約 13,850 件
https://w.atwiki.jp/ryusei_rock2/pages/27.html
暗号メールの送り方 メール画面で左を押しメール作成画面へ行く。 あて先をLMシンにして本文に暗号を入力して送信する。 暗号 もらえるもの スターキャリアーでマテリアライズ アタックパネル みんなのヒーローロックマン! ジェットスキー3 せかいのなぞをときあかせ! Dエネルギー ぶっしつかするデンパマテリアルウェーブ ヒートグレネード 2007ねん12がつ17にちロックマン20しゅうねん! アビリティ:アンダーシャツ/5 きめろ!キズナフォースビッグバン!りゃくしてKFB! マッドバルカン3 ブラザーバンドをふやそう デスサイズ3 ルベンセーサクルダ プラズマガン2 クーッロウォ ウォーロック装備:ミラージュアイ スーェウブカイ アビリティ:HP+100/135 ダフナイーアイァソ オープンロック ビシリンーグノ ホワイトメテオ クゅりうンのロせッ2いマ シルバーメテオ コトベスボン リカバリー150 ブンザバドーラ アビリティ:HP+50/50 キーターリャアス プラズマガン2☆1 ランキイグトブ リカバリー200 キョナクズリ レーダーミサイル3 デンパがみえるぞビジライザー ファントム・ブラックSP キミはどのトライブをえらんだ? イエティ・ブリザードSP スバルってさなんだかあかるくなったよね ブライSP スバルとウォーロックはめいコンビ!? ブラキオ・ウェーブSP L・O・V・Eアイラブ・ミソラ!! コンドル・ジオグラフSP ツンツンしないでいいんちょう! エンプティーSP ゴンタはぎゅうどんがだいすき オックス・ファイアSP キザマロのしんちょうはマロじてんにものっていない ハープ・ノートSP ブラザーになってください! オヒュカス・クイーンSP ねえキミいっしょにウェーブバトルしよう! ジェミニ・スパークSP りゅうせいのロックマン2はとおくにすんでいるともだちともウェーブバトルができるんだ キャンサー・バブルSP バトルカードをぜんぶあつめられるかな? ゴート・カンフーSP ロックマンのかつやくはテレビでもオン・エア! オリガ・ジェネラルSP ページをめくればさいしんじょうほうがまっている!! アポロン・フレイムSP でんせつのムーたいりく リカバリー300 世界のどこへでもスカイウェーブでレッツゴー!! ヒートアッパー3 スターキャリアーでロックマンをきょうかしろ! ブラッディクロー
https://w.atwiki.jp/d1space/pages/19.html
公開鍵暗号公開鍵暗号の機能 公開鍵暗号の定義 RSA 暗号 RSA暗号の問題点 公開鍵暗号の強秘匿性 ハードコアビット Blum-Goldwasser 型 RSA 暗号 公開鍵暗号の頑健性 RSA-OAEP 暗号 付録エルガマル暗号 公開鍵暗号 公開鍵暗号の機能 公開鍵暗号は 予め秘密を共有しないで秘密の通信を行う方法。 暗号化には公開鍵を、復号には私有鍵を用いる。 受信者は自分の公開鍵を公開。 送信者は、受信者の公開鍵を入手。 送信者は、メッセージを受信者の公開鍵で暗号化し、受信者に送る。 受信者は、暗号文を自分の私有鍵で復号し、もとのメッセージを得る。 暗号文を復号できるのは、暗号化に用いた公開鍵と対になった私有鍵だけ。つまり、正当な受信者だけ。 公開鍵暗号の定義 公開鍵暗号は、3つの効率的な確率的アルゴリズムの組: 公開鍵暗号 = (G, E, D). 鍵生成アルゴリズム Gは、セキュリティパラメータ k を入力すると公開鍵 e と私有鍵 d の組を出力: (e, d) ← G(k). (セキュリティパラメータ k とは暗号の強度を指定するパラメータ。) 暗号化アルゴリズム Eは、公開鍵 e とメッセージ m を入力すると暗号文 c を出力: c ← E(e, m). 復号アルゴリズム Dは、私有鍵 d と暗号文 c を入力するとメッセージ m を出力: m ← D(d, c). ただし、3つ組 (G, E, D) は以下の完遂性と一方向性を満たさなければならない。 完遂性 G によって生成された任意の鍵ペア (e, d) と任意のメッセージ m について、 D(d, E(e,m)) = m . 暗号化して復号したらもとのメッセージに戻るということ。 一方向性 どのような効率的なアルゴリズム A も、公開鍵 e と暗号文 c (← E(e,m)) から、もとのメッセージ mを求めることはできない。 公開鍵暗号を作るとは、完遂性と一方向性を同時に満たす、アルゴリズムの3つ組 (G, E, D)を求めることに他ならない。 RSA 暗号 RSA 暗号は、整数を法とするべき乗剰余演算を利用。 鍵生成アルゴリズム G (k) それぞれ k ビットの異なる素数 p, q を生成。 n = p・q, l = φ(n) = (p-1)・(q-1) とし、 e・d ≡ 1 (mod l) となる e, d を生成する。 (n, e) を公開鍵 pk、(n, d) を私有鍵 sk として出力。 暗号化アルゴリズム E(pk, m) 公開鍵 pk から n, e を取り出して、 c = me (mod n) を計算し、c を出力。 復号アルゴリズム D(sk, c) 私有鍵 sk から n, d を取り出して、 m = cd (mod n) を計算し、m を出力。 オイラーの定理より、RSA暗号は完遂性を満たす。 一方向性は、次のRSA仮定として信じられている。 RSA仮定 n ( = p・q) を十分大とする。y を {0,1,2,・・・,n-1}からランダムに選ぶ。このとき、(e, y, n) を与えられて y=xe (mod n) となる x を求める効率的なアルゴリズムは存在しない。 RSA仮定が成り立つためには、n の素因数分解が困難であることは必要条件。十分条件になるか否かは未解決。 RSA暗号の問題点 今、Alice が Bob に(ある事柄について)賛成か反対かのいずれかを他人には秘密に伝えたい。あらかじめ、賛成は整数 myes で反対は整数 mno で表すことになっている。 Alice は、自分が賛成していることを、RSA暗号で Bob に伝える。 1. Aliceは、Bobの公開鍵 (nB, eB) を入手し、 c = myeseB (mod nB) を計算し、暗号文 c を Bob に送る。 2. Bobは、自身の私有鍵 (nB, dB) を用いて、受け取った暗号文 c に対し、 myes = cdB (mod nB) を計算して、Aliceのメッセージ myes を得る。 この送信の途中で敵 Eve が 暗号文 c を覗き見しているかも知れないが、RSA暗号は一方向性をみたすので大丈夫、のはずだった。 ところが、敵 Eve は 暗号文 c から Alice のメッセージ myes を簡単に求めることができる。 1. Eveはまず mno を Bob の公開鍵 (nB, eB) で暗号化して c を求める。 