Microsoft PowerPoint pptx

Size: px
Start display at page:

Download "Microsoft PowerPoint pptx"

Transcription

1 情報セキュリティ 第 13 回 2011 年 7 月 15 日 ( 金 ) 1/31

2 本日学ぶこと 暗号プロトコル プロトコルの諸概念 鍵配布プロトコル ( およびその攻撃 ) Diffie-Hellman 鍵交換 ( およびその攻撃 ) ゼロ知識対話証明,Feige-Fiat-Shamir 認証プロトコル 2

3 プロトコルとは (1) 2 者以上の参加者が関係し, ある課題を達成するための一連の手順のこと. 一連の手順 ( シーケンス ) 前のステップが終わっていないのに次のステップを始めてはならない. 2 者以上の参加者が関係 ケーキを焼く はプロトコルではないが, だれかに食べてもらう まで含めればプロトコルになる. ある課題を達成 これがなければ時間の無駄 参考 : 暗号技術大全 (Bruce Schneier 著, 山形浩生監訳 )p.23 3

4 プロトコルとは (2) アルゴリズムも, 複数の計算機で実行するなら プロトコル と言える 分散コンピューティング 暗号化した通信に限らず, 暗号技術 ( 素因数分解問題や離散対数問題の困難性なども ) を用いた通信の手順を 暗号プロトコル という. ハッシュ値の照合や, ディジタル署名も, 暗号プロトコルになり得る. PKIにおける鍵の入手,SSL/TLSやSSHのハンドシェイクプロトコルも該当する. 4

5 プロトコルの設計 実行 適切なプロトコルは, デッドロックなどの通信上の障害を起こさない. 双方が相手の受信待ち状態になってはいけない! 安全な暗号プロトコルは, 悪意のある送信を何らかの方法で検出する. 適切な情報を持たない者を誤って認証してはいけない! 5

6 暗号プロトコルの具体例 鍵配布センターを利用したセッション鍵共有 Diffie-Hellman 鍵交換 Feige-Fiat-Shamir の認証プロトコル 6

7 対称暗号をどう使う?( 復習 ) 仮定 : 使用する対称暗号は安全 ( 解読できない ) 対称暗号は, 暗号化の鍵 = 復号の鍵 鍵はいくつ必要? n 人ならそれぞれ n-1 個, 全体で n(n-1)/2 個 7

8 鍵配布センター 鍵配布センターを設置し, 各利用者は, ここと鍵を共有する. 鍵の数は,n 人ならそれぞれ 1 個, 全体で n 個 鍵配布センターは, 不正や鍵の漏洩などをしないものとする. 信頼される第三者 (Trusted Third Party) である. 利用者の中には, 他人の秘密情報を知りたい 悪者 がいるかもしれない. 利用者間の通信には, その場限りの鍵 ( セッション鍵 ) を生成して使ってもらう. セッション鍵は, 乱数を用いて生成し, 各利用者の鍵や, これまで生成したセッション鍵に依存しないものにする. でも, どうすればセッション鍵を当事者間 ( のみ ) で共有できる? 8

9 準備 (1): 実行環境 k(a) k(b) k(m) 鍵配布センター Trent k(a) Alice Bob k(b) Mallory k(m) 悪者 9

10 準備 (2): 暗号化と復号の記法 鍵 y 平文 x 暗号化 暗号文 e(y,x) 暗号文 e(y,x) 鍵 y 復号 平文 x 10

11 セッション鍵の配布案 Trent (i) a, b (ii) e(k(a),r) (iii) e(k(b),r) Alice (iv) e(r,c) Bob r: セッション鍵 ( 実行のたびに値が変わる ) c:alice が Bob に送りたい内容 暗号技術入門 秘密の国のアリス pp

12 配布案は安全か? 目標 :Mallory が,Alice になりすまして Bob と通信できるための情報 ( セッション鍵 r) を獲得すること Alice に扮する Mallory r r Bob 12

13 中間者攻撃 カレーライスください ハヤシライスお願いします 客 ( 悪意ある ) ウエイター 料理人 カレーライスどうぞ ハヤシライスできたよ Mallory がこの方法で盗聴とメッセージの改竄が行えるなら, 目標を達成できてしまう. 13

14 配布案に対する中間者攻撃 Trent (iii) e(k(m),r1) (iv) e(k(a),r1) (ii) m, a M (vi) m, b M (vii) e(k(m),r2) (viii) e(k(b),r2) (i) a, b (v) e(k(a),r1) (ix) e(k(b),r2) Alice (x) e(r1,c) M (xi) e(r2,c) Bob セッション鍵 r1 は,Alice と Mallory が共有する. セッション鍵 r2 は,Bob と Mallory が共有する. 14

15 Diffie-Hellman 鍵交換 Diffie と Hellman が 1976 年に考案した, 二者間で秘密の数値を共有するプロトコル RSA 暗号アルゴリズムの発表 (1978 年 ) よりも早い 鍵交換 と書かれるが, 鍵そのものは交換しない. 鍵の手掛かりとなる情報を交換することで, 鍵 ( 秘密の数値 ) を求めている. 頭文字をとって DH, DH 方式 などとも呼ばれる. 15

