v*=g4, w*=g3xg4ymβ, e*=g3a+α*a g4b+α*b )を応答する。(α* = H(u*, v*, w* )) Aから復号オラクルに対する問い合わせを受け取ったら、skを用いて復号し、結果を応答する。 Aが出力β で終了したら、β =? β の1ビットを出力とする。 識別者Dの解析: 入力(g1, g2, g3, g4)がDH組であるとき あるランダムなrについて、g3 = g1r, g4 = g2r. このとき、 g3xg4ymβ = (g1xg2y)r mβ = hr mβ, g3a+α*a g4b+α*b = (g1ag2b (g1a g2b )α*)r = (cdα*)r. よって、C* = Enc(pk, mβ; r). すなわち、DのAに対するシミュレーションは完ぺき。 以上より、Pr[D = 1 | DH] = Pr[Aが成功]. 入力(g1, g2, g3, g4)はランダムな組であるとする。 Aが復号クエリをまったく用いなかったとすると、Aが受け取る秘密鍵x,yに関する情報は、公開鍵h経由の、 h=g1xg2y と w*=g3xg4ymβのみ。 x,yは独立にそれぞれランダムなので、hとg3xg4yも独立にそれぞれランダム。 よって、このときg3xg4yはmβを完全に隠し、Pr[Aが成功] = 1/2. あとは、Aの復号クエリがx,yについて追加情報を与えないことを示せばよい。 復号クエリ(u,v,w,e)がbadであるとは、『(g1,g2,u,v)がDH組でない』ことと定義する。 (badでない復号クエリをgoodと呼ぶ。) 主張1 goodな復号クエリに対する応答は、Aに秘密鍵x,y,a,b,a ,b に関する追加情報を全く漏らさない。 証明 (u=g1s,v=g2s,w,e)をgoodな復号クエリとする。 このとき、Aが返答として受け取る情報は高々m = w/(uxvy). ここで、uxvy = (g1x g2y)s = hs. これは、秘密鍵x,y,a,b,a ,b に関する追加情報を全く与えない。(x,yを知らなくてもsを知っていたら生成できるから。)Q.E.D. 主張2 Aがbadで(ありながら復号アルゴリズムの検証式をパスする)妥当な復号クエリを発する確率はネグリジブルηである。 証明 Aがbadで妥当な復号クエリC=(u=g1r1,v=g2r2,w,e)を初めて発したとする。 (u,v,w) = (u*,v*,w*)のとき: Cの妥当性より、α=α*となり、C=C*となる。これはゲームのルールとして禁止されている。 (u,v,w)≠(u*,v*,w*) かつ H(u,v,w) = H(u*,v*,w*)のとき: Hの衝突が得られ、Hの衝突困難性に反する。O.K. H(u,v,w)≠H(u*,v*,w*)のとき: α = H(u,v,w), α* = H(u*,v*,w*), γ = logg1(g2)とする。 Aが復号クエリCを発する前に知っていた、秘密鍵a,b,a ,b についての情報は、公開鍵とチャレンジ暗号文を経由して、以下の高々3次元分である logg1(c) = a + bγ, logg1(d) = a + b γ, logg1(e*) = (a+α*a )r1* + (b+α*b )r2*γ ( r1* = logg1(g3), r2* = logg2(g4) ) 一方、復号クエリCの妥当性より、 logg1(e) = (a+αa )r1 + (b+αb )r2γ. 以上4次元分の情報はa,b,a ,b を一意的に決定する(r1*≠r2*,α≠α*,r1≠r2)。 すなわち、Aがbadで妥当な復号クエリを発するとすると、Aは高々3次元分の情報で、秘密鍵a,b,a ,b を一意に数学的に特定することとなる。 よって、Pr[Aがbadで妥当な復号クエリを発する] ≦ 1/q. Q.E.D. 主張1、主張2より、 Pr[D=1 | Random] = 1/2 + η. よって、Dの識別利得は | Pr[Aが成功] - (1/2 + η) | ≧ (Aの識別利得) - η. 判定DDH仮定より、Dの識別利得はネグリジブル。よって、Aの識別利得もネグリジブルである。 Q.E.D. 上へ
https://w.atwiki.jp/angouwold/pages/20.html
☆暗号を書きこもう!!☆ 題名の通り自分の考えた暗号を書き込むものです。 みなさん、自分で考えた暗号を書き込んでください -- 管理者 (2012-08-26 14 26 37) 名前 コメント
https://w.atwiki.jp/kenust/pages/28.html
