• ベストアンサー

暗号解読お願いします

暗号解読お願いします D2CAH9SKD8C6DQHA 鍵を握るワードは 心・宝 もしくは 剣・緑 だそうですが、私にはさっぱりΣ(゜д゜;)?? 姉に朝から解いてとメールが来たんですが、私には無理なので、わかる方いたら教えて下さい( ´∀`)/~~ 出来るだけ早く知りたいです(´-ω-`)お願いしますm(_ _)m

質問者が選んだベストアンサー

  • ベストアンサー
noname#160321
noname#160321
回答No.2

多分#1のお答えが正しいので、要素は13×4でアルファベットの繰り返し。 ハート(A-M)、ダイア(N-Z)、スペード(A-M)、クラブ(N-Z)に割り付けると。 ONIMUSYA(鬼武者)になりますね。

rairai2348
質問者

お礼

ごめんなさい(>_<)気づかなくて返事遅くなりましたm(__)m友人に先に解かれてしまいました(;_;)/~~~皆さん凄いですね(*^▽^)/★*☆♪全然思い浮かびませんもん(°Д°)ありがとぅございましたε=ε=(ノ≧∇≦)ノ

全文を見る
すると、全ての回答が全文表示されます。

その他の回答 (1)

  • me-man
  • ベストアンサー率57% (11/19)
回答No.1

間違っていたらごめんなさい。 鍵を握るワードは恐らく『トランプ』だと思います。 心=ハート 宝=ダイヤ 剣=スペード 緑=クラブ と考えると、左からダイヤの2、クラブのA、ハートの9、 スペードのK、ダイヤの8、クラブの6、ダイヤのQ、ハートのA になるんじゃ? 何の暗号は分からないのでそれが意味するものは分かりませんが…。

rairai2348
質問者

お礼

ありがとぉございます(^-^ゞ トランプですかぁ! なるほど!! でも私もまだわかんなぃです(涙) でも、ヒントがわかっただけでもすごく嬉しいです(^-^)v ありがとうこざぃましたε=ε=(ノ≧∇≦)ノ

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • 3バイトの暗号解読です。

    みなさん、こんにちは。3バイトの暗号解読でとても困っています。どなたか助けて頂けないでしょうか? 3バイトのチャレンジコード(上段)に対し、3バイトのレスポンスコード(下段)が返されます。鍵(キーコード)も暗号化ロジック(これが知りたいのです)も分かりません。 下記に4例示します。破ることは可能でしょうか? 1. 86 5E 3C 0E 6E 96 2. 09 D4 D4 94 93 18 3. 56 B5 7D 7C 67 DB 4. 60 3C E6 F7 BB D6 です。大変お手数ですが、どうぞ、よろしくお願いします。 皆さん、どうもありがとうございます。 間違っても、犯罪には利用しません。 何とか、ヒントというか、きっかけがつかめればよいのですが。

  • ファイル暗号化について-EFSが解読される可能性

    次のような条件でEFSで暗号化されたファイルが解読される可能性について教えてください。 OS…WindowsXP pro ドライブ構成 C:…システム,ブート,ページファイル,プライマリパーティション;NTFS D:…プライマリパーティション;NTFS 各ファイルはEFSで暗号化 *各ボリュームはそれぞれ別の物理ドライブ上に存在する。 OSのログオンパスワードは英数大小文字混在の10ケタ程度のものを使用。 OSのセキュリティポリシーは ロックアウトの閾値:5回 ロックアウトの期間99,999分 とする。 このようなPCが悪意のある第3者によって持ち出される。ただしログオンパスワードは知られていない。 バックアップのEFS 証明書およびEFS DRA 証明書が持ち出されることもない。 以上の条件です。よろしくお願いいたします。 私の見解で誤っているところがあればご指摘いただきたいです。 ・ユーザープロファイルにはログオンパスワードで保護された暗号鍵が存在する。  何らかの方法でログオンパスワードが解析されればこれを使用して暗号化されたファイルは解読可能。 ・上記の“何らかの方法”において、ソーシャル・エンジニアリング、  総当たり解析、辞書解析以外の解析方法が既に存在するのではないか。 ・Dドライブの格納された物理ドライブのみが持ち出されたケースではEFSによって暗号化された  ファイルのみが保存されているので内容を(数学的には解析可能ではあるが)解読することはできない。

  • 暗号について

    RSA公開暗号方式で公開鍵(n、e)、暗号文(C)が以下の10進数の場合、あんごうを解読し、元の平文(M)を10進数で答えよ。 Bit    n     e     C 10  491123    827     7927 30  702234621814838633  947076967 67711417113875674 40  115436176957652954691681 852048451511 25449315315010354481071 なんですが・・・ 時間に余裕のある方、ぜひ教えてください。 よろしくお願いします。

