◎正当な理由による書き込みの削除について:      生島英之とみられる方へ:

■暗号技術【ROUNDsurea】■YouTube動画>3本 ニコニコ動画>1本 ->画像>1枚


動画、画像抽出 || この掲示板へ 類似スレ 掲示板一覧 人気スレ 動画人気順

このスレへの固定リンク: http://5chb.net/r/tech/1180280982/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。

1デフォルトの名無しさん
2007/05/28(月) 00:49:42
前スレ
■暗号技術【ROUND2】■
http://pc11.2ch.net/test/read.cgi/tech/1088530204/

擬似乱数
http://pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
http://science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
http://science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
http://science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
http://pc11.2ch.net/test/read.cgi/sec/1026903337/

お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる
2デフォルトの名無しさん
2007/05/28(月) 02:19:11
1乙
3デフォルトの名無しさん
2007/05/28(月) 02:33:33
ところで、暗号化後のファイルの圧縮率の悪さなら
平文(元ファイル)は2GBの0埋めで実験したんだが
おいらが試した限り一度もファイル長が縮まなかった、
そこそこの速度のある暗号があるんだが、誰か試してみてくれないか。
zip、rarはWinRARの最高圧縮モード+パスを格納しない、lzh、bhはlhaplusのデフォルトで試したんだが。


lasrmとか何とか言う奴だった気がする。最新版の評価と解析キボン
4デフォルトの名無しさん
2007/05/28(月) 02:38:01
それが正しい。圧縮率が悪いのは仕様です。
5デフォルトの名無しさん
2007/05/28(月) 02:38:11
エンコード後のエントロピーが偏る暗号方式なんて使い物にならないべ?
6デフォルトの名無しさん
2007/05/28(月) 08:07:12
だから低脳がスレ立てるなと一体何度言わせれば・・・
7デフォルトの名無しさん
2007/05/28(月) 11:07:05
あたりまえだ
8デフォルトの名無しさん
2007/05/28(月) 22:39:59
理想的なのは分かったが、「全く縮まない」となると
擬似乱数に使えないか?「そこそこ速度はある」らしいし。
少なくとも2GBにかけて安定している(?)乱数表の生成にはもってこいだと考えるが、どうだろう?
9デフォルトの名無しさん
2007/05/28(月) 22:46:59
ある平分を暗号化した暗号文が擬似乱数として使えるかどうか?
「使える。」が答え。
だけど、擬似乱数生成速度が暗号化速度と等しいわけで、暗号化関数を擬似乱数生成関数としてみた場合、低速。
それだったら最初から擬似乱数生成関数を使え。という話。
10webmaster@気まぐれアナスイ
2007/05/28(月) 23:26:55
!(Φ_Φ+)
暗号技術という物はNet.に於いて使うのであれば、
「access.を知られない様に出来ないか?」という事を基に創られる物の筈です。
疑問を持たなくては為らないのが…
最も、完全な暗号を読み取れるのか?
11webmaster@気まぐれアナスイ
2007/05/28(月) 23:32:04
>>10『追加』
開発者は偉大だと思います。
それでは完全な配列を幾つ創ったのか?
12デフォルトの名無しさん
2007/05/28(月) 23:35:23
なんかよくわからんがあぼーんしておくか
13webmaster@気まぐれアナスイ
2007/05/28(月) 23:41:09
>>12
!(Φ_Φ+)
『あぼ~ん』を使うのですか?
14webmaster@気まぐれアナスイ
2007/05/29(火) 00:29:19
   {あぽ~ん}
    ζ
     !(+Φ_Φ)つ√ζ
    +⊂. + 〆∂   {Ж}
    "〆∂∂
   〆〆
  .:"

15webmaster@気まぐれアナスイ
2007/05/29(火) 10:04:24
!(-_Φ+){0000000000X=9876543210=x}
絶対に解けません。
16webmaster@気まぐれアナスイ
2007/05/29(火) 10:10:02
      |
17webmaster@気まぐれアナスイ
2007/05/29(火) 10:12:53
>>16
!(-_Φ+){click text all selection.をどうぞ。}
18webmaster@気まぐれアナスイ
2007/05/29(火) 10:14:40
!(-_Φ+){ ... }
 z y x|
19webmaster@気まぐれアナスイ
2007/05/29(火) 10:18:06
      |
!(-_Φ+){確認です。}
20webmaster@気まぐれアナスイ
2007/05/29(火) 10:19:28
      |
!(-_Φ+){完璧です。}
21webmaster@気まぐれアナスイ
2007/05/29(火) 10:20:22
      |xyz
22webmaster@気まぐれアナスイ
2007/05/29(火) 10:26:51
!(-_Φ+){式の始まり。}

  |aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
23webmaster@気まぐれアナスイ
2007/05/29(火) 10:30:35
!(-_Φ+){ずれました。}

  |aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
24webmaster@気まぐれアナスイ
2007/05/29(火) 10:35:07
!(-_Φ+){ずれました。}

  |aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
25webmaster@気まぐれアナスイ
2007/05/29(火) 10:36:37
!(-_Φ+){ずれました。}

  |aabcdefghijklmnopqrstuvw|xyz
zyx|wvutsrqponmlkjihgfedcbaa|
26webmaster@気まぐれアナスイ
2007/05/29(火) 10:43:11
!(Φ_Φ+){表記は出来るのですが…}
27webmaster@気まぐれアナスイ
2007/05/29(火) 10:44:49
!(Φ_Φ+){ 覚えたので消してしまいました。}
28webmaster@気まぐれアナスイ
2007/05/29(火) 11:26:11
!(Φ_Φ+){忘れては為らない大切な事は…}
『どの様な暗号でも構成には配列が必ず在る』
という事ですか…

『0000000000X=9876543210=x』

にも勿論、在ります。
29webmaster@気まぐれアナスイ
2007/05/29(火) 11:28:54
!(-yΦ+){ fireFox!}


30webmaster@気まぐれアナスイ
2007/05/29(火) 13:57:54
!(Φ_Φ+){My, sory.}
通常、click.をするとtext.を選択します。
式の構成を表示しなくても何となくは分かり使えるかも知れないです。
31デフォルトの名無しさん
2007/05/29(火) 19:08:58
符号化と暗号化の本質的な違いや如何に
32デフォルトの名無しさん
2007/05/29(火) 19:19:47
符号化:たとえば、文字列を2進数表示する事
ABC→01000001 01000010 01000011

