■暗号技術【ROUNDsurea】■

■ このスレッドは過去ログ倉庫に格納されています
2007/05/28(月) 00:49:42
前スレ
■暗号技術【ROUND2】■
http://pc11.2ch.net/test/read.cgi/tech/1088530204/

擬似乱数
http://pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
http://science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
http://science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
http://science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
http://pc11.2ch.net/test/read.cgi/sec/1026903337/

お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる
2011/02/09(水) 23:50:45
>>231
2048ビット共通鍵暗号がスーパーコンピュータなら数年で解読できる世界があったな。
素人が書くとこういうことになる。
2011/02/10(木) 03:46:27
>>235
その世界のスーパーコンピュータは量子コンピュータなのかもしれないし
チューリングマシンですらないかもしれない
2011/02/10(木) 09:21:59
>>236
だったらその計算能力や量子技術が他にも応用されているようすを、
きちんと描かないとな。
2011/02/10(木) 20:04:12
暗号は基本的には誰か(通常は通信相手)には解読されないといけない物だから、
物語中で解読出来なかったら、それはそれでモヤモヤが残るね。
2011/02/12(土) 01:37:55
量子コンピュータが暗号をサクッと解けるというのは証明されてるの?
2011/02/12(土) 08:22:23
Shorのアルゴリズム
241デフォルトの名無しさん
垢版 |
2011/03/03(木) 23:36:23.39
ビットスライスDES(bit-slice DES, bit-sliced DES)について詳しく解説された専門書でおすすめのものがあれば教えていただけないでしょうか?
わかりやすいものであれば論文でもかまいません。

わかりにくい論文は・・・ 私は暗号の専門家じゃないのでつらいです。

ビットスライスDESをスクラッチから実装したいと考えています。
2011/03/04(金) 00:48:35.68
俺の鍋敷きとして役立ってるよ
>>241の専門書は
2011/03/24(木) 00:45:15.49
ちょっとご存知でしたら・・・
AESで暗号化したファイルがあるのだけど、間違って元ファイルも出してしまったのですが
これの比較でキー情報を解読する方法ってあります?
大丈夫ですよね?あったら他もピンチなのですが・・・
2011/03/24(木) 02:18:32.31
ある暗号文と対応する平文を入手したときに(ry

というやつだな
2011/05/29(日) 20:55:55.12
いま一番信頼されているブロック暗号アルゴリズムってなに?
2011/05/30(月) 06:53:58.53
AESじゃないの?
247デフォルトの名無しさん
垢版 |
2011/07/02(土) 19:41:22.76
量子暗号についてサイエンスゼロ見た。
日本政府の最先端の研究を中国人がやってる。暗号技術だけにやばいよ。
nict 光子 中国
でぐぐれば出る。
2011/07/03(日) 09:11:13.60
説明してごらん
2011/07/03(日) 09:26:46.87
日本から外国人研究者を全部追い出して、
日本の国力をさらに下げたい二重スパイだろw

日本に来るようなのは、各国の最高レベルの研究者だってのに。
2011/07/03(日) 09:27:20.18
そんなのやってたのか。
物理のほうだと案外量子暗号とかの話にはならないもんなんだね。
251デフォルトの名無しさん
垢版 |
2011/07/19(火) 09:30:48.61
エロ画像・動画を暗号化するビューワーを作りたいんだが
パスワードさえ長くしておけば警察にビューワーを押収されてもバレない暗号方式ってある?
2011/07/19(火) 17:06:19.29
AES
2011/07/19(火) 17:24:49.42
ありがとうございます
早速AESのライブラリをゲットしました^^
2011/07/19(火) 19:29:14.19
鍵配布をどーするつもりだよ?
おとりをどー排除するつもりだよ?