16 Diffie-Hellman 鍵交換の処理と通信 Alice g a % p Bob g b % p 公開値の計算 公開値の交換 公開値の計算 乱数 a 乱数 b 共有鍵の計算 共有鍵の計算 g ab % p 共有する値 g ab % p 新版暗号技術入門 秘密の国のアリス p.281 を改変 16

17 Diffie-Hellman 鍵交換の数学的背景 公開情報 : 素数 p, 生成元 g Aliceが秘密に持つ情報 :a Bobが秘密に持つ情報 :b Alice Bob:g a % p Bob Alice:g b % p Aliceの鍵生成 :(g b % p) a % p = g ab % p Bobの鍵生成 :(g a % p) b % p = g ab % p gはpに依存する. gは必ずしも素数ではない. Alice と Bob の処理は, 乱数生成 べき剰余のみなので, 高速 p,g,g a % p,g b % p を盗聴しても, そこから a や b を効率よく得ることはできないので, 安全であると言える. 17

18 離散対数問題 ( 一部復習 ) 入力 : 素数 p, 生成元 g, 正整数 y 出力 : y = g z % p を満たす整数 z ( ただし 1 z<p) 総当り法で解を見つけるのは, 多項式時間アルゴリズムではない. z=1,2,... と解の候補を試すと, 解が出るまでのべき剰余計算回数の期待値は, おおよそ p/2. すなわち p に比例する. 離散対数問題の入力サイズは,p のビット長 p log 2 p によって決まる. よって, 時間計算量は O(p) = O(2 p ) であり, 多項式時間ではない. g が p の生成元である の必要十分条件 g % p,g 2 % p,,g p-2 % p がどれも異なる. g % p,g 2 % p,,g p-2 % p がいずれも 1 ではない. p-1 の素因数であるすべて q に対して,g (p-1)/q % p 1 18

19 ここでも中間者攻撃 カレーライスください ハヤシライスお願いします 客 ( 悪意ある ) ウエイター 料理人 カレーライスどうぞ ハヤシライスできたよ Diffie-Hellman 鍵交換は中間者攻撃に対する脆弱性を有する 19

20 Diffie-Hellman 鍵交換に中間者攻撃を適用すると (1) Alice Mallory Bob g a % p 公開値の交換 g m % p 公開値の交換 g b % p 公開値の計算 公開値の計算 公開値の計算 乱数 a 乱数 m 乱数 b 共有鍵の計算 共有鍵の計算 共有鍵の計算 g am % p 共有 g am % p g bm % p 共有 g bm % p 20

21 Diffie-Hellman 鍵交換に中間者攻撃を適用すると (2) 公開情報 : 素数 p, 生成元 g Alice,Bob,Malloryが秘密に持つ情報 :a, b, m [Alice] g a % p [Mallory] g m % p [Bob] [Bob] g b % p [Mallory] g m % p [Alice] Aliceの鍵生成 :(g m % p) a % p = g am % p Bobの鍵生成 :(g m % p) b % p = g bm % p Malloryの鍵生成 1:(g a % p) m % p = g am % p Malloryの鍵生成 2:(g b % p) m % p = g bm % p 21

22 Diffie-Hellman 鍵交換に中間者攻撃を適用すると (3) Alice と Mallory は g am % p を共有し, Bob と Mallory は g bm % p を共有する. Alice と Bob の間では情報を共有していないが, Alice は,Bob と g am % p を共有していると思っている. Alice が,g am % p を鍵として暗号文を作り,Bob に送ったら, Mallory はそれを受け取って g am % p で復号し, g bm % p で暗号化したものを Bob に渡す. Alice と Bob の間で秘密にしたい通信内容が,Mallory にも知れてしまう! α E(g am %p,α) E(g bm %p,α) α Alice Mallory Bob α 22

23 Diffie-Hellman 鍵交換の補足 実用化されている Diffie-Hellman 鍵交換に基づく情報共有法 では, 中間者攻撃の問題に対応している. 23

24 Feige-Fiat-Shamir の認証プロトコル FFS 方式 Fiat-Shamir 方式 などとも呼ばれる 秘密の情報を持っていれば, プロトコルの実行により間違いなく認証者はそれを確認できる. 秘密の情報は認証者にも知られない ゼロ知識対話証明 (Zero-Knowledge Interactive Proof,ZKIP) 秘密の情報を持っていない者が, なりすましてプロトコルを実行しても, 成功する確率はせいぜい 1/2 繰り返し実行すると, 成功率は指数的に小さくなる. 処理速度は RSA よりも非常に速い. Prover ( 証明者 ) ユーザ情報を入力 OK/NG Verifier ( 認証者 ) 24

25 FFS プロトコルの前提 事前に生成しておく情報 2 つの大きな素数 p,q を非公開とし,n pq を公開 証明者は整数 s (1 s<n) を秘密情報として持つ 整数 v s 2 % n も公開する 計算の困難さ 素因数分解は困難 大きな整数 m と整数 a (1 a<m) が与えられたときに, b 2 % m = a を満たす b (m を法とする a の平方根 ) を求めるのは m が素数ならば容易 ( 効率のよいアルゴリズムが存在する ) m が合成数ならば容易ではない 25

