約 2,059,704 件
https://w.atwiki.jp/deserteref/pages/652.html
エルディング(宇宙暦?年 - )は銀河帝国の軍人。オリジナルキャラクターである。 略歴 宇宙歴797年2月銀河帝国がブラウンシュヴァイク派、リッテンハイム派、リヒテンラーデ派の三つに分かれたとき、イゼルローン要塞駐留艦隊司令官として登場した。階級は大将。第一竜騎兵艦隊司令官メルカッツ上級大将、黒色槍騎兵艦隊司令官リンドラー上級大将、イゼルローン要塞司令官ヴァイルハイム大将らとともに中立を選択した。リッテンハイム=リヒテンラーデ連合が擁するエルウィン=ヨーゼフ帝に忠誠を誓うも、内戦には参加せず、イゼルローン方面辺境で同盟軍の侵攻に備えた。(51話) 797年3月ヤン・ウェンリー少将による第三次イゼルローン奇襲計画によって、偽情報に振り回されイゼルローン要塞を奪われた。(52話)その後の動向は不明。
https://w.atwiki.jp/deserteref/pages/536.html
ジーン・ギブソン(宇宙暦?年頃 - )は自由惑星同盟の軍人。原作登場人物である。 略歴 前世 宇宙歴798年4月時点でイゼルローン要塞に駐留するヤン艦隊所属の自由惑星同盟軍大佐。16隻からなる小艦隊を率いて哨戒中、ワープしてきたガイエスブルク要塞を発見する。原作では「J・ギブソン」と表記されていた。(原作三巻) 逆行後 宇宙歴794年の「第六次イゼルローン要塞攻防戦」時に総撃沈数を五隻の大台に乗せた。階級は宇宙軍少佐。(28話)その後の動向は不明。
https://w.atwiki.jp/cryptospace/pages/156.html
セキュア・インデックスセキュア・インデックスの機能インデックス・スキーム 完全性 (completness) セキュア・インデックスの安全性ゲーム 定義 (IND-CKA) セキュア・インデックスの構成ブルーム・フィルター インデックス・スキーム Z-IDX部品 Keygen (s) Trapdoor (Kpriv, w) BuildIndex (D=(idD, (w1, ... , wt))) SearchIndex ( Tw=(x1, ... , xr), I = (idD, BF) ) スキームの観察 定理 (セキュアインデックス)証明について 検索可能公開鍵暗号検索可能公開鍵暗号スキーム完全性 (completness) 検索可能公開鍵暗号の安全性ゲーム 定義 (IND-CKA) 検索可能公開鍵暗号の構成双線形写像を用いた構成部品 KeyGen PEKS (Apub, W) Trapdoor(Apriv = α, W) Test(Apub, S=(A,B), TW) スキームの観察 定理 (PEKS) 双線形ディフィー・ヘルマン仮定 証明について 文献 セキュア・インデックス セキュア・インデックスの機能 セキュア・インデックスとは、文書Dに対して、検索キーwを隠したままでそれが文書Dに含まれるか否かを知ることができるインデックスIDを生成するスキーム。インデックスIDから文書Dの内容が知られてはならない。 インデックス・スキーム I = (Keygen, Trapdoor, BuildIndex, SearchIndex): Kpriv ← Keygen() Tw ← Trapdoor(Kpriv, w) ID ← BuildIndex(D, Kpriv) 1/0 ← SearchIndex(Tw, ID) 文書Dと鍵Kprivは私的に保持し、そのインデックスIDは第三者に預けておく。 ユーザはワードwについて検索したいときには、そのトラップドアTwを計算し、第三者に渡して検索結果SearchIndex(Tw, ID)を受け取る。 完全性 (completness) ∀Kpriv ← Keygen(s), ∀w ワード, ∀D 文書, ∀Tw ← Trapdoor(Kpriv, w), ∀ID ← BuildIndex(D, Kpriv) SearchIndex(Tw, ID) = ( w∈? D ). セキュア・インデックスの安全性 どのような攻撃者も、いくつかのワードのトラップドアを入手したとしても、インデックスIDから文書Dの内容が全く分からないこと。 ゲーム q個のワードからなる集合Sを選択する。 攻撃者Aを起動し、集合Sを渡す。 