FreeBSD 日本語マニュアル検索 (jman/japropos/jwhatis)


日本語 man コマンド類 (ja-man-1.1j_5) と日本語 man ドキュメント (ja-man-doc-5.4 (5.4-RELEASE 用) など) をインストールすると、以下のような man コマンド閲覧、キーワード検索が コンソールからできるようになります。

4.11-RELEASE-K, 5.4-RELEASE-K, 5.5-RELEASE-K, 6.0-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K, 12.1-RELEASE-K は、 プライベート版 (小金丸が編集してまとめたもの) ですが、 より多くの翻訳したファイルが含まれています。 (5.4-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K から 12.3-RELEASE-K, 13.0-RELEASE-K から 13.2-RELEASE-K は、全翻訳済み)

13.3-STABLE-K, 15.0-CURRENT-K は現在、作成中で日々更新されています。



検索コマンド: man apropos whatis
コマンド/キーワード:
日本語マニュアル RELEASE :
セクション:
Table of Contents
名称 | 書式 | 解説 | 実装に関する注 | 関連項目 | 免責条項 | バグ
BDES(1)                 FreeBSD 一般コマンドマニュアル                 BDES(1)

名称
     bdes -- Data Encryption Standard (DES) を使用して暗号化 / 暗号解読する

書式
     bdes [-abdp] [-F N] [-f N] [-k key] [-m N] [-o N] [-v vector]

解説
     DES 暗号は、もはや安全であると考えられるべきではありません。より新しい代
     わりとなるものを使用することを考慮してください。

     bdes ユーティリティは、代替の暗号化フィードバックモード (alternative
     cipher feedback mode (CFB)) と両方の認証モードを含んで、FIPS PUB 81 で規
     定されるすべての DES モードの操作を実装しています。bdes ユーティリティ
     は、標準入力から読み込み、標準出力に書き込みます。デフォルトで、入力は、
     暗号ブロック連鎖 (cipher block chaining; CBC) モードを使用して暗号化され
     ます。暗号化と暗号解読のために同じキー (鍵) を使用することは、平文 (プ
     レーンテキスト) を保持します。

     電子コード表 (electronic code book; ECB) モード以外のすべてのモードは、初
     期化ベクトル (initialization vector) を必要とします。何も供給されないな
     ら、0 のベクトルが使用されます。key (鍵) がコマンド行で指定されないなら、
     ユーザは、そのためにプロンプトが出されます (より詳しい情報については、
     getpass(3) を参照)。

     オプションは、次の通りです:

     -a      キー (鍵) と初期化ベクトル文字列は、先導する ``0X'', ``0x'',
             ``0B'' と ``0b'' 文字で与えられる特別な解釈を抑制して、ASCII とし
             て取られます。このフラグは、キー (鍵) と初期化ベクトルの両方に適
             用します。

     -b      ECB モードを使用します。

     -d      入力を暗号解読します。

     -F N    N-ビットの代替モードを使用します現在、N は、両端を含めて 7 から
             56 までの 7 の倍数でなければなりません (これは、代替の CFB モード
             仕様に適合していません)。

     -f N    N-ビットの CFB モードを使用します。現在、N は、両端を含めて 8 か
             ら 64 までの 8 の倍数でなければなりません (これは、標準の CFB
             モード仕様に適合していません)。

     -k key  暗号キー (鍵) として key を使用します。

     -m N    入力で N ビットのメッセージ認証コード (MAC) を計算します。N の値
             は、両端を含めて 1 から 64 まででなければなりません。N が 8 の倍
             数ではないなら、8 の最も近い倍数に MAC の長さを埋めるために十分な
             0 ビットが追加されます。MAC だけが出力されます。MAC は、CBC モー
             ドまたは CFB モードでのみ利用可能です。

     -o N    N-ビットの出力フィードバック (output feedback (OFB)) モードを使用
             します。現在、N は、両端を含めて 8 から 64 までの 8 の倍数でなけ
             ればなりません (これは、OFB モード仕様に適応していません)。

     -p      パリティビットのリセットを無効にします。このフラグによって、キー
             (鍵) のパリティビットは、各文字を奇数パリティとするのではなく、タ
             イプされるように使用されることを強制します。キー (鍵) が ASCII で
             与えられる場合のみ、使用されます。

     -v vector
             初期化ベクトルを vector に設定します。ベクトルは、キー (鍵) と同
             じ方法で解釈されます。ベクトルは、ECB モードで無視されます。