26 FFS プロトコル ( 図 ) n, s n, v(=s 2 ) 証明者 x r 2 % n 認証者 r をランダムに選ぶ e {0,1} e をランダムに選ぶ y を計算する y r s e % n y 2 = x v e? 26

27 FFS プロトコル ( 記述 ) Step 1: 証明者は乱数 r を生成し,x r 2 % nを計算して,x を認証者に送る. Step 2: 認証者は e {0,1} をランダムに選び, 証明者に送る. Step 3: 証明者は y r s e % n を計算して認証者に送る. e=0 y r % n e=1 y rs % n Step 4: 認証者は y 2 % n = x v e % n が成り立つか確かめ, 成り立たなければ認証しない. e=0 y 2 % n = r 2 % n? e=1 y 2 % n = r 2 s 2 % n = (r 2 % n)(s 2 % n) % n? 成り立てば, 認証者が納得いくまで Step1~4 を行う. 27

28 なぜ FFS プロトコルでうまくいく? 攻撃者の目標 : 整数 s を持たないが, 証明者になりすまして認証者から認証されること 攻撃者があらかじめ x と y の組を生成しておけば? y をランダムに生成してから,x y v -1 % n を作ると, e=1 のときは成功するが, e=0 のときは失敗する (n を法とする x の平方根は求められない ). 攻撃者が過去に盗聴した情報を送れば ( リプレイ攻撃 )? 以前の通信と e が異なっていれば失敗する. すべての (x,e,y) を保存するのが現実的に難しくなるよう, p,q の大きさを決めればよい. 28

29 暗号プロトコルの安全性 暗号プロトコルを形式的に記述し, その枠組みのもとで安全性を検証すること ( 形式的手法 ) が広く研究されてきた. 暗号プロトコルの仕様 形式的記述論理モデル項書換え系オートマトンなど 安全である 安全でない ある枠組みのもとで, 安全性が証明可能な (provably secure) 暗号プロトコルを設計するという研究もある. 29

30 暗号プロトコル : おわりに 基礎となる暗号技術が安全であっても, それを用いた暗号プロトコルが安全であるとは限らない. 暗号プロトコルに限らず, 多数の人が関わるシステムを設計するときは 実行環境には誰がいて, それぞれ何ができて何ができず, 何をしたいかを明確にする. うまくいく 根拠を明確にする. 悪意のある者や何らかのトラブルも考慮に入れ, それでも安全な環境を維持できるようにする. 30

31 本日のまとめアンケート 本日の授業の中で, 印象に残った言葉を 3 つ選び, メモに記入して提出しなさい. 31E

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 情報セキュリティ 第 12 回 2009 年 6 月 26 日 ( 金 ) 1/33 本日学ぶこと 暗号の基礎 計算理論 問題とは / 計算モデル / オーダ / 多項式時間 プロトコル プロトコルの諸概念 / 鍵配布プロトコル ( およびその攻撃 )/ ゼロ知識対話証明 2 計算理論 ハードウェア ソフトウェアの進歩や, アルゴリズムの発明により, それまで解けなかった問題が解けるようになる? 問題を解く

More information

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 本日学ぶこと 信頼される第三者 を用いないセキュリティ Diffie-Hellman 鍵交換 PGP,GnuPG Diffie-Hellman 鍵交換により, 認証局なしに鍵となる値を共有できる. ただし man-in-the-middle 攻撃に弱い. PGP では, 誰をどの程度信頼するかは各ユーザが設定する. 2 Diffie-Hellman

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 4 回 2011 年 5 月 13 日 ( 金 ) 1/24 本日学ぶこと 使い捨てパッド DES (Data Encryption Standard) AES (Advanced Encryption Standard) ブロック暗号のモード 2 ( 復習 ) 暗号系 平文 平文 暗号化 暗号化鍵 復号鍵 復号 盗聴可能な通信路 暗号文 暗号文 3 ( 復習 ) 単一換字暗号

More information

3 5 18 3 5000 1 2 7 8 120 1 9 1954 29 18 12 30 700 4km 1.5 100 50 6 13 5 99 93 34 17 2 2002 04 14 16 6000 12 57 60 1986 55 3 3 3 500 350 4 5 250 18 19 1590 1591 250 100 500 20 800 20 55 3 3 3 18 19 1590

More information

エクセルカバー入稿用.indd

エクセルカバー入稿用.indd i 1 1 2 3 5 5 6 7 7 8 9 9 10 11 11 11 12 2 13 13 14 15 15 16 17 17 ii CONTENTS 18 18 21 22 22 24 25 26 27 27 28 29 30 31 32 36 37 40 40 42 43 44 44 46 47 48 iii 48 50 51 52 54 55 59 61 62 64 65 66 67 68

More information

SC-85X2取説

SC-85X2取説 I II III IV V VI .................. VII VIII IX X 1-1 1-2 1-3 1-4 ( ) 1-5 1-6 2-1 2-2 3-1 3-2 3-3 8 3-4 3-5 3-6 3-7 ) ) - - 3-8 3-9 4-1 4-2 4-3 4-4 4-5 4-6 5-1 5-2 5-3 5-4 5-5 5-6 5-7 5-8 5-9 5-10 5-11

More information

<4D6963726F736F667420506F776572506F696E74202D208376838C835B83938365815B835683878393312E707074205B8CDD8AB78382815B83685D>

<4D6963726F736F667420506F776572506F696E74202D208376838C835B83938365815B835683878393312E707074205B8CDD8AB78382815B83685D> i i vi ii iii iv v vi vii viii ix 2 3 4 5 6 7 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60

More information

01_.g.r..