攻撃者Aより、Sの部分集合の族S*を受け取り、 Kpriv ← Keygen() V ∈ S* IV ← BuildIndex(V, Kpriv) { (V, IV) }V∈S* をAに渡す。 以下をAが望むだけ複数回繰り返す: ※ トラップドアクエリ 攻撃者Aがワードxについてトラップドアを要求したら、 Tx ← Trapdoor(Kpriv, x) を計算し、返す。 攻撃者Aより2つの文書V0, V1 を受け取り、 ※ チャレンジクエリ V0∈S*、V1∈S*、V0 not⊆ V1、V1 not⊆ V0 を確認する。 AはまだV0とV1の対称差に含まれるワードのトラップドアを要求していないことを確認する。 b ← {0,1}、 IVb ← BuildIndex(Vb, Kpriv) IVbを返す。 以下をAが望むだけ複数回繰り返す: ※ トラップドアクエリ 攻撃者Aがワードxについてトラップドアを要求したら、 x が V0とV1の対称差に含まれないことを確認する。 Tx ← Trapdoor(Kpriv, x) を計算し、返す。 Aはb を出力して停止する。 攻撃者Aのアドバンテージ: AdvA =def | Pr[b=b ] - 1/2 | ※ トラップドアTxがワードxを隠すかどうかは考慮されていない。 定義 (IND-CKA) インデックス・スキーム I = (Keygen, Trapdoor, BuildIndex, SearchIndex)が適応的選択キーワード攻撃に対し識別不可能(IND-CKA)であるとは、どのような効率的な攻撃者Aについても上記のゲームにおけるアドバンテージAdvAが無視可能であることを云う。 セキュア・インデックスの構成 ブルーム・フィルター 機能: 与えれたaが、集合S= {s1, ・・・, sn}に属するか否かを、o(n)の計算量で、判定する。 準備: パラメータ m, r mビットのアレイ α r個の独立なハッシュ関数 h1, ・・・, hr hi {0,1}* → [1..m] (i = 1,...,r) 動作: すべてのアレイビットを0に初期化: h ∈ [1..m] α[h] = 0. s ∈ S α[h1(s)] = ・・・ = α[hr(s)] = 1 a ∈ S かどうかを判定するのに αをビット位置 h1(a), ・・・ , hr(a)でチェック それらがすべて1ならば、a ∈ Sと判定する。 ※ フォース・ポジティブの確率あり。 インデックス・スキーム Z-IDX 部品 擬似ランダム関数 f {0,1}s x {0,1}n → {0,1}s Keygen (s) return Kpriv = (k1, ... , kr) ← {0,1}sr Trapdoor (Kpriv, w) return Tw = (f(k1, w), ... , f(kr, w))). BuildIndex (D=(idD, (w1, ... , wt))) // 簡単のため、対象文書Dのワード数tは一定であるとする。 ブルーム・フィルターBFを用意 i∈[1..t] x1 = f(k1, wi), ... , xr = f(kr, wi) y1 = f(x1, idD), ... , yr = f(xr, idD) ブルーム・フィルターBFのアレイのビット位置y1, ... , yrを1にセット。 return (idD, BF) SearchIndex ( Tw=(x1, ... , xr), I = (idD, BF) ) y1 = f(x1, idD), ... , yr = f(xr, idD) BFがビット位置y1, ... , yrですべて1であるか否かをチェック。 そうならば1を、そうでないならば0を出力。 スキームの観察 ブルーム・フィルターで用いるハッシュ関数を鍵付きのハッシュ関数とし、その鍵をマスターシークレットとした。 鍵付きのハッシュ関数を擬似ランダム関数で実現すれば、インデックスはランダム値となるので、文書の内容を隠す。 ただし、トラップドアを実現するために、擬似ランダム関数の使い方に無理が生じている。 後半の使い方(yi = f(xi, idD))に注意を要する。論文の証明は不十分と思われる。 シードが既知の乱数のときの、擬似ランダム関数の値の分布が問題となりそう。 統計的な安全性の議論が必要となるのでは? 定理 (セキュアインデックス) 関数fが擬似ランダム関数ならば、インデックス・スキーム Z-IDXは、選択キーワード攻撃に対し識別不可能である。 