c = mnoeB (mod nB) 2. c と c を比較するとそれらは異なるので、c に暗号化されていたのは、mnoではなく、myes である。 これは、RSA暗号では、暗号文からもとのメッセージに関する情報が漏れていることを示す。 公開鍵暗号の強秘匿性 「暗号文からもとのメッセージに関するどのような情報も漏れていない」ということを操作的に定義したい。 強秘匿性 公開鍵暗号 (G, E, D) をめぐって、敵 A と挑戦者 C がゲームを行う。 1. まず、挑戦者Cが鍵生成アルゴリズム G を実行し、 (e, d) ← G(k) 鍵ペア (e, d) をつくり、公開鍵 e だけを敵 A に渡す。 2. 公開鍵 e を受け取ったら、敵 A は何らかの計算をしてメッセージの組 (m0, m1) を選び、挑戦者 C に渡す。 3. これに対して挑戦者 C は m0 か m1 かどちらかをランダムに選び(これを mb とかく)、公開鍵 e で暗号化して暗号文 c をつくる c ← E(e, mb). 挑戦者Cは暗号文 c を敵 A に渡す。 4. 敵 A は暗号文 c が m0 を暗号化したのか、m1を暗号化したのかどちらかを推測し、推測結果 b を出力する。 5. 推測が当たったら( b = b なら)敵 A の勝ち、そうでないなら挑戦者 C の勝ちとする。 このとき、どのような敵 A もせいぜい 1/2 の確率でしか勝てないとき、公開鍵暗号 (G, E, D) は、強秘匿と呼ばれる。 もし、公開鍵暗号がメッセージの情報を1ビットも漏らしていないならば、敵 A がどんなに強力でも、c が m0 を暗号化したのか m1 を暗号化したのか、全く分からず、あてずっぽうで推測するしかない。このとき敵 A が勝つ確率は 1/2 。 一方、公開鍵暗号がメッセージの情報を何らかの形で漏らしていれば、ある巧妙な敵 A が、その遺漏を突くようなメッセージの組 (m0, m1) を選び、挑戦者 C に提出すれば、その敵Aは高い確率で勝つはず。 ハードコアビット RSA 暗号が強秘匿にならない理由は、 関数 y = xe (mod n) において、 y は x の全てを隠せているわけではない から。 ところが、関数 y = xe (mod n) は、(RSA 仮定のもとで)x の最下位ビット x0 = LSB(x) は確実に隠せる(ことが知られている)。つまり、 y が与えられても、x0 が 0 なのか 1 なのか、まるで分からない。 この状況を、 「x0 は y の(RSA関数に関する)ハードコアビットである」という。 Blum-Goldwasser 型 RSA 暗号 Blum-Goldwasser 型 RSA 暗号 = RSA暗号 + ハードコアビット。 鍵生成アルゴリズム G(k) RSA 暗号の鍵生成と同じ。公開鍵 (n, e)、私有鍵 (n, d)とする。 暗号化アルゴリズム E(pk, m) メッセージ m のビット長を l とする。公開鍵 pk から (n, e) を取り出して、 0 以上 (n-1) 以下の乱数 x0 を選ぶ。 i = 1, ・・・, l について、 xi = xi-1e mod n mask = (LSB(x0), LSB(x1), ・・・, LSB(xl-1)) c1 = mask m 暗号文として c = (c1, xl) を出力する。 復号アルゴリズム D(sk, c) 私有鍵 sk から (n, d) を取り出して、暗号文 c = (c1, y) に対し、 (n, d) を用いて RSA復号演算を繰り返し、y ( = xl) から x0を求める。すなわち、i = (l-1), (l-2), ・・・, 0 について xi = xi+1d mod n. mask = (LSB(x0), LSB(x1), ・・・, LSB(xl-1)) m = mask c1 メッセージとしてmを出力する。 ここで、mask = (LSB(x0), LSB(x1), ・・・, LSB(xl-1))の各ビットを見ると LSB(xl-1) は xl ( = xl-1e mod n) のハードコアビット LSB(xl-2) は xl-1 ( = xl-2e mod n) のハードコアビット ・・・ LSB(x0) は x1 ( = x0e mod n) のハードコアビット となっている。 よって、 敵は xl を知っているが、ハードコアビットの性質から、LSB(xl-1) は全く分からない。 敵は、xl-1( の部分情報)を知っているかもしれないが、LSB(xl-2) は全く分からない。 ・・・ 敵は、x1 (の部分情報)を知っているかもしれないが、LSB(x0) は全く分からない。 以上から、 mask は敵にとって未知の(メッセージ m と同じ長さの)乱数列に等しい ことが分かった。 すると、c = mask m は m の情報を完全に隠すことになり(ワンタイムパッド)、Blum-Goldwasser 型 RSA 暗号は強秘匿となることがわかる。 公開鍵暗号の頑健性 現在、公開鍵暗号の暗号文は世の中に飛び回っている。 攻撃者がそのような暗号文を手に入れて、それをもとに別の暗号文を作り出し、もとの暗号文の代わりに放ったらどうなるだろうか。 なにかと不都合な事態が発生しそうである。 実際、状況によってはもとの暗号文の解読にまで至ることがある。 公開鍵暗号が頑健であるとは、 攻撃者が暗号文を入手しても、それが隠しているメッセージとなにか意味ある関係をもつ別のメッセージの、暗号化になっているような、別の暗号文を作り出すことができない ことをいう。 RSA-OAEP 暗号 RSA-OAEP 暗号 = 「2段のFeistel構造」+ RSA. 2つのハッシュ関数 G {0,1}* → {0,1}k - k0 H {0,1}* → {0,1}k0 とRSA暗号を用いる。 公開鍵 (n, e) のRSA暗号化関数を c = RSAn,e(m), 私有鍵 (n, d) のRSA復号関数を m = RSA-1n,d(c) とかく。 鍵生成アルゴリズム G(k) RSA 暗号の鍵生成と同じ。公開鍵 (n, e)、私有鍵 (n, d)。 暗号化アルゴリズム E(pk, m) 公開鍵 pk から (n, e) を取り出して、 k0 ビットの乱数 r を生成する。 s = (m || 0k1) G(r) t = r H(s) c = RSAn,e(s||t) を暗号文とする。 復号アルゴリズム D(sk, m) 私有鍵 sk から (n, d) を取り出して、 (s, t) = RSA-1n,d(c) を暗号文とする。 r = t H(s) m = s G(r) m の末尾 k1 ビットがすべて0ならば、暗号文を正当と認め、m の残りの文字列をメッセージとして返す。 そうでなければ、Reject を返す。 攻撃者が暗号文を「でっち上げよう」としたら、その m の末尾 k1 ビットがすべて 0 というわけには、いかなくなりそうである。 でっち上げれないならば、暗号文は正直に作るしかない。とくに、メッセージを知った上で、それを暗号化するほかない。 実際、RSA-OAEP 暗号は頑健性をもつことが示されている。ただし、ランダムオラクルモデルのもとで。 付録 エルガマル暗号 エルガマル暗号は、離散対数ベースの公開鍵暗号である。 鍵生成アルゴリズム G (n) p を十分大きな素数とし、g を、p を法とする位数が素数 q である整数(すなわち、g は q 乗すると初めてpを法として1となる)とする。 x ← Zq, y = gx pk=(q,g,y), sk = (q,g,x). 暗号化アルゴリズム E(pk = (q,g,y), m) // m∈ g r ← {0,q-1}, c1 = gr, c2 = m yr return c = (c1, c2). 復号アルゴリズム Dec(sk=(q,g,x), c=(c1, c2)) return c2/c1x. 判定DH仮定のもとで、エルガマル暗号は選択平文攻撃に対し強秘匿である。 上へ