暗号化:主に符号化などをして扱いやすくなったデータを、元に戻す事が可能な手段で変更を加える事
33デフォルトの名無しさん
2007/05/29(火) 20:41:15
リードソロモン符号は暗号化ですか?
34デフォルトの名無しさん
2007/05/30(水) 12:02:49
ASCIIのテキストファイルをZIPで圧縮して
BASE64にかけたものをSMTPで送信しても
単なる多重符号化であって暗号化じゃないのだよな
35デフォルトの名無しさん
2007/05/30(水) 14:44:11
ZIPで圧縮するときにパスワード入れれば医院で内科医
36webmaster@気まぐれアナスイ
2007/05/31(木) 01:41:03
!(Φ_Φ+)
理解する事が出来ました。
install.毎に暗号を組む事にします。
37デフォルトの名無しさん
2007/05/31(木) 18:43:56
Goppa符号は暗号化ですか?
38デフォルトの名無しさん
2007/05/31(木) 19:17:40
>>32
暗号の要件には鍵の存在が含まれると思うが
39デフォルトの名無しさん
2007/05/31(木) 19:42:40
いい加減に>>32を許してやれよ。
40デフォルトの名無しさん
2007/05/31(木) 19:52:46
どんな符号化であっても、暗号になりえるが、
誰でもその中身が見れるような情報が公になっているのであれば
その時点で暗号とは呼べない。

Winnyのキャッシュファイルも暗号とかいっているけど、
誰でもその中身を見ることが出来るので暗号ではない。
41デフォルトの名無しさん
2007/06/01(金) 22:24:02
あぁ、金庫の上に鍵が放ってあるっていう話か。
42デフォルトの名無しさん
2007/06/02(土) 00:15:07
そういえばなんで Winny はオニオンルーティングとか使わんかったんかねぇ。
43webmaster@気まぐれアナスイ
2007/06/02(土) 03:18:35
!(Φ_Φ+)
暗号はとても大切だと同感します。
なので、個人で作成した暗号は確りとsystem.に教えてあげています。
44デフォルトの名無しさん
2007/06/02(土) 08:00:18
47滋賀暗号に関してど素人だったから。
共通鍵の扱い方とかで分かるだろ。
45webmaster@気まぐれアナスイ
2007/06/04(月) 12:15:26
!(ΦyΦ+)
不機嫌です… かなり危険な暗号を創りました。
46デフォルトの名無しさん
2007/06/04(月) 22:18:26
どうせ作るなら「安全」な暗号創ってくれ
47デフォルトの名無しさん
2007/06/04(月) 22:28:02
安全な暗号なんてOTP暗号で十分。

鍵の受け渡しが出来ない?そんなもんはDH鍵交換で生成すればいい。
48デフォルトの名無しさん
2007/06/05(火) 10:39:31
OTPの鍵をDH鍵交換で共有すると、安全性の根拠が
情報理論的安全性から計算量理論的安全性(DH問題の難しさ)に変化しますね
実用的な長さの鍵(乱数表)を共有するために必要な通信回数/計算回数もかなり大きくなりそうです
49デフォルトの名無しさん
2007/06/07(木) 07:15:46
64bitのMに対して48bit程度のa,bを通信し、計算された値の下位32bitを用いるとか。

うん?それだとupするのに必要なdown量がup量を超えると言う不思議な現象が発生するな。
50webmaster@気まぐれアナスイ
2007/06/09(土) 18:26:00
!(ΦyΦ+){ 【暗号】成功しました。}

999  999  999  999
  999  999  999  999
999  999  999  999
  999  999  999  999
51webmaster@気まぐれアナスイ
2007/06/09(土) 18:32:07
>>50『続』
!(ΦyΦ+)
忘れていました。一瞬ですが?tty.出力されました。
組み合わせて使う事にしました。
52デフォルトの名無しさん
2007/06/15(金) 19:47:46
ちょっとスレ違いですが、ファイルを相互にやり取りする際の暗号化って
意味有るんですかね?
(パスワードキーで復号するタイプのもの)

それこそZIPでパスワードを設定した方がよほど使い勝手が良いですよ。

結局どちらもパスワードを解読されたら同じじゃないですか。
それなら圧縮されている方が、まだ良い。
(圧縮自体も暗号見たくなりますし)
53デフォルトの名無しさん
2007/06/15(金) 20:26:56
圧縮と暗号化を同列にしてるのはなぜ?
54デフォルトの名無しさん
2007/06/15(金) 20:34:14
>>53
例えば、ハックする方からすれば、暗号化されていようが圧縮されていようが、
パスワードを解析するだけだから。

もちろん技術的に異なる事はわかるが、それは内部の問題であって、
外部からはどちらも一緒なんでは?って事です。
55デフォルトの名無しさん
2007/06/15(金) 20:45:07
>>52
パスワード付きZIPは要するに圧縮+暗号化という処理をしているだけよ
暗号化してないと思ってた?
56デフォルトの名無しさん
2007/06/15(金) 21:14:21
>>55
へー、そうなんですか。
圧縮だけだと思っていました。
57デフォルトの名無しさん
2007/06/15(金) 23:06:24
結局何が言いたかったんだろう…
58デフォルトの名無しさん
2007/06/16(土) 16:50:22
オナニー
59デフォルトの名無しさん
2007/06/27(水) 16:29:45
ZIPの暗号化はパスワードがクラックされやすいから
使い物にならないって言いたかったんだと E.S.P.
60デフォルトの名無しさん
2007/06/28(木) 01:33:29
そりゃブルートフォースアタックで簡単にクラックできるようなパスワード長にするほうが悪い。

パスワードを次の英文にした時に数日でクラックできるかどうか試してみ
I am the bone of my sword. Steel is my body, and fire is my blood.
61デフォルトの名無しさん
2007/06/28(木) 06:57:18
せめて Challange Response にすべき
62デフォルトの名無しさん
2007/06/28(木) 22:50:19
>>60
それ、なんていうエミヤの詠唱?
63デフォルトの名無しさん
2007/06/29(金) 01:37:28
>>61
馬鹿は黙ってた方がいいよ
64デフォルトの名無しさん
2007/07/13(金) 20:59:25
ファイルにパスをかけるフリーツールで完全暗号のツールはありますか?ラプラスやWinRARは(全角文字など入れて少し長めのパスを設定しておけば)現在の技術で数百年~数千年以上は解除不能な完全暗号になるでしょうか?
(ラプラスやWinRARはバーナム暗号なのでしょうか?)よろしくお願いします。
65デフォルトの名無しさん
2007/07/13(金) 21:12:20
完全暗号の定義よろ
66デフォルトの名無しさん
2007/07/13(金) 21:41:36
>>64
ED 暗号
でググレ
67デフォルトの名無しさん
2007/07/13(金) 23:52:49
attachecase
68デフォルトの名無しさん
2007/07/14(土) 09:24:05
>>64
ラプラスやらWinRARやらは暗号化ソフトの名称だから、それだけでは何とも言えない。
「少し長め」の定義よろ


暗号化目的で使ってるならあれは共通鍵暗号だから、普通に企業とかで使う分には
内部は128bitとか256bitとかあれば十分では?

