前スレ
■暗号技術【ROUND2】■
http://pc11.2ch.net/test/read.cgi/tech/1088530204/
擬似乱数
http://pc11.2ch.net/test/read.cgi/tech/1146071975/
暗号数学について語ろう。ROUND 3
http://science6.2ch.net/test/read.cgi/math/1170938965/
素数判定は「決定的」多項式時間で可能
http://science6.2ch.net/test/read.cgi/math/1028813059/
【疑似】乱数をつくる【本物】
http://science6.2ch.net/test/read.cgi/denki/1074867250/
RSA暗号 解読 助けてください!!
http://pc11.2ch.net/test/read.cgi/sec/1026903337/
お前らって本当に自分じゃ何もしないよな。
前スレ>>990->>994
罰としてスレタイで辱めてやる
探検
■暗号技術【ROUNDsurea】■
■ このスレッドは過去ログ倉庫に格納されています
2007/05/28(月) 00:49:42
482デフォルトの名無しさん
2012/04/11(水) 23:47:53.00 >>477
なんで勝手にお前が出した条件にあうものを応えなきゃならないんだよ基地外かお前は。
お前が言ったテーブルが実在するかなんて誰も問題にしてないんだよ。
っていうか誰も実在するなんて言ってない。
馬鹿かよ。
お前が言ったテーブルがなければそんで安全なのか?
論点ずらしまくってんじゃねーよこの基地外。
それで済むなら暗号技術なんてどうでもいいもんばっかなんだよ。
お前はひとりで繰り返し回数をソルトの代わりに使うバカシステムでも作ってろよ。
まともな人間が見たら指摘されるだろうけどな。
なんで勝手にお前が出した条件にあうものを応えなきゃならないんだよ基地外かお前は。
お前が言ったテーブルが実在するかなんて誰も問題にしてないんだよ。
っていうか誰も実在するなんて言ってない。
馬鹿かよ。
お前が言ったテーブルがなければそんで安全なのか?
論点ずらしまくってんじゃねーよこの基地外。
それで済むなら暗号技術なんてどうでもいいもんばっかなんだよ。
お前はひとりで繰り返し回数をソルトの代わりに使うバカシステムでも作ってろよ。
まともな人間が見たら指摘されるだろうけどな。
483デフォルトの名無しさん
2012/04/11(水) 23:48:10.70484デフォルトの名無しさん
2012/04/11(水) 23:49:01.56485デフォルトの名無しさん
2012/04/11(水) 23:50:07.59 >>479
また論点がずれてるぜ。
それは安全性の保証じゃなくて、すでに破られているわけではないことの保証にしかならない。
現実に破られてないからOKなら、128ビットの暗号化なんて不要。
危険性の説明に実在するかどうかなんて関係ないだろうが。
実在しないのは安全性のための必要条件に過ぎない。
また論点がずれてるぜ。
それは安全性の保証じゃなくて、すでに破られているわけではないことの保証にしかならない。
現実に破られてないからOKなら、128ビットの暗号化なんて不要。
危険性の説明に実在するかどうかなんて関係ないだろうが。
実在しないのは安全性のための必要条件に過ぎない。
486デフォルトの名無しさん
2012/04/11(水) 23:51:41.65 >>483
残念だがその意見は違うだろう。
公開暗号系を使用すれば、途中の経路で通信内容が全部傍受されたとしても、暗号を解読することは事実上不可能だ。
末端でみえようとみえまいと、あるいは途中の経路でみえようみえまいと、プロバイダがすべての通信のログを取得しようと、安全性には全然関係ない。
むしろ Windows のログオンパスワードの脆弱さといったら、お話にならないくらいだ。
残念だがその意見は違うだろう。
公開暗号系を使用すれば、途中の経路で通信内容が全部傍受されたとしても、暗号を解読することは事実上不可能だ。
末端でみえようとみえまいと、あるいは途中の経路でみえようみえまいと、プロバイダがすべての通信のログを取得しようと、安全性には全然関係ない。
むしろ Windows のログオンパスワードの脆弱さといったら、お話にならないくらいだ。
488デフォルトの名無しさん
2012/04/11(水) 23:51:56.04489デフォルトの名無しさん
2012/04/11(水) 23:53:47.07 IPSecは糞と言いたいんだな。
490デフォルトの名無しさん
2012/04/11(水) 23:55:30.35 実在しないかどうかは知らないもん。
お前が初めから実在するかどうかが重要ってスタンスで聞いてくるから、
実在するかどうかは関係ないって言ってんだろうが。
悔しいって笑わすな、ずっとずれたこと言い続けてんのはお前じゃねーか。
実際に実在しない保証はないが、まあおそらく総当たりのテーブルは実在しないだろう。
で、だからどうしたの?そんなことは話の本筋に関係ないといってる。
お前が初めから実在するかどうかが重要ってスタンスで聞いてくるから、
実在するかどうかは関係ないって言ってんだろうが。
悔しいって笑わすな、ずっとずれたこと言い続けてんのはお前じゃねーか。
実際に実在しない保証はないが、まあおそらく総当たりのテーブルは実在しないだろう。
で、だからどうしたの?そんなことは話の本筋に関係ないといってる。
492デフォルトの名無しさん
2012/04/11(水) 23:58:06.14 >キミの感情を複合化してやるよ。
噴いた。
噴いた。
493デフォルトの名無しさん
2012/04/12(木) 00:02:25.62 話の本筋を理解できないもしくはごまかし続ける相手に説明するのは無理、時間の無駄。
どうせごまかしたり論点ずらしたりするだけなんだから。
繰り返し回数をソルトの代わりに使うことの合理性をきちんと説明してみろって。
ああ、こいつの言い分だとそもそもソルトとかテーブル対策は要らないんだったw
8文字以上のレインボーテーブルは存在しないのでテーブル化対策は不要です、キリっ
どうせごまかしたり論点ずらしたりするだけなんだから。
繰り返し回数をソルトの代わりに使うことの合理性をきちんと説明してみろって。
ああ、こいつの言い分だとそもそもソルトとかテーブル対策は要らないんだったw
8文字以上のレインボーテーブルは存在しないのでテーブル化対策は不要です、キリっ
494デフォルトの名無しさん
2012/04/12(木) 00:09:35.68495デフォルトの名無しさん
2012/04/12(木) 00:11:14.65 中間者攻撃でアウト。
特に無線LANとかだとひっかけやすい。
だから証明書とかが必要なんだな。
特に無線LANとかだとひっかけやすい。
だから証明書とかが必要なんだな。
496484
2012/04/12(木) 00:12:58.03 >>491
確かに暗号の話を教える/教わるとき最初の山が公開鍵暗号あたりで、その次が
Security through Obscurity(がダメという話)かもしれませんね。順番は逆かも?