証明について 上に見たように、論文の証明にはギャップがある。関数fについてもっと強い仮定が必要だろうと思われる。 検索可能公開鍵暗号 ワードWのトラップドアがあれば、暗号文SがワードWを暗号化したものか否かがわかる公開鍵暗号。 検索可能公開鍵暗号スキーム PEKS = (KeyGen, PEKS, Trapdoor, Test): (Apub, Apriv) ← KeyGen(s) S ← PEKS(Apub, W) TW ← Trapdoor(Apriv, W) 1/0 ← Test(Apub, S, TW) 完全性 (completness) (Apub, Apriv) ← KeyGen(s), ∀W, S ← PEKS(Apub, W), TW ← Trapdoor(Kpriv, W) Test(Apub, S, TW) = ( SはWの暗号文? ). 検索可能公開鍵暗号の安全性 どのような攻撃者も、いくつかのワードのトラップドアを適応的に入手したとしても、そのほかのワードの暗号文については、どんなワードの暗号化か全く分からないこと。 ゲーム (Apub, Apriv) ← KeyGen(s) Apubを入力として攻撃者Aを起動する。 Aが望むだけ以下を複数回繰り返す: ※ トラップドアクエリ 攻撃者AがワードWについてトラップドアを要求したら、 TW ← Trapdoor(Apriv, W) を計算して返す。 攻撃者Aより2つのワードW0, W1 を受け取り、 ※ チャレンジクエリ b ← {0,1}、 S ← PEKS(Apub, Wb) Sを返す。 Aが望むだけ以下を複数回繰り返す: ※ トラップドアクエリ 攻撃者AがワードWについてトラップドアを要求したら、 W が W0やW1とは異なることを確認する。 TW ← Trapdoor(Apriv, W) を計算して返す。 Aはb を出力して停止する。 攻撃者Aのアドバンテージ: AdvA(s) =def | Pr[b=b ] - 1/2 | 定義 (IND-CKA) 検索可能公開鍵暗号 PEKS = (KeyGen, PEKS, Trapdoor, Test)が適応的選択キーワード攻撃に対し識別不可能(IND-CKA)であるとは、どのような効率的な攻撃者Aについても上記のゲームにおけるアドバンテージAdvA(s)が無視可能であることを云う。 検索可能公開鍵暗号の構成 双線形写像を用いた構成 PEKS = (KeyGen, PEKS, Trapdoor, Test) 部品 双線形写像 e G1 x G1 → G2, #G1 = #G2 = 素数p ハッシュ関数 H1 {0,1}* → G1 ハッシュ関数 H2 G2 → {0,1}log p KeyGen α ← Zp*, g ← G1の生成元 return Apub = (g, h = gα), Apriv = α. PEKS (Apub, W) r ← Zp* return (gr, H2( e(H1(W), hr) )). Trapdoor(Apriv = α, W) return TW = H1(W)α. Test(Apub, S=(A,B), TW) return H2(e(TW, A)) =? B. スキームの観察 Wの暗号文は、(gr, H2(e(H1(W), gαr))) よって、H1(W) = gβ とするとき、e(g, g)αβrが問題。 一方、トラップドアオラクルは、H1(W) = gβとするとき、gαβを返す。 定理 (PEKS) 双線形ディフィー・ヘルマン仮定が成り立つならば、ランダムオラクルモデルのもとで、PEKSは適応的選択キーワード攻撃に対し識別不可能(IND-CKA)である。 双線形ディフィー・ヘルマン仮定 g, ga, gb, gcを与えらて、e(g,g)a,b,cを計算することは困難。 証明について 上でみたようにH1オラクルのシミュレーションがポイント。 適切な確率で、 問題文gbを返答に埋め込む → チャレンジクエリへの応答 自ら生成した乱数aを用いて、gaを返答する。 → トラップドアクエリへの応答 文献 [Goh 03] [BCOP 04] [ABCKKLMNPS 05] [CGKO 06] 上へ
https://w.atwiki.jp/12212000/pages/64.html
