「暗号化」を含む日記 RSS

はてなキーワード: 暗号化とは

2020-06-21

anond:20200621175430

さんざんバッシングされてたように思う。P2P犯罪の温床だとか、犯罪に使うから暗号化するんだろとか。

著作権保護訴える連中の無粋さ加減に辟易した。

2020-06-13

いや色んな話はあるんだけど

グロスって 下手すると AKBに一人1本わたらないかもしれない。

Google先生あるあるねたで

暗号専門家冗談を言ったら512ビット暗号化をかるくぶちやぶられて、経営者メールが来たっていう 業界暗号標準が2048Bitになった事件がありました。

2020-06-09

公開鍵暗号方式理解するのってなかなか難しい

anond:20200608212713

エントリーの人がどこまで理解しているか不明だけど、自分初心者だったときこういう説明がほしかったという話をしてみる。

暗号方式特に公開鍵暗号理解が難しいのはいくつか理由がある。

物理的なものに例えられない

②素朴な利用例が少なく応用的な利用がいくつもある

③実際の利用例はアプリの一機能になっていて見えづらい

また、ざっくりした概念以上のものをきちんと理解しようと思うと

④何がどのくらい安全で何がどのくらい危険セキュリティ的な概念説明

数学的な仕組みの説明

必要になり、これがまた挫折の原因になる。


ここでは自分的にこういう順番で概念を把握していったという流れを書いてみる。

利用者から見た公開鍵暗号の特徴

まず、物理的な錠前や書留郵便イメージするのはあきらめてほしい。

あくまでもデジタルデータを別のデジタルデータに変換して再び元に戻すためのものだ。

公開鍵暗号登場以前は、パスワードを使って変換(暗号化)して、同じパスワードを使って元に戻す(復号化)という共通鍵暗号時代が長く続いた。

そこに、ひとつの大発明があった。

それが暗号化のパスワードと復号化のパスワードで異なるものを使うという技術だ。

特殊数学アルゴリズムパスワードから、それと対になるパスワード2を生成する

パスワードからパスワード1を逆算することは困難

パスワード1で暗号化したものパスワード2で復号できるだけでなく、その逆つまりパスワード2で暗号化したものパスワード1で復号できる(※)

今はその数学アルゴリズムまで理解する必要はない。ただそういうことが可能になったというだけでいい。

パスワード1(秘密鍵)を自分以外が見られないように保管して、パスワード2(公開鍵)を通信相手に渡せば暗号通信ができそうということは理解できると思う。

ちなみにこのパスワードの長さは、プログラムで生成した100桁以上の数字が使われることが多く、それを定型的な千文字程度のテキストにして使われるのが一般的

ツールで生成すると千文字程度のテキストファイル秘密鍵用と公開鍵用の2個できる。

これだけの桁数なので暗号化復号化の計算はそれなりに時間がかかる。(※)

(※) このあたりは一般的公開鍵暗号というよりRSA公開鍵暗号特有の話も混ざってます。詳しくは専門書参照


応用的な利用

次にこの発明を使ったらどういうことができるだろうか、応用できる先を考えてみよう。

(a)秘密鍵暗号化した文書を送るね。公開鍵は〇○○だよ

誰でも最初に思いつく例だけどシンプルすぎて共通鍵と変わらなくありがたみがない。

(b)僕にメッセージを送るときは僕の公開鍵暗号化してね(いわゆる公開鍵暗号

これだと「僕」以外は秘密鍵がなく復号できないので安全

メッセージ送信先を間違って別人に送ってしまっても他人は読めないし、経路のどこかで盗み見や内容の一部を改竄されたりすることがない。

メッセージに返信するときは今度は「僕」ではなく相手公開鍵を使って暗号化する。

(c)本文を毎回全部暗号化すると時間がかかるから共通鍵を君の公開鍵暗号化したものを送るね。それを君の秘密鍵で復号したら以降は高速な共通鍵暗号通信しよう(鍵交換)

共通鍵暗号の高速性というメリットを利用できて、かつ生の共通鍵がネット流れるリスク排除した良いとこ取りの方式

(d)暗号化しない本文と、本文から計算したハッシュ値秘密鍵暗号化したものを送るね。公開鍵で復号化したハッシュ値がそっちで計算したハッシュ値と同じなら本文は改竄されてないよ。

