約 13,940 件
https://w.atwiki.jp/cryptospace/pages/127.html
演習問題 1. ある効率的な確定的アルゴリズムAがあって、ある多項式p(n)について、 Pr[ r ← {0,1}n A(r) = 1] ≧ 1/p(n) をみたすとする。このとき、 1n と p(n) を入力として、 (nについて)ネグリジブルな確率の例外を除き、A(r) = 1 となる r (∈{0,1}n) を出力する、 効率的なアルゴリズムKを構成せよ。 2. f(x) を一方向関数とするとき、g(x,r) = (f(x), r)も一方向関数となることを示せ。 3. 構成(CCAinRO) において、暗号文c を c = (fi(r), G(r)+m, H(r,m)) の代わりに、 c = (fi(r), G(r)+m, H(r)) とした公開鍵暗号の安全性を検討せよ。 4. 構成(CCAinRO) において、暗号文c を c = (fi(r), G(r)+m, H(r,m)) の代わりに、 c = (fi(r), G(r)+m, H(m)) とした公開鍵暗号の安全性を検討せよ。 5. 構成(GQプロトコル) を、 以下のように2ラウンドに変更した認証プロトコルGQもどきの安全性を検討せよ。 GQもどき (K, P, V) 鍵生成 K、証明者Pの入力 sk = (N, e, x)、検証者Vの入力 pk = (N, e, X)はGQプロトコルと同じ。 [プロトコル] ※ コミットメント (), チャレンジ (c), レスポンス (Y,z). V → P c ← {0,1}l, cを送る。 P → V y ← ZN*, Y = ye mod N, z = y xc mod N, (Y,z)を送る。 [検証者Vの出力] ze ≡? YXc (mod N). 6. 定理(FS変換2) を証明せよ。 7. GQプロトコルやシュノアプロトコルが(妥当な仮定のもとで)Σプロトコルであることを示せ。 8. SK安全性をもつ鍵共有プロトコルの、既知鍵攻撃・未知鍵共有攻撃・鍵危殆化によるなりすまし に対する安全性について考察せよ。 9. プロトコル2DHは、UMモデルではSK安全でないことを示せ。 10. Blumコミットメントは、マリアブルであることを示せ。 11. お気に入りの(広い意味での)暗号スキーム/プロトコルを一つ選択し、その構成と安全性についてまとめよ。 12. 自身の研究テーマまたは職務内容と暗号理論/技術の関わりについて述べよ。 上へ
https://w.atwiki.jp/xyzatoganai/pages/16.html
暗号紹介ページです。ゲーム中で使えます。中身はご自分でお確かめ下さい。 ※行が二つになっている文はちゃんと二つに分けてください ウェーブロードをかけぬけろ! くうおつろお ういじよだへご きらみひびそ さんやきあるぶば うぐないぐんきす すいおあくふあつ ぱえくあみすにじ ひいかおんゆいすく はのあぷとお ねがるしろな らすらばぶんり しんまうごたじ いしまさよざんきろうい るあもちまま かるすわばしほ レジェンドマスター・シンと ブラザーをくもう バトスタだいすき せかいにつながる インターネット ホームページは さいしんじょうほうがいっぱい ゲームにデータてんそう! ウェーブスキャナー ふしぎなメガネ ビジライザー めざせさいきょう ウェーブバトラー ペガサス・レオ・ドラゴン! どのパワーをえらぶかな? ウェーブトランサーに カードイン! せまりくるでんぱウィルスを たおせ! オックス・ファイア ひっさつ! スターフォースビッグバン! ブラザーバンドでともだちと いっしょにつよくなろう! でんぱへんかん! ホシカワスバル、オン・エア! ! みんなでつながり つよくなるブラザーバンド ウェーブロードの へいわをまもるのはきみだ! 3つのチカラがキミとつながる ロックマン 20しゅうねんきねんタイトル ブラザーアクションRPG
https://w.atwiki.jp/cryptospace/
暗号理論講義 暗号理論セミナー 有田正剛 情セ大 有田研究室
https://w.atwiki.jp/cryptospace/pages/2.html
menu トップページ 暗号理論講義 暗号理論セミナー
https://w.atwiki.jp/vipdecso/pages/100.html
1個100円で開けれます。 1000円で11個分らしいです。 _ _ , -─ゝ `ヽr'´ `> ∠ -─- ミ 二 ´ ̄ > どうなさいました………? , ' ニ-‐ r─ ミ -‐ 、\ お客様…… / / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!. l / | | l | ヾ` │ / l | 社員 |. トi | がっかりするには及ばない……! │ / / ,1 L_ !│l ト、ヾ | お客様のネクソンポイントの残りは. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだ600もある……!. | | ノヾ、二raニ ('ra二フ"レ′ | _,、イ| `ー-; | まだまだ…… | ヾニ| | - / | 金AK・スコープM4の可能性は残されている…! | | | | ヽー----------‐ァ | | | | | ` ー-------‐´ ト どうぞ……. | l/ヽ. ヽ ー一 / | 存分に夢を追い続けてください……! _レ' ;;;;;;;;ト、 l.