とマジレ酢。
2011/07/19(火) 19:34:29.13
おとりってどういう意味かよくわからないのですが、
個人で使うものなので鍵(固定長のパスワード?)はビューワにログインの都度入力します。
2011/07/19(火) 19:37:30.13
皆に得ろ画像を提供する目的じゃないんだったらなにもおしえてやらん!
2011/07/19(火) 20:56:25.66
ま、個人利用なら外部に秘密鍵を漏れないように置かないとね
2011/07/19(火) 21:30:40.13
4096ビットくらいの鍵を暗記すればいいんだよ
2011/07/19(火) 22:20:27.12
AESは最大で256ビットの鍵しかありませんが解析されませんか?
2011/07/19(火) 22:42:37.05
計算量だから、完全に無理とは言えない
警察位なら電子政府基準位なら(覚えてないです…)いいんじゃないかと
2011/07/19(火) 23:23:01.87
そんな難しいことしなくても、ディフィー・ヘルマン鍵共有を使って鍵をランダムに変えれば、暗号自体はチープな RC4 くらいでいいんじゃないですか?
2011/07/20(水) 17:10:41.09
>>261
>>251は、ローカルに保存してるエロファイルを暗号化したいんじゃないか?
2011/07/20(水) 17:41:54.17
>>262
既存のツールでええがな
2011/07/20(水) 21:42:52.52
ファイルを暗号化するツール自体はあるけど、画像を見ながらにしてファイルに暗号/複合をほどこせるビューアは無いよね
1つAESかけられるのがあったけど、.Net製で動作もおかしい
やはり自分で作ったほうが信頼できる
2011/07/20(水) 22:46:03.84
詳しくないので直感です
一旦、全部暗号化して、復号をしながら閲覧で良いのでは。
処理は犠牲になるけど、AESで実装なら出切るような
2011/07/21(木) 01:27:48.43
暗号化ディスクで事足りると思うよ。
TrueCryptでggrks
2011/07/21(木) 22:03:49.51
10桁アルファベット大文字小文字、数字
のパスワードを作る場合

同じ文字の「重複あり」と「重複無し」

どちらが強度があるのでしょうか?教えて下さい
2011/07/21(木) 23:15:55.42
重複を許す場合
これは数学のお話だよ
269デフォルトの名無しさん
垢版 |
2011/07/27(水) 17:10:54.97
>>266
これはいいものだな
でもヘッダファイルからパスワード推測されないんだろうか?
2011/07/27(水) 17:26:13.24
>>269
おまえはいろいろと足りなすぎる
2011/07/27(水) 17:33:32.37
すみません^^;
272デフォルトの名無しさん
垢版 |
2011/07/27(水) 19:40:22.69
暗記するなら楕円曲線のほうがいいかもw
2011/07/27(水) 20:21:40.21
>>269
つ一方向関数・ハッシュ関数・メッセージダイジェスト。

ヘッダファイルからパスワードを推測することは、多分無理だろう。
2011/08/02(火) 14:33:24.75
それなら安心^^
2011/08/27(土) 14:24:54.66
あげ
276デフォルトの名無しさん
垢版 |
2011/09/16(金) 10:03:34.30
[再放送] サイエンスZERO「ネット社会を守れ!究極の量子暗号」
2011年 9月17日(土)午前0:00〜午前0:30(30分)
http://cgi4.nhk.or.jp/hensei/program/p.cgi?area=001&date=2011-09-16&ch=31&eid=15977
2011/09/17(土) 00:33:32.92
>>276
教えてくれてありがとう。興味深かった。

全然関係ないし亀レスだけど>>235で言ってる2048bit暗号って10^600通りくらいあるんだね。びっくり。
この数が量子コンピュータ云々で楽に解けるレベルなのか宇宙の物質の数を越えているのか知らないけど。
2011/09/17(土) 08:52:00.16
openssl/evp.hを使ってDB接続用なんかのパスワードを暗号化しようと考えています
AESで暗号化したパスワードを設定ファイルに保持させようと考えていますが
saltとIV(Initialization Vector)をどのように実行ファイルに保持させるのがより安全でしょうか?
nmやstringsでバレる方法は避けたいと考えています。
先輩方の知識を貸していただけますと嬉しいです
2011/09/17(土) 08:55:51.69
>>278
すいません、書き漏らしました
実行ファイル内に収めようとしているのは saltとIV に加え
暗号化keyデータもです
280デフォルトの名無しさん
垢版 |
2011/09/17(土) 10:15:41.71
あげます
2011/09/17(土) 21:36:47.84
すいません、ここで良いか微妙ですが教えてください。
アプリケーションに対するデジタル署名って、
署名発行者が作ったものというのは証明出来ますか?
他人が自分の署名を付けて自分のものとして再公開されるような事って出来ますか?
2011/09/17(土) 22:27:57.12
出来るか、出来ないかなら出来る
2011/09/17(土) 22:52:57.98
レスthxです
manifest変更したいexeがあって、signtool使ってたんですがどうもうまくいかず。
(win7なので外部manifestもダメなんです)