https://w.atwiki.jp/takeco/pages/6.html
import java.io.BufferedWriter; import java.io.BufferedReader; import java.io.InputStreamReader; import java.io.OutputStreamWriter; import java.io.File; import java.io.FileOutputStream; import java.io.FileInputStream; import javax.crypto.KeyGenerator; import javax.crypto.Cipher; import javax.crypto.SecretKey; import javax.crypto.CipherOutputStream; import javax.crypto.CipherInputStream; public class Angou{ public static void main(String args[]){ try{ KeyGenerator kg = KeyGenerator.getInstance("DES"); SecretKey key = kg.generateKey(); Cipher cipher = Cipher.getInstance("DES/ECB/PKCS5Padding"); File file = new File("Angou.txt"); cipher.init(Cipher.ENCRYPT_MODE,key); BufferedWriter bw = new BufferedWriter( new OutputStreamWriter( new CipherOutputStream( new FileOutputStream(file),cipher))); bw.write("暗号化します"); bw.newLine(); bw.write("これが暗号化だ!!"); bw.close(); cipher.init(Cipher.DECRYPT_MODE,key); BufferedReader br = new BufferedReader( new InputStreamReader( new CipherInputStream( new FileInputStream(file),cipher))); //一旦一行読込まないとbr.ready()が機能しない System.out.println(br.readLine()); while(br.ready()){ System.out.println(br.readLine()); } br.close(); }catch(Exception e){ e.printStackTrace(); } } }
https://w.atwiki.jp/barrett/pages/284.html
【暗号】 匿名で内緒のメッセージを送ることができる。 ただし、1回の暗号ごとに発信の残り回数が5回分減る。 オペ、アンチに拘わらず送ることが出来る。 暗号を送る場合は、発信欄に200文字以内で文章を書き、 プルダウンメニューで「○○にしかわからない暗号を送る」を選んで発信する。 この時、送り先設定を忘れて発信してしまうと通常発信になってしまう。 また、200文字オーバーの警告が出た際も送り先設定が一旦リセットされてしまうので注意が必要。 ここでは主流となっているものを紹介している。 どのような暗号を送るかは、暗号になった人次第。 【暗号ができること】 しなくてはいけないことでは無い。 何をするかは、人を不快にさせないものであれば暗号の自由。 また、この他にもやりたいことがあれば試してみるのが良い。 消滅時発生の時の本人確認 ソナー探し 記憶報告を受けて記憶表作り 雑多暗号の配布 脱出時の脱出用暗号 記憶表に基づく投票操作 【消滅発生時暗号】 言い方は様々。本人確認暗号、消滅時ワード、生存暗号、等ともいう。 ゲーム進行中に、プレイヤーが消滅した時に発信する暗号のこと。 大抵、消滅が起きた日の最初の発信で言うことになっている。 事前に暗号から伝えられた言葉を言うことによって、襲撃による成り代わりでないという証明(本人確認)ができる。 暗号の色々。 単語型 「花見」「水族館」などの単語を文章に織り交ぜる。 大抵は文章の中にさりげなく織り込むが、暗号からの指示によってはそのものズバリをいう場合もある。 文章型 「最初の発信で天気の話をすること」「最初の発信をタ行から始める」など。 何度も使えるが、そのうちアンチ側に推測される危険性もある。 【相互確認用暗号】 消滅発生時暗号の発展型。通称「相互確認(相互)」「九字」。 通常の本人確認暗号だと暗号にしか確認ができないが、このタイプはその場にいる全員が相手を確認できる。 大抵は9字でひとくくりになっており、それを発信することで周囲に生存を確認してもらう。 自分が相手を確認する場合は、対象者が発信した9字のうち1字が付属の確認表に含まれるかどうかを見る。 「相互」とだけ言った場合は相互連絡暗号と混同してしまう場合があるので要注意。 【相互連絡用暗号】 相互確認暗号の発展型。通称「相互連絡(相互)」「双方向」。 ポヨンに「シ:赤青白黒黄緑紫茶藍金」と送られていたら、シトロエンには「ポ:赤青白黒黄緑紫茶藍金」と送られており、これがポヨンとシトロエンの共有文字となる。 これが10人分あり、それぞれとの共有文字を使うことで、暗号を介さずに連絡が取れる。 各人との共有文字を1字ずつ拾って発信することで、相互確認としての役割も果たせる。 「相互」とだけ言った場合は相互確認暗号と混同してしまう場合があるので要注意。 【ソナー探し用暗号】 もう1人のオペ側の役職であるソナーを暗号が探す場合に使う。 大抵の場合は「ソナーならば○○と発信」などと指示される。 これも単語型と文章型がある。 あまり頻繁に使う単語だと、意図せずソナー宣言することにもなるので、送り手はそのあたりを考慮すると良い。 