とはいえ俺は理解はしてるけど他人を理解させられるレベルではないので
えらそうなことは言えませんね。
確かに暗号の話を教える/教わるとき最初の山が公開鍵暗号あたりで、その次が
Security through Obscurity(がダメという話)かもしれませんね。順番は逆かも?
とはいえ俺は理解はしてるけど他人を理解させられるレベルではないので
えらそうなことは言えませんね。
497デフォルトの名無しさん
2012/04/12(木) 00:15:05.53 レインボーテーブルの弱点はsaltと長パスワードでOK?
>>496
なに、理解はらせん状に行きつ戻りつ進んでいくものだし、他人に説明することは自分の理解の深化にも寄与すると期待している。
ここは匿名の場であるし、遠慮なく自分の考えの述べるのはお互いにとっても最終的に利益になると思う。
お考えをうかがいたい。
なに、理解はらせん状に行きつ戻りつ進んでいくものだし、他人に説明することは自分の理解の深化にも寄与すると期待している。
ここは匿名の場であるし、遠慮なく自分の考えの述べるのはお互いにとっても最終的に利益になると思う。
お考えをうかがいたい。
499デフォルトの名無しさん
2012/04/12(木) 00:43:26.82 C++のAES256の枯れたライブラリってある?
500デフォルトの名無しさん
2012/04/12(木) 08:54:02.73 >>497
OK
OK
501デフォルトの名無しさん
2012/04/12(木) 09:06:07.92 しかし、英数字パスワードだと、1文字辺りって6ビット程度だよな。
記号入れても7ビットはいかないが。
8文字だと48ビット程度か。
ビット数だけならDESより余裕で弱いんだな。
まあそれ以前にパスワードのエントロピーなんて乱数よりずっと低いが。
48ビットだと組み合わせ数は256Tか。
計算途中を再開するためには全情報が要るが、
単なるテーブルなら先頭の例えば64ビット分だけでも十分かもしれん。
とすれば8バイト×256Tで、2Pバイトか。
暗号関連の、ホントに現実的じゃない安全想定に比べたら、
余裕で実現可能なレベルだな。
記号入れても7ビットはいかないが。
8文字だと48ビット程度か。
ビット数だけならDESより余裕で弱いんだな。
まあそれ以前にパスワードのエントロピーなんて乱数よりずっと低いが。
48ビットだと組み合わせ数は256Tか。
計算途中を再開するためには全情報が要るが、
単なるテーブルなら先頭の例えば64ビット分だけでも十分かもしれん。
とすれば8バイト×256Tで、2Pバイトか。
暗号関連の、ホントに現実的じゃない安全想定に比べたら、
余裕で実現可能なレベルだな。
502デフォルトの名無しさん
2012/04/13(金) 04:47:14.97 Ciphertext stealingって1ブロック以下のときはどうやってパディングするの?
503デフォルトの名無しさん
2012/04/16(月) 08:36:16.49 楕円曲線暗号の掛け算について分からないので教えて下さい。
http://deztec.jp/x/05/faireal/23-index.html
このページ中で「同意された点8に75を掛けると点26になる」
という部分なのですが、点8に75を掛けてみても点26に出来ません。
どの値にどのように掛ければ良いのか、教えて頂けると幸いです。
http://deztec.jp/x/05/faireal/23-index.html
このページ中で「同意された点8に75を掛けると点26になる」
という部分なのですが、点8に75を掛けてみても点26に出来ません。
どの値にどのように掛ければ良いのか、教えて頂けると幸いです。
504デフォルトの名無しさん
2012/04/16(月) 09:02:54.18 瓶詰演算
これら楕円曲線上の点の上に、次のような演算を定義すると、群になる。
すなわち、(x1, y1) という点と、 (x2, y2) という点の「和」 (x3, y3) を、次の
ように約束する。
x3 = λ2 - x1 - x2
y3 = λ(x1 - x3) - y1
λとは何者か?というと、異なる点を足す場合、つまり一般の場合には
λ = (y2 - y1) × (x2 - x1)-1
とする。同じ点を足す場合、これでは分母分子ともゼロになってしまうが、そ
の場合には、
λ = ( 3x12 + a ) × 2y1-1
とする。 a とは楕円曲線の1次の係数で、@では2である。さらに、x1 = x2 で
y1 = -y2 というケースがある。その場合、足し算の結果は「無限遠点」とする。
「無限遠点」自身は、この演算に関してゼロとして機能する。ここで-1乗という
のは逆数(ℤ7上でかけると1になる相手の数)のこと。
これら楕円曲線上の点の上に、次のような演算を定義すると、群になる。
すなわち、(x1, y1) という点と、 (x2, y2) という点の「和」 (x3, y3) を、次の
ように約束する。
x3 = λ2 - x1 - x2
y3 = λ(x1 - x3) - y1
λとは何者か?というと、異なる点を足す場合、つまり一般の場合には
λ = (y2 - y1) × (x2 - x1)-1
とする。同じ点を足す場合、これでは分母分子ともゼロになってしまうが、そ
の場合には、
λ = ( 3x12 + a ) × 2y1-1
とする。 a とは楕円曲線の1次の係数で、@では2である。さらに、x1 = x2 で
y1 = -y2 というケースがある。その場合、足し算の結果は「無限遠点」とする。
「無限遠点」自身は、この演算に関してゼロとして機能する。ここで-1乗という
のは逆数(ℤ7上でかけると1になる相手の数)のこと。
507デフォルトの名無しさん
2012/04/16(月) 16:15:02.73 >>502
CTSなんてブロック暗号利用モードがあるんだ
知らなかった
全くの思い付きだけど、最初から1ブロックしか暗号化しないってことは
共通鍵暗号で単純に1つのメッセージを暗号化するときと同じだから
PKCS#5 Paddingとかでメッセージの長さを1ブロック分にして
それを暗号化するのではないかと予想
てか秘匿とメッセージ認証以外にもいろんなモードの規格が準備されてるんだね
ttp://csrc.nist.gov/groups/ST/toolkit/BCM/current_modes.html
ttp://www.cryptrec.go.jp/estimation/techrep_id2011.pdf
メッセージ認証と鍵ラッピングは知ってたけど
認証子付き暗号化とかディスク暗号化なんてのもあるのか
CTSなんてブロック暗号利用モードがあるんだ
知らなかった
全くの思い付きだけど、最初から1ブロックしか暗号化しないってことは
共通鍵暗号で単純に1つのメッセージを暗号化するときと同じだから
PKCS#5 Paddingとかでメッセージの長さを1ブロック分にして
それを暗号化するのではないかと予想
てか秘匿とメッセージ認証以外にもいろんなモードの規格が準備されてるんだね
ttp://csrc.nist.gov/groups/ST/toolkit/BCM/current_modes.html
ttp://www.cryptrec.go.jp/estimation/techrep_id2011.pdf
メッセージ認証と鍵ラッピングは知ってたけど
認証子付き暗号化とかディスク暗号化なんてのもあるのか
508503
2012/04/16(月) 20:42:26.64509デフォルトの名無しさん
2012/04/18(水) 18:17:06.76 共通鍵暗号におけるIV(initial value?)というのは、
解読時までKeyと一緒に覚えておく必要があるのでしょうか?