それからこの暗号化は僕しかできないから確かにから送られた文書、僕から送られた内容である保証できるよ。(電子署名

この「電子署名」の実現により、さらに次のような応用が可能になる。

(e)ログイン時に毎回パスワードを打つと見られたりして危険からユーザ名等に署名したものを送るね。公開鍵で復号(検証OKならログインさせて(公開鍵認証

(f)僕は信頼できるよ。これがAさんの署名入りのお墨付き検証してみて。

Aさんは信頼できるよ。これがBさんの署名入りのお墨付き検証してみて。

Bさんは信頼できるよ。これが世界一信頼できる人の署名入りのお墨付き検証してみて。

サーバ証明書

アプリの一機能としての見え方

前項のようなやりとりはほとんどアプリ自動的にやってくれるので、コンピュータ技術者以外の人が公開鍵秘密鍵を直接扱う機会は現状ほとんどないと思う。

ウェブブラウザアドレス欄に鍵マークが表示されていたらそれは鍵交換やサーバ証明書技術が使われていて、鍵マーク右クリックすると証明書を表示できる。

メールアプリでも最近自動的に鍵交換やサーバ証明書が使われている。

もしメールアプリPGPの設定オプションがあればそこで公開鍵秘密鍵を設定すると特定相手と本格的な暗号メールがやり取り可能になる。

サーバ操作するコンピュータ技術者だと公開鍵認証もよく使われていて、ツールで生成した公開鍵サーバ登録してログインに利用してる。

2020-06-08

anond:20200608220432

それだと多分後者なのかな。

具体的なシチュエーションとか、何が起こってその鍵で暗号化複合化できるのかの下地が分からない。

公開鍵ってつまり何?という部分からそもそもからない。

自分パスワード作って、それを人に教えること?このファイルを見たければ教えといたパスワード入れろとかそういう話?

公開鍵秘密鍵を作るってどうやって?何したの?どこで作って何が出てきたの?

公開鍵教えてもらったってそれはパスワードを知ったってこと?それとも機械勝手になんか処理してるって話?別の人は見ることと暗号化できるっていうのは、復号化できることと何が違うの?

とかまあ一事が万事こんな感じ。分からない。

anond:20200608212713

暗号方式アルゴリズムを知りたい?

暗号方式動作を知りたい?

後者であれば、メールソフト暗号化で試せば、おおよその動きは分かると思う。

たぶん、フリーソフトで着いてくる暗号化は、ほぼ公開鍵暗号方式

とりあえず公開鍵が分かれば秘密鍵もわかる筈。

2020-06-06

金をかけたくない人たちが話す内容に価値いか問題ないだろ

価値があると思うのなら課金すればいいだけ

セキュリティに被れたニワカは、E2Eで暗号化されていないZoomなんて使っちゃダメっしょって言いつつ平文のメールパスワードを送っちゃう

Web会議サービスZoom」を提供しているZoom Video CommunicationsもエリックユアンCEOが、無料ユーザーに対してはエンドツーエンド(E2E)での暗号化提供しないと発言した

2020-05-26

anond:20200526170021

ハッシュ関数というのは俺も好き。暗号化よりもハッシュ化の方がかっこいいと思う。出力値から入力値を逆算(復号)することはできないからな。しかしお前が何を言おうとしているのかは俺には分からない。まさに、ハッシュ値だ。

2020-05-02

ubuntuハードディスク

dm-cryptで暗号化されたHDがあるんだが、

SATA-USB変換で暗号化解除できるんかな。

パスワード分かってればいける?

2020-04-28

アカウント重要

アカウントは家の鍵と同じだ。誰かにアカウントを盗まれると家の中を全て見られてしまう。

問題サービス運営する会社マスターキーを持っていることだ。彼らに対抗するにはローカルデータ暗号化しなければならない。

2020-04-23

やっぱり日本郵便クリックポストサイト認証局おかしくて、

TAIWAN-CA」と「GlobalSign nv-sa」が何のタイミングか分からないが切り替わってる感じがする。

問い合わせたら、推奨環境使用しろとの一点張りで、

ちな推奨OSWindows8/10 になっていて、

当方 OSWindows7アクセス

認証局の種類って OS って関係あるの?(なんか言ってることがトンチンカンだが)って思うし、

TAIWAN-CA」と「GlobalSign nv-sa」が何かのタイミングで入れ替わってる挙動が怪しいんだけど、

これってなんなの?

詳しい人いないですか?

