約 737,633 件
https://w.atwiki.jp/cryptospace/pages/39.html
定理(GHR署名)の証明のアイデア 検証鍵 vk = (N, s, h)のもとで、σ*がm*の妥当な署名であるためには、e* = h(m*)について、 σ*e* ≡ s (mod N) でなければならない。 強RSA問題(N,s)の困難性から、このような(m*,σ*)を直接に構成するのは困難。また、 署名オラクルからのデータ(mi, σi)をもとに(m*,σ*)を作るのは、 ei = h(mi) を e* = h(m*) に関連付ける必要があるが、 ハッシュ関数hがgcd intractable なので無理そう。 定理(GHR署名)の証明 ある偽造者FがGHR署名を非適応的選択文書攻撃において偽造するとする。 偽造者Fが発する非適応的署名クエリの回数の上限をtとする。 Fを用いてGenRSAに対する強RSA仮定を破るアルゴリズムAを構成する: アルゴリズムA (N, s)を入力として、 ※ (σ )e* ≡ s (mod N) となる(σ ,e*)を計算したい。 h ← Hk 偽造者Fを起動し、署名クエリ(m1,...,mt)を受け取る。 i ∈ [1..t] ei = h(mi) e = Πi=1..t ei, s = se mod N i ∈ [1..t] σi = sΠj≠i ej mod N ※ s = σiei mod N. (vk = (N, s ), σ1,...,σt)をFに返答する Fが(m*,σ*)を出力して停止したら、 e* = h(m*) ※ (m*,σ*)が正しければ、(σ*)e* = s = se. gcd(e*, e) ≠ 1 アボート. else 補題(CS)によって、(σ )e* ≡ s (mod N) となるσ を計算し、(σ , e*)を出力。 アルゴリズムAの解析 アボートが起きない限り、AのFに対するシミュレーションは完ぺき。よって、 Pr[ Aが強RSA問題を解く ] ≧ Pr[ FがGHR署名を非適応的に偽造 ] - Pr[ Aがアボート]. 仮定より、hは gcd intractable なので、アボートの確率はネグリジブル。よって、 Pr[ Aが強RSA問題を解く ] ≧ Pr[ FがGHR署名を非適応的に偽造 ] - (ネグリジブル). Pr[ FがGHR署名を非適応的に偽造 ] ≦ Pr[ Aが強RSA問題を解く ] + (ネグリジブル). 強RSA仮定より右辺はネグリジブル。 Q.E.D. 上へ
https://w.atwiki.jp/cryptospace/pages/21.html
定理(CPA暗号)の証明のアイデア 構成(CPA暗号)の暗号文は、 c = (m + (hci(fil-1(r)), hci(fil-2(r)), ..., hc(r)), fil(r)). (hci(fil-1(r)), hci(fil-2(r)), ..., hc(r),fil(r))は、 真の乱数(p, s) と区別がつかない。(p,sはそれぞれlビット、nビット) よって、cは c = (m + p, s) と区別がつかない。 c は完全にmを隠しているので、cも(効率的な攻撃者に対しは)mを隠す。 定理(CPA暗号)の証明 構成(CPA暗号)をΠとし、Πに対する任意の効率的な攻撃者をAとする。 Aの成功確率 | Pr[CPAΠ,A(n) = 1] - 1/2 | がネグリジブルであることを示したい。 まず、Game G0を定義する。Game G0は、試行 CPAΠ,A(n)をΠ=構成(CPA暗号)として具体化したものである: Game G0 (pk, sk) = (i, ti) ← G(1n) pk=iを入力としてAを起動する。 Aから同じ長さlの2つのメッセージからなるチャレンジクエリ(m0,m1)を受け取ったら、 0または1をランダムに選択し、bとする。 mbをpkで暗号化し、c*をえる: r ← {0,1}n fi(r), fi2(r), ..., fil(r) を計算。 p = ( hci(fil-1(r)), hci(fil-2(r)), ..., hc(r) ) c* = (mb + p, fil(r)) c*をチャレンジクエリに対する応答として返す。 Aが出力b で終了したら、b =? b の1ビットを出力とする。 