【記憶報告用暗号】 プレイヤーの手持ちの記憶を把握するために送る暗号。 いくつかのパターンがある。 各プレイヤーごとに漢字を当てはめる。 笹木くん:青/下 クロエ 水/空 クーパーさん 右/花 記憶が「笹木、クロエ、クーパー」だった場合。 [青空が広がる中、花をつんだ]などと文章に織り込んで報告する。 活動順に字を当てはめる。 「桜の下には死体がある」という文に、 「ア柏九四収チ兄兎フM」 (アル=シャープ、エリック柏、九曜、四喜、収束、チリチカ、パール兄、パティパティ、フェイ=スリフト、メートルM)と割り振る。 そのうち「アル、九曜、収束」の記憶を持っている場合は[桜下は]となる。 これだけではすぐに推測されてしまうので、ダミーの文字をいれて報告する。 ただし、順番は変えない。 [八重桜の下に散るは][梅桜椿上下左右はりのむしろ] 報告に使う文字数や位置が暗号で決められている。 ぬね一船笹ポク加電ぶ かはらなあさたまやわ行 【○格○敗秘○○】という暗号が届き 記憶が「秘密:メンタム船長、敗北:ぬらぬら、格好:ポヨン」だった場合。 二文字目をさ行、四文字目をか行、五文字目をな行とし、○の部分はダミーの文字を入れて報告する。 【あすはきになる】 また記憶報告に使う文字が、ぬら:あく、船長:すし、ポヨ:こら となっていた場合は、報告は【さこきあすいあ】のようになる。 他にも色々な報告のパターンがあるが、どんな報告文を求めるかは暗号次第。 【雑多暗号】 暗号とオペが情報を交換する時に使われる暗号。 「みんなと食事楽しいよ」のように大抵十文字で一つとなっている。 文字が被らないように注意する。 活動名簿順に当てはめたり、恥歌弱と記憶の種類を当てはめたりして情報を伝え合う。 信用できるならソナーに他プレイヤーの雑多暗号を送り、より情報共有しやすくすることもできる。 【脱出時暗号】 ビンゴになったプレイヤーに送られる暗号。 アンチがビンゴになった時、オペのふりをして請求することもある。 暗号がプレイヤーをどれくらい信頼しているかによって、送られる情報が限られてくる。 送られる主なものはこちら。 掃除機先用暗号 誰を掃除機していくかを暗号にこっそり伝えるための単語。 「キース=きりん」「係長=ぞう」などその場にいるキャラに他の単語を当てはめていく。 時に「パゴタmk2」なども標的にされることがある。(注 お遊びのなので実際に掃除機はできません) 記憶表 ビンゴ者がオペであると暗号が信頼した時には送られてくる。 脱出者はこれを元に最後の推理をする。 【投票操作】 ゲーム中盤以降に暗号がとる戦略。 アンチがわかっていたり、スムーズなビンゴを出すために、それまでに送っている暗号の中の文字等を示してプレイヤーに投票先をお願いすること。 ただし、オペ対アンチではなく暗号対アンチの構図になってしまうとして好まないプレイヤーもいるので注意。 【暗号の一例】 単語型の記憶報告、ソナー探し、文章型の本人確認 単語型の記憶報告・本人確認、ソナー探し 文章型の記憶報告・本人確認、ソナー探し 活動名簿当てはめ型の記憶報告、ソナー探し、単語型の本人確認 単語型日替わりの記憶報告、ソナー探し 数字型の記憶報告、単語型の本人確認 相互確認用暗号、ソナー探し 相互確認用暗号、単語型の本人確認、ソナー探し、雑多用暗号 単語型の記憶報告、相互連絡用暗号、単語型の本人確認 雑多暗号、7文字の記憶報告、相互確認暗号、単語型の消滅用暗号、ソナー探し ソナー探し、行指定・7文字の記憶報告、相互確認用暗号、漢字一文字の本人確認 脱出用暗号(掃除機先用暗号、記憶表) 投票操作 投票用暗号 単語型の記憶報告、ソナー探し、文章型の本人確認 ▼No.16より やあ。君が出す記憶を ね=音楽 兎=旅行 メ=男前 ピ=イス 笹=人気 ポ=天気 加=TV ク=丁寧 天=写真 に置き換えて教えて。出来れば毎日。 もしも君がソナーなら【分からないことが多い】と発信のどこかに入れて。 あと消滅者の出た日は最初の発信の【一行目頭をカ行、二行目頭をナ行】にしてほしい。 よろしく。 [96] 暗号通信 → シャムロック 07/08/29 17 16 05 ▼No.42より 暗号よ☆改訂版。 早速だけど、今の手持ち三つ教えてほしいナ。宿命/転機/秘密の順に表の文字に当てはめて、文章に混ぜて答えて☆ 四=甘、パ=辛、フ=味、収=色、九=熱、15=冷、ユ=多、湯=少、鈴=見、降=聞 交換や消滅で変わった記憶は必ず最初の発信で教えて。大変だけど、協力お願い。 消滅が出た日は「最初と最後の文字をタ行にして最初の発信」 後、ソナーならどっかに「まさか」って言葉を入れて♪よろしくネ! [276] 暗号通信 → 収束 07/10/04 01 47 12 単語型の記憶報告・本人確認、ソナー探し ▼No.73より ふつつかものですが 私ソナー=お届け 私オペ=飛行機 暗号使いにくい=桃缶 消滅者がでたら一つ発信に入れて 中国物産、菓子折り、風太君、笹蒲鉾 恥/弱/歌の順に置き換えて記憶を教えて ねず=予、間 ポヨ=地、小 フノ=夜、汗 係長=事、思 天才=力、動 シト=仕、上 笹木=記、野 加藤=使、気 クロ=食、表 ぬら=全、実 次の日からは受け取った記憶だけを第二発信に混ぜて それ以外の発信は暗号が混ざっても大丈夫です [79] 暗号通信 → 笹木くん 07/11/11 22 19 39 ▼No.83より 暗号です。 『差し入れを持ってきた発信』で、笑顔恩師記憶の順にキィワードを混ぜてください。 四喜=思 フェイ=眠 収束=食 15号=会 水島=色 湯川=空 K=美 りふう=北 ぎふう=本 降下=教 消滅後本人照合用はこちら。 重油オレ 軽油スープ 油田個人契約 石油ミックスジュース [135] 暗号通信 → 降下専用バブーシカ 07/11/24 21 33 40 文章型の記憶報告・本人確認、ソナー探し ▼No.36より やあ りふう君 暗号は健在だ 次の発信を 一行目から出/敗/旅に見立て 四…ア行 パ…タ行 フ…マ行 収…カ行 九…ナ行 通…ヤ行 り…サ行 ぎ…ハ行 今持っている記憶を それぞれの行の頭文字で 教えてほしい また 消滅者が出た場合には 『最初の発信で ☆を五回使用』 してほしい そしてもし君がソナーなら『寂しいぜ☆』 これを どこかで言ってほしい 頼んだ [355] 暗号通信 → 鈴虫りふう 07/09/26 22 49 06 活動名簿当てはめ型の記憶報告、ソナー探し、単語型の本人確認 ▼No.153より シャ・ねず・加藤・電気・係長・エレ・ぬら・船長・ぶら・木登 活動中名簿に当てはめて手持ちの記憶を教えて (手持ちが「降下・収束・四喜」なら報告は「木登・加藤・シャ」) 翌日からは暗号を毎日一つ左にずらし(降下は木登→シャ→ねずと変化)変わった記憶のみ 消滅発生後はずらしたままその日の名簿に当てはめて(三日目に四喜が消えた時の降下はシャ) ソナーなら『空模様』と 消滅時確認暗号 操縦・高度・北風 [121] 暗号通信 → JF飛行機 08/02/22 19 46 50 ▼No.158より 手持ちの記憶を下の30文字の中から、笑顔は上の行/恩師は真ん中/古記は下の行で活動名簿順にあてはめ【畳返し】という単語を混ぜた発信で教えて。 