3DESはbit長の割に強度に問題あるがなー。
6968
2007/07/14(土) 09:34:37
個人的には、>>3が言ってたツールがお気に入り。
空間は256bitらしいが、そこそこの速度はあるし。
70デフォルトの名無しさん
2007/07/14(土) 23:23:12
OpenSSLでいいじゃん。
71デフォルトの名無しさん
2007/07/15(日) 00:56:08
「256bitAES使用で強固なセキュリティ」
とか謳う暗号化ソフトあるけど
暗号化による強度って暗号化手法もさることながら
キーの管理に寄るところの方が大きいと思うんだが
そこら辺まできちんと説明されている暗号化ソフトって少ない気がする
いくら鍵長が長かろうがユーザーが入力したパスワードから生成していたら
イタズラ防止程度にしかならない気がする…
現実的に人間が覚えられる長さ・パターンなんて限界があるし

ここら辺って暗号化ソフトを導入している企業でも理解できていないところ多いような…
72デフォルトの名無しさん
2007/07/15(日) 02:25:33
暗記できないほど複雑でメモが必要な鍵と、暗記できる鍵のどちらが
安全かは微妙な問題だな。
73デフォルトの名無しさん
2007/07/15(日) 07:04:01
メモ残し厳禁

結局忘れるのでその都度リセット

管理者だけ何でもあり

管理者のパスワードは?

毎回一緒有効期限なし暗記可能かなり単純
74デフォルトの名無しさん
2007/07/15(日) 15:27:31
そこで催眠術か何かを併用したランダムな英数字による12桁のパスワードの丸暗記ですよ
75デフォルトの名無しさん
2007/07/15(日) 21:22:39
>>73
笑えない
76デフォルトの名無しさん
2007/07/15(日) 21:38:59
admin/admin
administrator/admin
の会社を何件か知ってる
77デフォルトの名無しさん
2007/07/15(日) 21:41:17
奇遇だな
漏れも知ってるよ
78デフォルトの名無しさん
2007/07/15(日) 23:00:28
それは知らないが
system/weblogicadmin
の会社なら知ってる
79デフォルトの名無しさん
2007/07/16(月) 00:36:13
悲しいかなadministratorにパスワードなしのとろころもあるのが現実
80デフォルトの名無しさん
2007/07/16(月) 09:22:34
administrator/h16saitama
の高校を一つ知ってる。
8164
2007/07/17(火) 08:59:32
返信ありがとうございます
PCの知識はあまりないのですが、
>>68
「ラプラスやらWinRARは共通鍵暗号」というのはどういうことでしょうか?
全角文字(漢字なども含む)や半角英数字などを混ぜて10~15文字のくらいのpass(メモなどせず頭の中で暗記)をつけたとしてもラプラスやWinRARなどの開発者達にはすぐに解読されてしまうということでしょうか?
普通に企業などで使うものではなく「そのようなソフトの開発者や高度な技術者など、どのような人を対象にしても」としたとき解除不能なpass(or偽造など?)を(できればフリーの)ツールで付けようと考えたら難しいのでしょうか?
(無理の場合、比較的より困難なpassの付け方、passの羅列の例&ツールなどよかったら知りたいです。) 
《やっとネットが繋がったので(夜は使えなくなりますが‥)「共通鍵暗号」を調べたら暗号化の時と復号化のときに使うpassが同じということみたいですね‥、すみません‥。》

あとpassをかけるのが目的ならラプラスで圧縮設定3でzip非圧縮にすると圧縮の時間が短縮できるので、自分はそうしてます。そうしてもlzhは非圧縮ではなく普通に圧縮されました。
自分は1度lzh(またはzip)で(passつけるorつけないで)圧縮した後、そのファイルのファイル名を変えたりして、さらにそれをpassつきzipで圧縮すると中のファイル名も、もちろんファイル自体も人に伏せることができるので、そうしてます。
一番上のようにやはり「どのような技術を用いても少なくとも数百年以上解読不能なpassファイルを作る。
(passは自分の頭の中で暗記できるくらいの長さのものorメモなどで長いpassを保存するとしてもそのメモを他人に少なくとも今の技術で数百年以上知られないようにする保存方法がもしあれば(ないですかね笑)そうして。)」ということは難しいのでしょうか?

bitとかよくわかりません・・。
8264
2007/07/17(火) 09:00:26
>>71
順番は別々でも半角英語8文字 数字3文字 数字4文字の15文字を組み合わせるとして、他で質問したところラプラスは秒間で35万個ほどのパスワードが検索できるので、上の組み合わせだと5垓個ほど組み合わせがあって、50万世紀ほどかかる計算になるらしいです。
それで、この計算は完全にランダムな文字列を総当りで解読した場合なので、パスワードが意味のある単語などになっていた場合に、上記の(英語8文字)が辞書探索の1万語目で見つかったなら、3日で解読されるらしいです。
また、zipのパスワードは安全性が低く「パスワードが正しいかの判断の前に、それがパスワードの可能性があるかどうかを判定する」らしく、それでも数桁の速度アップとなるだけで、これでも50万世紀から数桁減ったところで生きているうちには解読できないらしいです。
でももし(ソフトの開発者などが)ファイル自体を調べて解析するやり方が存在していたりしたら解読されてしまいますかね‥。