\ ,.イ , l 我々は…… ̄ ;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^ ー- その姿を心から ;;;;;;;;;;;;;;;;|. \! , ' |;;;;; 応援するものです……! ;;;;;;;;;;;;;;;;;;;;;;| \ / |;;;;;;;;; r'ニニ7 本当に無期限が欲しいという気持ちで… fトロ,ロ!___ 胸がいっぱいなら…! ハ´ ̄ヘこ/ ハ/ 〉 |少 / | どこであれ課金ができる…!\ \ /| | ┌―)))――)))‐―┐ たとえそれが… ヽ ̄工二二丁 ̄ 〉 ヽ工工/ ;′∬ 肉焦がし… 骨焼く… lヽ三三三∫三三\;' h.ヽ三∬三三';.三三\';∫ 鉄板の上でもっ………! └ヽ ヽ三,;'三三∬三;'三\'" ヽ |__|烝烝烝烝烝烝|__| lj_」ー――――‐U_」 i、 〈l〈l r,==¬ -=| |=‐ |.| |.| o o o ひどい……! / i7 |.| 「/ L===」 ひどすぎるっ……! 〈 ゙' こんな話があるかっ……! / 、ー--‐へ、 (⌒\ 命からがら………. , ' l`i‐r-ゝ v \\、ヾ; ヽーァ─ やっとの思いで… /イ ト、!│| ! , ij u \ヽリ ∨ 無期限を…… │,イ | u | | l∠ニ u ト、 ヽ / 手に入れたのに…… l/ | ,イ |─ァつ_ ~U~ u/;⌒i | \ ヽ / レ W f/ ノ ,.- // ./ j v | u \ V 金SL8……! { /つ ィ .// / u | v /ヽ. i あの糞タシがもぎ取ってしまった l /つ/ レ' 〈__,.ヘ | ̄7 ヽ | ………! ヽ ヘ'v ー-、 ノ ヽ | / W せっかく手にした \ ij 0 ヽ. `ー' | r‐¬ | 俺の未来… 希望… \ ノ O \ |_!o ol_| 人生をっ……! ∩00 ∩ │ やられた…… ⊂ニニ ⊃ ⊂ ニ )-- 、 | 無期限再販だ……! ,. ---ゝ ) | レ'/⌒ヽヽ | ( (´ ̄ ̄ / / ノ.ノ ○ O│ オレたちが暗号解読器を ヾニニ⊃ ,`'∪ ⊂ニ-‐' ` z. | 買い占めて手に入れたのに _ _ / yWV∨∨VVv` │ > `´ < | i' -== u ==ゝ. | 奴らは俺たちの投資の半分近くで……. / M ミ |r 、| , = =、 ! | MG3を買いやがった……! l ,ィ卅ノ uゞト、.ゝ |!.6||v ー-゚ l l゚-‐' | ` ー──────────y─ | |「((_・)ニ(・_))! |ヽ」! u' L___」 v | ,' // イノ \ ヽ ゝ |(6|! v L_.」 u リ | /l. ,.-─--‐-、 | / /`/ィ'__ u /∠ヽ! .! /| ,イ )⊂ニ⊃( !\ | / l ー-─‐-‐' ! / /⌒y' ==== _ ,'== レ、 !.-‐''7 |/ `ー-、ニ,.-イ ト.、 /l/ ヽ. = /ト7 l.{ヾ!,' `ー-°' ゙゙ 〈ー°.y/ i / | |. ⊥ -‐'1_|\ ` ー--‐ ' ノ / ヽ,リ u u r __ ヽ. ,'/ ! ∩00 ∩ ,イ´ l__l \ /_,. '-‐''7! ト、 v ___ーY1 | ⊂ニニ ⊃ ⊂ ニ )-- 、 ヽ、,ゝ、 _,,.ゝ-‐'''"´ /.! !. \. └-----' / |\.| ,. ---ゝ ) | レ'/⌒ヽヽ ヽ/ヽ /, ! i | \. ー / |. \. ( (´ ̄ ̄ / / ノ.ノ ○ ○ / l / 1|! l | \ ,イ ! ヾニニ⊃ `'∪ ⊂ニ-‐' / | / !| ∥ |\ \, ' | ∥| おまえらコンビニ行く準備はできたか^^ どうでもいいけど中級当たりが数秒 高級当たりが数フレーム 最高級が数フレームの波がランダムで出るみたい 最速で開けると高級2連とか出たりする 中級狙いならクリックする場所覚えて1回中級出たら内容見ないで開け続けると4回連続とか出る
https://w.atwiki.jp/angousaito/pages/10.html
○問1○
https://w.atwiki.jp/angousaito/pages/2.html
○問1○
https://w.atwiki.jp/talesofdic/pages/7180.html
職盟暗号(ギルドコード) +目次 登場作品ヴェスペリア 関連リンク関連項目 登場作品 ヴェスペリア 昔、ギルド間で連絡に使われていた秘密の暗号。今では廃れており、鍛冶ギルド・魂の鉄鎚(スミス・ザ・ソウル)が使うのみ。レイヴンは読む事ができる。 ▲ 関連リンク 関連項目 ▲
https://w.atwiki.jp/amoasuzatsudan/pages/216.html