もしそうなら、公開鍵暗号と一緒に用いる場合、
Keyと一緒に暗号化しておくべきでしょうか?
解読時までKeyと一緒に覚えておく必要があるのでしょうか?
もしそうなら、公開鍵暗号と一緒に用いる場合、
Keyと一緒に暗号化しておくべきでしょうか?
510デフォルトの名無しさん
2012/04/18(水) 18:40:15.18 cbc modeの話だと仮定します。
IVは暗号化前に生成しておいて、
復号時にも同じ値をIVとして使用します。
通常IVは暗号化しません。
また、Keyは対称鍵暗号で使う対称鍵のことと仮定しますが、
Keyのみを公開鍵暗号で暗号化して、
暗号化対象の実体は対称鍵(Key)で暗号化します。
IVは暗号化前に生成しておいて、
復号時にも同じ値をIVとして使用します。
通常IVは暗号化しません。
また、Keyは対称鍵暗号で使う対称鍵のことと仮定しますが、
Keyのみを公開鍵暗号で暗号化して、
暗号化対象の実体は対称鍵(Key)で暗号化します。
511デフォルトの名無しさん
2012/04/18(水) 19:22:56.39 情報が不足していてすみませんでした
まさに対称鍵暗号のCBCやCTRを想定していました
回答ありがとうございました
まさに対称鍵暗号のCBCやCTRを想定していました
回答ありがとうございました
512デフォルトの名無しさん
2012/04/24(火) 18:42:15.56 コンテンツ暗号化するときは毎回コンテンツごとにコンテンツ暗号化キーをランダムに生成。
で、コンテンツ自体を暗号化(だいたい対称暗号で)。で、コンテンツ暗号化キー自体を
自分の何からしの鍵(キー暗号化キー)で暗号化して、その暗号化されたキー暗号化キーと暗号化されたコンテンツをセットに
する。キー暗号化キーをどうするかは用件しだいで、>>510のように、公開鍵暗号で暗号化したり、
パスワードベースにするならPBKDF2などのキー導出関数を使って、導出させる。
で、コンテンツ自体を暗号化(だいたい対称暗号で)。で、コンテンツ暗号化キー自体を
自分の何からしの鍵(キー暗号化キー)で暗号化して、その暗号化されたキー暗号化キーと暗号化されたコンテンツをセットに
する。キー暗号化キーをどうするかは用件しだいで、>>510のように、公開鍵暗号で暗号化したり、
パスワードベースにするならPBKDF2などのキー導出関数を使って、導出させる。
513デフォルトの名無しさん
2012/04/24(火) 18:46:06.85 まぁ、暗号化だけじゃ、機密性しか提供できないから、一貫性チェックのために、
暗号化する前に、コンテンツのハッシュを求めて、コンテンツとハッシュをあわせたものを
暗号化するなどして、復号化時に、コンテンツの一貫性をチェックできるようになる。
Windowsの暗号化ファイルシステム(EFS)をだいたい同じ。EFSは使用するとEFS用の
自己署名された証明書とその公開・非公開鍵ペアをつくって、その非公開鍵が
キー暗号化キーになるイメージ。
暗号化する前に、コンテンツのハッシュを求めて、コンテンツとハッシュをあわせたものを
暗号化するなどして、復号化時に、コンテンツの一貫性をチェックできるようになる。
Windowsの暗号化ファイルシステム(EFS)をだいたい同じ。EFSは使用するとEFS用の
自己署名された証明書とその公開・非公開鍵ペアをつくって、その非公開鍵が
キー暗号化キーになるイメージ。
514デフォルトの名無しさん
2012/04/24(火) 18:55:04.74 コンテンツ暗号化キーを暗号化するときに、1つのキー暗号化キーで暗号化するのでは
なく複数のキー暗号化キーを使って、暗号化されたコンテンツ+複数それぞれのキー暗号化キー
で暗号化されたコンテンツ暗号化キーをセットにしておけば、1つのキー暗号化キーを
忘れても他ので復号化できるので安心。EFSに回復エージェントって仕組みがあるけど
まさしくそれ。
なく複数のキー暗号化キーを使って、暗号化されたコンテンツ+複数それぞれのキー暗号化キー
で暗号化されたコンテンツ暗号化キーをセットにしておけば、1つのキー暗号化キーを
忘れても他ので復号化できるので安心。EFSに回復エージェントって仕組みがあるけど
まさしくそれ。
515デフォルトの名無しさん
2012/04/24(火) 19:43:56.51 暗号化ファイルシステムがハックされたら、終わり
516デフォルトの名無しさん
2012/04/25(水) 05:49:50.07 「ハックされたら」の一言で計算量理論もなにもかもをふっとばせるバカはお気楽でいいな
517デフォルトの名無しさん
2012/04/25(水) 06:20:04.43 Windowsの暗号化ファイルシステム(AES256+(ECC256 or RSA2048))はザル。
ログインパスワードさえ突破しさえすれば丸見え。大半は辞書攻撃で突破可能。
ログインパスワードさえ突破しさえすれば丸見え。大半は辞書攻撃で突破可能。
518デフォルトの名無しさん
2012/04/25(水) 07:23:33.81 鍵の不適切な運用を前提に議論するとか、最強の論理体系ですねw
519デフォルトの名無しさん
2012/04/25(水) 07:31:34.85 事実、現実が不適切な運用だらけなのに、
それを前提にしないシステムは欠陥ありというべきであろう。
最低限、EFSを使用する場合には、ログインパスワードのセキュリティポリシーを
強制的に厳しくするべきだね、MSは。
それを前提にしないシステムは欠陥ありというべきであろう。
最低限、EFSを使用する場合には、ログインパスワードのセキュリティポリシーを
強制的に厳しくするべきだね、MSは。
520デフォルトの名無しさん
2012/04/25(水) 17:04:02.53 個人用の場合、忘れたもしくは自分が死んだらおしまいの、パスワードベースでいいんだけど、
EFSは証明書に基づく公開・非公開鍵要求するからふざけるなって感じ。
BitLockerでいいよ。
EFSは証明書に基づく公開・非公開鍵要求するからふざけるなって感じ。
BitLockerでいいよ。
521デフォルトの名無しさん
2012/04/26(木) 02:50:46.22 コンテンツのハッシュをとってから暗号化するのと、
暗号化してからキー付ハッシュをとるのとどっちがいい」?