自分はドライブ全体を暗号化するより個別のファイルの暗号で今の技術では何百年、何千年以上暗号を解除することができないツールのほうに興味があります。
今ある高度な暗号の技術のツールを2種類くらいつかって2重以上で複雑なpassを掛けてれば解読するのはより難しくなるでしょうか?
ファイルやフォルダにpassをかけることのできる(できればフリー)ツールで今の技術で高度なpassをかけることのできるものが知りたいです。
ラプラス、WinRAR以外にもっと高度なものは何かあるでしょうか?より解読が難しく(できれば完全暗号にでき、)暗記できるくらいのpassの組み合わせの例など知りたいです。長くてすみません‥。&寝不足です‥。
8368
2007/07/17(火) 19:11:05
>>64
共通鍵暗号ってのは暗号化するときに使う鍵と復号化するときに使う鍵が
同じ物を言う。だから、パスワードをかけるのは共通鍵暗号に似ている。

WinRARの開発者は確かにRAR圧縮に関してかなりの知識を持っている事が予想されるが、
その人がその暗号を簡単に解除することが出来るのならそれは「隠すことによる秘密保持」
に該当するので、おそらくそんな事はない。
(もちろんそんな保証はないが、そんな事があればどんなパスワードでも数秒で解除する類のソフトが
出回っているだろう。)

良質なパスワードなら、乱数サイコロを百回くらい振ればいいのが作れるかと。

攻撃者が個人か団体かに因ってくる。
例えばteam2chは団結力とか凄いので(2000年以上かかる計算を2年で終わらしたとか何とか)、
パスワード長は攻撃を受ける期間とその速度・突破されたときの被害等を考慮して決める必要があると思う。

「どのような技術を用いても」という時点で、まず諦めていただきたい。
例えば。その情報を盗みたがっている人が実はピッキングが得意な泥棒で、情報が入力されているコンピュータそのものを持ち去っていくかもしれない。
例えば。その情報を盗みたがっている人が実はプロパイダの管理者で、中間者攻撃を仕掛けてくるかもしれない。
例えば。暗号化された情報を手に入れた人が実は割と新しいスーパーコンピュータの所持者で、物凄い勢いで解読を試みるかもしれない。
例えば。暗号化された情報を手に入れた人が実はこの暗号に関して天才的な頭脳の持ち主で、暗算と勘でパスワードを求めるかもしれない。
84デフォルトの名無しさん
2007/07/17(火) 19:47:26
長文のうえに「らしいです」ばかりで読む気がしない。
85デフォルトの名無しさん
2007/07/17(火) 22:56:09
だから完全暗合ってなんだよ
86デフォルトの名無しさん
2007/07/17(火) 22:56:54
じゃなくて完全暗号ってなんだよ
87デフォルトの名無しさん
2007/07/19(木) 04:38:49
どんな鍵を使っても復号できない暗号
88デフォルトの名無しさん
2007/07/19(木) 05:55:50
完全暗号って量子暗号のことか?
89デフォルトの名無しさん
2007/07/19(木) 18:20:56
バーナムかなあ。
90デフォルトの名無しさん
2007/07/19(木) 23:12:46
いやXORだろ
91無知
2007/07/25(水) 11:18:06
第9回NSUGシンポジウム報告
www.nsug.or.jp/readme/no26/sympo98.html -キャッシュ

鍵長とその強度に関して、100MIPSのコンピュータを100台同時に動かし
たときの解読時間が示された。56ビットのDESでは1秒以内に解読可能であるの
に対し、128ビットのIDEAでは8,000億年かかる。鍵長が128ビットに満たない
共有鍵暗号を信用してはならないということなどが説明された。

 公開鍵暗号については、その代表的なものにRSA暗号があり、これは掛け算は容易であるが素因数分解は困難であるという特性を利用した初の本格的な公
開鍵暗号であるということが説明された。

 RSAの強度として100MIPSのコンピュータを同時に1億台動かした場合の解読時間も紹介され、共有鍵暗号の場合と異なり、公開鍵暗号であるRSAの場合は
1024ビット以上の鍵を使うことが強く推奨された。



3のLASRMデ検索したんですが
http://web1.nazca.co.jp/himajinn13sei/soft.html
なんかここにすごいって書いてある→http://web1.nazca.co.jp/himajinn13sei/8h.txt

WinRARとかより優れた暗号技術なんすかね‥
92デフォルトの名無しさん
2007/07/25(水) 12:08:41
暗合の安全性はそういう単純な話ではなかろう
93無知
2007/07/25(水) 12:18:53
暗号化の技術 + その鍵 じゃない?基本的に。
単純じゃない、とだけ言われてもよくわからんよ。
94デフォルトの名無しさん
2007/07/25(水) 19:13:36
それより今の量子コンピュータの性能が知りたい。
何年か前に15=5*3の素因数分解に成功したのは聞いたが…
95デフォルトの名無しさん
2007/07/25(水) 20:37:18
量子コンピュータなんぞができる頃には
量子暗号が普及しててあんま意味無さそう。
96デフォルトの名無しさん
2007/07/25(水) 22:50:02
ようとは暗号解読だけじゃないだろ
97デフォルトの名無しさん
2007/07/25(水) 22:52:07
単に計算量だけの話なら、長い鍵長をサポートしさえすりゃいくらでも延びるわな
98デフォルトの名無しさん
2007/07/26(木) 07:16:29

97
暗記以外での鍵の保存方法は?
99デフォルトの名無しさん
2007/07/26(木) 10:29:45
>>95
量子暗号って通信でだけ使えるもので、保存では使えないぞ。
原理とかわかってて書き込んでるのか?

>>98
USBメモリとかでリアル鍵みたいに扱えばいい。
100デフォルトの名無しさん
2007/07/26(木) 11:04:28
>>99
>USBメモリとかでリアル鍵みたいに扱えばいい。
ってどういうことでしょうか?リアル鍵‥?
フラッシュメモリはもってるのですが‥
101デフォルトの名無しさん
2007/07/26(木) 11:33:18
扉に鍵を挿すのと同じように、USBポートに(鍵ファイルの入った)USBメモリを挿すという意味じゃね?
102100
2007/07/26(木) 11:34:57
リアル鍵
>家の鍵よか車の鍵とか、実際に物体として存在する鍵
>USBメモリに暗号データを記録しておき、そのデータのUSBメモリをPCに挿してないと
>動作しない、というような使い方を意味すると思われ

そのUSBメモリも使われたら開けられてしまうこともある&USBメモリをなくしたり壊したりしたらもう一生開かないって感じ‥?バックアップもしたり、ですか‥。
103デフォルトの名無しさん
2007/07/26(木) 11:41:04
>>101
ありがとう
104デフォルトの名無しさん
2007/07/26(木) 11:53:29
>>102
まさにリアル鍵だね