翌日以降は届いたの/消滅時入替えの順で好きな行から拾って最初の発信で。 起白食無間運見楽時切 結毟移光花黒道正鬱作 寝手溝羽分多赤作良始 色々 ハイ→魚読写木肉経 イイエ→豚靴電郵湖夢 どっきんミラクル俺は君にゾッコンラブ 消滅時用 暖房、寝起、湯水、電話 [129] 暗号通信 → 湯川コードウェイナ 08/02/29 16 09 35 単語型日替わりの記憶報告、ソナー探し ▼No.245より ソナーなら『筍』と、発言して下さい 記憶の報告 『○1○○2○3○』 ○にダミー/1ライバル、2転機、3力 例.5日目 1加2ね3笹『宝る肉じ。可んる』 123456789 フ お魚加えたドラ猫お ね っかけて。裸足でか シ けてく。陽気なさざ 一 えさん!皆が笑って 係 る笑お日様も笑って 笹 ?る。こんなに月が ク 青い夜は不思議なこ 加 とがおきるよ。チャ ぶ ラ・マハルの王子様 パ が跪いてワルツに誘 [71] 暗号通信 → ねずみ 08/08/24 23 14 23 数字型の記憶報告、単語型の本人確認 ▼No.258より 個人数 猫フ犬飛メ兄ユ店鈴降 63875241109 基準数 1 2 3 4 5 6 48 23 28 37 44 25 記憶報告 「」に入れ笑恩古の順で、基準+個人 記憶ダブりは二つ目を基準-個人 例1 1日目猫フ犬「54、51、56」 例2 1日目猫フフ「54、51、45」 翌日以降は、変更の有った物のみ報告 消滅発生時は全て報告 消滅発生時は下記を発言 手袋 昼寝 コタツ [172] 暗号通信 → メートルM 08/10/05 05 50 31 相互確認用暗号、ソナー探し ▼No.157より あなたがソナーなら、次の発信で緑茶を提供して。 自分の記憶が戻った時は、肩こり、焼き鳥、呑み屋のどれかを発信してね。 消滅発生時には、下の何れか一つ、まるごと発信お願い。 「石席咳責籍積関跡赤」 「各核格画角覚殻拡革」 「油輸由柚遊癒喩愈愉」 他の人は下の何れかの文字を言うから、照合して。 ア 来過陛 チ 和梨中 四 地台栄 収 不缶処 リ 応因蛾 九 琴交支 15 整草耽 メ 恩嶺点 霊 心帝鉛 よろしく。 [129] 暗号通信 → エリック柏 08/02/27 23 28 18 相互確認用暗号、単語型の本人確認、ソナー探し、雑多用暗号 ▼No.176より 消滅者発生時最初にどれか1つ発信 火傷、充分、心配 暗号不在時1括り発信 [副庶親子丼偽基常授] [図槙獄蹟L沙車演織] [鞄名鼻T家電当因q] [備人直姐散素的定規] 相互確認用 鈴=獲f血鳴 湯=億杏時宝 チ=C楽礒工 四=響黎蘭B 店=多恋A瀬 九=知否密妄 パ=綿契仲煮 収=職伝虫奥 リ=攻檄印繊 A 不だ思少議女のと国白 B ウにサ迷ギいま込るん ソナーなら「良い夢」と次の発信に混ぜて [350] 暗号通信 → 霊感委員長K 08/03/24 00 11 42 単語型の記憶報告、相互連絡用暗号、単語型の本人確認 ▼No.234より チ 探/赤 パ 勢/浮 収 行/風 エ 岸/薬 九 消/越 ユ 定/質 湯 酸/世 店 外/棚 ケ 地/常 鈴 手/途 チリ どれだけの痛みを伴っ パテ 自由にさ迷いながら僕 収束 愉快な時だけ思い出し エリ 霞む華一片蘇る思い出 ユク しんじたいものはなに 湯川 伝えたいことは何だっ 店長 貴方が私にくれたこと ケリ 黒い海にひかりの矢を 鈴虫 千切れたもう一人の自 蜂蜜 CD 日焼け シロップ [128] 暗号通信 → 九曜 08/07/26 23 33 30 雑多暗号、7文字の記憶報告、相互確認暗号、単語型の消滅用暗号、ソナー探し ▼No.289より 雑 おい一で願だ度けも 猫兎フメ兄湯店鈴降ユ GつちPYひわDいし おRへすむEきどXM なやHくてるNもふZ 美斬王熊橋春居師失 五相灯条杏撲老入譲 切気柏欧暗御霧医乳 [○宿○転○秘○] ○=ダミー 記憶は上3行の英字と仮名を使用 下3行の漢字群は相互用 消滅時暗号 門松 日の出 緑茶 ソナー=花を生ける [191] 暗号通信 → ユク=ラグ=クク 08/12/31 23 11 10 ソナー探し、行指定・7文字の記憶報告、相互確認用暗号、漢字一文字の本人確認 ▼No.318より ソナー/次発信時・・二回 報告/ チ四パフ鳥柏九水湯鈴 かなまたさはあらやわ行 【○宿○○転○力】 消滅時/韋馬骨 「」括りでひとつ 上から一行ずつ発信 亡者形失い未練は塊 もう四百年前の出来 雫量増し梁濡れ天井 宮越美吉と結婚した 確認用 チ四パフ鳥柏九水湯 のあ開手燭う息去焼 合外散てるく治れま い止手怯藤でが香ほ 寄か十しら短気夫花 [200] 暗号通信 → 鈴虫ぎふう 09/03/24 23 16 18 脱出用暗号(掃除機先用暗号、記憶表) ▼No.83より ビンゴおめでとう!掃除機頑張ってください。 念のために、掃除先を下記暗号で教えてくださいな 四:天 収束:地 15号:星 湯川:空 霊感:山 ぎりー:川 降下:峰 9日目 笑 恩 古 四_15 15 ☆ 収_バ 湯 バ 15_四 収 ☆ 湯_☆ バ ☆ 霊_☆ ☆ ☆ り_☆ ☆ ☆ バ_収 四 収 [954] 暗号通信 → 霊感委員長K 07/12/02 09 53 39 投票操作 ▼No.90より まだいるかな? 連絡依頼だ 「【】の字がアルを示す記憶暗号になっている方は、各投票先に行くと良い事がありそうです。 恥:【寄】【治】【応】 歌:【静】【合】【口】 弱:【止】【小】【話】 これを見ていて、都合が良いようならどうぞ。強制ではありません」 以上、連絡頼む 固有暗号:「どろり濃厚チョコレート。レンジでポンして蜂蜜・牛乳・バターと混ぜて召し上がれ」 以後の連絡等に使用する予定 [306] 暗号通信 → リキッドバード 07/12/07 20 13 35 投票用暗号 ▼No.83より 交換に出す記憶に対応する言葉を発信に混ぜて頂戴 どれでも好きなのを,出来れば毎日 笑 海豚 海月 鮟鱇 虹鱒 栄螺 鱸 鱧 鯉 鮒 鯱 恩 珊瑚 宿借 跳鯊 金魚 海馬 鯨 蟹 鯰 鮪 鰻 古 泥鰌 梶木 肺魚 高砂 河豚 鮫 鯖 鰯 鰤 鱒 フェイはリーチ。 [401]のりふうの恩師の一文字目、あってる? Yes 海老 No 烏賊 照合用暗号追加 オーバーヒート 磁場とコイル 無人発電所 谷間 [559] 暗号通信 → 降下専用バブーシカ 07/11/28 14 12 10
https://w.atwiki.jp/ryuunabe/pages/3343.html
暗号解読員 アイドレスWiKiの該当ページ L:暗号解読員(職業) = { t:名称 = 暗号解読員(職業) t:要点 = 暗号、不敵な笑顔、コンピューター t:周辺環境=寝静まった家 t:評価 = 体格2,筋力2,耐久力3,外見3,敏捷3,器用4,感覚6,知識6,幸運3 t:特殊 = { *暗号解読員の職業カテゴリ = 派生職業アイドレスとして扱う。 *暗号解読員の着用制限 =このアイドレスを着用するには根源力が20万以上必要である。 *暗号解読員は暗号、もしくはそれに類するものをかならず解くことが出来る } t:→次のアイドレス = いいアルバイト(イベント),神の残した暗号(イベント),命の暗号(イベント),復元の手伝い(イベント) } 派生前 時野あやの2→時野あやの(プロモ前)→時野健司