01_.g.r.. I II III IV V VI VII VIII IX X XI I II III IV V I I I II II II I I YS-1 I YS-2 I YS-3 I YS-4 I YS-5 I YS-6 I YS-7 II II YS-1 II YS-2 II YS-3 II YS-4 II YS-5 II YS-6 II YS-7 III III YS-1 III YS-2

More information

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 情報セキュリティ 第 10 回 :2007 年 6 月 22 日 ( 金 ) 今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 14 回 :7 月 20

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

困ったときのQ&A

困ったときのQ&A ii iii iv NEC Corporation 1997 v P A R T 1 vi vii P A R T 2 viii P A R T 3 ix x xi 1P A R T 2 1 3 4 1 5 6 1 7 8 1 9 1 2 3 4 10 1 11 12 1 13 14 1 1 2 15 16 1 2 1 1 2 3 4 5 17 18 1 2 3 1 19 20 1 21 22 1

More information

Microsoft PowerPoint - kyoto

Microsoft PowerPoint - kyoto 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段

More information

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E > 08/05/17 IISEC オープンキャンパス模擬授業 (08/06/18 改訂 ) 暗号理論への招待 擬似乱数の話 情報セキュリティ大学院大学有田正剛 0 はじめに 暗号理論の対象 擬似乱数 擬似ランダム関数 一方向性関数 共通鍵暗号 公開鍵暗号 MAC デジタル署名 暗号プロトコル ( 鍵共有 コミットメント ) セキュアシステム / サービス ( 電子投票 オークション ) 暗号理論の目標

More information

III

III III 1 1 2 1 2 3 1 3 4 1 3 1 4 1 3 2 4 1 3 3 6 1 4 6 1 4 1 6 1 4 2 8 1 4 3 9 1 5 10 1 5 1 10 1 5 2 12 1 5 3 12 1 5 4 13 1 6 15 2 1 18 2 1 1 18 2 1 2 19 2 2 20 2 3 22 2 3 1 22 2 3 2 24 2 4 25 2 4 1 25 2

More information

iii iv v vi vii viii ix 1 1-1 1-2 1-3 2 2-1 3 3-1 3-2 3-3 3-4 4 4-1 4-2 5 5-1 5-2 5-3 5-4 5-5 5-6 5-7 6 6-1 6-2 6-3 6-4 6-5 6 6-1 6-2 6-3 6-4 6-5 7 7-1 7-2 7-3 7-4 7-5 7-6 7-7 7-8 7-9 7-10 7-11 8 8-1

More information

これわかWord2010_第1部_100710.indd

これわかWord2010_第1部_100710.indd i 1 1 2 3 6 6 7 8 10 10 11 12 12 12 13 2 15 15 16 17 17 18 19 20 20 21 ii CONTENTS 25 26 26 28 28 29 30 30 31 32 35 35 35 36 37 40 42 44 44 45 46 49 50 50 51 iii 52 52 52 53 55 56 56 57 58 58 60 60 iv

More information

パワポカバー入稿用.indd

パワポカバー入稿用.indd i 1 1 2 2 3 3 4 4 4 5 7 8 8 9 9 10 11 13 14 15 16 17 19 ii CONTENTS 2 21 21 22 25 26 32 37 38 39 39 41 41 43 43 43 44 45 46 47 47 49 52 54 56 56 iii 57 59 62 64 64 66 67 68 71 72 72 73 74 74 77 79 81 84

More information

これでわかるAccess2010

これでわかるAccess2010 i 1 1 1 2 2 2 3 4 4 5 6 7 7 9 10 11 12 13 14 15 17 ii CONTENTS 2 19 19 20 23 24 25 25 26 29 29 31 31 33 35 36 36 39 39 41 44 45 46 48 iii 50 50 52 54 55 57 57 59 61 63 64 66 66 67 70 70 73 74 74 77 77

More information

untitled

untitled i ii iii iv v 43 43 vi 43 vii T+1 T+2 1 viii 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 a) ( ) b) ( ) 51

More information

2

2 1 2 3 4 5 6 7 8 9 10 I II III 11 IV 12 V 13 VI VII 14 VIII. 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 _ 33 _ 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 VII 51 52 53 54 55 56 57 58 59

More information

i

i i ii iii iv v vi vii viii ix x xi ( ) 854.3 700.9 10 200 3,126.9 162.3 100.6 18.3 26.5 5.6/s ( ) ( ) 1949 8 12 () () ア イ ウ ) ) () () () () BC () () (