TAIWAN-CA」の時だと、それぞれのブラウザ

Chromeアクセスしたら下記エラーが出てブロックされる

この接続ではプライバシー保護されません

clickpost.jp では、悪意のあるユーザーによって、パスワードメッセージクレジット カードなどの情報が盗まれ可能性があります。詳細

NET::ERR_CERT_COMMON_NAME_INVALID

clickpost.jp では通常、暗号化して情報保護しています。今回、Google Chrome から clickpost.jp への接続試行時に、このウェブサイトからいつもとは異なる誤った認証情報が返されました。悪意のあるユーザーが clickpost.jp になりすまそうとしているかWi-Fi ログイン画面で接続が中断された可能性がありますデータのやり取りが行われる前に Google Chrome によって接続が停止されたため、情報は引き続き保護されています

clickpost.jp では HSTS が使用されているため、現在アクセスできません。通常、ネットワーク エラーネットワークへの攻撃一時的ものです。しばらくするとページにアクセスできるようになります

Firefoxからだと

接続中止: 潜在的セキュリティ問題

Firefoxセキュリティ上の潜在的な脅威を検知したため、clickpost.jp への接続を中止しました。このウェブサイトには安全接続必要なためです。

どうすればいいですか?

clickpost.jpHTTP Strict Transport Security (HSTS) と呼ばれるセキュリティポリシーが設定されおり、Firefox安全接続しか通信できません。そのため、このサイト例外に追加することはできません。

この問題ウェブサイトに原因があり、あなたにできることはありません。ウェブサイト管理者問題を報告するのもよいでしょう。

ウェブサイト証明書同一性証明します。clickpost.jp無効証明書使用しているため、Firefox はこのサイトを信頼しません。この証明書は次のドメイン名にの有効です: spay.com.tw, mp.spay.com.tw, mypay.tw, gw.mypay.tw, 39buy.co, biz.spay.com.tw, corp.spay.com.tw, qrcode.39buy.com.tw, query.onecardpass.com, zeapi.mypay.tw, zepay.mypay.tw, no.onecardpass.com, mgt.onecardpass.com

エラーコード: SSL_ERROR_BAD_CERT_DOMAIN

証明書確認

自分だけ???

追記

ちなみに推奨環境スマホからでもエラーが出たのでやっぱ向こうがおかしかったんでしょ!ぷんぷん!

4/23 付けでエラー出てたという、アナウンスクリックポストサイトでもされてました。

2020-04-15

anond:20200415081124

しか暗号化されるとウイルスダウンロードされてもわからんうえに、ウイルス(検知がちゃんと動いているか 安全な検体で試験する)試験のチームがいたりするから

ウイルスってだけじゃNGにならない

2020-03-28

n番部屋事件って知ってる?

俺は実は最近まで知らなかった。在日の(女性の)知り合いの話に出てきて知ったんだが……世の中の闇を覗き込んだような心地になったよ。

韓国でこの1、2年位か……大問題になっている事件個人情報ネタ複数女性脅迫して心理的支配し、自撮り関係者を直接その女性のところに送り込みレイプするなどして撮影した画像動画ネタにして、ロシア製のTelegramというインスタントメッセージ暗号化プライバシーを維持、全てのファイルフォーマットの送受信が可能)でチャットルームを作って公開する。チャットルームは1番、2番……のように複数作成され、好みの女性、より過激コンテンツを求めるユーザが次々と複数ルームで金を落とすように作られていることから「n番部屋」と呼ばれているらしい。

世間では単一事件と思われているようだが、実際には数十のチャットルームが乱立し続けているような状況だそうで、その中でも、

辺りが中心人物とされているらしい。大きく分けると「n番部屋系列」と「博士部屋系列」に分かれるということか。

とにかく、関わった人数があまりに多過ぎること(アカウントの重複を考慮しないと20万を超えるという話もあるが、実際には数万人程度が関わっているといわれている)、性的搾取対象にされていた女性の多くが中学生からの年齢層であること、運営者側も若い人物が多いこと、そして何より、このシステムを作った人物が未だ特定されていないこと……いやー、闇が深過ぎ。こんなことがあった、というか、あるんだなあ。