ハッシュ暗号 MD4 128Bit。 脆弱性が見つかっている。 MD5 128Bit。 SHA-1 160Bit。TLS、SSL、PGP、SSH、S/MIME、IPSecなど、さまざまなセキュリティのアプリケーションやプロトコルに採用。 HMAC MAC(Message Authentication Code)の一つで、ハッシュ関数を使って秘密鍵と組み合わせて計算する。 対称鍵暗号 ストリーム暗号 RC4 可変長の鍵サイズを持つバイト処理方式。このアルゴリズムで発生させた疑似乱数列と平文との排他的論理和が暗号文となる。RC4はWEP、WPA、MPPE、Winny、SSL、で暗号化をするのに使われている。 GCC ブロック暗号 AES 鍵長 128/192/256Bit データブロック長 128Bit米国の新暗号規格 (Advanced Encryption Standard) Rijndael AESの元となった。ブロック長と鍵長が可変で、128ビットから256ビットまでの32ビットの倍数が選べる。 DES 鍵長 56Bit データブロック長 64Bit 3DES 鍵長 168Bit(56Bit × 3回) Blowfish 鍵長32~448Bit、データブロック長64Bitライセンスフリーな暗号化方式としてSSHやファイル暗号化ソフトウェアなどに広く利用 CAST-128 IDEA RC2 RC5 鍵長0~2048可変Bit、データブロック長32/64/128Bit、可変長回数のラウンドを持つ。 Skipjack Twofish 鍵長128/192/256Bit、データブロック長128Bit 非対称鍵暗号 RSA 代表的な公開鍵暗号方式。大きい数の素因数分解の困難さを暗号化手法としている。 ECC 楕円曲線理論という方法を用いた新しい公開鍵暗号方式。
https://w.atwiki.jp/apmayfes2010/pages/19.html
暗号って何するの? 通信とのかかわり 暗号そのもの 量子コンピュータで解ける? とりあえず僕(谷口友惟)が暫定的に班長になりましたが、サイモン・シンの「暗号解読」を読んで暗号に興味をもった程度なので、具体的に何をするかはこれからみんなで考えようかと思ってます。昔ながらの暗号のほうが好きですが、学科的にはRSAもやったほうがいいのかなーと思ってます。 正直に言って、いいアイデアが思いつかないのでみんなの助けが必要です。 当日僕いない確率も高いので、みんなの助けが必要です。 こんな本あるよ!とか、こんなサイトあるよ!もばしばし教えてね。 とりあえず参考書 暗号解読(サイモン・シン)これは読んだ。 暗号理論(フレッド・パイパー,ショーン・マーフィ)國廣さんが訳してたから買ってみた。まだ開いてない。 現代暗号とマジックプロトコル(今井秀樹 編著)臨時別冊・数理科学(2000年9月) 薄かったから買ってみた。まだ開いてない。 控え室の五月祭ロッカーにぶち込んどきました。気軽に持っていちゃってください。 他にも書き足していってください。 追記(12月3日) +... 遅くなりましたがちょこっと。 古典暗号を推していましたが、そんな空気ではないので現代暗号をやりましょうか。 それでもやっぱし 古典暗号から現代暗号までの簡単な流れの体感 はやりたいな、と。 スキュタレーなどはナイスアイデアだと思うので実物を作りたいです。 http //ja.wikipedia.org/wiki/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB Skytala%26EmptyStrip-Shaded.png 古典暗号で遊ぶものとして出た案は アルゴリズムを実装してお客さんに作ってもらう。(どれを使うかは任意。うちらは何が選ばれたか知らない。) それを解読する。おお~ 計算時間も見てもらえれば? 秘密鍵から公開鍵への変換として 現代暗号の紹介 という流れでしょうか。 どうやら秘密鍵暗号でも安全性は保障されないみたいなので、そこに触れて公開鍵メインでいくほうがいいのかなぁ。 秘密鍵は面白くないしよくわかんないもんね。冊子にのせるのでいいんじゃないかって気がしてきました。 ゲームを考えるのは難しいので(ていうか思いつけたら勝ちかな?) マジックプロトコルの体感 なんてのが無難なところかと。 公開鍵暗号の実用例として、 「電子投票」「電子署名」とかがあるみたいですが、ここらへんで 自分が答えをしっていることを答えは言わずに他人に納得させる 自分が本人であるという証明をどうやってするか らへんで使われる方法をマジックプロトコルというらしく、零知識証明なんて数理の人は今井先生の授業で読まされた英文に出てきたと思いますが結構面白いんじゃないかなと思います。 http //ja.wikipedia.org/wiki/%E3%82%BC%E3%83%AD%E7%9F%A5%E8%AD%98%E8%A8%BC%E6%98%8E まぁ、マジックプロトコルの超定番がRSAらしいので結局そこに行き着きますが。 