https://w.atwiki.jp/newswire/pages/13.html
【暗号資産速報】BTC4.2万ドル台に反落、FRBの早期利下げ観測が後退【フィスコ・暗号資産速報】 - マネーポストWEB BTC4.2万ドル台に反落、FRBの早期利下げ観測が後退【フィスコ・暗号資産速報】 提供 Fisco - Investing.com 日本 【速報】株投資のサイトにアクセス、890万円分の暗号資産だまし取られる 滋賀 - au Webポータル 【速報】株投資のサイトにアクセス、890万円分の暗号資産だまし取られる 滋賀|社会|地域のニュース|京都新聞 - 京都新聞 【2/5話題】ブラックロックの「現物ビットコインETF」出来高、ビットバンクにマスクネットワーク(MASK)上場へなど - あたらしい経済 グーグルのETF広告許可や FOMCで 上下するビットコイン。一言解説「Web3スマホ」(暗号資産 市場レポート 2/5号) - あたらしい経済 「幸運な辰年」にトレーダーは期待ビットコインは今のところ横ばい | CoinDesk JAPAN(コインデスク・ジャパン) - コインデスク・ジャパン ニセ電話詐欺で暗号資産1300万円被害 総務省職員や警察官名乗る男に:中日新聞Web - 中日新聞 【速報】69歳女性、1300万円分の暗号資産だまし取られる 警官や検察官かたる男らから - au Webポータル 【速報】69歳女性、1300万円分の暗号資産だまし取られる 警官や検察官かたる男らから|社会|地域のニュース|京都 ... - 京都新聞 BTC(ビットコイン)は半減期までイベントなし、レンジ相場か? - マネクリ 中国北京市、暗号資産マイニングを引き続き取り締まる姿勢示す、本年度の計画で(あたらしい経済) - Yahoo!ニュース - Yahoo!ニュース 【暗号資産ウェザーレポート】FOMCと雇用統計を乗り越えたビットコイン、トレンド系は強い買いに転換【仮想通貨 ... - コインテレグラフ・ジャパン(ビットコイン、仮想通貨、ブロックチェーンのニュース) 破産したジェネシス、約2360億円相当のグレースケール関連信託資産売却の承認求める - あたらしい経済 暗号資産「FNCT」、2024年2月13日(火)よりCoincheck販売所での取り扱い開始 - PR TIMES ビットフライヤーにアクシーインフィニティ(AXS)・ディセントラランド(MANA)・イミュータブル(IMX)上場 - あたらしい経済 マスクネットワーク(MASK)の取扱い開始のお知らせ - 株式会社CoinPost 香港、仮想通貨のOTCプラットフォームを規制へ - 株式会社CoinPost 米政府、ビットコイン採掘の電力消費量の「緊急調査」開始 - Forbes JAPAN ビットコイン、雇用統計はサプライズ、3月利下げ織り込みはほぼ消滅か【仮想通貨相場】 - コインテレグラフ・ジャパン(ビットコイン、仮想通貨、ブロックチェーンのニュース) 【取材】ビットバンクにマスクネットワーク(MASK)上場へ、国内2例目(あたらしい経済) - Yahoo!ニュース - Yahoo!ニュース タイSEC、同国取引所Zipmexにサービス一時停止を命令 - あたらしい経済 仙台・一番町散策、QRコードでお得に 暗号資産技術活用のスタンプラリー(河北新報) - Yahoo!ニュース - Yahoo!ニュース 新規暗号資産「アクシーインフィニティ(AXS)」「ディセントラランド(MANA)」「イミュータブル(IMX ... - PR TIMES 暗号資産取引所BitMartの独自トークン、BMXがKuCoinに上場決定 - コインテレグラフ・ジャパン(ビットコイン、仮想通貨、ブロックチェーンのニュース) 仮想通貨やFX投資に注意 SNS勧誘、相談後絶たず「確実にもうかる話ない」 - 産経ニュース <今日の仮想通貨市況>軟調、手掛かり材料乏しく伸び悩む(ウエルスアドバイザー) - Yahoo!ファイナンス - Yahoo!ファイナンス 2024年2月5日暗号資産(仮想通貨)の相場概況 - みんなの仮想通貨 2024年2月4日暗号資産(仮想通貨)の相場概況 - みんなの仮想通貨 Appleの「Vision Pro」で初の暗号資産メタバースアプリ公開へVictoria VRが開発中 | CoinDesk JAPAN(コインデスク ... - コインデスク・ジャパン ロックアップ期限切れ資産、2月は総額1,300億円に スイ、サンドボックス、アプトスなど - 株式会社CoinPost 暗号資産でうその投資話 鳥栖市の40代男性が500万円詐欺被害【佐賀県】|FNNプライムオンライン - FNNプライムオンライン 暗号資産でうその投資話 鳥栖市の40代男性が500万円詐欺被害【佐賀県】|佐賀のニュース|サガテレビ - サガテレビ SNSで暗号資産の投資話、鳥栖市の40代男性が500万円詐欺被害 鳥栖署発表(佐賀新聞) - Yahoo!ニュース - Yahoo!ニュース 2024年2月3日暗号資産(仮想通貨)の相場概況 - みんなの仮想通貨 仙台・一番町散策、QRコードでお得に 暗号資産技術活用のスタンプラリー - 河北新報オンライン BTC、4.3万ドル台で底堅く推移、米雇用統計後一時4.2万ドル半ばに反落も【フィスコ・暗号資産速報】(フィスコ ... - Yahoo!ファイナンス バイビット、香港で「暗号資産プラットフォーム」ライセンス申請 - あたらしい経済 ジェネシス、SECとの訴訟和解で約30億円支払いへ - あたらしい経済 エリザベス・ウォーレン含む米上院議員ら、法案推進の最中、暗号資産への批判を再度表明 - あたらしい経済 ビットコイン、今晩は雇用統計、パウエル議長はTV出演【仮想通貨相場】 - コインテレグラフ・ジャパン(ビットコイン、仮想通貨、ブロックチェーンのニュース) 仮想通貨(暗号資産)を取引所に置いてるだけで増える「ステーキング」とは? ローソク足って? | りょかち × SBI VCトレード 近藤 ... - あたらしい経済 暗号資産の損益計算サービス「クリプタクト」、「友達招待プログラム」を開始 - 株式会社CoinPost Web3.0事業者による暗号資産発行を通じた資金調達における課題とは? - EY Gate.io POR(プルーフオブリザーブ)報告: 資産$43億、171の暗号資産準備金率115%を証明 - コインテレグラフ・ジャパン(ビットコイン、仮想通貨、ブロックチェーンのニュース) 金融庁内で「待った」 仮想通貨レバレッジ規制緩和は誰のため - 日本経済新聞 2024年2月2日暗号資産(仮想通貨)の相場概況 - みんなの仮想通貨 ドイツ第2の銀行が暗号資産取引に参入:ブルームバーグ | CoinDesk JAPAN(コインデスク・ジャパン) - コインデスク・ジャパン インド政府が予算案発表、暗号資産への厳しい課税政策に変更なし(CoinDesk JAPAN) - Yahoo!