More information

平成18年版 男女共同参画白書

平成18年版 男女共同参画白書 i ii iii iv v vi vii viii ix 3 4 5 6 7 8 9 Column 10 11 12 13 14 15 Column 16 17 18 19 20 21 22 23 24 25 26 Column 27 28 29 30 Column 31 32 33 34 35 36 Column 37 Column 38 39 40 Column 41 42 43 44 45

More information

パソコン機能ガイド

パソコン機能ガイド PART12 ii iii iv v 1 2 3 4 5 vi vii viii ix P A R T 1 x P A R T 2 xi P A R T 3 xii xiii P A R T 1 2 3 1 4 5 1 6 1 1 2 7 1 2 8 1 9 10 1 11 12 1 13 1 2 3 4 14 1 15 1 2 3 16 4 1 1 2 3 17 18 1 19 20 1 1

More information

パソコン機能ガイド

パソコン機能ガイド PART2 iii ii iv v 1 2 3 4 5 vi vii viii ix P A R T 1 x P A R T 2 xi P A R T 3 xii xiii P A R T 1 2 1 3 4 1 5 6 1 2 1 1 2 7 8 9 1 10 1 11 12 1 13 1 2 3 14 4 1 1 2 3 15 16 1 17 1 18 1 1 2 19 20 1 21 1 22

More information

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用 チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより

More information

スライド 1

スライド 1 暗号入門 教科書 参考書 Oded Goldreich: Foundations of Cryptography, Volume I Basic Tools, Cambridge, 2001 Oded Goldreich: Foundations of Cryptography, Volume II Basic Applications, Cambridge, 2004 J. A. ブーフマン著,

More information

1... 1 2... 1 1... 1 2... 2 3... 2 4... 4 5... 4 6... 4 7... 22 8... 22 3... 22 1... 22 2... 23 3... 23 4... 24 5... 24 6... 25 7... 31 8... 32 9... 3

1... 1 2... 1 1... 1 2... 2 3... 2 4... 4 5... 4 6... 4 7... 22 8... 22 3... 22 1... 22 2... 23 3... 23 4... 24 5... 24 6... 25 7... 31 8... 32 9... 3 3 2620149 3 6 3 2 198812 21/ 198812 21 1 3 4 5 JISJIS X 0208 : 1997 JIS 4 JIS X 0213:2004 http://www.pref.hiroshima.lg.jp/site/monjokan/ 1... 1 2... 1 1... 1 2... 2 3... 2 4... 4 5... 4 6... 4 7... 22

More information

1... 1 1... 1 2... 1 3... 1 4... 4 5... 7 6... 7 7... 12 8... 12 9... 13 10... 13 11... 13 12... 14 2... 14 1... 14 2... 16 3... 18 4... 19 5... 19 6.

1... 1 1... 1 2... 1 3... 1 4... 4 5... 7 6... 7 7... 12 8... 12 9... 13 10... 13 11... 13 12... 14 2... 14 1... 14 2... 16 3... 18 4... 19 5... 19 6. 3 2620149 1 3 8 3 2 198809 1/1 198809 1 1 3 4 5 JISJIS X 0208 : 1997 JIS 4 JIS X 0213:2004 http://www.pref.hiroshima.lg.jp/site/monjokan/ 1... 1 1... 1 2... 1 3... 1 4... 4 5... 7 6... 7 7... 12 8... 12

More information

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 () - 1 - - 2 - - 3 - - 4 - - 5 - 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57

More information

ii iii iv CON T E N T S iii iv v Chapter1 Chapter2 Chapter 1 002 1.1 004 1.2 004 1.2.1 007 1.2.2 009 1.3 009 1.3.1 010 1.3.2 012 1.4 012 1.4.1 014 1.4.2 015 1.5 Chapter3 Chapter4 Chapter5 Chapter6 Chapter7

More information

™…

™… i 1 1 1 2 3 5 5 6 7 9 10 11 13 13 14 15 15 16 17 18 20 20 20 21 22 ii CONTENTS 23 24 26 27 2 31 31 32 32 33 34 37 37 38 39 39 40 42 42 43 44 45 48 50 51 51 iii 54 57 58 60 60 62 64 64 67 69 70 iv 70 71

More information

活用ガイド (ソフトウェア編)

活用ガイド (ソフトウェア編) (Windows 95 ) ii iii iv NEC Corporation 1999 v P A R T 1 vi P A R T 2 vii P A R T 3 P A R T 4 viii P A R T 5 ix x P A R T 1 2 3 1 1 2 4 1 2 3 4 5 1 1 2 3 4 6 5 6 7 7 1 1 2 8 1 9 1 1 2 3 4 5 6 1 2 3 4

More information

i ii iii iv v vi vii ( ー ー ) ( ) ( ) ( ) ( ) ー ( ) ( ) ー ー ( ) ( ) ( ) ( ) ( ) 13 202 24122783 3622316 (1) (2) (3) (4) 2483 (1) (2) (3) (4) (5) (6) (7) (8) (9) (10) (11) 11 11 2483 13