1 11 111 1111 11111 111111 を素因数分解しろ みたいなの問題をタイムトライアルとしてやってみるのとかは導入としてどうかなぁ? ちなみに 1=1 11=11 111=3*37 1111=11*101 11111=41*271 111111=3*7*11*13*37 そんで 1111111をみせたらいい感じにやる気なくすんじゃないかと思うんだけども。 129まで試したけど割れないぞ!? とりあえず去年の感じからいっても 見せるのではなくやらせる。もしくはモノがある。 なんてことが重要だろうなぁ、と。 こんな感じで適当に考えたことを書き散らしていく予定なので、みんなも 「いや、それはどうだろう…」「○○したくね!」「1111111素因数分解できたぜ」 なんてバシバシ言ってちょうだいな!書いてちょうだいな! あ、あとスライドは無事完成しました。 古典暗号で遊び、現代暗号を体験する 実際遊べる役に立つ というのでこんなのどうでしょう. MicrosoftOutlookの暗号化 QRコード作成 画像暗号化 楽しむ方向とはちと違いますが,プログラム作るorお客さんに手を動かしてもらえそうなものをあげてみました.他の班の整合性を見つつやって行ければよいなと思います.(以上この項webチョ) http //proposal.ducr.u-tokyo.ac.jp/cgi-bin/ccr_usr/detail.cgi?num=4387&query=&max= これはけっこうすごいな。 (ゆーい) 追記 1111111=239*4649 12/18ちょっとしたMTG 顔合わせを兼ねて何をやりたいか皆で考えました. 結論は以下,メインディッシュが決まりましてよかったです. メイン: エニグマ暗号機 そのものを作ってみよう.回路とかマシンとかの知識が必要.先生方にも相談. 買出しにいって製作しなきゃね. とりあえずアルゴリズム調べてみよう. (展示の隣で解読してみる? ) RSA暗号についてのパネル発表付随して素因数分解タイムアタックや素数判定法など 画像暗号QRコード手書きできたらいいよね.アルゴリズム調べてみる? あとはカエサル式暗号やスキュタレーもぽんと展示しておこうか 12/20エニグマ作成 計数2年の馴松です エニグマの工作キットが売ってました http //www.bletchleypark.org.uk/shop/view_product.rhtm/-1/238531/detail.html でも電気式で若干萎えますね 120ユーロだから1万5千円くらいですね 一応回路図だけでも買えるっぽいので作ろうと思えば自力で設計から作れますが 少なからずハードと思われます あとエミュレータも多数公開されているようです エニグマのアルゴリズムはいろいろなサイトに公開されています 以下のページが一番使えると思われます 日本語 http //fussy.web.fc2.com/algo/algo9-2.htm 英語 http //en.wikipedia.org/wiki/Cryptanalysis_of_the_Enigma 1/22 どうやって作るのか先生に聞かなきゃいけないよね。まだ何もやってない。ごめん… 聞くとしたら誰だろ?システムだろうとは思うんだけども。 こんなのみっけた。いざとなったらこういうのでお茶にごすか?いやこれも面白そう&大変そうだけど。 http //enigmaco.de/enigma/enigma.html 2/18 ちょっとメモ代わりに更新 うーんエニグマ難しそうです。歯車がどうなってるのかが聞いても見ても歩いても全然わからない。 今度もう一回集まらなきゃならんな。メーリスを今日明日中にまわす予定。 暗号 -この不思議で魅力的な世界 日向俊二 カットシステム社 が面白そうだったから買う予定。と。 とりあえずリンクとして 協育 がっつり歯車 http //www.kg-kyouiku.co.jp/index.html 教育 上と違うのかな? http //www.kggear.co.jp/index.htm 小原 がっつり歯車 教育とライバル http //www.khkgears.co.jp/index.html 日産商会 上の二つの歯車を買えるらしい。秋葉原にあった。せまかった。 http //www.nissan-sk.com/index.php?page=0 千石電商 秋葉原 近そうだ けど求めているのと違った http //www.sengoku.co.jp/index.php スーパー最終手段 http //store.shopping.yahoo.co.jp/sieikan/ennigma01.html http //store.shopping.yahoo.co.jp/sieikan/enigma02.html 3/9 ミニ会議(駒場食堂) 16万円ほどするEnigmaキットは班長会議で却下された. 皆javaでEnigmaを制作する.wiki内に専用ページを作る. RSAも制作する. ドイツの文部科学省的なところにEnigmaの設計図があるか聞いてみる? どうしても実機がつくれなさそうなら電子回路のキット(140ユーロ)を買う. ちょっとだけだけど、暗号化の中身を書いときます。 