  • 公開鍵暗号について

    失礼します。 公開鍵暗号についてです。 Linux系OSカテゴリで質問することではないかもしれませんが、 sshサーバーの設定の際に疑問になったことなのでここで質問させてください。 公開鍵暗号方式について無勉強だったので調べていると、 Wikipediaより、 1.通信を受ける者(受信者)は自分の公開鍵(暗号化のための鍵)P を全世界に公開する。 2.受信者に対して暗号通信をしたい者(送信者)は、公開鍵 P を使ってメッセージを暗号化してから送信する。 3.受信者は、公開鍵 P と対になる秘密鍵(復号のための鍵)S を密かに持っている。この S を使って受信内容を復号し、送信者からのメッセージを読む。 4.暗号通信を不正に傍受しようとする者(傍受者)が、送信者が送信した暗号化されたメッセージを傍受したとする。傍受者は、公開鍵 P は知っているが、秘密鍵 S は受信者だけが知っている情報であるので分からない。P から S を割り出すことは(計算時間的に)極めて難しい。そのため、暗号文を復号することはおよそできない。 とありました。 sshを使ってサーバーにアクセスする場合、秘密鍵はクライアント側が持つことになりますが、 そのとき、サーバーからクライアントへのデータは秘密鍵があるので解読できるのは理解できます。 しかし、その反対はサーバー側に秘密鍵がないので無理なのでは? 不勉強でここで悩んでいます。 どなたかご教授いただけないでしょうか? また、ssh用に作成した秘密鍵は「厳重に保管しておく」とよく書かれていますが、 具体的にどうするのかはっきりしません。 パスワード保護でもすればよいのでしょうか? これについても宜しくお願い致します。

  • C言語で簡単暗号

    C言語を初めてけっこう立つんですが。 自分なりにソフトを作ってみました 暗号化、解読ができるソフトです 1.暗号化 2.解読 3.Quit ソースは #include <stdio.h> int main(void) { int i; char da; back: modo: do{ printf("1.angouka\n"); printf("2.kaidoku\n"); printf("3.Quit\n"); scanf("%d",&i); }while(i<1 || i>3); if(i==1){ da=getchar(); while(da){ printf("%c",da+1); da=getchar(); if(da=='.'){ goto modo; } } } else if(i==2){ da=getchar(); while(da){ printf("%c",da-1); da=getchar(); if(da=='.'){ goto back; } } } return 0; } なんですが。感想などここはこうした方が良いなどと教えてもらいたいんですが。 もっと簡潔にかけて破かれにくい暗号を書くにはどうしたらいいでしょう 教えて下さい

  • 公開鍵方式の安全性が全く分からない

    公開鍵方式が暗号化方式として優れていたと30年も言われてきた理屈が分からないので教えてください。 下記のNTT PC COMMUNICATIONSのサイトを見ていると以下のように説明されていました。 <引用元URL> http://www.nttpc.co.jp/yougo/%E5%85%AC%E9%96%8B%E9%8D%B5.html ~~~~~~~~~<説明抜粋>~~~~~~~~~~~~~~~ 秘密鍵暗号化方式は、鍵を盗まれると解読されてしまうとか、 連絡を取り合う相手の数だけ鍵を持たないといけないといった管理上の問題がある。 そこで、公開鍵と秘密鍵を組み合わせた公開鍵暗号化方式という方法が考え出された。       <中略> 秘密鍵は、あなただけが持っていて誰にも渡さない。それに対して、あなたの公開鍵は、たくさんの人に配布しておく。 あるいは、誰でも簡単に入手できるようにしておく。 秘密鍵は、あなただけが持っていて誰にも渡さない。それに対して、あなたの公開鍵は、たくさんの人に配布しておく。 あるいは、誰でも簡単に入手できるようにしておく。 そして、あなたが秘密鍵で暗号化したデータは、あなたの公開鍵でのみ復元できる。 あなたの公開鍵で暗号化されたデータは、あなたの秘密鍵でのみ復元できる。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 他にもいろいろ記事を読んだのですがだいたい似たような説明になっています。 しかしこの説明から考えると下記のリスクが発生するから全く安全な方法とは思えず、 何を以て30年近くも安全な暗号方式として使われ続けてきたのかが さっぱり分かりません。 ~~~~~~~上URLの記事から私が思う公開鍵方式のリスク~~~~~~~ 例えばAさんからBさんにデータを送ったとする。 データはAさんの秘密鍵で暗号化されている。 しかしそのデータ通信が発生したことにCさん(Aさん、Bさんの敵)が気付いた。 Bさんの公開鍵は誰でも簡単に入手できるのだから当然Cさんも入手している。 そのためBさんに送られたデータはCさんにも解読されてしまう。 何らかの方法でAさんに送られたデータをCさんも入手してしまえば 公開鍵でCさんも解読することが可能になってしまう。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ すみませんが上記の私が思うリスクが発生しにくい理由を教えてください。