帝国暦489年、事実上帝国の実権を 握ったラインハルト。人事登用を 積極的に推し進め、 その内政を固めていたが・・・・・・ 追加シナリオ 16-1 ローエングラム独裁体制 帝国暦488年、ラインハルトは、 無二の親友キルヒアイスを失いながらも ローエングラム独裁体制を成立させた・・・・・・。 行動:-15 資金:+168 獲得経験値:+32 大成功条件:キルヒアイス(キャラクター) 報酬品:リヒテンラーデ候 16-2 シャフト大将の提案 帝国暦489年、実質的に銀河帝国の 支配者となったラインハルトは 人材の登用を推し進めていた。 行動:-15 資金:+172 獲得経験値:+32 大成功条件:ラインハルト(リーダー) 報酬品:シャフト 16-3 要塞ワープ計画 帝国科学技術総監シャフトは ラインハルトにイゼルローン要塞攻略法 として、ある提案をする・・・・・・。 行動:-16 資金:+176 獲得経験値:+34 大成功条件:シャフト(キャラクター) 報酬品:リューベック 16-4 イゼルローン奪回へ ラインハルトはシャフトが提案した 策を受け入れ、イゼルローン要塞への 出兵を決定。 その準備が進められるが・・・・・・。 行動:-16 資金:+180 獲得経験値:+36 大成功条件:標準型戦艦/帝国(サポート) 報酬品:巡航艦/帝国 16-5 禿鷹の鉤爪 4月10日、帝国はガイエスブルグ要塞を イゼルローン回廊にワープアウト させることに成功した・・・・・・。 行動:-16 資金:+184 獲得経験値:+38 大成功条件:ケンプ(キャラクター) 報酬品:駆逐艦/帝国 16-6 要塞主砲、発射 エネルギー充填を完了した、 ガイエスブルグ要塞主砲ガイエスハーゲン。 「撃て!」 ケンプ大将の号令により、 遂にイゼルローン要塞への攻撃が 開始される・・・・・・! クエスト内容:イゼルローン要塞への先制攻撃 キークエスト属性:その他 行動:-64 資金:+696 獲得経験値:+162 大成功条件:ケンプ(キャラクター) 報酬品:
https://w.atwiki.jp/cryptospace/pages/157.html
属性ベース暗号(鍵ポリシー型)の機能属性ベース暗号(鍵ポリシー型)スキーム 完全性 (completness) 属性ベース暗号(鍵ポリシー型)の安全性ゲーム 定義 属性ベース暗号の構成1アクセス構造 部品 構成Setup (n) Enc (m, γ, PK) KeyGen (T, MK, PK) Dec (E, D) スキームの観察 定理 (ABE) 構成2Setup () Encrypt (PK, (M,ρ), PT) ※ M l x n KeyGen (MSK, S) Decrypt(CT, SK) 定理 (Large Universe Construction) Bethencourt-Sahai-Waters 文献 属性ベース暗号(鍵ポリシー型)の機能 暗号文は、いくつかの属性の集合γでラベル付けされる。 復号鍵は、アクセス構造Aを表現する。 暗号文の属性集合γが復号鍵のアクセス構造Aを満たす γ∈A ときのみ、復号できる。- ただし、対象とできるアクセス構造は単調なもの。 属性ベース暗号(鍵ポリシー型)スキーム ABE = (Setup, Enc, KeyGen, Dec): (PK, MK) ← Setup E ← Enc(PK, m, γ) D ← KeyGen(PK, A, MK) m/⊥ ← Dec(PK, D, E) 完全性 (completness) ∀(PK, MK) ← Setup ∀A アクセス構造 ∀D ← KeyGen(PK, A, MK) ∀γ:属性集合、∀m, ∀E ← Enc(PK, m, γ) について γ∈A ならば Dec(PK, D, E) = m. 属性ベース暗号(鍵ポリシー型)の安全性 ポイントは結託耐性。様々なアクセス構造Ajに対応する秘密鍵Djをかき集めてきても、γ not∈ ∪j Ajであるならば、そのようなγを属性集合とする暗号文の復号には、秘密鍵の集まり∪jDjはまったく役立たないこと。 ゲーム 攻撃者Aを起動し、ターゲットとなる属性集合γを得る。 (PK, MK) ← Setupを実行し、PKをAに渡す。 Aが望むだけ以下を複数回繰り返す: ※ 秘密鍵クエリ 攻撃者Aがアクセス構造Ajに対応する秘密鍵を要求したら、 γがAjを満たさないことを確認する。 Dj ← KeyGen(PK, Aj, MK)を実行し、DjをAに渡す。 攻撃者Aより2つの平文M0, M1 を受け取り、 ※ チャレンジクエリ b ← {0,1}、 E ← Enc(PK, Mb, γ) Eを返す。 