式の書き方わからなかったからtexにした。texで見てね。 \section{RSA} 構成鍵\\ 2つの大きな素数$p$と$q$を選び、その積を$n$を計算。次に$p-1$と$q-1$の最小公倍数$l$を計算する。最後に$l$と互いに素な自然数$e$を選び、$ed=1 mod l$を満たす$d$を求める。\\ 平分$M$ 暗号文$C$\\ 暗号化 \[ C=M^{e}\ mod\ n \] 複合 \[ M=C^{d}\;mod\;n \] \section{ELgamal(離散対数問題の困難さからできているらしい)} 構成鍵\\ 大きな素数$p$を選び、$g$を原始元(代数的な意味で)とする。$0 \leq x\leq p-1$の範囲の(注:等号はなしで)$x$をランダムに選び$y=g^{x}mod\;p$を計算する。\\ 秘密鍵:$x$\\ 公開鍵:(y,p,g)\\ 暗号化\\ 乱数$k$($0 \leq k\leq p-1$(注:等号はなしで))を生成し、以下の計算を行う。 \begin{eqnarray*} C_{1} = g^{k}mod\;p\\ C_{2} = M\dot y^{k}mod\;p \end{eqnarray*} $(C_{1},C_{2})$が暗号文\\ 複合化\\ \[ M=C_{2}\dot C_{1-x}mod\;p \] 3/28 会議(本郷) エニグマのプログラム(仮)ができた.改善点有6(サンプルでの文字数)は名前つける.後に26にする. back関数の改良→配列srebmunを作ろう. プラグボードの追加 pointaじゃなくてpointerでない?→pointaでいくよ. 割算の余りを使えば?→改善にならなさそう. アプレットでGUI化する.(担当YUI) キャッチコピー2つ作ったからOK. パンフレット,パネル製作の準備まだ先でよい. その他解読用プログラム製作(担当うぇぶ) RSA暗号製作 回路のエニグマ製作? 国広さんにアイデアをもらう?今度の会議で… 追記(3/28 うぇぶ) +... ウィキペから行けるアプレット の初期設定を以下に記す. 参考:http //en.wikipedia.org/wiki/Enigma_rotor_details リフレクタ reflecter[0] = 24; reflecter[1] =17; reflecter[2] =20; reflecter[3] =7; reflecter[4] =16; reflecter[5] =18; reflecter[6] =11; reflecter[7] =3; reflecter[8] =15; reflecter[9] =23; reflecter[10] =13; reflecter[11] =6; reflecter[12] =14; reflecter[13] =10; reflecter[14] =12; reflecter[15] =8; reflecter[16] =4; reflecter[17] =1; reflecter[18] =5; reflecter[19] =25; reflecter[20] =2; reflecter[21] =22; reflecter[22] =21; reflecter[23] =9; reflecter[24] =0; reflecter[25] =19; ローター設定 Rotor r = new Rotor("bdfhjlcprtxvznyeiwgakmusqo", "ajdksiruxblhwtmcqgznpyfvoe", "ekmflgdqvzntowyhxuspaibrcj"); 上から順にRotorIII,RoterII,RoterIなことに注意 ポインタ設定 r.pointa_set(2,23,19); Aから逆回りのずれ数を表す.(A=0,Z=1,Y=2,…,B=25) 【←3/30改善済】これに従えばY=2,D=23,H=19 それはいやだ,という時のための対処法:fowardをi--に変えて残りの整合性をつけるとか… RotorIIIは最初の文字を打つ前に一つずれることに注意 【重要】たぶん2文字目以降間違ってくるはず. 理由はポインタ1がずれる時ポインタ2もずれなくちゃなんない…みたいな 3/30 Enigma ver1.1アップ(うぇぶ) ウィキペから行けるアプレット の初期設定に従う. ポインタ設定 r.pointa_set(23,3,7); Aからのずれ数を表す.(A=0,B=1,C=2,…,Z=25)これに従えばX=23,D=3,H=7 2文字目以降も合うようになった.主な理由はpointa_forwardを++から--(マイナスマイナス)に変更したため. ローター回転の向きを考えると--(マイナスマイナス)が正しいらしい. 