More information

活用ガイド (ハードウェア編)

活用ガイド (ハードウェア編) (Windows 98) 808-877675-122-A ii iii iv NEC Corporation 1999 v vi PART 1 vii viii PART 2 PART 3 ix x xi xii P A R T 1 2 1 3 4 1 5 6 1 7 8 1 9 10 11 1 12 1 1 2 3 13 1 2 3 14 4 5 1 15 1 1 16 1 17 18 1 19

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt 情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに いままでの復習 RS 暗号の特徴 一方向関数とハッシュ値 演習 : ハッシュ値 2/34 復習 : 盗聴 lice からデータが来た 前回までの復習 送信 lice 盗聴 送信 :> で送信した情報は 基本的に盗聴し放題! 3/34 覗き見してやろう Eve 重要な情報は送らない or 暗号化 4/34 復習 :

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 10 回 2015 年 6 月 12 日 ( 金 ) 1/24 本日学ぶこと 本日の授業を通じて インターネットにおける通信を暗号化するソフトウェアについて学びます. HTTPSほかの暗号化を支える SSL/TLS について, その構成や運用方法などを理解します. 安全なリモートログインを実現する SSH について, ログインまでの手順を中心に学習します. 2 PGP,SSL/TLS,SSH

More information

7 i 7 1 2 3 4 5 6 ii 7 8 9 10 11 1 12 13 14 iii.......................................... iv................................................ 21... 1 v 3 6 7 3 vi vii viii ix x xi xii xiii xiv xv 26 27

More information

9 i 9 1 2 3 4 5 6 ii 7 8 9 10 11 12 .......................................... iii ... 1... 1........................................ 9 iv... v 3 8 9 3 vi vii viii ix x xi xii xiii xiv 34 35 22 1 2 1

More information

i ii iii iv v vi vii viii ix x xi xii xiii xiv xv xvi 2 3 4 5 6 7 $ 8 9 10 11 12 13 14 15 16 17 $ $ $ 18 19 $ 20 21 22 23 24 25 26 27 $$ 28 29 30 31 $ $ $ 32 33 34 $ 35 $ 36 $ 37 38 39 40 $ 41 42 43 44

More information

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社 CRYPTREC 提出資料 8 説明会発表資料 無限ワンタイムパスワード認証方式 Infinite OneTime Password:IOTP 平成 22 年 2 月 1 日 日本ユニシス株式会社 八津川直伸 目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights

More information

活用ガイド (ソフトウェア編)

活用ガイド (ソフトウェア編) (Windows 98 ) ii iii iv v NEC Corporation 1999 vi P A R T 1 P A R T 2 vii P A R T 3 viii P A R T 4 ix P A R T 5 x P A R T 1 2 3 1 1 2 4 1 2 3 4 5 1 1 2 3 4 5 6 6 7 7 1 1 2 8 1 9 1 1 2 3 4 5 6 1 2 3 10

More information

untitled

untitled 1998 6 25 ( ) 1 10 1982 10 28 37/7 1990 12 14 45/94 (WHO) 1 1989 12 8 NGO (ECE) 3 1995 10 25 ECE 1991 2 25 1992 3 17 1998 6 4 1 2 1. 2. a b c (a) (b) d 17 3. a b (a) c (b) 4. 5. 3 1. 2. 3. 4. 5. 6. 7.

More information

困ったときのQ&A

困ったときのQ&A ii iii iv NEC Corporation 1998 v C O N T E N T S PART 1 vi vii viii ix x xi xii PART 2 xiii PART 3 xiv P A R T 1 3 1 2 PART 3 4 2 1 1 2 4 3 PART 1 4 5 5 6 PART 1 7 8 PART 1 9 1 2 3 1 2 3 10 PART 1 1 2

More information

Microsoft PowerPoint - info09b.ppt

Microsoft PowerPoint - info09b.ppt 情報理論と暗号 大久保誠也 静岡県立大学経営情報学部 1/63 はじめに はじめに 先週の課題の補足 現代暗号とは 秘密鍵暗号と公開鍵暗号 RSA 暗号 演習 :RSA 暗号 2/63 先週の演習の解説 3/63 シーザー暗号で行いたいこと シーザー暗号文字ずらすことで暗号化 復号 ex 暗号化 :DOG GRJ ( 各文字を 3 文字分後にずらす ) 復号 :GRJ DOG ( 各文字を 3 文字分前にずらす

More information

活用ガイド (ソフトウェア編)

活用ガイド (ソフトウェア編) ii iii iv NEC Corporation 1998 v vi PA RT 1 vii PA RT 2 viii PA RT 3 PA RT 4 ix P A R T 1 2 3 1 4 5 1 1 2 1 2 3 4 6 1 2 3 4 5 7 1 6 7 8 1 9 1 10 1 2 3 4 5 6 7 8 9 10 11 11 1 12 12 1 13 1 1 14 2 3 4 5 1