Game G1では、Game G0で疑似乱数であるpを真の乱数に変更する: Game G1 (pk, sk) = (i, ti) ← G(1n) pk=iを入力としてAを起動する。 Aから同じ長さlの2つのメッセージからなるチャレンジクエリ(m0,m1)を受け取ったら、 0または1をランダムに選択し、bとする。 mbをpkで暗号化し、c*をえる: r ← {0,1}n p ← {0,1}l c* = (mb + p, r) c*をチャレンジクエリに対する応答として返す。 Aが出力b で終了したら、b =? b の1ビットを出力とする。 主張1 Pr[ G1 = 1] = 1/2. 証明 pが真にランダムなので、c* = (mb + p, r) は、b=0のときも b=1のときも、(l+n)ビットの乱数である。 よって、Aのview(Aが入手するすべての情報)はbと統計的に独立である。 よって、Aの出力もbと統計的に独立なので、b = b となる確率は1/2である。Q.E.D. 主張2 Pr[G1 = 1] - Pr[G0= 1] はネグリジブルである。 証明 攻撃者Aを用いて、構成(PSG3)の疑似乱数生成器Gに対する識別者Dを構成する: 識別者D 長さ(n+l)ビットの文字列(w, p)を入力として、インデックスiを補助入力として、 pk=iを入力としてAを起動する。 Aから同じ長さlの2つのメッセージからなるチャレンジクエリ(m0,m1)を受け取ったら、 0または1をランダムに選択し、bとする。 mbをpkで暗号化し、c*をえる: c* = (mb + p, w) c*をチャレンジクエリに対する応答として返す。 Aが出力b で終了したら、b =? b の1ビットを出力とする。 [識別者Dの解析] 入力(w,p)が疑似乱数(fil(r), hci(fil-1(r)), hci(fil-2(r)), ..., hc(r))のとき、 (識別者D内のAが受け取るc*) ≡ (G0におけるc*) 入力(w,p)が真のn+lビット乱数のとき、 (識別者D内のAが受け取るc*) ≡ (G1におけるc*) よって、識別者Dの識別利得は | Pr[G1(1n) = 1] - Pr[G0(1n) = 1] | に等しく、Gは疑似乱数生成器なので、これはネグリジブルである。Q.E.D. 主張1より、 | Pr[CPAΠ,A(n) = 1] - 1/2 | = |Pr[G0 = 1] - Pr[G1 = 1] | であり、主張2よりこれはネグリジブルである。 Q.E.D. 上へ
https://w.atwiki.jp/cryptospace/pages/48.html
定理(2DH)の証明のアイデア プロトコル(2DH)のトランスクリプトは (Pi, s, α), (Pj, s, β). ここで、 α = gx, β = gy. 出力されるセッション鍵は γ = αy = βx = gxy. AMモデルなので、攻撃者はメッセージの改ざんや挿入はできない。 判定DH仮定より、攻撃者にとってセッション鍵γ = gxy は一様ランダム。 定理(2DH)の証明 構成(2DH)が定義(SK安全)の条件1を満たすことは明らか。 条件2を満たすことを示す。 構成(2DH)に対する、AMモデルにおける、任意の攻撃者をAとする。 Aのセッション呼び出し回数の上限をlとおく。 Aを用いて判定DH問題の識別者Dを構成する: 識別者D (q, g, α*, β*, γ*)を入力として、 ※ γ*がDH(g,α*, β*)なのか一様ランダムなのか、判定したい。 r ← {1,...,l} (q,g)を2DHプロトコルの公開パラメータにセットし、攻撃者Aを呼び出す: Aが第n(≠r)番目のセッションについて、あるパーティPkに実行要求または入力メッセージを発したら、 パーティPkの代わりにプロトコル2DHをオネストに実行し返答を返す。 AがPiに第r番目のセッションの実行要求(Pi,Pj,sr)を発したら、 Piの出力メッセージとして、(Pi, sr, α*)を返す。 AがPjに入力メッセージとして(Pi, sr, α*)を発したら、 Pjの出力メッセージとして(Pj, sr, β*)を返し、Pjでローカル出力が生成されたことを知らせる。 AがPiに入力メッセージとして(Pi, sr, β*)を発したら、 Piでローカル出力が生成されたことを知らせる。 AがあるパーティPkにコラプト命令を発したら、 k = i or j で、第r番目のセッションがまだ失効していないならば、 b ← {0,1}を出力してアボート。