2010/04/24 さしあたり日本語版 英訳中 私は東京大学の○○○○というものです。 エニグマーEを売ってもらうためにメールしました。 東京大学では五月末に大学祭が行われます。 私たち東京大学工学部の有志は、文化祭において暗号をテーマに展示を行います 今回、私たちは貴社のエニグマ-Eを東京大学の予算で買おうとしています。 東京大学名義での請求書による販売は可能でしょうか? また、いつくらいまでに日本に届けることができますか? 飛行機便にて少なくとも五月前半までに届くことが望まれます 返信をお願いします。 Dear Bletchley Park Ltd. I am a member of a project team in the University of Tokyo, organizing an exhibition concerning encryption for the upcoming school festival. We are very much interested in using your "Enigma-E" in our presentation, but before purchasing there are a couple of points we would like to confirm. The first point is if we can have the bill sent to the University. We are planning to purchase "Enigma-E" with the budget of the University, and if possible please let us know how we should order to do so. The second point is whether the item could be delivered to Japan by May 15th or not. Since the festival will be held at the end of May we would very much appreciate your quick respondence. Thank you for your kind cooperation. ○○○ ○○○ 送っときました 返信が来ました Hi, The Enigma-E is not in stock at the moment however we hope that it will come back into stock soon so therefore we can t get you the item before the festival as requested. I have kept your name on file and will contact you again when they come back in. This is free. Should you require one in the future I am sure we could allow you to pay using the University budget. Thank you for your interest. Bletchley Park Shop Team On 26/04/2010 10 06, Bletchley Park Information wrote
https://w.atwiki.jp/syucaiscratch/pages/16.html
syucai999とは Scratcherであり、2022/12/28に登録したScratcher。 好きなこと、youtuberであることを出している。 これを作った(syucai999)ものも、syucai999だ。 投稿頻度は不定期である。 コメント等は結構している。 あまり?syucai999は目立ちたいかは自分でも不明。 2022の出来事 12/28 Scratchに登録した。 12/31 ワイワイScratchのスタジオで大盛り上がり!! 2023年の出来事 まだないよー
https://w.atwiki.jp/naobe/pages/130.html