>>97
世の中に出回ったハードウェア・ソフトウェア製品の鍵長を変更する手間がかかるよね
IPv6はもう二度とアドレス空間の拡張をしなくていいように設計したらしいけど
(計算量的な困難さに基づく)暗号技術は百年後も千年後もいたちごっこと製品更新が続くのかな
105デフォルトの名無しさん
2007/07/26(木) 13:11:54
100年後なんてまったく想像つかんわ
106デフォルトの名無しさん
2007/07/26(木) 15:35:11
とりあえず2038年を乗り切らねば
107デフォルトの名無しさん
2007/07/26(木) 19:15:20
IPがv4からv6に変わってところで暗号自体には影響ないだろ
何のためにレイヤーを分けているのかと
108デフォルトの名無しさん
2007/07/26(木) 21:22:32
暗号化って学習するの楽しいの?
109デフォルトの名無しさん
2007/07/26(木) 21:54:34
どうせ100年後の香具師らにかなり馬鹿にされるんだろうなぁ
110デフォルトの名無しさん
2007/07/26(木) 23:42:07
>>108
離散数学楽しいよ。

って友達と喋ってたら「お前ヘンだよ」って言われた。ファック。
111デフォルトの名無しさん
2007/07/27(金) 00:21:00
>>107
いや、>>104では別に「IPv6に使われている暗号技術の話」をしたいわけじゃなくて・・・
112デフォルトの名無しさん
2007/07/27(金) 20:22:40
>>110
俺、今ググるまで「離散数学」て時計演算とか曜日演算とか九去法とかで使う「剰余算」の事だと思ってたorz

>>104
千年後は知らんが、百年後くらいまでは普通に
ハッカー(防御)VSクラッカー(攻撃)の鼬ごっこだと思う。
113デフォルトの名無しさん
2007/10/27(土) 11:14:14
疑似乱数のスレが新スレに移行
疑似乱数2
http://pc11.2ch.net/test/read.cgi/tech/1192628099/
114デフォルトの名無しさん
2007/11/20(火) 12:18:44
暗号―この不可思議で魅惑的な世界って本買ってみた
115デフォルトの名無しさん
2007/11/20(火) 22:12:52
面白いのか報告頼む
116デフォルトの名無しさん
2007/11/20(火) 22:54:21
・ページ数が200以下 ・紙が厚い ・文字が大きい ・図表が多い ・簡単な文章
ということでもう読み終えてしまった
(ここまで簡単に書くのにかなり苦労してる雰囲気が本全体に漂ってるがw

序論にも書いてあるけどこれは読み物
大学の一般教養の講義を受けてるみたいで脳味噌を回すことなくすらすら読める
内容は深入りしないけど技術の背景にあるバックボーンはわかりやすく的確に
ピックアップしてるから暗号についてプチ勉強(笑)したい人にもお勧めできる(素早く半日で読破できるし)
だがちゃんと暗号を勉強したい人は立ち読みがお勧めだ(高いし素早く半日で読破できるし)
一言でいうと楽しい読み物だな
むかし「○○のひみつシリーズ」のマンガを読んでたがあんな感じだ
117デフォルトの名無しさん
2007/11/21(水) 07:35:32
>>116
報告㌧

読み物的なものが読みたいなぁと思っていたのですが少しボリュームが足りなさそうなので
今度本屋で立ち読みしてみますね
118デフォルトの名無しさん
2007/12/02(日) 22:47:48
age
119デフォルトの名無しさん
2008/03/13(木) 04:18:41
Hello Kitty used as drug lord's messenger: report
http://afp.google.com/article/ALeqM5ieuIvbrvmfofmOt8o0YfXzbysVuQ

麻薬王がメッセンジャーに選んだのはキティちゃん
http://www.afpbb.com/article/disaster-accidents-crime/crime/2362503/2721870
120デフォルトの名無しさん
2008/03/14(金) 00:41:51
暗号化ソフトは本当にファイルをユーザーが入力したキーを元に暗号化しているのか
作者は実はマスターキーを用意しているのでは
入力したキーは作者のみが知るキーで暗号化されてデータに埋め込まれているのでは
121デフォルトの名無しさん
2008/03/14(金) 03:44:05
暗号化ソフトってなに?
122デフォルトの名無しさん
2008/03/14(金) 14:11:49
ファイルフォーマットも処理様式も公開されておらず
第三者が検証できないようなツールは使わない。

という方針でいいんではない?
123デフォルトの名無しさん
2008/03/29(土) 09:11:14
科技庁はどのように選択すればよいのですか?
124デフォルトの名無しさん
2008/04/11(金) 20:34:03
なんかすごいのが見つかったみたいだけど。
http://www.atmarkit.co.jp/news/200804/11/cab.html
125デフォルトの名無しさん
2008/04/11(金) 20:57:30
見つかったというか、読んだ限りでは関数自体も差し替え可能な「鍵」とすることで
鍵のバリエーションが完全に無制限に = 解読が完全に不可能になった、という意味かな。
むしろ 8 ギガビットの巨大な鍵でストリームが可能というのはすごいな (SSL のように
共通鍵だけというオチでなければ)。

まぁ実際はクリアアタックかけてその関数の推測から始まるんだろうけど。
126デフォルトの名無しさん
2008/04/11(金) 21:57:50
「暗号化の鍵の組み合わせ」を相手方にわからせないと意味なくない?
それはどうやって伝えるんだ? 
127デフォルトの名無しさん
2008/04/11(金) 22:03:07
読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。
128デフォルトの名無しさん
2008/04/11(金) 22:04:28
>>127
> 読んだ限りでは公開鍵としても使えるようだから渡し方自体は今までどおりでいいでしょ。

じゃあそこにスキができるじゃんよw
129デフォルトの名無しさん
2008/04/11(金) 22:13:16
?
例えば?
130デフォルトの名無しさん
2008/04/11(金) 22:15:18
相手にどの式を使ったか教えなければ複合ないんじゃないの?
131デフォルトの名無しさん
2008/04/11(金) 22:21:59
確かによくわからん…
使う関数が自由に選べちゃったら復号側が困るよなぁw
132デフォルトの名無しさん
2008/04/11(金) 22:40:33
おまいらこのスレに居る以上は公開鍵暗号理解してると思ってて良いんですか?
133デフォルトの名無しさん
2008/04/11(金) 22:55:39
公開鍵と秘密鍵の対は今までみたいに使われる関数がきまっているから一回手元で作るだけで良かったんだろうけど、
今回のそれはそういう事できんの? っていう疑問でしょ。
普通に考えたら、鍵化の関数をランダムに選ばれちゃったら、公開鍵、秘密鍵の対も毎回違っちゃうんでないの?、と。