※ DはPiとPjの内部状態は知らない。 そうでないならば、パーティPkのすべての内部状態を返す。 Aがあるパーティ内のあるセッションにセッション状態開示クエリを発したら、 該当セッションがsrなら、b ← {0,1}を出力してアボート。※ Dはセッションsrの内部状態は知らない。 そうでないならば、該当セッションの状態を返す。 Aがあるパーティ内のあるセッションにセッション出力クエリを発したら、 該当セッションがsrで、 セッションsrが未失効なら、b ← {0,1}を出力して停止。※ Dはセッションsrの内部状態は知らない。 セッションsrが失効なら、空文字を返す。 そうでないならば、該当セッションのセッション鍵を返す。 Aがあるパーティ内のあるセッションにセッション失効クエリを発したら、 オネストに対応する。 Aがあるパーティ内のあるセッションをテストセッションに指定したら、 該当セッションがsrでなければ、b ← {0,1}を出力して停止。 該当セッションがsrならば、γ* を返す。 Aが出力b で停止したら、 b を出力して停止する。 [識別者Dの解析 ] イベント GoodChoice 『テストセッションが第r番目のセッションsrである』 Pr[ b = b | ¬GoodChoice ] = 1/2. Pr[ b = b | GoodChoice ] = Pr[ (AMモデルで)Aが成功 ] = 1/2 + ε. AMモデルなので、Dによるテストセッションsrのシミュレーション、とくにγ*の分布は正しい。 Aはα*やβ*を書き換えられない。 よって、 Pr[ Dが成功 ] = Pr[ b = b ] = Pr[¬GoodChoice]・(1/2) + Pr[GoodChoice]・(1/2 + ε) = (1-1/l)・(1/2) + (1/l)・(1/2 + ε) = 1/2 + ε/l. よって、判定DH仮定より、ε/l はネグリジブル。 よって、εもネグリジブル。 Q.E.D. 上へ
https://w.atwiki.jp/cryptospace/pages/52.html
定理(NetSec)の証明のアイデア プロトコルNetSec(π,f)は、指定された2者間で、 鍵共有プロトコルπを用いてセッション鍵κを共有し、 κを疑似ランダム関数Fのシードとして用いて、2つのストリングκe, κaを生成し、 送信メッセージm = (m-id, m-pl)に対し、 メッセージ識別子 m-id について、κaを鍵とするメッセージ認証子t=fκa(m-id)を付加し、 ペイロード m-pl はκeを鍵として共通鍵暗号で暗号化する。 プロトコルNetSec(π,f)について、 部品である鍵共有プロトコルπのSK安全性より、攻撃者にとってセッション鍵κは未知の乱数。 よって、κe=Fκ(0)もκa=Fκ(1)も未知の乱数。 κaを知らない攻撃者はメッセージ認証子を偽造できない。 よって、攻撃者はメッセージの改ざん・挿入はできない。 κeを知らない攻撃者は暗号文cをみてもペイロードm-plの情報は得られない。 定理(NetSec)の証明 定理(安全な認証チャネル)より、NetSec(π, f)は認証つきチャネル。 プロトコルNetSec(π, f)が秘匿チャネルであることを示せばよい。 (κe, κa)はまとめてπによって直接生成されているとしてよい。※ Fは疑似ランダム関数 NetSec(π, f)に対する任意のUM攻撃者をUとする。 Uを用いて共通鍵暗号Encに対する選択平文攻撃者Bを構成する。 選択平文攻撃者B ※ 暗号化オラクルEncκ(・)を用いて、Encを選択平文攻撃したい。 Uを起動する。 セッション(Pi, Pj, s0)をランダムに選択する。 Uに対し、セッションs0以外のセッションについては、オネストにシミュレートする。 セッション(Pi, Pj, s0)について、 以下を除いて、オネストにシミュレートする: (Pi, Pj)間でオネストに鍵共有プロトコルπをシミュレートする。 (これによって生成されたセッション鍵を(κe,κa)とおく。) Uが実行要求(send, Pi, Pj, s0, m=(m-id,m-pl))を発したら、 m-plを自身の暗号化オラクルEncκ(・)に発し、cを受け取る。 t = f(κa, m-id, c) Pj宛てメッセージ (Pi , s0, m =(m-id,c,t))をUに渡す。 