ソフトウェア共通に戻る DES AES 中間一致攻撃 暗号化を連続して実行し、鍵長を長くした暗号化に対して有効な攻撃。総当たり攻撃の範囲を狭める。2つの鍵を使った連続暗号化に対して、1つの鍵に対しての総当たり攻撃で鍵を特定できる。 DESを2回連続した2DESはこの攻撃によって暗号強度はDESと変わらなくなる。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (中間一致攻撃.png) 上図において、平文に対して、鍵1を総当たりで暗号化して暗号1を保存する。次に暗号2に対して鍵2を総当たりで複合化して暗号1’を保存する。暗号1と暗号1’を比較して一致した鍵1と鍵2が全体の鍵になる。 総当たりの組み合わせは2*2**(鍵ビット長)となるため、2**(鍵1ビット長 + 鍵2ビット長)と比較して、はるかに少ない総当たり回数になる。 DESは56ビットの鍵長を持つが、3DESはこの攻撃を考慮すると、暗号強度的には112ビットの鍵長になる。 既知平文攻撃 平文と暗号文のペアが何ケースかわかっている場合の攻撃方法。攻撃者は平文/暗号文のペアを選べない。 線形解読法 暗号化関数を線形近似してより簡単な関数に変換して解析することで少ない計算量で鍵を見つける方法。 選択平文攻撃 平文/暗号文のペアに対して、平文を少し変えて、暗号文の差から鍵を見つける方法。
https://w.atwiki.jp/center_math/pages/33.html
以下、平文 P,暗号文 C,暗号化鍵 e,復合鍵 dとする 単一換字式暗号 シーザー暗号 とおいたとき、+3を行うことで暗号化する。つまり ROT13はこれと全く同じもので、鍵が13になったものである。 これを発展させた鍵つきシーザー暗号は、 であり、 上記の物や平文を含め、26通りある。 アフィン暗号(Affine cipher) シーザー暗号をより一般化したもので、 とおいたとき、これらの文字を一次変換して26を法とする世界で変換する。 ここで、を26より小さい、26と互いに素の数だとすると、必ず、 を満たす整数が存在するから、これを用いると、 暗号鍵(は25以下の数で、26と互いに素)に対して、復合鍵は、 を満たす。これらを用いて、 なぜならば、 となるからである。 の12通りより、 平文を含め、暗号化のパターンは通り ヴィジュネル暗号 鍵を行列(matrix)にしたものである。 n×1行列を用いることで、n文字の暗号を一度に変換できる。 つまり、 が暗号カギであり、複合鍵はである。今、 とおくと ヒル暗号(Hill cipher) 鍵を行列(matrix)にしたものである。 n×n行列を用いることで、n文字の暗号を一度に変換できる。 つまり、 が暗号鍵で、複合鍵は である。∴鍵となりうる条件は 且つdim|E|が26と互いに素である必要がある。 これらより、今、 とおくと、 トリップ 総当たり perlにおける変換関数crypt(PASSWORD,SALT)を用いたものである。 2chにおいては、#abcdefghと入力した場合、 パスワードとして"abcdefgh"を、 ソルトとして"bc"を採用する。 ソルトはサイト側が自由に変えられるランダムな変数に変換されるため、 これが分からない限りはほぼ確実に解読はできないが、 2chにおいてはこれもパスワードの一環と言うことになる。 この2つの値を用いて変換した結果がトリップとなる。 以下はトリップ生成のプログラムである。 $tripkey = "#istrip"; # トリップキー文字列(# 付き) $tripkey = substr($tripkey,1); $salt = substr($tripkey. H. ,1,2); $salt =~ s/[^\.-z]/\./go; $salt =~ tr/ ; = ?@[\\]^_`/ABCDEFGabcdef/; $trip = crypt($tripkey,$salt); $trip = substr($trip,-10); $trip = ◆ .$trip; print "$trip"; 解読 単一換字式暗号 一般的に頻度分析を用いる。以下が英文における頻度分析の結果である。 なお、ヴィジュネル暗号などでも、THEなどの特定の単語に着目して 公倍数から鍵周期を特定すれば、間隔毎に頻度分析を用いることで解読できる。 エニグマ等のように十分に鍵周期の長い暗号文を除いては、全て解読可能と言うことになる。 アラビア語ではこのようになる。 スペイン語ではこのようになる。
https://w.atwiki.jp/7thdragon/pages/39.html
暗号 セブンスドラゴンの予約宣伝用のポストカード。暗号(PC) ヒント 予約特典のドラゴンクロニクル暗号(DC) コメント セブンスドラゴンの予約宣伝用のポストカード。 blankimgプラグインエラー:ご指定のURLはサポートしていません。png, jpg, gif などの画像URLを指定してください。 (クリックで拡大) 2008年暮れからお正月にかけて順次店頭に置かれていく予定とのこと。 (どの店舗に置く、等については言及されていない) ポストカードの裏面には暗号が掲載されており その暗号を解読すると得られるurlからマル秘特典動画が得られる、とのこと。 公式blogの「ポストカードの謎かけのヒント」においては 謎を解いた結果、正解かどうかははっきりとわかるようにしてあります (URL自体は用意されています) との記述がある。 