Aが望むだけ以下を複数回繰り返す: ※ 秘密鍵クエリ 攻撃者Aがアクセス構造Ajに対応する秘密鍵を要求したら、 γがAjを満たさないことを確認する。 Dj ← KeyGen(PK, Aj, MK)を実行し、DjをAに渡す。 Aはb を出力して停止する。 攻撃者Aのアドバンテージ: AdvA(s) =def | Pr[b=b ] - 1/2 | 定義 属性ベース暗号 ABE = (Setup, Enc, KeyGen, Dec) が選択的属性集合攻撃に対し識別不可能であるとは、どのような効率的な攻撃者Aについても上記のゲームにおけるアドバンテージAdvA(s)が無視可能であることを云う。 属性ベース暗号の構成1 アクセス構造 アクセス構造は木 T で表現: 各内部ノードxは閾値ゲート numx ノードxの子ノードの数。 kx ノードxの閾値。(0 < kx ≦ numx) γ∈Tの判定: すべての葉ノードを偽に初期化。 属性集合γに含まれる各属性について、対応する葉ノードを真にセット。 上位ノードに値を再帰的に伝播。 ルートノードの真偽を出力。 記号 parent(x) xの親ノード att(x) 葉ノードxについてのみ定義。属性を表す。 index(x) xの子ノードとしてのインデックス。 部品 双線形写像 e G1 x G1 → G2, #G1 = #G2 = 素数p ラグランジュ係数 {Δi,S(x)}i∈S S ⊆ Zp i ∈ S, Δi,S(x) =def Πj∈S,j≠i (x - j) / (i - j). 次数が#S-1以下の任意の多項式q(x)について、Σi∈S q(i)Δi,S(x) = q(x) となる。 構成 Setup (n) y ← Zp, g1 = gy, g2 ← G1 t1, ・・・, tn+1 ← G1 N = {1, 2, ・・・, n+1} return PK = (g1,g2,t1,・・・,tn+1), MK = y. ※ T(X) =def g2Xn Πi=1,...,n+1tiΔi,N(X) ( = g2Xn gh(X) with deg h = n+1 ) ※ T(i) = g2in ti for i ∈ N Enc (m, γ, PK) s ← Zp return E = (γ, E = m・e(g1,g2)s, E = gs, {Ei = T(i)s }i∈γ ). KeyGen (T, MK, PK) ※ Tの各ノードxに次数dxの多項式qxを配置 Tの各ノード x : dx = kx - 1 ルートノード r : ※ 主秘密をルートノードにセット qr(0) = y, 他の任意のdr個の点における値をランダムに選択。 その他のノード x : ※ 親ノードparent(x)の秘密情報を子ノードxに分散 qx(0) = qparent(x)(index(x)), 他の任意のdx個の点における値をランダムに選択。 ※ Then 各葉ノード x : ※ 各葉ノードの秘密情報qx(0)を暗号化。これにより、ルートの秘密情報である主秘密を復元できないようにする。 rx ← Zp, Dx = g2qx(0)T(i)rx, Rx = grx return D = { (Dx, Rx) }x 葉ノード. Dec (E, D) return E / DecNode(E, D, r). ※ rはルートノード DecNode (E=(γ,E ,E ,{Ei}), D= {(Dx,Rx)}, x) x 葉ノード : i = att(x) ∈? γ: return e(Dx, E ) / e(Rx, Ei) else return ⊥ else // x 内部ノード z :xの子ノード: Fz = DecNode(E,D,z) Sx ← Fz≠⊥である子ノードzからなる、任意の要素数kxの集合 return Πz∈SxFzΔi=index(z),index(Sx)(0) スキームの観察 暗号文 E = (γ, E = m・e(g1,g2)s, E = gs, {Ei = T(i)s }i∈γ ) において、mを直接隠しているのは、G2要素である e(g1, g2)s これは、 e(E , g2)y に等しい。 MK = y は秘密鍵Dの構成において、ルートノードにセットされ、それが再帰的に子ノードに秘密分散されて秘密鍵Dの値となった。 