ニュース - Yahoo!ニュース みんなの銀行、手数料なしで暗号資産入金 交換所と連携 - 日本経済新聞 Slash Paymentが、Facewalletに対応|暗号資産決済を活用したブロックチェーンゲームとマルチチェーンエコシステム ... - PR TIMES 【暗号資産取引所のOKCoinJapan】『アプトス(APT)』の取扱い予定に関するお知らせ - PR TIMES みんなの銀行、暗号資産取引サービス導入も視野にビットトレードと協議開始 | CoinDesk JAPAN(コインデスク ... - コインデスク・ジャパン 15000円付近で揉み合いが続くSOL(ソラナ)、再度、上昇基調になるか?【仮想通貨相場】 - コインテレグラフ・ジャパン(ビットコイン、仮想通貨、ブロックチェーンのニュース) FTX、暗号資産取引所の再開を断念。顧客に全額返済へ - あたらしい経済 アルゼンチン新大統領、暗号資産保有申告の優遇措置を法案から取り下げ - あたらしい経済 神奈川・厚木市の事例で学ぶ特殊詐欺の対策と手口「暗号資産を始めたに注意」【動画あり】 - nhk.or.jp 暗号資産の損益計算サービス「クリプタクト」、「友達招待プログラム」を開始 - PR TIMES 2024年2月1日暗号資産(仮想通貨)の相場概況 - みんなの仮想通貨 暗号資産(仮想通貨)取引所比較・おすすめランキング【2024年】 |CoinDesk JAPAN(コインデスク・ジャパン) - コインデスク・ジャパン SOL、AVAXが暗号資産の回復をリードBTCは4万6000ドルを試す展開か | CoinDesk JAPAN(コインデスク・ジャパン) - コインデスク・ジャパン 仮想通貨の未来、bitFlyerの加納氏ら語る - 日本経済新聞 【基礎から学ぶ!】暗号資産丸わかりセミナー - マネックス証券 EU、域外の暗号資産企業に対する厳格な制限強化=ロイター(あたらしい経済) - Yahoo!ニュース - Yahoo!ニュース 金融庁、仮想通貨の法人税制に関する内閣府令改正案でパブコメ募集 - 株式会社CoinPost BTC(ビットコイン)は早くもボトムアウトか?しばらくレンジ相場を意識してトレード - マネクリ グーグルで暗号資産信託の宣伝が可能に、米国企業対象に - あたらしい経済 【暗号資産ウェザーレポート】雷雨(強り売り)もあったビットコイン、トレンドは一転して晴れ(買い)に変化 ... - コインテレグラフ・ジャパン(ビットコイン、仮想通貨、ブロックチェーンのニュース) 金融庁、「他社発行暗号資産の税制改正」に関連するパブコメ募集開始(あたらしい経済) - Yahoo!ニュース - Yahoo!ニュース 暗号資産への投資目的で345万円だまし取られる 携帯電話の広告からアクセスで(京都新聞) - Yahoo!ニュース - Yahoo!ニュース アングル:中国で規制擦り抜け暗号資産投資が拡大、株や不動産から逃避 - ロイター (Reuters Japan) 投資詐欺で暗号資産680万相当の被害 留萌地方の50代男性|NHK 北海道のニュース - nhk.or.jp 暗号資産盗難、昨年は17億ドルに減少 北朝鮮関与数は最高=調査 - ロイター (Reuters Japan) 「暗号資産を換金すればもうかる」架空の投資話で被害…鹿児島県で目立つ「金融商品詐欺」 - 読売新聞オンライン 「神のお告げ」 牧師夫婦、暗号資産投資で信者から1.9億円詐欺:時事ドットコム - 時事通信ニュース 暗号資産レンディングNexo、ブルガリアに約4430億円の損害賠償を求める(あたらしい経済) - Yahoo!ニュース - Yahoo!ニュース 暗号資産「うっかり申告漏れ」は税務調査の格好の餌食 | 週刊エコノミスト Onlineから | 週刊エコノミスト Online - 毎日新聞 「2024年は暗号資産レディーへ」メルコインCEO メルカリ商品をBitcoinで購入可能に - ITpro なぜ暗号資産詐欺が急増? 「絶対儲かる」「AIが保証する」SNS、身近な友人の甘~い誘い...だましのカラクリとは(J ... - Yahoo!ニュース コロプラのブロックチェーンゲーム 「Brilliantcrypto」、南米でのトークン上場に向け暗号資産取引所「Bit2Me」と契約 ... - Yahoo!ニュース 暗号資産カストディのTaurus、スイスのリテール顧客にトークン化証券を提供(CoinDesk JAPAN) - Yahoo!ニュース - Yahoo!ニュース 「Hana Gateway」がテストネットローンチ、ゼロ知識証明活用で暗号資産と法定通貨のP2P取引の実現へ(あたらしい ... - Yahoo!ニュース 「被害回復は極めて困難」20代“暗号資産のもうけ話”に要注意! トラブルを避ける方法とは?(弁護士JPニュース ... - Yahoo!ニュース 国民生活センターが“暗号資産のもうけ話”に注意喚起 「20代は特に注意して」 - ITmedia NEWS ビットコインへの逆風の中、SOLとADAが暗号資産市場全体の下落をリード | CoinDesk JAPAN(コインデスク ... - コインデスク・ジャパン イーロン・マスク、今も暗号資産を「大量保有」 ペイパル打倒の試み加速 - Forbes JAPAN コインベースとSEC、「暗号資産か証券か」で米法廷にて対立=ロイター(あたらしい経済) - Yahoo!ニュース - Yahoo!ニュース ジェミナイがフランスで暗号資産事業者の登録完了、近日サービス提供へ(あたらしい経済) - Yahoo!ニュース - Yahoo!ニュース 今年、上場する可能性のある暗号資産企業(CoinDesk JAPAN) - Yahoo!ニュース - Yahoo!ニュース 香港の暗号資産取引所Hashkeyがユニコーンに浮上、150億円調達で - Forbes JAPAN 2024年、「暗号資産の夏」がやってくる。今回は違う。 | CoinDesk JAPAN(コインデスク・ジャパン) - コインデスク・ジャパン トランプ氏の勝利、暗号資産にはマイナスかもしれない(CoinDesk JAPAN) - Yahoo!ニュース - Yahoo!ニュース NY外為市場=ドル/円上昇、暗号資産ETF承認巡り虚偽情報 - ロイター (Reuters Japan) 暗号資産は2024年、ICOブームの汚名を払拭する(CoinDesk JAPAN) - Yahoo!ニュース - Yahoo!ニュース 暗号資産の相続で、まさかの〈税率110%〉…相続財産オーバーの課税額に「なにかの間違いでは!?」「いいえ ... - Yahoo!ニュース 2023年仮想通貨(暗号資産)に関する調査 - MMD研究所 2024年の暗号資産、史上最高値更新イヤーとなるか - マネクリ 米SEC、暗号資産に新規則策定の必要性認めず コインベース反発 - ロイター (Reuters Japan) 暗号資産取引クーコイン、NYで営業停止 和解金支払いへ - ロイター (Reuters Japan) クリプト(Crypto)とは何か?暗号資産との違いは?基礎知識をわかりやすく解説 - オリックス銀行 銀行の暗号資産資本要件、バーゼル委がステーブルコイン部分見直しで市中協議へ - ロイター (Reuters Japan) 「暗号資産(仮想通貨)」を日経が解説・最新ニュース一覧 - 日本経済新聞