UがPj宛てメッセージ(Pi , s0, m =(m-id , c , t ))を発したら、 m-id のフレッシュネスとt = f(κa, m-id , c ) を確認する。 m-plをPjのローカル出力に書き込む。 ※ NetSec(π, f)は認証チャネルなのでUはcを書き換えられない Uが(Pi, Pj, s0)をテストセッションに指定したら、 ※ s0以外をテストセッションに指定したらランダムビットb を出力してアボート Uより、m0 = (m-id*, m0-pl), m1 = (m-id*, m1-pl)を受け取り、 (m0-pl, m1-pl)を自身のチャレンジオラクルに発し、暗号文c*を受け取る。 κaを用いて(m-id*,c*)のタグt*を計算し、 メッセージ (Pi , s0, (m-id*,c*,t*)) のPjへの送信をシミュレートする。 Uがb を出力として停止したら、b を出力して停止する。 [攻撃者Bの解析] κ=κeの条件のもとで、 テストセッションのランダム推測が当たれば(確率1/l)、 BのUに対するシミュレートは完ぺき。よって、 Pr[Bが識別に成功 | κ=κe] ≧ (1-1/l)・(1/2) + (1/l)・Pr[Uが識別に成功]. 一方、πのSK安全性より、 Pr[Bが識別に成功] ≧ Pr[Bが識別に成功 | κ=κe] - (ネグリジブル)1 ※ 定理(認証つきチャネル)の証明と同様にして、Bを用いてπのSK安全性に対する攻撃者を構成できる 以上より、Uの識別利得をεとするとき、 Pr[Bが識別に成功]≧ (1-1/l)・(1/2) + (1/l)・Pr[Uが識別に成功] - (ネグリジブル)1. 仮定よりBは選択平文攻撃で安全なので、 Pr[Bが識別に成功] = 1/2 + (ネグリジブル)2 . よって、 1/2 + (ネグリジブル)2 ≧ (1-1/l)・(1/2) + (1/l)・(1/2 + ε) - (ネグリジブル)1 (ネグリジブル)1 + (ネグリジブル)2 ≧ ε/l. よって、εもネグリジブル。 Q.E.D. 上へ
https://w.atwiki.jp/wishhome/pages/38.html
基本判定ルール 状況に応じて難易度と メイン技能とサポート技能をGM(裁定者)が伝えます メイン技能のレベルは 直接指揮できる人数 指揮できるグループ数 目標設定(行動分割)できる回数 に関わります 判定の参加人数 リーダーが直接指揮できる人数はメイン技能1レベルごとに3人増えます、つまりメイン技能(戦争なら統率)が3レベルの場合、直接指揮できるのは9人、リーダーを入れると最大十名となります、リーダーに率いられた集団をグループと呼びます 大きな判定(中隊での戦闘など)の場合、複数のグループを1人のリーダー(中隊長、司令など)が指揮する事があります、その場合は自らが直接指揮しているグループ以外に、メイン技能のレベル数のグループまで指揮できます、つまり3レベルなら合計4グループです 例:高峰小隊長の統率は2レベル、彼は七人までの小隊を指揮できる もし彼が中隊長に昇進したならば直接指揮できる七人のグループと、それぞれ小隊長に率いられた2グループの合計3グループ指揮できる事になる 小見出し サポート技能レベルは 状況設定できる回数 に関わります、一般的な戦闘ではメイン技能「統率」サポート技能「参謀」になります
https://w.atwiki.jp/syaraku/pages/24.html
ら行 [り] リーダー リーダーシップ リスク リスクマネジメント 流行 理念 理由 り リーダー 「上に立つ存在」ではなく、「中心となる存在」がリーダー。 1:自信 (知識・段取り・ストレス耐性も含む) 2:決断力(素早い論理的判断力・度量の大きさ) 3:社交性(情報収集能力・素直さ) 4:活動性(思ったら即行動・腰の重いリーダーはいない) 5:責任感(やり遂げる力・覚悟・思い) 上記がバランスよく、高いレベルで備わっているのが望ましい。 参照→ 自信 情報 ストレス 素直 責任 知識 リーダーシップ リーダーとして周囲を引っ張る時に、持つべき思考・精神・姿のこと。 1:目標設定力(過不足のない目標) 2:動機付けをする力(メンバーのモチベーションアップ) 3:統率力(メンバーをまとめ、引っ張る力) の能力が求められる。 参照→ フォロワーシップ 目標 モチベーション リーダー リスク 損失の可能性。 管理の対象にするかどうかの基準値を決める必要がある。 