理論上可能なんですね。
もう少し見てみます。
284デフォルトの名無しさん
垢版 |
2011/10/09(日) 15:11:41.86
コイン投げゲームをコミットメント・スキームを使って Java で実装したいと思ってます

Alice が表か裏かを示した暗号化したデータを鍵Aで暗号化して、Bob に渡します
その後、Bob が表か裏かを言います。その宣言の後、Alice は鍵AをBobに渡し、暗号化された表か裏かを示したデータを開きます

とはいえ、この場合、Alice は表か裏か結果を知ってから、鍵を渡すことになってしまいます
うまく鍵を調整すれば、鍵の差し替えることで、裏か表かを後追いで言い当てる、みたいなこともできますよね

これを回避するにはどうすればいいですか。

表か裏かを書いたデータと一緒に、電子署名をつければ、よさそうな気がします。(SHA256withRSA で署名すると、1024bitあるので)
しかし、私は暗号の専門家ではないのでこれでも本当に安全かわかりません

それとも、コイン投げをするのにもっとスマートな何か方法がありますか?

2011/10/09(日) 15:42:41.77
>>284
お互いが内容の分かっている、ある程度の長さを持つ定型文を含めればいいんじゃないか?

「2011/10/09 15:40 分に投げたコインの向きは 表」

みたいな文章を暗号化して

「2011/10/09 15:40 分に投げたコインの向きは」 の部分は平文でも送信する
2011/10/09(日) 15:54:22.04
>>284 デジタル署名(の鍵)は、そういうことができないことが求められるので、
デジタル署名を付ければ解決する。
287デフォルトの名無しさん
垢版 |
2011/10/09(日) 18:15:25.88
>>285
この場合それでも安全かもしれませんね

>>286
暗号化前のデータに対して、電子署名つけたものを、いっしょに暗号化して
Bob に送ればOKってことですね

今後、このデータを「コインの表裏」だけじゃなくて、
ランダムな乱数種とかも送れるようにしたかったんで
アドバイス助かりました
2011/10/10(月) 11:11:14.25
>>283
他人の署名の偽造は通常は計算量的に不可能だよ。
2011/10/10(月) 11:12:16.57
元から自己署名証明書とかなら別だが。
2011/10/10(月) 11:45:03.30
>>287
署名の検証鍵はどうやって渡すつもりなの?
暗号化前のデータに単なるハッシュを付けるだけでも同じじゃないかな。
291デフォルトの名無しさん
垢版 |
2011/10/10(月) 13:31:41.77
>>290
そのとおりでした。単にSHA-256のハッシュつけて送信することにしました。

2011/10/10(月) 14:33:11.63
Alice の不正行為を根本的なところで防ぐには、事前に計算できない攪拌因子を Bob が選択するのが良い
最も簡単なところで、

・最初に Bob が裏/表に対応する符号語を選択して送信 (例えば1024ビットの乱数)

次点で、

・Bob, Alice 双方で暗号化用の鍵を選択 (k1, k2)
・Bob が鍵 k1 を送信
・Alice が平文 x を選択し、暗号文 y=e_k2(e_k1(x)) を送信

といったところか
293デフォルトの名無しさん
垢版 |
2011/10/12(水) 13:14:34.22
↓メンタルポーカープロトコルの実装について質問です
http://en.wikipedia.org/wiki/Mental_poker

一言でいえばこの手順は、カードを一枚づつ暗号化して、ゲームの進行上
カードを開く権利のあるプレイヤーに鍵を渡すという方式なんですが、

これも、カードゲーム開始前に、鍵1つにき、また SHA256 などの強力なハッシュをつけて
あらかじめ公開しておかないと、またウソの鍵を渡してゲームの進行を止めることが
できてしまうのでは。ハッシュをつけないと、ウソの鍵を渡した人の、特定が不可能な
気がします。

wikipediaにはその手続きが無いのは、単に wikipedia の書き手がそこは省略したってことでしょうか。
2011/10/12(水) 20:46:00.82
>>293
ありがとうございます!(俺は暗号ど素人なんで省略があったかどうかはわかりませんすみません)
実は↓スレの770,780,805でまさにwithout the use of a trusted third partyで牌を配ることが
できないか考えていたところこんなところに答えが!