More information

スライド 1

スライド 1 ProVerif によるワンタイム パスワード認証方式に対する 形式的な安全性検証 2014 年 3 月 19 日 荒井研一 *, 岩本智裕, 金子敏信 * * 東京理科大学 東京理科大学大学院理工学研究科 1 はじめに 本研究 ワンタイムパスワード認証方式について Proverif を用いて形式的に記述し, 安全性検証を行う ワンタイムパスワード認証方式に対する ProVerif の有用性を示す

More information

『戦時経済体制の構想と展開』

『戦時経済体制の構想と展開』 1 15 15 17 29 36 45 47 48 53 53 54 58 60 70 88 95 95 98 102 107 116 v 121 121 123 124 129 132 142 160 163 163 168 174 183 193 198 205 205 208 212 218 232 237 237 240 247 251 vi 256 268 273 289 293 311

More information

(報告書まとめ 2004/03/  )

(報告書まとめ 2004/03/  ) - i - ii iii iv v vi vii viii ix x xi 1 Shock G( Invention) (Property rule) (Liability rule) Impact flow 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 (

More information

長崎県地域防災計画

長崎県地域防災計画 i ii iii iv v vi vii viii ix - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 玢 - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - -

More information

i

i 14 i ii iii iv v vi 14 13 86 13 12 28 14 16 14 15 31 (1) 13 12 28 20 (2) (3) 2 (4) (5) 14 14 50 48 3 11 11 22 14 15 10 14 20 21 20 (1) 14 (2) 14 4 (3) (4) (5) 12 12 (6) 14 15 5 6 7 8 9 10 7

More information

四校_目次~巻頭言.indd

四校_目次~巻頭言.indd 107 25 1 2016 3 Key Words : A 114 67 58.84 Mann-Whitney 6 1. 2. 3. 4. 5. 6. I. 21 4 B 23 11 1 9 8 7 23456 108 25 1 2016 3 78 9 II. III. IV. 1. 24 4 A 114 2. 24 5 6 3. 4. 5. 3 42 5 16 6 22 5 4 4 4 3 6.

More information

untitled

untitled I...1 II...2...2 III...3...3...7 IV...15...15...20 V...23...23...24...25 VI...31...31...32...33...40...47 VII...62...62...67 VIII...70 1 2 3 4 m 3 m 3 m 3 m 3 m 3 m 3 5 6 () 17 18 7 () 17 () 17 8 9 ()

More information

I

I I II III IV V VI VII VIII IX X XI XII XIII XIV 1. 2 3 4 5 2. 6 7 8 3. 1 2 3 9 4 5 10 6 11 4. 1 2 3 1 2 12 1 2 3 1 2 3 13 14 1 2 1 15 16 1. 20 1 21 1 22 23 1 2 3 4 24 1 2 ok 25 1 2 26 1 2 3 27 2. 28

More information

i ii iii iv v vi vii viii ix x - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - -

More information

Anonymous IPsec with Plug and Play

Anonymous IPsec with Plug and Play 本資料について 本資料は下記論文を基にして作成されたものです 文書の内容の正確さは保証できないため 正確な知識を求める方は原文を参照してください 著者 :Kazuomi Oishi,Haruyuki Kitawaki 論文名 :Anonymous IPsec with Plug and Play: 出展 :IC2004 a prototype of IPsec with IKE using IPv6

More information

Step2 入門

Step2 入門 ii iii iv v vi NEC Corporation 1999 vii C O N T E N T S PART 1 PART 2 PART 3 viii PART 4 ix C O N T E N T S PART 5 x PART 6 xi C O N T E N T S PART 7 xii PART 8 PART 9 xiii C O N T E N T S xiv xv PART

More information

入門ガイド

入門ガイド ii iii iv NEC Corporation 1998 v P A R 1 P A R 2 P A R 3 T T T vi P A R T 4 P A R T 5 P A R T 6 P A R T 7 vii 1P A R T 1 2 2 1 3 1 4 1 1 5 2 3 6 4 1 7 1 2 3 8 1 1 2 3 9 1 2 10 1 1 2 11 3 12 1 2 1 3 4 13

More information

1981 i ii ➀ ➁ 61

1981 i ii ➀ ➁ 61 (autism) 1943 60 1981 i ii ➀ ➁ 61 DSM- 4 3 29 99 DSM- 62 1 2 3 4 4 vi 63 64 ix x xi 204 3 65 176 90 3 79 66 DSM- 82 67 68 ➀ ➁ ➂ 69 34 5 70 JR 71 i 1944 ii iii 28 72 iv 48 v ➀ vi PHP 39 vii 176 viii ➄ 77

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

暗号方式委員会報告(CRYPTRECシンポジウム2012)

暗号方式委員会報告(CRYPTRECシンポジウム2012) 暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類

More information

リファレンス

リファレンス STEP1 STEP 2 STEP 3 ii iii iv v NEC Corporation 1998 vi C O N T E N T S P A R T 1 viii ix C O N T E N T S P A R T 2 x P A R T 3 xi C O N T E N T S P A R T 4 xii P A R T 5 xiii C O N T E N T S P A R T