参照→ 管理 リスクマネジメント 各種の危険、不測の損害を最少の投資で最小限に抑えるための管理手法。 参照→ 管理 流行 ある任意の時点において、 興味、行動、欲求、価値観のいずれかが、 特定のグループ内で一定の割合数以上を占めること。 参照→ 価値 理念 理念とは、 ある物事についての、こうあるべきだという根本の考え。 チーム写楽の理念 ・ビジネスのフィールドを忘れるな! ・「普通」をぶち壊すクリエイターであれ! ・変化を愛し、進化しつづけろ! ・出し惜しみするな、常に全部出しつくせ! ・厳しくも楽しいプロ集団であれ! 参照→ チーム写楽 ビジネス プロフェッショナル 理由 経緯の説明。 ▲ページトップへ
https://w.atwiki.jp/ssfs/pages/118.html
コーンヒル商品説明 ライフスタイル 月掛け型 手数料やファンドなどの違いはあるものの、商品の仕組みは他のオフショア生保と同じです。 コーンヒルの商品は、全部込みで年間手数料が1.5%。 他の積み立て商品と違うところは、 最初に満期時の金額を設定する。 最終的に、満期時に設定額を納めればペナルティーなし。 最低月掛け金額 200USD 実質的に全投資家を対象にデザインされている 月掛型投資オプション 年齢制限なし(0歳児から申込み可能) よって、学資保険の使い方も検討出来る。 ライフスタイルのニーズに対応する最大限の柔軟性を要求する お客様に適している 定年後のプランに理想的 投資期間における適切な投資を安全に守る 5年目以降は自由に引き出す事が出来る ただし、目標設定額の10%は残しておかないといけない。 途中解約した際に発生する解約ペナルティー 解約ペナルティーは時価総額の8% コーンヒル社が投資家のポートフォリオを長期間にわたり管理し続ける。 世界的にメジャーなファンドから数十種類を自動的に入れ替えて最適なポートフォリオを生成してくれるのだが、その一つ一つのファンドは全て投資家保護基準(UCITS4)をクリアしているものだけを扱っている ただしスイッチングはルクセンブルク ファンド パートナーズ社に一任勘定のみとのことなので、ファンドに対する知識があまりない方でも問題なし。
https://w.atwiki.jp/cryptospace/pages/103.html
定理(ツリー署名)の証明のアイデア メッセージ m = m1 ・・・mn の、vk = vkεに関するツリー署名は σ = σm|i, vkm|i,0, vkm|i,1 i=0..(n-1), σm . ツリー署名の構成より、各ノードm|iに格納される署名はただ一通り、σm|i。 よって、偽造者Fが何度署名オラクルから署名を得たとしても、 偽造者Fは各ノードについてはただ一通りの署名しか得られない。 よって、各ノードm|iの署名はワンタイム署名で十分。 定理(ツリー署名)の証明 ツリー署名Ω =(Gen ,Sign ,Verify ) に対する任意の効率的な偽造者をFとする。 Fが発する署名クエリー回数の上限をl*とし、l = 2nl* + 1 とする ( l は、Fに対する署名オラクルのシミュレーション時に、生成する必要のあるワンタイム署名の検証鍵数の上限)。 偽造者Fを用いてワンタイム署名Ω=(Gen,Sign,Verify) の偽造者Gを構成する。 偽造者G vk を入力として、 i* ← [1..l], vki* = vk i ∈ [1..l], i≠i* (vki, ski) ← Gen vkε = vk1 を入力として偽造者Fを起動: Fから署名オラクルに対する問い合わせ m を受け取ったら、 各 i ∈ [0..(n-1)] について ※ n = len(m ) ノードm |iにまだ署名が格納されていなければ、 vkm |i,0, vkm |i,1 ← まだ用いていない、つぎの2つの vkj, vkj+1 vkm |iが vkl (l≠i*) に対応していたら、σm |i ← Sign(skl, vkm |i,0||vkm |i,1) else vkm |i,0||vkm |i,1 を自身の署名オラクルに問い合わせ、σm |iをえる。 ノードm |iに σm |i, vkm |i,0, vkm |i,1 を格納。 ノードm にまだ署名が格納されていなければ、 上と同様にして、vkm についてのメッセージm の署名σm を計算し、ノードm に格納。 Fが出力(m, σ* = σ*m|i, vk*m|i,0, vk*m|i,1 i=0..