2020-03-25

anond:20200325003432

別に暗号化なんて、ここに関係してこないだろ。

俺が聞きたいのは、

ブロックチェーンの先に自律的生存を追求するAIをくっつければたとえ宇宙が熱的に死亡しようとしても情報を別の次元に逃がすなどするだろ。

という話と

ブロックチェーンの複製存在証明が、

どう繋がるのか、だ。

2020-03-21

Emotetに感染して、現在リカバリー中の話

成りすましのメールに騙されてdocファイルを実行した同僚がいまして。Emotetでした。感染して時間お金も掛かっています

だらだらと書きます。今も昨年データ作成中なんだす。

私は「パソコン抵抗がない」で「なんちゃってシステム管理者指名されとります。月1万手当ついてます

会社は売上45億で事務所が5拠点パソコン台数60台位な会社です。

1/14午後、「変なメールがきた」と同僚から転送してもらったら、お得意様の経理からって風ですが、アドレス見ると明らかにオカシイ

「これはウィルスメールですよ」と返事。「もう開けました?」「開けてません」って事だったのでその場は終わり。

1/15出社してウィルスバスターの管理画面見たら「ウィルス」「ウィルスの疑い」のパソコンが数台とサーバーも。

同僚問い詰めてもしょうがないので、まずはウィルスと思われるファイルを削除、削除、削除。

ウィルスバスターで検査しても「ウィルスの疑い」で削除してくれない感じ。

専門外ではあるが、日頃サポートしていただいてるシステム会社に報告し、レジストリから削除したして。

1/16出社して管理画面見るも復活してるし。でもうどうにもならんとシステム会社(専門外ではあるが)に正式対応依頼

夕方にはあっちこっちウィルスの疑いあります」とウィルスバスターは言ってるのだけど削除してくれないのね。

1/17出社してサーバーみたら、ウィルスバスターアンインストール中でして。何事と。

サーバー3台あるんだけど、販売管理サーバーはその時は問題なくて、ドメインサーバーグループウェアも入ってるが。

速攻システム会社に連絡して覗いてもらうも覗けないとの事で来てもらうことに。ここまで8時。

※ここで後悔たっぷりなのだけどシステム会社の人が来るまで、業務止めただけでした。LAN線抜いたら違ったのかなぁと。

9時前にシステム会社が到着した。

診てもらったら、ドメインサーバー暗号掛けられてた。グループウェア(つまりメール)使えなくなった。

販売管理ソフト入ってるサーバーも一部暗号掛けられて、販売管理ソフトは動かなくなった。

サーバーに直付けだったバックアップ機器暗号掛けられて役たたず。

もう1台、取引電子取引ソフトファイルサーバー代わりのは無事で使えました。

その日、夕方ネットは使えるようになり、無事だったサーバーで納品は7割位はいつもどおりできた。販売管理ソフトにあった取引先はFAX発注貰って納品

メールアウトルックを使えるようにした。

会計ソフト給与ソフトスタンドアローンだったので無事。

1/18・19と暗号解読を試みるも駄目。身代金みたいなメールは結局来なかった。

結局、グループウェアマッサラなのを、販売管理ソフト2018年4月までのデータ入りのがシステム会社にあって、それを使うことにした。

で、暗号解読も埼玉に専門会社があるので見積もりもらう事に。

ウィルスバスター、今までは「ウィルスの疑い」で何もしなかったのに「駆除(Emotet)」で社内のパソコン安全になった。

1/20サーバー設置、これでメールは使えるようになった。が、過去メール無し、アドレス帳も無しで。

もちろん社員情報マッサラなので最低限とはいえ、全員登録し。

販売管理も動くがデータ登録最初。約2年分の取引先マスタを21日夕方までに入れた。

現場でも「商品マスタ登録」で泣いてもらった。

発注データバックアップあったので、返信データ必要取引先ように12月からのを全部取り込んでは削除で必要データだけ作成して。

販売管理ソフトも実質2年前のから追加ツール軽減税率とか)加えて最新版になっただけど、印刷できないとか、印刷出力先が違う事務所になったして

数日はテンヤワンヤで。

システム会社の人も徹夜続きで倒れる人もでてしまったし。

販売管理請求書を出していた。

締日は5/10/15/20/25/末

20日締は間に合わないのでエクセルで作った

俺のパソコンに溜めていた営業分析ツール用のデータ過去データ構築に使えるということになり。システム会社ツール依頼。

25締もそんなに件数ないのでそこは何とかなったが、末締めに向けて前回請求額等をマスタに登録

末払もあるので支払先マスタを1社ずつ確認web送金で事前に「こんな口座ない」とアラート出してくれるのはありがたかった(主に銀行合併で番号代わった支払先)