暗号化してからキー付ハッシュをとるのとどっちがいい」?
522デフォルトの名無しさん
2012/04/26(木) 04:18:20.27 >>521
暗号文とハッシュ値、ハッシュの秘密鍵と復号鍵の格納場所がどこで
どんな経路を通じて誰が一貫性(完全性ともいう)チェックと復号をするのかによって
いろいろ変わるのかもしれないけど、一般的にはEncrypt-then-Macといって
(1)最初に暗号化する
(2)次にその暗号文のキー付きハッシュをとる
という順番になる
もとのデータを利用したいときは
(1)まず暗号文の完全性をチェックする。エラーを検出したらそこで終了
(2)暗号文を復号する
という手順になる
この順番にすることで、勝手なデータを復号処理に入力して、その出力結果を観測して
暗号の安全性を破る攻撃(選択暗号文攻撃)を防ぐことができる
あるいは最初から秘匿とメッセージ認証の機能をあわせもつ
認証付き暗号(認証子付き暗号ともいう)を使うという手もある
暗号文とハッシュ値、ハッシュの秘密鍵と復号鍵の格納場所がどこで
どんな経路を通じて誰が一貫性(完全性ともいう)チェックと復号をするのかによって
いろいろ変わるのかもしれないけど、一般的にはEncrypt-then-Macといって
(1)最初に暗号化する
(2)次にその暗号文のキー付きハッシュをとる
という順番になる
もとのデータを利用したいときは
(1)まず暗号文の完全性をチェックする。エラーを検出したらそこで終了
(2)暗号文を復号する
という手順になる
この順番にすることで、勝手なデータを復号処理に入力して、その出力結果を観測して
暗号の安全性を破る攻撃(選択暗号文攻撃)を防ぐことができる
あるいは最初から秘匿とメッセージ認証の機能をあわせもつ
認証付き暗号(認証子付き暗号ともいう)を使うという手もある
523デフォルトの名無しさん
2012/04/26(木) 11:42:17.37 そこらへんの暗号化や署名したデータのフォーマットを各自が考えると相互運用性や
可搬性が低くなるからCMS(Cryptography Message Syntax)ってものがある。RFC3852読むといいよ。
CMSのデータはネストできる構造になってるんだが、そこで、Digested-Dataようはハッシュしたデータの
項みると、
Typically, the digested-data content type is used to provide content
integrity, and the result generally becomes an input to the enveloped-data content type.
となってて、一般的にハッシュしたデータはEnvelped-Data(要は暗号化)の入力になるとは書いてある。
可搬性が低くなるからCMS(Cryptography Message Syntax)ってものがある。RFC3852読むといいよ。
CMSのデータはネストできる構造になってるんだが、そこで、Digested-Dataようはハッシュしたデータの
項みると、
Typically, the digested-data content type is used to provide content
integrity, and the result generally becomes an input to the enveloped-data content type.
となってて、一般的にハッシュしたデータはEnvelped-Data(要は暗号化)の入力になるとは書いてある。
524デフォルトの名無しさん
2012/04/26(木) 11:47:45.07 Win8でWindows APIにCNG DPAPIってデータを保護するAPIが追加されるらしいんだけど、それが
CMS使ってて、その構造をttp://msdn.microsoft.com/en-us/library/windows/desktop/hh706817%28v=vs.85%29.aspx
でみると、一番外側が図で類推する限り、Enveloped-Dataになってて、それで、
>>513では、ハッシュを先にするべきなのかなとハッシュを先に書いた。
CMS使ってて、その構造をttp://msdn.microsoft.com/en-us/library/windows/desktop/hh706817%28v=vs.85%29.aspx
でみると、一番外側が図で類推する限り、Enveloped-Dataになってて、それで、
>>513では、ハッシュを先にするべきなのかなとハッシュを先に書いた。
525デフォルトの名無しさん
2012/04/26(木) 11:54:55.18526デフォルトの名無しさん
2012/04/26(木) 12:29:28.11 まぁ、RFC3852(5652),RFC3370,RFC5754,RFC3565を気合入れて読みながら、Windowsの
CryptoAPIのCMSを操作する関数をここ2週間いじくりまくって身に付けた程度の知識だから、
Secruity Condisderationsとかそこまでは手回ってなく、詳しくはわからんけど、
選択する暗号アルゴリズムやハッシュアルゴリズムを強度が高いものにして、
後は鍵管理をしっかりしとけば、ハッシュした後、暗号化しとけばとりあえず
問題ないとは思うけどな。自分だけ復号化できればいいんだったら。わざわざ、
メッセージ認証する必要ねぇとは思う。
CryptoAPIのCMSを操作する関数をここ2週間いじくりまくって身に付けた程度の知識だから、
Secruity Condisderationsとかそこまでは手回ってなく、詳しくはわからんけど、
選択する暗号アルゴリズムやハッシュアルゴリズムを強度が高いものにして、
後は鍵管理をしっかりしとけば、ハッシュした後、暗号化しとけばとりあえず
問題ないとは思うけどな。自分だけ復号化できればいいんだったら。わざわざ、
メッセージ認証する必要ねぇとは思う。
527デフォルトの名無しさん
2012/05/11(金) 13:32:46.81 OpenSSLのRAND_bytes()を使おうと思うのですが、
RAND_add()は、常駐してエントロピーを収集するようなプログラムが使うもので、
ユーザープログラムは、RAND_bytes()を呼び出すだけで済むという認識で正しいでしょうか?