(n-1), σ*m )で停止したら、 ∃j ∈ [0..(n-1)], vk*m|j,0 ≠ vkm|j,0 OR vk*m|j,1 ≠ vkm|j,1 インデックス j ← [そのような j のうち最小の j] インデックス i ← [vki = vk*m|j (= vkm|j) となる i] i = i* (vk*m|j,0||vk*m|j,1, σ*m|j)を出力して停止。 else ※ vk*m = vkm インデックス i ← [vki = vk*m となる i] i = i* (m, σ*m)を出力して停止。 偽造者Gの解析: Gの構成より、 Gは署名オラクルを高々一回しか使っていない。 Gによる、Fに対するシミュレーションは完ぺき。 i* はランダムでFのviewには属しない。i* = i ならば、Gは偽造に成功。 よって、 Pr[Gが偽造に成功] = (1/l) Pr[Fが偽造に成功]. 仮定より、左辺はネグリジブルなので、Pr[Fが偽造に成功]もネグリジブル。 Q.E.D. 上へ
https://w.atwiki.jp/burn/pages/23.html
捕捉目標の設定 DataBoss.lua ※各サーバーでの捕捉対象リストを募集しています。製作された方はぜひ「管理者に問い合わせ」からお送りください。提供されたデータは、GvAIダウンロードページにて順次公開いたします。 BurningGvAIでは、キャラクター情報をホムAIにて判別しないことで安定した動作を提供します。そのため、ホムAIで捕捉したいキャラクターがいる場合は、そのキャラクターIDをあらかじめ入手しておく必要があります。捕捉目標キャラクターは、EMCマスターや危険人物(金ゴキやメギン所持者)になるでしょう。 キャラクターIDは、いわゆるきゃらくえで調べることができます。ホムAIを使ってキャラクターIDを取得するアルゴリズムは、現在開発中ですのでしばらくお待ちください。 キャラクターIDが入手できたなら、DataBoss.lua内の定数を変更することで捕捉キャラ情報を更新できます。 捕捉キャラのデータは1行(4つ)の数値で以下のように作成します。 "(1)",(2),(3),(4), 1:キャラクター名 ホムtalkで表示する情報を記入します。内容は「""」にて囲むことで文字列としてAIから吐き出されます。 2:キャラクターID きゃらくえ等で調べた捕捉目標キャラのIDを入れます。 3:キャラクタークラス チェイス=1、その他=2を入れます。 4:優先度 1から10で、優先度が高いほど大きな数字を入れます。 同じ数字の場合、IDが古い(小さい)キャラが優先されます。 キャラクターIDを増やした場合、捕捉キャラクターの数を数えてDataBoss.lua内の変数BossNumの数字を変更する必要があります。
https://w.atwiki.jp/cryptospace/pages/124.html
定理(OPV)の証明のアイデア [構成(OPV)] コミットメント・トランスクリプト (c, PK, PPK(c)), (c0, c1, wiP(c0,c1)), (σ0). デコミットメント・トランスクリプト (m, PPK(c,c0,c1), σ1). [コミットメントに関する concurrent NM] 抽出可能性 A=C*に対し、そのPPK(c*)よりコミット対象m*を抽出。 両義性 A=R*に対し、PPK(c)の代わりにSim(c)。 シミュレーション健全性 タグPKがセッションごとに異なるので、PPK(c)の証明を流用できない。 [デコミットメントに関する concurrent NM] 抽出可能性 A=C*に対し、そのPPK(c)よりコミット対象m*を抽出。 両義性 A=R*のwiP(c*0,c*1)よりfake witness (m*b,s*b) を抽出し、デコミットメント時のPPK(c,c*0,c*1)に用いる。 シミュレーション健全性: ※ ここがこのスキームのノベルティ A=C*が、c*を、コミット時のメッセージmとは異なる、メッセージm にデコミットするためには、 デコミット時のPPK(c*,c0,c1)では、fake witness (mb,sb) を使うしかない。 よって、m = mbとなり、Rの生成したコミットメントcbの秘匿性が破られる。 実際に、そのような秘匿性攻撃者がAに対しRをシミュレートできるようにするため、wiP(c0,c1)が必要となる。 上へ