ただMental Pokerの手順2や5ではDecA(EncB(EncA(x)))がちゃんとEncB(x)になるような
暗号方式を使わなければいけないけど、XORのような単純なものは使えないんですよね。
カード自体はわからなくてもカード同士の関係がわかってしまうから。
ここの具体的な暗号方式をイメージするためには俺には勉強が必要ですね。

おまいら最強の麻雀プログラムしてみろよ Part4
http://hibari.2ch.net/test/read.cgi/tech/1316008804/770
2011/10/12(水) 23:07:34.29
>>294
Java なんですが私がやってみた限りは、

SecretKey initKey = KeyGenerator.getInstance("AES").generateKey();
Cipher.getInstance("AES/OFB/NoPadding")
cipher.init(Cipher.ENCRYPT_MODE, initKey , iv);
cipher.doFinal(cardData);

AES というアルゴリズムでは、A->B->C という順番で鍵をかけても
鍵さえあれば順番に関わらず元に戻ります。B->A->C でも A->C->B
でもなんでもいい
296294
垢版 |
2011/10/12(水) 23:47:47.97
>>295
レスありがとうございます。AESってそんなチート性能だったんですね…
つまり本当の意味でMental Pokerの手続きを理解するためにはAES(Rijndael)の数理を
理解しなければいけないと。
しかしAESなら実装には困らない(サンプルが豊富)だろうしMental Pokerの実現は思いの外
手が届きそうな気がしてきました(麻雀のためにコーディングする気はないですが)。

ちなみに俺の素人考えでは>>293の件は鍵のコミット・否認防止は必要で、
つまり著者が省略したのだろうと思っています。
297294
垢版 |
2011/10/12(水) 23:51:41.57
すみません>>296の「否認防止」は「拘束性確保」に置き換えてください。
2011/10/14(金) 10:31:22.51
メンタルポーカープロトコルの欠点は、
一人でも回線落ち、持ってた秘密鍵を捨ててしまうと
カードの中身が復元不可能になることだな

麻雀でいうと、突然ヤマを壊して場を立ち去ることと一緒

するとまあ、チョンボ扱いになるのだろうが、しかし、
これを失点扱いにしてしまうと、周りの三人が組めば
容易に一人をチョンボ扱いとして貶めることも可能

鍵渡しても、三人揃って受け取ってないフリをすればいいだけだから
逆のウソもありうる 実際は回線落ちしたのに「鍵をちゃんと渡したが周りの三人が応答しなかった」
みたいな、言った言わない問題はありうる
2011/10/14(金) 10:50:04.57
結局、審判が要ることには変わりないな
まあ、↑の不正は、ゲームの履歴がオンラインにあれば、
何度もできることじゃないから、それが多少抑止力になる

しかし、ビットコミットメントスキームで第三者に乱数種渡す方式よりは強いか
2011/12/16(金) 05:15:37.28
Proof of Workと環境負荷について
2011/12/25(日) 11:49:20.85
糞コテさんおいでー
手取り足取り暗号について教えるよー
2011/12/25(日) 12:23:30.64
>>301
よろしくお願いいたします。
質問は次のとおりです。

今回、DH鍵交換、RSA 暗号について、少しがんばって調査しました。http://toro.2ch.net/test/read.cgi/tech/1324217575/
ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。)
たとえばAES 暗号を主に利用するとしてそれに先立って共通鍵を設定する場合の、DH鍵交換に対する、RSA 暗号の優位性はどのような点にあるのでしょうか。

バックグラウンドは次のとおりです。
RSA 暗号については、書籍 http://www.amazon.co.jp/dp/4627847610/ で、DH鍵交換については、http://saltheads.blog134.fc2.com/blog-entry-35.html を参照しました。