RAND_add()は、常駐してエントロピーを収集するようなプログラムが使うもので、
ユーザープログラムは、RAND_bytes()を呼び出すだけで済むという認識で正しいでしょうか?
528デフォルトの名無しさん
2012/05/11(金) 15:01:32.57529デフォルトの名無しさん
2012/05/11(金) 16:37:59.92 毎回種蒔くのは面倒だと思っていたので、すっきりしました
回答ありがとうございました
回答ありがとうございました
530デフォルトの名無しさん
2012/06/05(火) 18:30:28.73 CIPHERUNICORN-A、Hierocrypt-3、SC2000の
ソースコード探してるのですけど
在りかを知ってる方がいれば教えて頂きたいです。
…できれば言語がCだと有難いです。
ソースコード探してるのですけど
在りかを知ってる方がいれば教えて頂きたいです。
…できれば言語がCだと有難いです。
531デフォルトの名無しさん
2012/06/06(水) 20:56:26.20 Hierocrypt-3はあった
http://ci.nii.ac.jp/naid/10016220863
http://ci.nii.ac.jp/naid/10016220863
532デフォルトの名無しさん
2012/06/07(木) 09:10:40.65533デフォルトの名無しさん
2012/06/15(金) 13:43:33.76 これからはCDのコピー禁止フラグのような軽いプロテクトも流行るんじゃないかな。
534デフォルトの名無しさん
2012/06/15(金) 13:47:20.86 何も重いプロテクトをかけるだけがいいことでは無い。
プロテクトを外す行為が違法ならあえて軽いプロテクトにして、外した者を
どんどん逮捕したらいい。
プロテクトを外す行為が違法ならあえて軽いプロテクトにして、外した者を
どんどん逮捕したらいい。
535デフォルトの名無しさん
2012/06/15(金) 14:15:25.05 フラグ1個でも技術的保護手段っていうの?
536デフォルトの名無しさん
2012/06/15(金) 14:17:14.63 要はコピー禁止の意志がファイルに付いていると認められるということ。
537デフォルトの名無しさん
2012/06/17(日) 13:24:12.69538デフォルトの名無しさん
2012/09/17(月) 09:35:08.91 2ch_prog20004140935082220001
のSHA256ハッシュを取ると
00000000015FBAE7DCBE0642BE86EAD87962183AF994884DD2159188B90EF494
で0のビットが先頭に39個続く
2ch_progから始まる文字列でこれより長く0のビットが続くの探してみて
のSHA256ハッシュを取ると
00000000015FBAE7DCBE0642BE86EAD87962183AF994884DD2159188B90EF494
で0のビットが先頭に39個続く
2ch_progから始まる文字列でこれより長く0のビットが続くの探してみて
539デフォルトの名無しさん
2012/09/18(火) 21:01:37.05 【IT】マイクロソフトが発見!中国製PCに出荷時からウィルス「中国製のパソコンや情報端末の購入には、慎重になったほうがいい」★2
http://uni.2ch.net/test/read.cgi/newsplus/1347879086/
************
可能性としてありうる。
1、中国製パソコンの画像データには以下の実行
プログラムソースがふくまれてる。
2、有事の際には中国当局からネットで全世界の
パソコンに指示を出し、機能停止が可能。
3、夜間定期的に送受信メールやテキストファイル、PDFの中身を
自動的にスキャンして、中国に対する不利益な動きに対し
自動的に中国当局に警報メールを発信する。もちろんIPアドレスから
そのPCの位置情報、個人情報のすべて。
4、上記を検出、ソース表示をしようとする動きに対し、フリーズ、暴走する機能内蔵
技術的にはすぐにでも可能。
というかすでに中国出荷の全PCやBIOS
のレベルでインスコ済みの可能性がある。
*********************
http://uni.2ch.net/test/read.cgi/newsplus/1347879086/
************
可能性としてありうる。
1、中国製パソコンの画像データには以下の実行
プログラムソースがふくまれてる。
2、有事の際には中国当局からネットで全世界の
パソコンに指示を出し、機能停止が可能。
3、夜間定期的に送受信メールやテキストファイル、PDFの中身を
自動的にスキャンして、中国に対する不利益な動きに対し
自動的に中国当局に警報メールを発信する。もちろんIPアドレスから
そのPCの位置情報、個人情報のすべて。
4、上記を検出、ソース表示をしようとする動きに対し、フリーズ、暴走する機能内蔵
技術的にはすぐにでも可能。
というかすでに中国出荷の全PCやBIOS
のレベルでインスコ済みの可能性がある。
*********************
540デフォルトの名無しさん
2012/10/10(水) 21:46:53.81 保守
541デフォルトの名無しさん
2012/11/06(火) 14:51:31.15 不正防止とコスト
市場はどっちを選択するんだろうなぁ
市場はどっちを選択するんだろうなぁ
542デフォルトの名無しさん
2012/11/06(火) 15:19:32.37 誰かがコストを選択して痛い目に遭ってから、不正防止を選択します。
顕在せぬ危険性について、株主が理解することは不可能でしょ。
どっかの株価大暴落がないと駄目だろうね。
顕在せぬ危険性について、株主が理解することは不可能でしょ。
どっかの株価大暴落がないと駄目だろうね。
543デフォルトの名無しさん
2012/11/12(月) 03:17:15.66 なんでITだと、「こんなこともあろうかと」が無いんでしょうかね
544デフォルトの名無しさん
2012/11/12(月) 09:52:00.63 >>543
物理的な「こんなこともあろうかと」は認知しやすく
論理的な「こんなこともあろうかと」は認知しにくい
ってのが大きいんじゃなかろうか。
「分かった気になれない」「シッタカデキナイ」
かな?
なんか地味なんだよね。
MySQLとかでミラーリングしてて上手く決まっても、
発動したことはログに残っているだけだし。
パフォーマンスが悪くなっていても、何とか耐えれちゃう。
俺が復活の呪文唱えればそれで平常運転になる。
だからといって、「俺が救った、俺がすごい」なんて言いにくいし。
障害報告で軽微な影響となるだけだし。
2匹とも死ねば理解できるだろうけど、
そんなことならないように俺がいるわけだし。
ITとずれてしまうけど、知的業務繋がりということで、
暗号学なら、差分解読法の顛末が「こんなこともあろうかと」になるんじゃない?