販売管理ソフトでは毎日夜間バッチ営業分析ツールであったり、在庫引き落としとかやってたのだけど。

マスタが落ちつくまでは日次更新は止めていて。サブツールとの連携ができないとかもあってなかなか実行できず。

経理在庫数&金額入力から始まったわけで。1/28から始めたのだけど、結局サブシステムとうまく連携できず、月初めに強制的在庫を作った。

毎月3日には月次決算確定しないとって話で。

事務所も緊急棚卸しでそれに合わせて在庫数を固めて。

2月に入るとそれなりに動くようになったけど、とにかくデータが無いのが痛い。

ひな祭り用のとか、データが無いと分析提案もできないって事で営業さん達はそうとう苦労したに違いない。

俺も結局手持ちの過去営業資料から昨年分の売上仕入データを作って公開しました。そのデータ日付が入って無くて、マクロ自動付加とか何とか締切には。

請求は月末締にはサーバー動かなくなった1/17以前の売上もないと作れないので。

データを作ってシステム会社販売管理データベースにいれてもらい、20日締めはエクセルからそれも勘案してのとか。

2月に入って20日締や末締の、特に入金漏れはあって。これもしょうがないんだけど。

請求書出すのにも相手発注番号が必要取引先もいて。そこは1月から地道にほぼ手打ちで構築し。

成りすましメール開いちゃった同僚は「なんでもやります」って任せた仕事もあったけど、間違いも多くて。それもしょうがない。

暗号化されちゃったデータの復旧見積もり

14日以内なら約300万。失敗しても150万

40日以内なら約200万。失敗しても100万

でやめた。

システム会社

○今まで作業代&これからデータ復旧代

ウィルスソフト交換(ESET

バックアップ機器HDD毎に電源あるタイプに変更

来年交換予定だったルーターシスコからヤマハに変更

200万払う事になった。

ちなみにこの間の残業時間。俺は1/21~2/20で150時間になった。

社長から事務と俺には特別手当も出て、残業代と合わせたら夏のボーナス位になった。

2/21~3/20は正直に書くと90時間位。報告は78時間しましたが。

データが無いのがね、本当に面倒でしたし、

今日も俺は通常業務をこなしつつ、私物パソコン営業資料昨年6月分を、

システム会社今日昨年4月明日5月の売上仕入データ販売管理ソフトに入れてくれる。

会社ファイルサーバーEOS/EDIソフトが無傷だったのは奇跡に近いと思うけど

社長の知り合いでもっ酷い事になったトコがあるらしい)

なりすましメール開かなければ

感染した翌日に強くシステム会社対応要求していれば

バックアップ、それなりに別の場所USBとか)にしていれば

販売管理ソフトが入ってるサーバー販売管理は動かないかもだけど別のフォルダファイルアクセス出来てて、

でもシステム会社データ取り出しを念押ししなかったので勤怠データとか雇用契約書のデータ全部消去されてしまい。

ウィルスバスターが3日早く対応していれば......