まぁ、そのCAB方式とやらで一回 ペアの鍵を作ったら、その一方の鍵でどんな関数をつかって暗号しようが関係なく、
初めに作った秘密鍵で全て復号できる!っていうなら話はわかるんだけど… 
134デフォルトの名無しさん
2008/04/12(土) 00:21:31
そんなことが果たして可能なのか
135デフォルトの名無しさん
2008/04/12(土) 04:36:25
その他もこの暗号の一部とかいってるわけだから、
公開鍵+公開関数をセットでやりとりするとかか?

でも秘密鍵+秘密関数をセットで保持しなきゃならないし
その関数の安全性をちゃんと図らないとだめだろうし
鍵も関数も大量の管理が必要になり面倒だろうし・・・
136デフォルトの名無しさん
2008/04/12(土) 05:42:25
俺は話半分くらいに受け取っている。
ZeoSync(100分の1圧縮)ほどの大嘘でないにしても、大したことなさそうな…

結局のところ、アルゴリズムを特定しないことによって、プロトコル名だけでは
復号の仕方が分からないというだけの話じゃないかね。
137デフォルトの名無しさん
2008/04/12(土) 05:55:58
251 名前:名無しさん@八周年 本日のレス 投稿日:2008/04/12(土) 00:17:48 vbnqIY+x0
解読できる「確率」が定義できるような安全性のレベルを問題にする場合は、
バーナム暗号よりいい方法は存在しないことが知られている(というか学部生でも
すぐわかる)よ。記者がよくわかっていないのならいいけど、
この人の場合、前にNP問題が解けたとか言ってた前科があるからなあ。。。
138デフォルトの名無しさん
2008/04/13(日) 15:03:07
ηTペアリングの高速な実装
http://labs.cybozu.co.jp/blog/mitsunari/2008/03/t_1.html
139デフォルトの名無しさん
2008/05/18(日) 20:18:27
AES(Rijndael) って危ないんですか?
140デフォルトの名無しさん
2008/05/19(月) 09:12:46
どこがどう危ないと聞いたんだ?
141139
2008/05/19(月) 21:35:49
>>140
どこが、というのは具体的にはきいていないのですが、こんなのがありました。
http://mamono.2ch.net/test/read.cgi/newsplus/1207915608/421 (今はdat落ちです。)
>そこまでやって採用されたAES、じつは「簡単に解けてヤバいんじゃねーの?」というのは知れてる
じゃ、どんな問題があるかな、と思った次第です

で、検索してみたところ、次のような指摘はありました。
http://www.watch.impress.co.jp/internet/www/article/2002/0917/aes.htm
http://en.wikipedia.org/wiki/XSL_attack
ここで、http://cryptrec.nict.go.jp/ の http://www2.nict.go.jp/y/y213/cryptrec_publicity/c04_wat_final.pdf をみたところ、
心配する必要はないとのことですが、これは 2004 年の報告で、続報はありません。
ということで、最近の動向をご存知の方がおられたら、と考えました。

煽る意志はまったくありません。
142デフォルトの名無しさん
2008/05/22(木) 00:44:35
話をもの凄い勢いでぶった切る上に質問で本当に申し訳無いと思っているのですが
線形解読法のS_boxの近似の方法がよく分からないのですが、簡単に説明していただけますか?
論文を読んだのですが、式の意味が分からず、本当にわからなくて死にそうです
143デフォルトの名無しさん
2008/08/08(金) 03:34:15
ほしゅ
情報処理推進機構 セキュリティセンター
暗号技術に関するe-Learning教材
http://www.ipa.go.jp/security/fy19/development/e_Learning_Cipher/index.html
ITセキュリティ評価・認証に関するe-Learning教材
http://www.ipa.go.jp/security/fy19/development/e_Learning_CC/index.html
144デフォルトの名無しさん
2008/08/15(金) 14:26:26
PBKDF2による鍵派生で疑似乱数関数にHMAC-SHA1を使用した場合について
パスワードに十分なエントロピがあったとすると、
派生される鍵のパスワードに基づくエントロピの上限は
512ビット?
それとも160ビット?

もちろん長い鍵を派生した場合の話ね。
パスワードは512ビットだった場合。
145デフォルトの名無しさん
2008/08/15(金) 14:32:11
補足、PBKDF2でHMAC-SHA1を使った時点で160ビットに制限される
みたいな記述を見たことがあるんだけど、
なんか512ビットのような気がして微妙に納得いかないんだ。
詳しい人おせーて。
146デフォルトの名無しさん
2008/08/18(月) 15:35:22
誰か暗号化鍵交換(EKE: Encrypted Key Exchange)の特許について詳しい人おらん?
147デフォルトの名無しさん
2008/08/19(火) 06:54:20
特許について詳しい

って専門職すぎる
148デフォルトの名無しさん
2008/08/19(火) 21:32:46
弁理士すれにいったほうがよくね?
149デフォルトの名無しさん
2008/09/15(月) 22:36:56
>>144
SHA1が完全に破られたとしてもHMAC-SHA1は安全だと思う?