  • フォルダーが全部鍵つきに

    内蔵のDドライブ直下のフォルダーが全部鍵つきフォルダーに成って仕舞ってそれらのフォルダーを開くのはクリックで普通に開けますが見た目が良くないのと何故鍵つきに成ったのか気に成ります。 一応、プロパティの(属性の詳細)の暗号を…調べましたが、チェックは入って居ませんでした。 ---- 鍵つきフォルダーの中(下)のフォルダーは、正常で鍵つきでは有りません。 暗号化等をすると、緑色に成ると思うのですが、色は正常の状態です。 Cドライブはokです

  • 公開鍵暗号方式の復号に関して質問します。

    暗号方式は、発信者Aさんが正当な受信者Bさんに暗号化した電文を送付し、途中で不正に傍受したCさんには電文の復号ができず、正当な受信者Bさんには復号ができるという考えかたです。 正当なる受信者Bさんには復号が可能で、不正なる傍受者Cさんには復号が不可能であるためには、BさんとCさんの間に情報格差を維持しないと駄目だと思うのですが、公開鍵方式の場合に正当なる受信者Bさんと不正な傍受者Cさんの間にどのような情報格差が存在するのでしょうか。 === RSA暗号の例題を考えます === A:暗号の発信者 B:正当なる暗号の受信者 C:不正なる暗号傍受者 Aさんは 素数P=3 素数Q=11 を選んで、 33を法とする世界(Mod33)を利用します。 Aさんは原文を3乗し、Mod33を取った暗号文をBさんに送付しますが、ここで、公開鍵情報として、「33を法とする」および「3乗した」という二つの情報を開示して暗号を送付します。 暗号を不正に傍受したCさんは、33の素因数分解ができないために、P=3、Q=11という二つの素数を特定できず、3xD={nx(p-1}X(Q-1)+1}において、N=1の場合でもP,Qが分からないので、復号することがきません。 ところが正当なる受信者Bさんは、3xD=1x(3-1)x(11-1)+1=21より、D=7を求め、受診した暗号を7乗することで受信電文の復号が可能となります。  ==== 以上例題おわり ==== 不正なる傍受者Cさんは素因数分解が困難であることから二つの素数P、Qの特定ができずに復号ができないことは良く理解できます。 しかし、正当なる受信者Bさんは、なぜP,Qを特定し、D=7を求めることが出来るのでしょうか。 質問1:なぜBさんだけが復号可能なのでしょうか? 質問2:Bさんは素因数分解をせずとも、P=3、Q=11という二つの素数を知ることができるのでしょうか? 質問3:素数P、Qの値を特定できなくてもD=7を知ることができるのでしょうか? 公開鍵暗号方式の根本原理が分かっていないと思われるので、公開鍵暗号方式、あるいはRSA暗号方式の考え方をご存じの方ご教示いただけると助かります。

  • RSA(公開鍵)

    a=2, b=3として以下の方法(RSA)で公開鍵、秘密鍵を作成し、平文4を暗号化したいのですが、暗号化しても4のままになってしまいます。これって暗号化されているのでしょうか?どなたかわかる方がいましたらよろしくお願いします。 1-二つの素数を決める。これをa,bとする。 2-a*b=c (cを合成数) 3-d=(a-1)(b-1)という自然数dを求める 4-f*e/dで余りが1となるようなfを求める。(秘密鍵) 暗号文 =M(平文)^e / c の余り。

  • 楕円曲線暗号のパラメータ

    楕円曲線暗号に挑戦しています。 楕円曲線暗号で、お勧めパラメーターとして  T = (p, a, b, G, n, h) で、 p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFEE37 = 2192 - 232 - 212 - 28 - 27 - 26 - 23 - 1 The curve E: y2 = x3 + ax + b over Fp is defined by: a = 00000000 00000000 00000000 00000000 00000000 00000000 b = 00000000 00000000 00000000 00000000 00000000 00000003 The base point G in compressed form is: G = 03 DB4FF10E C057E9AE 26B07D02 80B7F434 1DA5D1B1 EAE06C7D and in uncompressed form is: G = 04 DB4FF10E C057E9AE 26B07D02 80B7F434 1DA5D1B1 EAE06C7D 9B2F2F6D 9C5628A7 844163D0 15BE8634 4082AA88 D95E2F9D Finally the order n of G and the cofactor are: n = FFFFFFFF FFFFFFFF FFFFFFFE 26F2FC17 0F69466A 74DEFD8D h = 01 このGを使って公開鍵 Q=kG  を作ったとして、 誰かが、普通のPCで計算できる G,2G,3G, の計算結果を Qx、Qyについて辞書式にソートしたものを持っていれば、 公開鍵 Q=kG で、 公開鍵がGを何倍したものかがすぐわかるとおもうのです。秘密鍵kが分かってしまう。 このお勧めパラメーターを使うほうが安全なのでしょうか? それとも、この値はテスト用の値なのでしょうか? お分かりの方よろしくお願いします。