有効な攻撃方法を誰かが見つけるだろうと考えて、DESを設計した。
「差分解読法を他の誰かが見つけることもあろうかと・・・」
でも、知ってて黙ってたってのだから、違いはするか。
物理的な「こんなこともあろうかと」は認知しやすく
論理的な「こんなこともあろうかと」は認知しにくい
ってのが大きいんじゃなかろうか。
「分かった気になれない」「シッタカデキナイ」
かな?
なんか地味なんだよね。
MySQLとかでミラーリングしてて上手く決まっても、
発動したことはログに残っているだけだし。
パフォーマンスが悪くなっていても、何とか耐えれちゃう。
俺が復活の呪文唱えればそれで平常運転になる。
だからといって、「俺が救った、俺がすごい」なんて言いにくいし。
障害報告で軽微な影響となるだけだし。
2匹とも死ねば理解できるだろうけど、
そんなことならないように俺がいるわけだし。
ITとずれてしまうけど、知的業務繋がりということで、
暗号学なら、差分解読法の顛末が「こんなこともあろうかと」になるんじゃない?
有効な攻撃方法を誰かが見つけるだろうと考えて、DESを設計した。
「差分解読法を他の誰かが見つけることもあろうかと・・・」
でも、知ってて黙ってたってのだから、違いはするか。
545デフォルトの名無しさん
2013/01/11(金) 13:43:23.71 ここの皆さんはやはり凄腕客家ーなんですかね・・
546デフォルトの名無しさん
2013/01/11(金) 16:37:50.93 えっ?
547デフォルトの名無しさん
2013/01/11(金) 17:56:36.65 ROUNDsurea
ってことは
surea
が何番かってことなのか
ってことは
surea
が何番かってことなのか
548デフォルトの名無しさん
2013/04/03(水) 17:22:15.21 WinRARでパスつき(AES)ファイルを作成したりしていますが、フリーで使えるツールの中ではAESは1番強度の高い暗号アルゴリズムでいいのかな。
71のレスを読むと、AESアルゴリズムを使っていても他の部分で脆弱性があれば、解析されやすくなるということだと思いますが、AESのツールの中でそういうのを少しでも判別する方法があるか調べてみたい。
71のレスを読むと、AESアルゴリズムを使っていても他の部分で脆弱性があれば、解析されやすくなるということだと思いますが、AESのツールの中でそういうのを少しでも判別する方法があるか調べてみたい。
549デフォルトの名無しさん
2013/04/03(水) 18:00:41.37 また、強度を少しでも強くするためのパスワードのつけ方について、
解析方法を「数字のみ」「英数字」など選択せずに、全数探索で「1,2,3‥」として、
1文字目を存在するすべての文字を照合してから2文字目にいくとして、
「abc123」と「,.;:^|」は同じ6文字で強度はあまり変わらないのかな。
全角文字でパスワードをつけた場合のことも調べる必要あるし、長いパスワードをつけても何文字目かまでしか認識されていないツールがあるというのも見ました。
解析方法を「数字のみ」「英数字」など選択せずに、全数探索で「1,2,3‥」として、
1文字目を存在するすべての文字を照合してから2文字目にいくとして、
「abc123」と「,.;:^|」は同じ6文字で強度はあまり変わらないのかな。
全角文字でパスワードをつけた場合のことも調べる必要あるし、長いパスワードをつけても何文字目かまでしか認識されていないツールがあるというのも見ました。
550デフォルトの名無しさん
2013/04/03(水) 18:03:02.24 今のスーパーコンピュータなどを使っても解析に数年から数百年以上かかるくらいの強度を、今のフリーのツールでも実現できていてほしい。
「パスワード 解析にかかる時間」でぐぐってあとで見てみます。
「パスワード 解析にかかる時間」でぐぐってあとで見てみます。
551デフォルトの名無しさん
2013/04/03(水) 18:37:54.99 できました!ありがとう。
552デフォルトの名無しさん
2013/05/11(土) 19:28:10.10 ブロック暗号化って暗号データと元データがあると解析されやすいらしいけど
HDDを暗号化するとしてHDDの後半とかには大抵ゼロうめされた領域があるじゃない?
ってことは元データをゼロ決め打ちして解析することってできちゃうんじゃないの?
そこんとこどうなの?
HDDを暗号化するとしてHDDの後半とかには大抵ゼロうめされた領域があるじゃない?
ってことは元データをゼロ決め打ちして解析することってできちゃうんじゃないの?
そこんとこどうなの?
553デフォルトの名無しさん
2013/05/11(土) 20:20:07.67 元データがあるなら解析しなくて済む罠
554デフォルトの名無しさん
2013/05/11(土) 20:49:54.33 >>552
LBAをCTRにするとか。
LBAをCTRにするとか。
555デフォルトの名無しさん
2013/05/12(日) 04:29:50.98 なるほど、わからん
556デフォルトの名無しさん
2013/05/14(火) 03:34:40.09 まったくの素人だがとあるソフトの暗号通信解析してたらちょっと感動した
まず クライアント内で最初から持ってる鍵 で GetTickCountで取得した時間と最初の鍵を織り交ぜた復号用の鍵 を生成して
その鍵を 最初の鍵 で暗号化して鯖に送ってそれの返答でサーバーから 別の鍵 が送られてきてその鍵を 前回の復号用の鍵 で復号して
復号した鍵 から 新たな復号用のカギ を生成して 前回送られてきた鍵 をそのまま 最初の鍵 で暗号化してサーバーに送って鍵を確定させて
帰ってきたデータを 復号用のカギ で復号してそのあと前回サーバーに送った確定した鍵を元に 暗号用のカギ を生成して
それ以降は一定時間毎にサーバーから新たな鍵が送られてきて元の鍵を混ぜ合わせて更新するという流れだった。
大体のソフトの通信も似た感じなんだろうけど、最初から通信監視してないとまず復号できないし、すごいなーって素で思っちゃったよ
まず クライアント内で最初から持ってる鍵 で GetTickCountで取得した時間と最初の鍵を織り交ぜた復号用の鍵 を生成して
その鍵を 最初の鍵 で暗号化して鯖に送ってそれの返答でサーバーから 別の鍵 が送られてきてその鍵を 前回の復号用の鍵 で復号して
復号した鍵 から 新たな復号用のカギ を生成して 前回送られてきた鍵 をそのまま 最初の鍵 で暗号化してサーバーに送って鍵を確定させて
帰ってきたデータを 復号用のカギ で復号してそのあと前回サーバーに送った確定した鍵を元に 暗号用のカギ を生成して
それ以降は一定時間毎にサーバーから新たな鍵が送られてきて元の鍵を混ぜ合わせて更新するという流れだった。
大体のソフトの通信も似た感じなんだろうけど、最初から通信監視してないとまず復号できないし、すごいなーって素で思っちゃったよ
557デフォルトの名無しさん
2013/05/14(火) 10:01:48.72 要はCBC
558デフォルトの名無しさん
2013/06/03(月) 17:32:24.62 初歩的な質問ですみません。
完全に自作のアルゴリズムではなくPHPやPerlで標準のハッシュ・文字列関数等のみで
「入力と出力の対が知られても変換の法則の推測は難しい」関数を作ることはできるでしょうか?