以下暗号 e38196e381a4e381a0e38293e381bfe38293e381bfe38293e381aae381a8e38186e38191e381a4e38195e3819be3828b 111110001101000100010000000000000000000000000000000000000000000000000000111111111101111000111011000111010101011110001110110001110100100111100011101100011101111101111000111011000111010011111110001110110001110101011111100011101100011100111001111000111011001011001001111110001110110001101101000000001001001111100101101101111011110111110011111011010111001000011110001110110001110010101111100011101100011100110111111000111011001010111011000000001000010000110101100111011001001001010100000000000000000000000000
https://w.atwiki.jp/cryptospace/pages/52.html
定理(NetSec)の証明のアイデア プロトコルNetSec(π,f)は、指定された2者間で、 鍵共有プロトコルπを用いてセッション鍵κを共有し、 κを疑似ランダム関数Fのシードとして用いて、2つのストリングκe, κaを生成し、 送信メッセージm = (m-id, m-pl)に対し、 メッセージ識別子 m-id について、κaを鍵とするメッセージ認証子t=fκa(m-id)を付加し、 ペイロード m-pl はκeを鍵として共通鍵暗号で暗号化する。 プロトコルNetSec(π,f)について、 部品である鍵共有プロトコルπのSK安全性より、攻撃者にとってセッション鍵κは未知の乱数。 よって、κe=Fκ(0)もκa=Fκ(1)も未知の乱数。 κaを知らない攻撃者はメッセージ認証子を偽造できない。 よって、攻撃者はメッセージの改ざん・挿入はできない。 κeを知らない攻撃者は暗号文cをみてもペイロードm-plの情報は得られない。 定理(NetSec)の証明 定理(安全な認証チャネル)より、NetSec(π, f)は認証つきチャネル。 プロトコルNetSec(π, f)が秘匿チャネルであることを示せばよい。 (κe, κa)はまとめてπによって直接生成されているとしてよい。※ Fは疑似ランダム関数 NetSec(π, f)に対する任意のUM攻撃者をUとする。 Uを用いて共通鍵暗号Encに対する選択平文攻撃者Bを構成する。 選択平文攻撃者B ※ 暗号化オラクルEncκ(・)を用いて、Encを選択平文攻撃したい。 Uを起動する。 セッション(Pi, Pj, s0)をランダムに選択する。 Uに対し、セッションs0以外のセッションについては、オネストにシミュレートする。 セッション(Pi, Pj, s0)について、 以下を除いて、オネストにシミュレートする: (Pi, Pj)間でオネストに鍵共有プロトコルπをシミュレートする。 (これによって生成されたセッション鍵を(κe,κa)とおく。) Uが実行要求(send, Pi, Pj, s0, m=(m-id,m-pl))を発したら、 m-plを自身の暗号化オラクルEncκ(・)に発し、cを受け取る。 t = f(κa, m-id, c) Pj宛てメッセージ (Pi , s0, m =(m-id,c,t))をUに渡す。 UがPj宛てメッセージ(Pi , s0, m =(m-id , c , t ))を発したら、 m-id のフレッシュネスとt = f(κa, m-id , c ) を確認する。 m-plをPjのローカル出力に書き込む。 ※ NetSec(π, f)は認証チャネルなのでUはcを書き換えられない Uが(Pi, Pj, s0)をテストセッションに指定したら、 ※ s0以外をテストセッションに指定したらランダムビットb を出力してアボート Uより、m0 = (m-id*, m0-pl), m1 = (m-id*, m1-pl)を受け取り、 (m0-pl, m1-pl)を自身のチャレンジオラクルに発し、暗号文c*を受け取る。 κaを用いて(m-id*,c*)のタグt*を計算し、 メッセージ (Pi , s0, (m-id*,c*,t*)) のPjへの送信をシミュレートする。 Uがb を出力として停止したら、b を出力して停止する。 [攻撃者Bの解析] κ=κeの条件のもとで、 テストセッションのランダム推測が当たれば(確率1/l)、 BのUに対するシミュレートは完ぺき。よって、 Pr[Bが識別に成功 | κ=κe] ≧ (1-1/l)・(1/2) + (1/l)・Pr[Uが識別に成功]. 一方、πのSK安全性より、 Pr[Bが識別に成功] ≧ Pr[Bが識別に成功 | κ=κe] - (ネグリジブル)1 ※ 定理(認証つきチャネル)の証明と同様にして、Bを用いてπのSK安全性に対する攻撃者を構成できる 以上より、Uの識別利得をεとするとき、 Pr[Bが識別に成功]≧ (1-1/l)・(1/2) + (1/l)・Pr[Uが識別に成功] - (ネグリジブル)1. 仮定よりBは選択平文攻撃で安全なので、 Pr[Bが識別に成功] = 1/2 + (ネグリジブル)2 . よって、 1/2 + (ネグリジブル)2 ≧ (1-1/l)・(1/2) + (1/l)・(1/2 + ε) - (ネグリジブル)1 (ネグリジブル)1 + (ネグリジブル)2 ≧ ε/l. よって、εもネグリジブル。 Q.E.D. 上へ