よろしくお願いいたします。
2011/12/25(日) 12:40:52.75
数学の素養はどれくらいあるん?
整数とかどれくらい勉強したん?
2011/12/25(日) 12:52:53.38
>>303
ほとんどありません。かろうじて素因数分解の一意性の証明を理解できる程度です。
お勧めの書籍があれば教えてください。
実装を目的としていますので、概念を把握できればいいと考えています。
2011/12/25(日) 12:59:15.68
wikipediaで公開鍵と関連技術について調べればいいよ
あと、向こうの人達の忠告に真摯に耳を傾けなさい
2011/12/25(日) 13:09:47.39
>>302
man-in-the-middle attackに弱いから
2011/12/25(日) 15:41:04.54
http://toro.2ch.net/test/read.cgi/tech/1324217575/56-60
この部分の理解が重要。素のDHだと相手が正しい相手なのか攻撃者かが分からないから間違った相手にカギを渡す
可能性がある。それが>>306
基礎的な部分だから暗号を扱ってる書籍ならどれにも載ってるはずー
2011/12/25(日) 15:48:18.45
正直、勉強すればいいことだから暗号の知識がないことは気にしていないが、
態度が気に食わない。自分が無知であることも自覚せず、何様のつもりなんだろうか?
2011/12/25(日) 16:13:24.82
>>307
手元にあるCRYPTOGRAPHYの邦訳だとDH鍵交換の説明の直後に
STSプロトコルの説明が入っているな
2011/12/25(日) 22:02:30.10
>>306-307
中間者攻撃(たとえば、ゲートウェイ等に仕掛けておきパケットの内容をすりかえる等)に弱いという問題は、DH鍵交換のみならず、RSA 暗号でも同様だと考えております。
RSA 暗号のほうが中間者攻撃に耐えうる、ということはあり得るのでしょうか。
2011/12/25(日) 22:10:17.08
>>310
それはあっちであがっている通り
匿名システムでは「ない」、匿名でないシステムなら「ある」(認証を使う)
2011/12/27(火) 05:02:57.50
つまり、DH であろうと、RSA であろうと、それだけでは中間者攻撃に対しては無力だ、ということですね。
では、現状では RSA が選択される理由はなになのか、言いかえると RSA の DH に対する優位性は何なんでしょうか?
2011/12/27(火) 05:53:03.50
>>312
>>306-307,311とそのリンク先とかを理解して来て、手持ちの本をきちんと読めよ。書いてあるだろ
だからRSAは中間者攻撃に耐えれる仕組みを用意してるからだよ。もちろん使い方によっては攻撃に対して無防備だけどな
2011/12/27(火) 20:45:08.25
>>313
公開鍵暗号は、公開鍵で暗号化、秘密鍵で復号化するものですが、RSA に限っては秘密鍵で暗号化、公開鍵で復号化することも可能、という利点があり、これにより、なりすましや改竄を回避することが可能とありました。
http://toro.2ch.net/test/read.cgi/tech/1324217575/257 にあげた e, d の定義・ed≡1(mod L), L = (p, q の関数) からも自明ですし。)

しかし、中間者攻撃可能とは、そもそも通信の当初に使用する公開鍵が通信当事者に確実に伝達されるかどうか保障がない、ということであり、中間者攻撃を RSA 単独で回避することはできないのではないでしょうか?
いちど共通鍵の交換が成立し共通鍵暗号による通信が可能になれば、鍵が割れないかぎりなりすましや改竄は成立しませんから、RSA 公開鍵・秘密鍵の対称性はそれほどの利点にはならないと思うですが。
そういう意味では DH に対する RSA の優位性がよくわかりません。
2011/12/27(火) 20:50:54.87
>>314
もう一度じっくり>>306-307,311を読んで投稿を理解しろ
2011/12/27(火) 23:25:39.78
別に単に鍵交換で使うだけなら優位性はないよ。
DHは鍵交換にしか使えない、RSAは応用範囲が広い、それだけ。
2011/12/27(火) 23:56:02.91
そしてその応用範囲を使って中間者攻撃にも耐えられる。それぐらい。
2011/12/28(水) 07:49:10.45
>>317
RSA は鍵交換では中間者攻撃を防げないのであれば、RSA をどのようにして「応用範囲を使って中間者攻撃にも耐えられる」ようにするのでしょうか?
2011/12/28(水) 10:57:24.05
>>318
上で言われているように、きちんとほかの人の投稿読んだ方がいいと思うな(´・ω・`)
>>311にずばり書かれてるでしょ。認証。
仮に中間者攻撃をRSAなりほかの手法でも防げないのであれば、例えば通販サイト
でクレジットカードの番号入力時にSSL使ってるから安全なんて言われてないでしょ?
2011/12/28(水) 11:25:51.27
みんな優しいねぇ
2011/12/28(水) 11:28:44.16
ほんとそうだなw
完全に糞コテのお勉強スレ。しかもレベルがひどく低いwww
2011/12/28(水) 12:05:06.45
みんなというか、相手しているのは一人二人だろう
2011/12/28(水) 22:16:11.79
>>319
RSA アルゴリズムに「認証」機能を実現するからくりは含まれていないと考えます。