>>146
アルゴリズムには詳しいから特許に抵触する場合は抵触すると答えれると思う。
150デフォルトの名無しさん
2008/09/16(火) 00:57:55
SHA1が完全に破られたってどういう状態を言うの?
っていうか、それは>>144の疑問にどのように関わってくるのだろうか?
151デフォルトの名無しさん
2008/09/26(金) 12:10:58
どこで聞けばいいのかわからないのでここにレスさせてください。

よく雑誌などについていたりするユニークな英数字のIDがありますが、
あのIDの生成とデコードの基礎的な理論はどうやって調べればよいでしょうか?
152デフォルトの名無しさん
2008/09/26(金) 12:51:25
>>151
「よく雑誌などについていたりするユニークな英数字のID」がなんのことだかわからんので
答えようがないのだが...たとえば具体的にどういうID?
153デフォルトの名無しさん
2008/09/26(金) 13:00:55
「ASHJUDFHDJS」

のような特定桁数の英数字の組み合わせのものです。
たとえばビットキャッシュなどのプリペイド系のコードや
ネットゲームのアイテム交換コードなどもそれにあたります。

少数なら発行コードと該当する内容をデータに保存という考え方もできますが、
万単位になると管理が大変だと思うので・・・
154デフォルトの名無しさん
2008/09/26(金) 15:15:02
照会方法?
                       サーバ  |        クライアント
     +-------------------------------+--------------------
発行時|        IDを生成してDBに記録  |発行されたIDを受け取る
利用時| 受け取ったIDからDBの記録を照会 |サーバへIDを照会
155デフォルトの名無しさん
2008/10/12(日) 15:03:13
PKCS#1に関する事をどなたか教えて下さい。

以前、PKCS#5のブロックパディング方式で暗号するプログラムを組んだ事があるのですが、PKCS#1も所定サイズ(鍵長?)に満たない場合にパディングを付与したりするのですか?何バイト分付与するかで付与する値が固定で決まってはいないのでしょうか?
156デフォルトの名無しさん
2008/11/23(日) 09:07:37
The SHA-3 Zoo
http://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo

どのハッシュ関数が生き残るんでしょうねー
157デフォルトの名無しさん
2008/11/23(日) 18:37:49
>>156
いつのまにか公募終わってたんだな
これから一年かけてサバイバル一回戦か

参考:http://ja.wikipedia.org/wiki/AHS
158デフォルトの名無しさん
2008/12/03(水) 12:43:35
暗号前文字「acfeadda8d008302e28f0547800c3587fb7d8f15」
暗号後文字「CLJEes3f4ENLYW76WtkhojDfDGs/91tKRihLMeRLqVg=」

暗号化方式もキーも何も分からないんだけど、
解読方法って分かるかな?

無理だよな・・・
調べて分かる暗号なんて使わないよな・・・
駄目もとで書いてみた

スレ汚しスマソ

159,,・´∀`・,,)っ-○◎●
2008/12/19(金) 19:52:47
AES Sboxのbitslice実装って使えないな
どのみちビットシャッフルはバイト単位しかないからSIMDで攪拌+マージしたほうが効率いい
160デフォルトの名無しさん
2009/02/23(月) 01:33:39
>>158
遅レスだけど、一例だけだと分からん。
xorしてbase64しただけだったりして。
161デフォルトの名無しさん
2009/04/11(土) 08:21:48
opensslをハードウェアで処理させたいです。
opensslを使用するためのハードウェアってどこのメーカーさんが販売しているんでしょうか?
162デフォルトの名無しさん
2009/04/11(土) 15:37:59
>>161
そういうハードウェアもあるけど、さいきんのGHz級のCPUなら、ソフト
ウェア処理のほうが速いみたいよ。
ハードウェアにすると並列処理しにくくなるしね。

163デフォルトの名無しさん
2009/04/11(土) 16:06:56
CPUとハードウェアの両方でopensslを使用させることを考えています。
社員200名くらいに端末を配布しているのですが、常時サーバに接続する
端末が130程度あります。で、外部のSEさんに相談してサーバのログを調
査してもらったところopensslの暗号化処理のところがボトルネックになって
いるという報告書があがってきました。

SEさんには新しいサーバを増設するのが一番確実だといわれましたが、
PCを一つ買うと10万円以上します。が、ハードウェアなら高くても2~3万円
程度で収まるんじゃないかと思いハードウェアを使用したいと思いました。
164デフォルトの名無しさん
2009/04/11(土) 20:59:00
数万で買えるSSLアクセラレータなんて見たことない。
というか、プログラム板の話題じゃないよね。
165デフォルトの名無しさん
2009/04/11(土) 22:27:41
>>163
使っている暗号はRSA+AESかな?
AESのハードウェアアクセラレータというと…IntelのAES-NIまだー?
166デフォルトの名無しさん
2009/04/12(日) 00:05:58
なぜハードなら2~3万で済むと考えたのかさっぱり分からない
ボリューム品以外は高くなるのが普通じゃないか?
PCの低価格に慣れすぎてないか?

googleでssl アクセラレータを検索すれば、安くても6桁するのがすぐに分かると思うが
167デフォルトの名無しさん
2009/04/12(日) 03:25:07
PCIボード型のアクセラレータと、webサーバ型のアクセラレータがあることが分かりました。
PCIボード型:20万~
webサーバ型:100万~
でありましたが、費用的にもサーバ室の広さ的にもPCIボード型のアクセラレータの購入を
検討します。
168デフォルトの名無しさん
2009/04/12(日) 18:28:30
A => I
K => P
X => W
Q => H
の時
C => ?
169デフォルトの名無しさん
2009/04/12(日) 19:16:56
>>167
GPUを足して以下とかはどうだろう。
まぁ"Currently is implemented AES 128 encryption only!"とのことだが。
http://math.ut.ee/~uraes/openssl-gpu/
170デフォルトの名無しさん
2009/04/12(日) 19:18:24
169は取り消し。あまり早くないのか。
171デフォルトの名無しさん
2009/06/11(木) 12:12:32
ソフトにRC5組み込んでいいの?
国内の話なんだけど。特許的に。
172デフォルトの名無しさん
2009/06/11(木) 22:11:35
ベッキー「だめだよ」
173デフォルトの名無しさん
2009/06/28(日) 11:15:02
おまいらありがとう。
俺の論文に役立ちそうだよ。
174デフォルトの名無しさん
2009/06/29(月) 10:06:35
DESの暗号化でSボックスってありますよね
これって6ビット入力で4ビット出力ですが
復号化するとき4ビットの数から6ビットに戻せなくないですか?
表の中に4ビットの数が複数含まれていますよね
どうすれば復号できるんですか?
175174
2009/06/29(月) 10:15:02
勘違いしてました
解決しました
176デフォルトの名無しさん
2009/08/10(月) 20:12:30
楕円暗号って焦点が分かってしまえば
解けちゃうような気が
177デフォルトの名無しさん
2009/08/11(火) 01:10:38
落とし戸が無ければふくごうできねー
178デフォルトの名無しさん
2009/10/02(金) 01:08:21
拡張子のpazを展開したいんだけど、どうやってやるんだ?
eden*のファイルなんだけど。
教えてくだしあ
179デフォルトの名無しさん
2009/10/05(月) 18:43:12
blowfish
180デフォルトの名無しさん
2009/10/11(日) 18:52:23
blowjob
181デフォルトの名無しさん
2009/10/16(金) 00:55:11
RSAの懸賞ってもう終わったの?
182デフォルトの名無しさん
2009/10/16(金) 09:54:35
http://www.rsa.com/rsalabs/node.asp?id=2093
http://www.rsa.com/rsalabs/node.asp?id=2100