分散先である各葉ノードでT(i)sなどを用いて、 e(E , g2)qx(0) を得る。これらは再帰的にe(E , g2)yを構成する。 定理 (ABE) 判定双線形ディフィー・ヘルマン仮定が成り立つならば、ABEは選択的属性集合攻撃に対し識別不可能である。 構成2 Large Universe Construction [Waters 11] Setup () Choose a group G of prime order p with generator g α, a ← Zp Choose a hash function H {0,1}* → G PK = (g, e(g,g)α, ga), MSK = gα. Encrypt (PK, (M,ρ), PT) ※ M l x n s, y2,・・・, yn ← Zp i ∈ [1..l] λi = (s, y2,・・・, yn)・Mi r1,・・・, rl ← Zp CT = (C = PT・e(g,g)αs, C = gs, (Ci = gaλi H(ρ(i))-ri, Di = gri)i=1,...,l). KeyGen (MSK, S) t ← Zp SK = (K = gαgat, L = gt, (Kx = H(x)t)x∈S). Decrypt(CT, SK) I = {i ρ(i)∈S} {ωi}i∈I the set of constants for I ※ Σi∈I ωi Mi = (1,0,・・・, 0) return C・e(C , K)-1・Πi∈I { e(Ci, L)・e(Di, Kρ(i)) }ωi. 定理 (Large Universe Construction) 判定q-平行BDHE仮定が成り立つならば、Large Universe Constructionは選択的攻撃に対し識別不可能である。 Bethencourt-Sahai-Waters PK = (g, h = gβ, f = g1/β, e(g,g)α) MK = (β, gα) 暗号文 (M・e(g,g)αs, hs, (gsy, H(att(y))sy)y∈Y) 属性集合鍵 (g(α+r)/β, (grH(j)rj, grj)j∈S) 文献 [GPSW 06] [Waters 11] 上へ
https://w.atwiki.jp/deserteref/pages/837.html
シリトー(宇宙暦?年頃 - )は自由惑星同盟の政治家。オリジナルキャラクターである。 略歴 宇宙歴799年、国防委員長として軍人一〇〇〇万人を解雇し、主戦派の怒りを買った。(109話)おそらく、レベロ政権における国防委員長と思われる。エリヤ・フィリップス少将、マルコム・ワイドボーン少将らを予備役に編入した人物である可能性が高い。 トリューニヒト政権下で非難を避け、イゼルローン要塞に移住したようである。 宇宙歴802年10月第九次イゼルローン要塞攻防戦においても、ティアマト星系への避難を拒否してイゼルローン要塞に残留した。(109話)右翼の牙城であるティアマト星系で迫害を受けることを恐れた様子である。
https://w.atwiki.jp/12212000/pages/65.html
帝国暦489年、事実上帝国の実権を 握ったラインハルト。人事登用を 積極的に推し進め、 その内政を固めていたが・・・・・・ 追加シナリオ 16-1 ローエングラム独裁体制 帝国暦488年、ラインハルトは、 無二の親友キルヒアイスを失いながらも ローエングラム独裁体制を成立させた・・・・・・。 行動:-15 資金:+168 獲得経験値:+32 大成功条件:キルヒアイス(キャラクター) 報酬品:リヒテンラーデ候 16-2 シャフト大将の提案 帝国暦489年、実質的に銀河帝国の 支配者となったラインハルトは 人材の登用を推し進めていた。 行動:-15 資金:+172 獲得経験値:+32 大成功条件:ラインハルト(リーダー) 報酬品:シャフト 16-3 要塞ワープ計画 帝国科学技術総監シャフトは ラインハルトにイゼルローン要塞攻略法 として、ある提案をする・・・・・・。 行動:-16 資金:+176 獲得経験値:+34 大成功条件:シャフト(キャラクター) 報酬品:リューベック 16-4 イゼルローン奪回へ ラインハルトはシャフトが提案した 策を受け入れ、イゼルローン要塞への 出兵を決定。 その準備が進められるが・・・・・・。 