文字列A(人間が覚える必要はない。例えば128ビット)を入力して、
その後ある認証を行い成功したら、Aを元にした文字列Bを返すプログラムを作りたいのですが、
攻撃者が認証を繰り返しAとBのペアを例えば1万通り入手したら、そこから変換の法則を推測し、
以後認証プログラムを使わなくても自前でAからBを得られるようになってしまうでしょうか?
完全に自作のアルゴリズムではなくPHPやPerlで標準のハッシュ・文字列関数等のみで
「入力と出力の対が知られても変換の法則の推測は難しい」関数を作ることはできるでしょうか?
文字列A(人間が覚える必要はない。例えば128ビット)を入力して、
その後ある認証を行い成功したら、Aを元にした文字列Bを返すプログラムを作りたいのですが、
攻撃者が認証を繰り返しAとBのペアを例えば1万通り入手したら、そこから変換の法則を推測し、
以後認証プログラムを使わなくても自前でAからBを得られるようになってしまうでしょうか?
559デフォルトの名無しさん
2013/06/03(月) 18:54:55.02 yes
yes
攻撃者()がAからBを得られたところでどうでもいい
yes
攻撃者()がAからBを得られたところでどうでもいい
560デフォルトの名無しさん
2013/06/03(月) 20:13:59.29 すみません。質問が悪かったようです。
(あと業務で使うものではないので絶対に破られてはならないものではないです)
Web上でPerlで動いているプログラムXに特殊な方式の認証機能を追加したいのですが、
この認証方式のフリーのプログラムがPHP版しか見つからず、Perlで作り直す余裕もないため、
XはユーザーにチャレンジAを発行&セッションに保存→ユーザーは認証プログラムにまずAを入力
→さらにある認証をし、成功したらレスポンスBを出力→ユーザーはXにBを入力
という方法を考えました。
暗号アルゴリズムも詳しくないので、定数リテラルでソルトを与える・入力の部分文字列からソルトを生成・
複数回ハッシュを計算など、単純な関数だけの組み合わせで法則が推測困難な物は作れるのかと思いまして。
法則が推測されると認証しなくてもチャレンジからレスポンスが生成できるので、システムが成り立ちません。
(あと業務で使うものではないので絶対に破られてはならないものではないです)
Web上でPerlで動いているプログラムXに特殊な方式の認証機能を追加したいのですが、
この認証方式のフリーのプログラムがPHP版しか見つからず、Perlで作り直す余裕もないため、
XはユーザーにチャレンジAを発行&セッションに保存→ユーザーは認証プログラムにまずAを入力
→さらにある認証をし、成功したらレスポンスBを出力→ユーザーはXにBを入力
という方法を考えました。
暗号アルゴリズムも詳しくないので、定数リテラルでソルトを与える・入力の部分文字列からソルトを生成・
複数回ハッシュを計算など、単純な関数だけの組み合わせで法則が推測困難な物は作れるのかと思いまして。
法則が推測されると認証しなくてもチャレンジからレスポンスが生成できるので、システムが成り立ちません。
561デフォルトの名無しさん
2013/06/03(月) 20:40:36.90 >>558 の質問の答えが yes yes だったとしても
チャレンジからレスポンスが生成できなくしてしまえばいい
チャレンジからレスポンスが生成できなくしてしまえばいい
562デフォルトの名無しさん
2013/06/03(月) 20:43:06.44 captchaのことかな
563558
2013/06/03(月) 21:04:16.90564デフォルトの名無しさん
2013/06/03(月) 21:20:34.15 そうじゃなくて関数自体は解析されてもレスポンスを作れなければ良いんです
言い換えると認証確認時に鯖側でチャレンジからレスポンスを作るのが間違ってる
言い換えると認証確認時に鯖側でチャレンジからレスポンスを作るのが間違ってる
565558
2013/06/03(月) 22:16:45.70 >>564
そもそもチャレンジというものを使わず、ユーザーには最初に認証プログラムにアクセスするようにさせ、
認証成功時は時刻同期OTPのような方法か、または認証プログラムからXに裏側でBを送るかし、
ユーザーがXに入力したBの値を検証するようにすれば、チャレンジがわからないからレスポンスもわからない?
あ・・・そもそもレスポンスすらいらず、成功時認証PがXにGETなりして「認証成功」ってセッション作らせて、
Xが発行したセッションIDをユーザーに通知して、ユーザーはそれを持ってXにアクセスすればいいのか・・・?
そもそもチャレンジというものを使わず、ユーザーには最初に認証プログラムにアクセスするようにさせ、
認証成功時は時刻同期OTPのような方法か、または認証プログラムからXに裏側でBを送るかし、
ユーザーがXに入力したBの値を検証するようにすれば、チャレンジがわからないからレスポンスもわからない?
あ・・・そもそもレスポンスすらいらず、成功時認証PがXにGETなりして「認証成功」ってセッション作らせて、
Xが発行したセッションIDをユーザーに通知して、ユーザーはそれを持ってXにアクセスすればいいのか・・・?
566デフォルトの名無しさん
2013/06/03(月) 22:35:37.20 チャレンジレスポンスの仕組みは利用するよ
567デフォルトの名無しさん
2013/06/04(火) 21:53:05.11 解析されてもレスポンスが作れないって意味が分かってないだろうから具体的に教えてあげれば?
言わんとしてることがよく分からないから俺は教えてやれないが。
言わんとしてることがよく分からないから俺は教えてやれないが。
568デフォルトの名無しさん
2013/06/04(火) 22:27:29.13 webサーバーが乗っ取られて(覗かれて)も、大丈夫なようなnetwork構成にするとか
569デフォルトの名無しさん
2013/06/05(水) 04:05:20.15 馬鹿には無理
570デフォルトの名無しさん
2013/10/03(木) 00:21:10.88 AESキャッシュ攻撃のアルゴリズムが詳しく載っている論文知らないですか?