グループウェア登録していた10年以上の顧客リストとかそれぞれのメール(容量300M)も全部消えたし。

会社的には人件費含めると300万以上の出費になったはず。防げなかった自分が情けないですわ。

で、ヘロヘロになった。2月中旬人間ドックでしたが胃から出血してて、薬もらいました。今は大丈夫だと思うけど。

運用はまだ元に戻ってなくて、夜間の自動バッチが動かないので手動で毎日21~23時の間に遠隔でサーバー動かして。

ボタン押すだけとはいえ精神的にシンドイですわ。

皆さんくれぐれも成りすましメールには気をつけて。

なんで原因の同僚が18時に帰って、俺はリカバリー作業で毎晩22時帰宅なんだって。怒りは最初からありませんが。俺的にはその人残念な人なので。

内容が内容なので身バレしてる自分ブログには書けないけど「吐き出したい」でココになぐり書きさせていただきました。

2020-02-26

在宅勤務してたら新型ウイルスリモート感染した

ファイルがことごとく暗号化されて読めなくなるし、途方に暮れて参っちゃってブログとかで体験談をたくさん読んだけど「後手後手での対処法は存在しない」んだってさ。

不幸中の幸い、先週から毎日作り溜めしておいた復元ポイントでなんとか凌げたけど、マジで今日一日潰れて最悪だったし厚労省ネットでもウイルス違法化してほしい。

たぶんあの怪しいメールについてた添付ファイルを迂闊にも開いちゃったとき接触感染したっぽい、ほんとメールってやつは許せん…

2020-02-11

ChromeCookie暗号化保存されるようになったらしい

https://qiita.com/taizan_hokuto/items/bff1a1ccd65655e1c386

でもよー以前、もっと重要そうなパスワードについて

「いったん自分アカウントアクセスされれば、その時点で負けだ」と強調した。

https://www.itmedia.co.jp/enterprise/articles/1308/09/news038.html

つってたじゃん

Cookieはそうではないとでも仰られるつもりか?

そもそもCookie暗号化っても鍵を見えるところに置いてるだろうが

ユーザーに誤った安心感を与えて危険な行動を助長したくない」という結論

かいう大層ご立派な論理はどこに行ったのだろうね??

2020-01-06



ライブラリを使わないってどういうことだ

言語付属機能OS付属機能はどうなんだ

SQL対応データベース自分実装するのか

ってツッコミが湧くのは空気の読めない面倒なやつなのか

仕事ならマジで確認するけどな

2019-12-10

ヨドバシドットコム使ってる人おります

この間初めて利用したんですけど

ヨドバシから送られてきたメール暗号化されてなかったっぽいんですよね

住所も電話番号も注文内容も書かれてたんだけどこれって問題ないんですかね?

商品問題なく到着したからまあいいんだけどなんとなくクレカ登録する気になれないよぉ…

2019-12-07

消しても消しきれず HDD情報、完全消去は破壊のみ

プロエンプラならもれなく使えるWindows暗号化機能ビットロッカーって全く使われていないのだな

https://mainichi.jp/articles/20191207/k00/00m/040/062000c

トラブル時に復旧がややこしくなるからかね

2019-12-05

で、どこから行政文書じゃなくなるん?

ランク0 組織的運用を想定しなければ

ランク1 複製すれば

ランク2 生データでなければ

ランク3 暗号化すれば

ランク4 専用の機器を用いなければ復号化出来なければ

ランク5 高度に政治的かつ専門的で下級国民理解の及ばない上級判断によれば

2019-11-28

anond:20191128205240

スノーデン、腐敗政治から国民救ってくれる?んなわけないか

こんな事がなくともNSA国防関係でロ中に狙われてるのに…

Torで身元消し

nmap 該当ファイルサーバ

ポートの穴探し

接続

セキュリティ解除

log停止

grep *sakura*

grep *桜*

なければ復元

新潮等に送信(Telegram API

→世紀のスクープネタのため、極秘情報相場的に5000万位?(CUOのWHK談)

バックドア設置(他にもヤバいザクザクありそうですね…)

セキュリティ戻す

ログ再開設定

切断

等は今どき効かないですよね。

ファイルサーバを破棄しなかったら、捜査で120%復元できますよね。

現代では削除しても簡単復元できてしまます税金バラまき宴に忙しい道長には、暗号化という知恵はないでしょうしね。

税金で美味い飯食うのって、

どんな味がするんでしょうね。皆さん。

号外】あの天才中学生grep *桜*ですっぱ抜きの件

スノーデン、腐敗政治から国民救ってくれる?んなわけないか

こんな事がなくともNSA国防関係でロ中に狙われてるのに…

Torで身元消し

nmap 該当ファイルサーバ

ポートの穴探し

接続

セキュリティ解除

log停止

grep *sakura*

grep *桜*

なければ復元

新潮等に送信(Telegram API

→世紀のスクープネタのため、極秘情報相場的に5000万位?(CUOのWHK談)

バックドア設置(他にもヤバいザクザクありそうですね…)

セキュリティ戻す

ログ再開設定

切断

等は今どき効かないですよね。

ファイルサーバを破棄しなかったら、捜査で120%復元できますよね。

現代では削除しても簡単復元できてしまます税金バラまき宴に忙しい道長には、暗号化という知恵はないでしょうしね。

税金で美味い飯食うのって、

どんな味がするんでしょうね。皆さん。

2019-11-25

anond:20191125225515

ブルートフォースなりで攻撃して1年くらいで解けるくらいのやつで暗号化する。で、1年間ずっと解き続ける。

ログイン ユーザー登録
ようこそ ゲスト さん