暗号(PC) DuCpf lpdGn naUos suVaN awMdb erbaZ ヒント 滅びの花が大地を覆い 真実は闇に覆われる 大いなるものは失われるも 双子は手を繋ぎ大地を救う 繋いだ手は絆の糸となり 正しき道へと誘う 新たなる年 7つの鐘が鳴る朝 竜の翼の下で真実は光輝く 以下ネタバレ。下の方に書いてあります。 ↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓ DuCpf lpdGn naUos suVaN awMdb erbaZ 滅びの花が大地を覆い 真実は闇に覆われる →花"flower"を消す DuCpf lpdGn naUos suVaN awMdb erbaZ ↓ DuCp. .pdGn naU.s suVaN a.Mdb ..baZ 大いなるものは失われるも →大いなるもの"大文字"を消す DuCp. .pdGn naU.s suVaN a.Mdb ..baZ ↓ .u.p. .pd.n na..s su.a. a..db ..ba. 双子は手を繋ぎ大地を救う 繋いだ手は絆の糸となり 正しき道へと誘う →双子"隣り合った同じ文字"を絆の手"-"に置き換える .u.p. .pd.n na..s su.a. a..db ..ba. ↓ uppdnnassuaadbba ↓ u-d-a-u-d-a 新たなる年 7つの鐘が鳴る朝 →2009年1月1日現在はっきりしていない。 2009年元日午前7時頃にアクセスしたが手がかりは得られなかった。 (こういうページを作っておいて何だが申し訳ない) 竜の翼の下で真実は光輝く →2009年1月1日現在はっきりしていない。 公式topの竜のシルエットはランダムで登場するが ランダムパーティメイカーの宣伝の陰に隠れてしまう。 公式の「製品概要」にも竜の影があるがクリック等では反応しない。 今のところ最も正解に近いと考えられるのは 公式のurlの最後に暗号を解いて出来上がった文字列を付け足す方法。 ttp //dragon.sega.jp/u-d-a-u-d-a (先頭のhを抜いているので注意) にアクセスすると "2009年1月13日をお待ち下さい。" というメッセージがあるページに飛ばされる。 2/12現在 上記URLで動画が見られる状況になっている。 時間帯が関係するようで午前7時は特典動画を確認したが 昨日午後10時には、暗号の最後、 "7つの鐘が鳴る朝竜の翼の下で真実は光輝く"と表示される。 (PCの時刻を午前7時台に変更することで閲覧自体はいつでも可能。) 3/16ごろ 公式サイトにて同動画を常時公開するようになった。 予約特典のドラゴンクロニクル 暗号(DC) かつて、大地には数多の音色があった。 過ぎ行く季節の中、多くが失われ、 今、大地に宿る音色は5つ。 失われた欠片の在り処は、 大地そのものが識る。 以下ヒントまとめ。自力で解きたい人は閲覧注意 まず冊子の最後にある暗号 大地とはCDを指している つまりCDに第一のヒント 大地にある星座の切れ端に注目 目安は冊子に 上下逆さまにしたほうがいい 同じくらいの長さで少し斜めになって隣り合っている短い直線を目安にすると分かりやすい 得られた第2のヒントを使って冊子の中から答えを探す 暗号を解いた先で何が手に入るのかを考えよう もらえるものにとても関係が深い人のページがあるはずだ ヒントにたどり着いてるはずなのにURLが正しくないという人 省略も付け足しも必要はない が、文字を揃えて… 第2のヒントを解いて得たURLの先に出てくる文も素直に取る 9歳未満でないなら誰もが経験してる西暦の年・日・時間に合わせること 分・秒は必要ない ただし世紀・日付が変わるタイミングに注意する どうしても解けない負け犬どもへ 第1のヒント詳細解説 CDにある星座のかけらを星座があるところの正しい赤い点線にあわせると第2のヒントが出るようになっている。 正解の点線は逆さにした状態で一番右上の点線。そこへCDの向きをCDに書いてあるfragmentの文字がほぼ垂直上にくるようにしてあわせると数字が浮かび上がる。 第2のヒント詳細解説 アドレスのヒントは3Pのアルバムタイトル。これを小文字にして第2のヒントの通りに並べ替えてttp //dragon.sega.jp/の後ろにつなげるとアクセスが可能になる。 第3のヒント詳細解説 2000年の終わりに上記のルールに従ってPCの時計を合わせれば良い。 コメント ↑もちろん手を貸させていただきますよ。さぁ~て、、、暗号と関係ないことはここまでにしますかぁ -- (口悪き者) 2009-04-22 20 59 35 私も分かりやすい様に名前を変えようかな。。 とりあえずナナシとでもしときましょう。 話は変わって。。口悪き者さんはどのように暗号を解いていったんですか? -- (ナナシ) 2009-04-23 23 00 38 自分の場合特殊で…販売し始めた頃になるけど、普通にTOPの書き込みをチェックしてたわけ。