プログラムだとベストです
プログラムだとベストです
571デフォルトの名無しさん
2013/10/04(金) 01:25:44.81 そういうスレじゃねーからw
572デフォルトの名無しさん
2013/10/06(日) 07:48:46.79 スパムメールの脅威
http://music.geocities.jp/jphope21/0203/35/234_1.html
暗号解読をクリアする方法の問題点にあった。
( http://music.geocities.jp/jphope21/0103/38/265.html )
http://music.geocities.jp/jphope21/0203/35/234_1.html
暗号解読をクリアする方法の問題点にあった。
( http://music.geocities.jp/jphope21/0103/38/265.html )
>>570
https://www.google.co.jp/search?q=AES%E3%82%AD%E3%83%A3%E3%83%83%E3%82%B7%E3%83%A5%E6%94%BB%E6%92%83
で結構でてきているようだよ,あとAES/Rijndael は選定当初よりいろいろいわれていたね
https://www.google.co.jp/search?q=AES%E3%82%AD%E3%83%A3%E3%83%83%E3%82%B7%E3%83%A5%E6%94%BB%E6%92%83
で結構でてきているようだよ,あとAES/Rijndael は選定当初よりいろいろいわれていたね
574デフォルトの名無しさん
2013/10/06(日) 16:46:26.45 >>573
ありがとうございます
ありがとうございます
575デフォルトの名無しさん
2013/12/06(金) 05:44:34.24 格子暗号が気になる
576デフォルトの名無しさん
2014/01/23(木) 21:41:15.30 暗号解読助けてください!
N=27
公開暗号鍵(1517,137)
よってexponentkは360
137d≡1(mod360)
〜
〜
1=137・113-360・43
d=113
秘密鍵dを用いて暗号文BNGBYQBY_BZ_AK_BQDBTBBNW
最後尾の三文字BNWには1・27^2+13・27+22=1102が対応しています。
これを27進展開すると125=4・27+17になるのでerが得られます
dの値は僕が計算した結果113となりました。
BNW
N進表示(1,13,22)
N進展開(1102)
1102^d≡125(mod1517)
ABCD〜〜〜〜〜〜〜〜X Y Z _
0123 23 24 25 26
です。
途中計算含め教えてください
N=27
公開暗号鍵(1517,137)
よってexponentkは360
137d≡1(mod360)
〜
〜
1=137・113-360・43
d=113
秘密鍵dを用いて暗号文BNGBYQBY_BZ_AK_BQDBTBBNW
最後尾の三文字BNWには1・27^2+13・27+22=1102が対応しています。
これを27進展開すると125=4・27+17になるのでerが得られます
dの値は僕が計算した結果113となりました。
BNW
N進表示(1,13,22)
N進展開(1102)
1102^d≡125(mod1517)
ABCD〜〜〜〜〜〜〜〜X Y Z _
0123 23 24 25 26
です。
途中計算含め教えてください
577デフォルトの名無しさん
2014/01/23(木) 22:22:23.00 N=27
公開暗号鍵(1517,137)
よってexponentkは360
137d≡1(mod360)
〜
〜
1=137・113-360・43
d=113
ここまではよいのさ
ここまではな
公開暗号鍵(1517,137)
よってexponentkは360
137d≡1(mod360)
〜
〜
1=137・113-360・43
d=113
ここまではよいのさ
ここまではな
578デフォルトの名無しさん
2014/01/24(金) 04:57:55.92 宿題丸投げスレってなかったっけ
579デフォルトの名無しさん
2014/01/24(金) 05:28:26.97 鍵が分っていても暗号化した当事者の同意、許可なしに暗号を解除することは違法です。
580デフォルトの名無しさん
2014/01/24(金) 19:41:54.95581デフォルトの名無しさん
2014/03/18(火) 23:21:52.48ID:p4xhSjzk >http://anago.2ch.net/test/read.cgi/scienceplus/1395148087/
> 日本電信電話(NTT)は3月17日、世界最大規模となる、100万
>ビット規模の量子コンピュータの実現に向けた新手法を確立したことを発表した。
おまえら、PCの時代がおわるぞ。
もう暗号とか一瞬で解読されちゃうから、進入し放題だ
> 日本電信電話(NTT)は3月17日、世界最大規模となる、100万
>ビット規模の量子コンピュータの実現に向けた新手法を確立したことを発表した。
おまえら、PCの時代がおわるぞ。
もう暗号とか一瞬で解読されちゃうから、進入し放題だ
582デフォルトの名無しさん
2014/05/23(金) 23:52:21.07ID:CIAoOu3E それはRSA暗号=因数分解問題のことじゃないか?
離散対数問題=DH鍵交換とその同類はまだまだ大丈夫じゃないかったのか?
離散対数問題=DH鍵交換とその同類はまだまだ大丈夫じゃないかったのか?
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 【おこめ券】物価高対策の“おこめ券”全米販は1枚477円で販売へ 鈴木農水大臣「国民の皆様に活用いただきやすいよう工夫いただいた」★2 [ぐれ★]
- 高市首相の答弁書に「台湾有事答えない」と明記 存立危機発言当時 ★5 [蚤の市★]
- 神田沙也加さん元恋人で元俳優の前山剛久 六本木のメンズラウンジ勤務を報告「真叶(まなと)です。よろしく」 [muffin★]
- ハリウッド実写版『ストリートファイター』初映像解禁 リュウ&春麗らのビジュアルも公開 [muffin★]
- 「偽サッチャー」「自滅的」「時代遅れ」 高市首相の経済政策を海外メディアが酷評 ★5 [蚤の市★]
- 【麻雀】プロ雀士の岡田紗佳さんが勝訴、点数計算めぐる発言は「違法とは言えず」 大宮簡裁 [征夷大将軍★]
- 【高市悲報】片山さつき「かじ取り間違えてデフレになったらどうすんの!😡」😲 [359965264]
- 【乞食速報】43インチ4Kモニターが19800円。テレビも見れるぞ [419111196]
- VTuber叩きが大流行してる理由、1枚の画像で解説される…!! [858219337]
- 居酒屋で働いてる女w
- AIで画像出力しても普通のしかできないんだが
- トランプ、ベネズエラの石油タンカーを拿捕して石油を強奪。これもう海賊だろどこがノーベル平和賞なんだよ高市 [931948549]