More information

01_SWGuide_V8.50.fm

01_SWGuide_V8.50.fm ii iii iv v 2 vi vii viii ix x xi xii xiii xiv xv xvi xvii 1 CHAPTER 1-1 1-2 1-3 2 CHAPTER 2-1 2-2 2-3 2-4 1 2 2-5 3 4 2-6 5 6 2-7 7 8 2-8 9 2-9 10 11 2-10 12 13 2-11 14 15 2-12 16 17 18 2-13 1 2 2-14

More information

untitled

untitled 4 NHK NHK 2003 2005 2008 NHK 1957 1958 1959 1960 1961 16 1962 8 6 1963 ETV 1964 1964 ETV 1965 20 20 ETV 1945 8 6 NHK i 1966 ETV 8 6 1967 1968 1968 23 23 1969 1969 8 1970 6 1971 ETV 26 1972 27 ii 1973 28

More information

「産業上利用することができる発明」の審査の運用指針(案)

「産業上利用することができる発明」の審査の運用指針(案) 1 1.... 2 1.1... 2 2.... 4 2.1... 4 3.... 6 4.... 6 1 1 29 1 29 1 1 1. 2 1 1.1 (1) (2) (3) 1 (4) 2 4 1 2 2 3 4 31 12 5 7 2.2 (5) ( a ) ( b ) 1 3 2 ( c ) (6) 2. 2.1 2.1 (1) 4 ( i ) ( ii ) ( iii ) ( iv)

More information

CLEFIA_ISEC発表

CLEFIA_ISEC発表 128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大

More information

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

20 2008 ( bone collar Hematoxlyin-Eosin staining Alizarin Red S / Alcian Blue staining 1

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

Microsoft PowerPoint - qcomp.ppt [互換モード]

Microsoft PowerPoint - qcomp.ppt [互換モード] 量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??

More information

o 2o 3o 3 1. I o 3. 1o 2o 31. I 3o PDF Adobe Reader 4o 2 1o I 2o 3o 4o 5o 6o 7o 2197/ o 1o 1 1o

o 2o 3o 3 1. I o 3. 1o 2o 31. I 3o PDF Adobe Reader 4o 2 1o I 2o 3o 4o 5o 6o 7o 2197/ o 1o 1 1o 78 2 78... 2 22201011... 4... 9... 7... 29 1 1214 2 7 1 8 2 2 3 1 2 1o 2o 3o 3 1. I 1124 4o 3. 1o 2o 31. I 3o PDF Adobe Reader 4o 2 1o 72 1. I 2o 3o 4o 5o 6o 7o 2197/6 9. 9 8o 1o 1 1o 2o / 3o 4o 5o 6o

More information

262014 3 1 1 6 3 2 198810 2/ 198810 2 1 3 4 http://www.pref.hiroshima.lg.jp/site/monjokan/ 1... 1... 1... 2... 2... 4... 5... 9... 9... 10... 10... 10... 10... 13 2... 13 3... 15... 15... 15... 16 4...

More information

PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 Internet In

PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 Internet In PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 2018-04-18 2018 Internet Initiative Japan Inc. 1 2018 Internet Initiative Japan

More information

44 4 I (1) ( ) (10 15 ) ( 17 ) ( 3 1 ) (2)

44 4 I (1) ( ) (10 15 ) ( 17 ) ( 3 1 ) (2) (1) I 44 II 45 III 47 IV 52 44 4 I (1) ( ) 1945 8 9 (10 15 ) ( 17 ) ( 3 1 ) (2) 45 II 1 (3) 511 ( 451 1 ) ( ) 365 1 2 512 1 2 365 1 2 363 2 ( ) 3 ( ) ( 451 2 ( 314 1 ) ( 339 1 4 ) 337 2 3 ) 363 (4) 46

More information

i ii i iii iv 1 3 3 10 14 17 17 18 22 23 28 29 31 36 37 39 40 43 48 59 70 75 75 77 90 95 102 107 109 110 118 125 128 130 132 134 48 43 43 51 52 61 61 64 62 124 70 58 3 10 17 29 78 82 85 102 95 109 iii

More information

はじめての暗号化メール(Thunderbird編)

はじめての暗号化メール(Thunderbird編) Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

MultiPASS B-20 MultiPASS Suite 3.10使用説明書

MultiPASS B-20 MultiPASS Suite 3.10使用説明書 TM MultiPASS Suite Ver.3.10 for Windows ii iii Copyright 1999 Canon Inc. ALL RIGHTS RESERVED iv v vi vii viii ix x 1 2 3 4 5 6 7 8 9 xi xii 1 1 1-1 1 2 3 1-2 4 5 1 1-3 6 1-4 1 7 8 1-5 9 10 11 1-6 1 1-7

More information

VB-C50i/VB-C50iR 使用説明書

VB-C50i/VB-C50iR 使用説明書 a ii iii iv a v vi vii viii d a a d ix a a d b a a a b x a a g a g a e a a xi a a a xii a a xiii xiv 1-2 1-3 d 1-4 1-5 1-6 1-7 1-8 1-9 1-10 1-11 1-12 2-2 2-3 a 2-4 a 2-5 a 2-6 2-7 2-8 2-9 2-10 2-11 2-12

More information