そしたら誰かが冊子から数字出てきたって.それで数字を知ってしまってさ(つまり数字は自分で解いてない+この時暗号の存在を知った) でも並び替えが分からなかったんだよね;; 冊子を何度も読んだけど壊滅的だったよ。それで書き込み読んでたら、その文がなんか不自然なことに気付いた。だから数字の数に合い、かつその不自然な文に引っかかるのがあるか探したら…見つけたんだ。その後、千年紀はまあ何となくやったら開けて無事にクリアって感じ。 -- (口悪き者) 2009-04-24 17 24 56 冊子から数字が出てくるのは分かるんですけど、数字が読み取れないんですよね~ 並び替えは分け分からんのですよ(TT) どっかに数字書いてないかなぁ。。 自分で探すべきなんだろうけど、何やっても解けないんですよ 何でだろ? -- (ナナシ) 2009-04-24 18 05 04 数字は……冊子の最後のページに星座見たいのと赤い点線がたくさんありますよね。左下の赤い点線にCDを持っていってみてください。CDにある星座(?)と冊子の星座(?)がつながる時… -- (口悪き者) 2009-04-25 04 30 06 冊子とCDで星座が出てくるにのは分かるんですけどね。。 数字が2文字しか出てこないんですよ~(TдT) -- (ナナシ) 2009-04-25 14 20 24 冊子をひっくり返したら見やすくなります。もともと読み取りにくくなっているので気を落とさず頑張ってみてください。 -- (口悪き者) 2009-04-26 02 38 38 負け犬サーセンwww いや、暗号の存在にすら気づかなかった。そして絶対自分じゃ解けなかったw 悔しいけど頼りきりでした。記事主サンクスです~ノシ -- (名無しさん) 2009-05-12 00 41 52 今やっとこのページに気づいた・・・ -- (名無しさん) 2010-03-11 15 21 02 ↑誤爆ったw俺も暗号解けたよ~。記事ありがと~ -- (名無しさん) 2010-03-11 15 22 19 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/atashinchi/pages/50.html
暗号 新造が遺した暗号。 遺産に関係するものが多い。 暗号一覧 ・飛行船の暗号・96番目の部屋・発明品に隠された暗号・手紙の暗号 飛行船の暗号 12423204523295553115144 0412310355615132023393 ⇒1時に城のサウナで遺産の話をする 千里が新造の遺灰を撒いた飛行船に書かれていた暗号。 ポケベル式に2組の数字でひらがな1文字に変換する。 12 42 32 04 52 32 95 55 31 13 51 44 い ち し ゛ に し ろ の さ う な て 04 12 31 03 55 61 51 32 02 33 93 ゛ い さ ん の は な し を す る 96番の部屋 トリックハート城の96番の部屋に宝が隠されている ⇒トリックハート城の恐怖時計の部屋に宝が隠されている 響子が翔にだけ教えた暗号。 「96=くろく=クロック」で時計になる。 隠されていた宝は、新造から翔の息子へのバースデープレゼントだった。 暗号を教えられた時、翔は何故自分にだけ教えるのか不思議がったが、元々翔のための暗号だったのだ。 発明品に隠された暗号 1.発明品の暗号 4524 1255 6481 0231 2104 34 ⇒時計の部屋を探せ 新造が遺産として兄弟それぞれに残した発明品に隠されていた暗号。 発明品を分解して中を見ると、番号の書かれたプレートが付けられていた。 それを兄弟の順番に並べ、ポケベル式に解読する。 45 24 12 55 64 81 02 31 21 04 34 と け い の へ や を さ か ゛ せ 2.恐怖時計の部屋 裏に隠された真実を見よ ⇒プレートを裏返して見ろ 恐怖時計の部屋の時計に挟まっていた『鍵』に書かれていたヒント。 恐怖時計のリズムが狂っていたのは、この鍵が挟まっていたせいだった。 3.プレートの裏の暗号 愛 愛 得る 得ぬ 爺 部位 ⇒LIVING プレートを外して裏返すと書かれていた暗号。 アルファベットに読み替えて、対応させて解読出来る。 愛 愛 得る 得ぬ 爺 部位 I I L N G V 4.リビングの隠し部屋 柱に飾られた歯車のような装飾品を外すと、鍵穴が隠されていた。 その鍵穴に時計の部屋で見つけた鍵を差し込むと、暖炉が動いて隠し部屋が出現する。 手紙の暗号 歯をみがけ。 歯をたいせつに。 親のあたまをみる。 十えんハゲがあった。 蚊をたたけ。 情はいらない。 蛾をたたくな。 品がある。 戸はしめろ。 ⇒母親十カ条がヒント 新造が風に宛てた手紙に書かれていた暗号。 文の最初の文字だけが漢字で書かれていて、そこだけを続けて読めば良い。 歯 歯 親 十 蚊 情 蛾 品 戸 は は おや じゅう か じょう が ひん と