no longer active だね
183デフォルトの名無しさん
2009/10/17(土) 03:23:48
なんでだ?裏で画期的なアルゴリズムが発見されちゃったのか?
184デフォルトの名無しさん
2009/11/13(金) 23:14:55
MACって通信相手の認証もしてるって説明が良くあるけど
別にサーバ認証はしてないと思うんだが
185デフォルトの名無しさん
2009/11/16(月) 14:35:55
通信相手≠サーバ
186デフォルトの名無しさん
2009/11/16(月) 14:37:10
つか
通信相手の認証≠サーバ認証
だ。
187デフォルトの名無しさん
2010/04/26(月) 09:23:40
ヴェノナ(VENONA)  ジョン・アール・ヘインズ (著) 中西輝政 (翻訳),
http://www.amazon.co.jp/dp/4569704891

「ヴェノナ」とは、1943年にアメリカが始めたソ連の暗号傍受・解読作戦の名称である。
本書は「ヴェノナ」解読文書の元となった通信文から、ソ連のスパイ活動の全貌を暴く
画期的な一冊。
いち早くその重要性を指摘した中西輝政氏らが本邦初翻訳を試みたものである。
東西冷戦後、原著者らの努力で「ヴェノナ作戦」の成果が公表され、世界中の歴史家
に衝撃を与えた。
第二次世界大戦時の同盟国ソ連が百人単位の規模でアメリカにスパイを送り込み、
外交、軍事、産業上の機密情報をことごとく盗み出していたことが分かったからである。
当時のルーズベルト政権は、完全にソ連の工作の影響を受けていた。
そしてアメリカの軍事機密がソ連に筒抜けだった事実は、日本にとって何を意味するか。
ソ連はアメリカの原爆プロジェクト「マンハッタン計画」を事前に把握しつつ、
1945年8月6日の広島への原爆投下を見届け、
同月8日に対日戦線布告を行ったということである。





lud20250521052840ca
このスレへの固定リンク: http://5chb.net/r/tech/1180280982/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。

TOPへ TOPへ  

このエントリをはてなブックマークに追加現在登録者数177 ブックマークへ


全掲示板一覧 この掲示板へ 人気スレ | Youtube 動画 >50 >100 >200 >300 >500 >1000枚 新着画像

 ↓「■暗号技術【ROUNDsurea】■YouTube動画>3本 ニコニコ動画>1本 ->画像>1枚 」を見た人も見ています:
■暗号技術【ROUNDπ】■
暗号通貨を作れる技術者の方いませんか?
量子コンピュータが実現したら暗号技術はどうなるの
【IT】NECなどが次世代暗号技術で協会設立 [ムヒタ★]
【IT】“絶対に解読されない技術”「量子暗号通信」 東芝が実用化へ
【技術】東芝 英で次世代暗号技術「量子暗号通信」の試験提供開始 [ムヒタ★]
【暗号】量子コンピュータでも解読できない暗号技術、東大らが開発 [すらいむ★]
【米中覇権競争】量子技術で米国優位に陰り…通信・暗号で中国先行 [ボラえもん★]
【歴史/暗号技術】ナチスの暗号機「エニグマ」誕生から100年--解読までの道のり[03/21]
中国、「量子もつれ光子対配送実験」に成功 量子暗号通信の基本技術で今後の進展に大きな影響
【仮想通貨】マニア向けだったのに…仮想通貨なぜ拡大 鍵は暗号技術
【VSグーグル・IBM】日本はいま、人類史上最強のセキュリティ技術「量子暗号」の先頭を走っている
【経済】東芝が次世代の暗号技術「量子暗号通信」を国内外で事業化、来年度からと正式発表 [さかい★]
東芝、“絶対に破られない”「量子暗号通信」を事業化 技術に自信、世界シェア25%目指す [きつねうどん★]
【技術】暗号資産マイニング機器熱をトマト栽培やニワトリ小屋に「農場が考えた金融と農業の複合体」 [NAMAPO★]
【技術】文字を分子の配列に置き換えて暗号化し「インク」に混ぜ込む技術が登場、解読困難な「秘密の手紙」の作成に成功する [すらいむ★]
【IT】量子エニグマ暗号技術で光ファイバー回線のセキュリティ向上へ[03/08]
量子計算機でも解読に20兆年以上 6Gに不可欠な暗号技術、日本で開発に世界初成功 [ひよこ★]
世界最悪ハッカー集団の暗号を突破した日本の警察が海外から称賛!警察庁に約800人の「サイバー技官」従事、海外当局も技術力に注目
マイナカードなどで使われてる暗号鍵、人工知能がエロビデオのモザイク破壊の技術応用で解読してしまう
【暗号】6G実現に不可欠な暗号技術 兵庫県立大グループ、開発に世界初成功 量子コンピューターでも解読に20兆年 [すらいむ★]
暗号
暗号
暗号解読
暗号解読
暗号解読求む
暗号解読依頼
この暗号を解け
未来技術
暗号 解いてくれ
暗号だい!
暗号をください
徒然草の暗号
雑談の技術
性転換技術
技術介入特化
ボルンの暗号解読
数字4桁の暗号
自作の暗号晒す
暗号だ、解いてみろ
暗号解読を頼みたい
暗号を解いてくれ!
中九州技術短大
ラジコン技術
技術士 Part64
暗号得意なやつ来て
CG新技術スレ
技術士 Part21
雑誌 教育技術
エロ未来技術
頭を良くする技術
暗号が届いたんだが
技術士 Part62
技術士 Part52
技術士 Part54
技術士 Part65
test@通信技術板
技術士 Part36
技術士 Part66
技術士 Part68
技術士 Part69
技術士 Part61
台上技術総合スレ
F1は技術を減らすべき
誰か暗号解読してくれ
08:15:31 up 104 days, 9:14, 0 users, load average: 34.24, 43.76, 48.11

in 0.12087488174438 sec @0.12087488174438@0b7 on 073021