行動:-16 資金:+180 獲得経験値:+36 大成功条件:標準型戦艦/帝国(サポート) 報酬品:巡航艦/帝国 16-5 禿鷹の鉤爪 4月10日、帝国はガイエスブルグ要塞を イゼルローン回廊にワープアウト させることに成功した・・・・・・。 行動:-16 資金:+184 獲得経験値:+38 大成功条件:ケンプ(キャラクター) 報酬品:駆逐艦/帝国 16-6 要塞主砲、発射 エネルギー充填を完了した、 ガイエスブルグ要塞主砲ガイエスハーゲン。 「撃て!」 ケンプ大将の号令により、 遂にイゼルローン要塞への攻撃が 開始される・・・・・・! クエスト内容:イゼルローン要塞への先制攻撃 キークエスト属性:その他 行動:-64 資金:+696 獲得経験値:+162 大成功条件:ケンプ(キャラクター) 報酬品: 15 さらば遠き日
https://w.atwiki.jp/cryptospace/pages/161.html
情セ大有田研究室のセミナーページです。 共有しておきたい情報、アイデア、予定など自由に書き込んでください。 (メンバー登録は上部メニュー [このウィキに参加] からお願いします。) イベント イベント情報 サイト サイト情報 コード Boneh Franklin encryption scheme トピック Flexible Attribute-Based Encryption 分離認証問題 属性ベース認証 属性ベース認証2 Resettable Argument Resettable Argument 2 対話認証スキームIDKEA0 A Group-Key Agreement Protocol nonmalleableな鍵共有プロトコル KEAクリアコンパイラ Quasi-commitment Functionality Implicit Corrupt Another Composability 楕円曲線暗号 ゲーム理論と暗号理論 輪講発表資料 修士論文 2013年度前期 M2輪講資料 上へ
https://w.atwiki.jp/cryptospace/pages/159.html
IDベース暗号完全性 (completness) IND-ID-CPAゲーム BDH問題 CocksスキームSetup (1k) Extract (ID, master_key, params) Enc (params, ID, x) ※ x = -1 or 1 Dec (params, c = (c0, c1), skID = r) Boneh-FranklinスキームSetup (1k) Extract (ID, master_key = s, params) Enc (params, ID, M) Dec (params, C = (U,V), dID) Completeness 観察 定理 WatersスキームSetup (1k) KeyDer (msk, ID) // ID ∈ 0,1n Enc (pk, ID, M) IDベース暗号 IBE = (Setup, Extract, Enc, Dec) (params, master_key) ← Setup dID ← Extract(params, master_key, ID) C ← Enc(params, ID, M) M ← Dec(params, C, dID) 完全性 (completness) ∀(params, master_key) ← Setup ∀ID, ∀m Dec(params, Enc(params, ID, M), Extract(params, master_key, ID)) = m. IND-ID-CPA ゲーム params を入力として攻撃者Aを起動する。 Aが望むだけ以下を複数回繰り返す: ※ 秘密鍵クエリ 攻撃者AがIDiの秘密鍵を要求したら、 di ← Extract(params, master_key, IDi)をAに渡す。 攻撃者Aより2つの平文M0, M1とID を受け取り、 ※ チャレンジクエリ b ← {0,1}、 E ← Enc(params, ID, Mb) Eを返す。 Aが望むだけ以下を複数回繰り返す: ※ 秘密鍵クエリ 攻撃者AがIDiの秘密鍵を要求したら、 ID≠IDiを確認。 di ← Extract(params, master_key, IDi)をAに渡す。 Aはb を出力して停止する。 攻撃者Aのアドバンテージ: AdvA(s) =def | Pr[b=b ] - 1/2 | 注意: IDをひとつに固定してしまえば、公開鍵暗号IBEIDとなる。 