https://w.atwiki.jp/fateex/pages/70.html
決戦場に入場するための鍵。「トリガー」と呼ばれる。暗号鍵は2本あり、アリーナのどこかに存在する。1つ目を入手すれば2つ目は別の階層で生成されるので、2つ目の入手は後日ということになる。 これらは必ず、猶予期間中に入手すること。入手できなかった場合は即、脱落となる。 トリガーコード一覧 一回戦用トリガーコードアルファ トリガーコードベータ
https://w.atwiki.jp/omnipedia/pages/31.html
二重音字と暗号 暗号またはコード名は最高機密、CIAの極秘計画、あるいは一定の重要人物の身元を分かりにくくする目的で使用される。 CIAの暗号は、二重音字として知られる2文字の接頭辞、そしてそれに続く辞書単語の2つで構成される。 AEROPLANEやDIURNALなど、二重音字と単語が独自の単語を形作る場合もある。 選ばれた名称が秘密の計画について暴露してしまわないように、名称は「無味乾燥なリスト」から選ばれることが多い。 二重音字は一般的に、計画の影響を受ける地理的地域または組織を示す。 暗号はMKULTRAに対してMK/ULTRAのように、「/Jで二重音字と残りのコード名を分けて書く場合がある。 全ての計画が本物の暗号を受け取るとは限らない。 二重音字の一例 AE ソビエト連邦 MH 世界規模の作戦 AM キューパ MK CIA技術部(科学技術本部) BE ポーランド PO 日本 BG アルパニア SD イラン CP コモンデイフェンスパクト SM 英国 DB イラク TP イラン DN 韓国 TU 南べトナム DU ぺルー WA ウィンズロー・アコード KK イスラエル ZR 情報傍受計画 判明している暗号の一例 MK/ULTRA MK/OFTEN STBARNUM APPLE PAPERCLIP MK/NAOMI MK/DELTA FJHOPEFUL
https://w.atwiki.jp/d1space/pages/16.html
暗号利用モードXOR 演算 ECB(electronic code book)モード CBC(cipher block chaining)モード カウンターモード OFB(output feedback)モード CFB(cipher feedback)モード 暗号利用モードの安全性 暗号利用モード ブロック暗号 EK(・)を、任意の長さのメッセージ m = (m1, m2, ..., mb) を暗復号できるように変換する方法のことを暗号利用モードと呼ぶ。 XOR 演算 0 1 0 0 1 1 1 0 常に、 (a b) b = a. ECB(electronic code book)モード 暗号化 c = (EK(m1), EK(m2), ..., EK(mb)) 復号 m = (DK(c1), DK(c2), ..., DK(cb)) 同じ内容のメッセージブロックは常に同じ暗号文ブロックに変換されるので、メッセージの部分情報を漏らしてしまっているといえる。 CBC(cipher block chaining)モード 暗号化 IV ←$ {0,1}n c1 = EK(IV m1) c2 = EK(c1 m2) ・・・ cb = EK(cb-1 mb) c = (IV, c1, c2, ・・・, cb) 復号 IV を c より取り出す。 m1 = DK(c1) IV m2 = DK(c2) c1 ・・・ mb = DK(cb) cb-1 初期化ベクトルIVの効果で、同じ内容のメッセージブロックでも異なる暗号文ブロックに変換される。ただし、同じ初期化ベクトルが重複して使用されないよう注意が必要。 カウンターモード カウンター ctr 暗号化 ctr = ctr + 1, c1 = m1 EK(ctr) ctr = ctr + 1, c2 = m2 EK(ctr) ・・・ ctr = ctr + 1, cb = mb EK(ctr) c = (ctr, c1, c2, ・・・, cb) 復号 ctr を c より取り出す。 ctr = ctr + 1, m1 = c1 EK(ctr) ctr = ctr + 1, m2 = c2 EK(ctr) ・・・ ctr = ctr + 1, mb = cb EK(ctr) 送信者は、カウンター ctr を状態として維持し、同じctrを2度以上使わないようにする必要がある。 OFB(output feedback)モード 暗号化 IV ←$ {0,1}n w1 = EK(IV), w2 = EK(w1), ・・・, wb = EK(wb-1) c1 = m1 w1, c2 = m2 w2, ・・・, cb = mb wb c = (IV, c1, c2, ・・・, cb) 復号 IV を c より取り出す。 w1 = EK(IV), w2 = EK(w1), ・・・, wb = EK(wb-1) m1 = c1 w1, m2 = c2 w2, ・・・, mb = cb wb ブロック暗号EK(・)を用いて疑似乱数列(w1, w2, ・・・)を生成した一種のストリーム暗号と見なせる。初期化ベクトルIVの乱数性は重要。 CFB(cipher feedback)モード 暗号化 IV ←$ {0,1}n c1 = m1 EK(IV), c2 = m2 EK(c1), ・・・, cb = mb EK(cb-1) c = (IV, c1, c2, ・・・, cb) 復号 IV を c より取り出す。 m1 = c1 EK(IV), m2 = c2 EK(c1), ・・・, mb = cb EK(cb-1) 暗号利用モードの安全性 暗号利用モードが安全であるとは、もとになるブロック暗号が疑似ランダム置換であるとの仮定のもとで、それを暗号利用モードで変換してできる共通鍵暗号が、メッセージに関する情報を1ビットも漏らさないことをいう。 XORモード、CBCモード、カウンターモードは安全な暗号利用モードであることが証明されている。 上へ
https://w.atwiki.jp/space_escalator/pages/43.html
ブロック暗号 操作モード ECB(Elecronic Code Book) 同じ文からは同じ暗号が生成される。 CBC(Cipher Block Chaining) 同じ信号でも暗号文は異なる。 CFB