>>316 RSAは応用範囲が広い
は理解できるのです(暗号だけでなく署名にも使えますから)。しかし、

>>313 RSAは中間者攻撃に耐えれる仕組みを用意してる
>>317 その応用範囲を使って中間者攻撃にも耐えられる

というのは不正確あるいは誤りでしょう。RSA 単独ではそれは不可能ですから。
今、DHとRSA との比較に話題を絞っているのに、両者に関係のない、あるいは両者とは別のからくりである認証を持ち出されてこられると困惑します。

>>319 きちんとほかの人の投稿読んだ方がいいと思うな

むしろ >>319 こそ >>302 の「DH と RSA との比較に絞っている」大前提を読んでいただきたい、と痛切に感じます。>>313, >>317 に至っては問題外でしょうね。
2011/12/28(水) 22:49:16.31
323
そうね。君が全部正しいよ。このスレにいる君以外の人間はみんな馬鹿だから相手にしないほうがいいよ
2011/12/29(木) 00:05:14.33
>ここで疑問が生じました。DH鍵交換が実際の実装であまり採用されないのは、どういったわけでしょうか。(少なくとも SSL では採用されていないようです。)
採用されてるから。

2011/12/29(木) 00:43:22.68
相変わらずトリは偉そうだな。よく相手するよ…
2011/12/29(木) 00:52:42.62
どうどう巡りワロタwww
DH使いたきゃ使っておけよ。鍵交換さえできたら安全なんだからwww
2011/12/29(木) 02:16:20.45
まとめてやるよ(^o^)丿
RSAとDiffie-Hellmanに差はない。
どちらを使用しても鍵のやりとりが終わったら安全に通信できるし、なりすましが入り込んでしまった場合には
どちらを使用しても通信内容は守られない。
2011/12/29(木) 08:49:39.12
だからさー、ここはお前の勉強スレじゃないんだ
消えろ、他の奴もQZaw55cn4cを相手にするな
2011/12/30(金) 15:53:17.64
>>301
暗号に詳しい人はここは読みに来ないようですね。残念です。

>>329
http://internet.watch.impress.co.jp/static/uocchi/2007/04/01/kentei.htm
2011/12/30(金) 17:20:18.01
>>330
スルー対象の本人がこんなの貼り付けるってどういうことなの?
ここに居座るつもり?迷惑だけど

「スルー力検定」の受付がスタート
全日本通過技術検定協会が定めた「スルー力検定」ロゴ

 全日本通過技術検定協会は、物事をスルーできる力を客観的に測定する「スルー力
検定」を全国7都市で実施すると発表した。受講料は1級8,000円、2級5,000円。

 「スルー力(するーりょく)」とは、インターネット時代に必須とされる、物事をうまくやり
過ごしたり、見てみぬふりをするコミュニケーション技術。掲示板やブログ上での不快
なレスを読み飛ばすのはもちろん、上司や同僚からの仕事の依頼を何気なくかわす
など、ビジネスからプライベートまで幅広く応用できる。
2011/12/30(金) 17:22:32.80
>>331
不合格w
2011/12/30(金) 17:24:06.02
>>331
はい。不合格。
2011/12/30(金) 17:32:18.70
スルーしても糞コテがいなくならないんだもん
黙ったままでいても糞コテには意味が無い
俺を黙らせるためにスルー力検定なんてもんを貼ってやがる

暗号に詳しくてもお前の態度が気に食わない、
理解できないようだから答えないんだよ
2011/12/30(金) 17:40:07.95
>>334
はい。不合格w

>>332
先をこされたか。
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況