IBEIDがIND-CPAであること。 問題は、各IBEIDが干渉し合わないこと。 →結託耐性。 可能なIDの個数に上限がない場合が本質的。 BDH問題 Given (q, G1, G2, e, P, aP, bP, cP), Find e(P,P)abc. BDH問題 ≦ CDH問題 Cocksスキーム Setup (1k) (N, p, q) ← GenBlumMod(1k) Choose H {0,1}* → JN* params = N, masterk_key = (p, q). Extract (ID, master_key, params) a0 = H(ID), a1 = - H(ID) return skID = a0 または a1 の平方根. Enc (params, ID, x) ※ x = -1 or 1 t0 ← ZN* s.t. (t0/N) = x a0 = H(ID) c0 = t0 + a0 / t0 t1 ← ZN* s.t. (t1/N) = x a1 = - H(ID) c1 = t1 + a1 / t1 return c = (c0, c1). Dec (params, c = (c0, c1), skID = r) a = H(ID) r2 =? a y = c0 + 2 r else y = c1 - 2 r return x = (y / N). Boneh-Franklinスキーム Setup (1k) (q, e, G1, G2) ← Grp(1k), P ← G1 s ← Zq, Ppub = sP Choose H {0,1}* → G1* params = (P, Ppub), masterk_key = s. Extract (ID, master_key = s, params) ※ DH組のパラレルワールド QID = H(ID) return dID = s QID. Enc (params, ID, M) QID = H(ID) ※ G2へワープ gID = e(QID, Ppub) r ← Zq return C = (rP, M gIDr). Dec (params, C = (U,V), dID) return M = V e(dID, U)-1. Completeness gIDr = e(QID, Ppub)r = e(QID, P)s r = e(dID, U) 観察 IDを固定した公開鍵暗号BFIDは、DBDH仮定のもとでIND-CPA。 問題は、同じsをベースにしている、IDを変数とするパラレルワールドにおいて、BFID達が干渉をおこさず、独立であること。 → 結託耐性。 定理 DBDH仮定がなりたつならば、Hについてのランダムオラクルモデルのもとで、Boneh-FranklinスキームはIND-ID-CPA。 Watersスキーム 文献 [Waters 05] H(u, I) = u0 Πi=1..n uiIi Setup (1k) mpk = (g2, A1, B2, u = (u1,...,un)) msk = A1b KeyDer (msk, ID) // ID ∈ {0,1}n skI = (msk・H(u,I)r, g2r) Enc (pk, ID, M) (M・e(A1, B2)s, g2s, H(u,I)s). 上へ
https://w.atwiki.jp/deserteref/pages/838.html
アンリ・プセント(宇宙暦?年頃 - )は自由惑星同盟の退役軍人。オリジナルキャラクターである。 略歴 ヴィンターシェンケ事件の首謀者の一人、アリオ・プセントの父。退役軍人であり、階級は退役少将。息子の「アウグスト三世」に倣って、「アウグスト二世」と渾名されている。逮捕後の息子の言い分を鵜呑みにして、無関係の人間を片っ端から讒訴している。あげく、英雄ヤン・ウェンリー元帥こそがヴィンターシェンケ事件の黒幕と主張している。(109話)被害者や遺族や社会を愚弄しているとして同盟中の怒りを買っている様子である。 トリューニヒト政権下で非難を避け、イゼルローン要塞に移住したようである。 宇宙歴802年10月第九次イゼルローン要塞攻防戦においても、ティアマト星系への避難を拒否してイゼルローン要塞に残留した。(109話)右翼の牙城であるティアマト星系で迫害を受けることを恐れた様子である。