     キー (鍵) と初期化ベクトルは、それらのビット表現にマップされる ASCII 文字
     のシーケンスとして取られます。``0X'' または ``0x'' のいずれかで始まるな
     ら、そのものは、ビットパターンを示すために、16 進数のシーケンスとして取ら
     れます。``0B'' または ``0b'' のいずれかで始まるなら、そのものは、ビットパ
     ターンを示すために、2 進数のシーケンスとして取られます。いずれにしても、
     キー (鍵) の主要な 64 ビットまたは初期化ベクトルだけが使用され、64 未満の
     ビットが提供されるなら、十分な 0 ビットが、64 ビットにキー (鍵) を満たす
     ために付け加えられます。

     DES 標準にしたがって、キー (鍵) 文字列の各文字の下位ビットは、削除されま
     す。ほとんどの ASCII 表現は、上位のビットを 0 に設定するので、下位ビット
     を単純に削除することは、キー (鍵) 空間のサイズを 2^56 から 2^48 のキー
     (鍵) まで効果的に減少します。これを防ぐために、上位ビットは、下位ビットの
     部分に依存している関数ででなければなりません。したがって、上位ビットは、
     奇数パリティを与える値ならなんでも設定されます。これは、キー (鍵) 空間の
     サイズを保存します。パリティビットのこの再設定は、キー (鍵) が 2 進数か、
     または 16 進数で与えられ、同様に ASCII キー (鍵) のために無効にすることが
     できるなら、行われないことに注意してください。

実装に関する注
     このプログラムと互換性のあるソフトウェアを書くことを望んでいる実装者のた
     めに、次の注が提供されます。このソフトウェアは、Sun Microsystems, Inc. に
     よって配布されたデータ暗号化標準の実装と互換性があると信じられています。

     ECB と CBC モードで、平文 (プレーンテキスト) は、64 ビット (8 バイト、ま
     た、ブロックと呼ばれます) の単位で暗号化されます。平文 (プレーンテキスト)
     のファイルが正しく暗号化されていることを保証するために、bdes は、1 バイト
     から 8 バイトまで (内部的に) 追加し、その最後のブロックのどのくらいのバイ
     トであるかを提示している整数を含んでいる最後のバイトは、平文 (プレーンテ
     キスト) ファイルからであり、結果のブロックを暗号化します。したがって、暗
     号解読するとき、最後のブロックは、平文 (プレーンテキスト) のファイルに存
     在する 0 文字から 7 文字までを含み、最後のバイトは、どのくらいの数である
     かを伝えます。暗号解読の間に、ファイルの最後のバイトが 0 から 7 までの整
     数を含んでいないなら、ファイルが破損されているか、または、間違ったキー
     (鍵) が与えられたかのいずれかであることに注意してください。同様のメカニズ
     ムは、それらが、モードサイズの倍数となるように入力の長さを単に必要とし、
     最後のバイトが、0 とモードとして使用されているバイトの数より 1 つ少ない整
     数を含んでいることを除いて、OFB と CFB モードのために使用されます。(これ
     は、モードサイズがそれらのモードのために 8 の倍数でなければならいない、の
     もう 1 つの理由でした。)

     Sun の実装と違って、その最後のブロックの未使用のバイトは、ランダムなデー
     タで満たされませんが、代わりに、先導するブロックで、それらのバイト位置に
     あったものを含んでいます。これは、より迅速で、より移植性があり、暗号化を
     著しく弱めません。

     キー (鍵) が ASCII で入力されるなら、キー (鍵) 文字のパリティビットは、各
     キー (鍵) 文字が奇数パリティとなるように設定されます。Sun の実装と違っ
     て、コマンド行でバイナリまたは 16 進数のキー (鍵) を入力することができ、
     これが行われるなら、パリティビットは、リセットされません。これは、キー
     (鍵) として任意のビットパターンを使用してテストすることを許可します。

     Sun の実装は、常に 0 の初期化ベクトルを使用します (すなわち、すべて 0)。
     デフォルトで、bdes も行いますが、これは、コマンド行から変更されます。

関連項目
     getpass(3)

     Data Encryption Standard, Federal Information Processing Standard #46,
     National Bureau of Standards, U.S. Department of Commerce, Washington DC,
     January 1977.

     DES Modes of Operation, Federal Information Processing Standard #81,
     National Bureau of Standards, U.S. Department of Commerce, Washington DC,
     December 1980.

     Dorothy Denning, Cryptography and Data Security, Addison-Wesley
     Publishing Co., Reading, MA, 1982.

     Matt Bishop, Implementation Notes on bdes(1), Technical Report PCS
     TR-91-158, Department of Mathematics and Computer Science, Dartmouth
     College, Hanover, NH 03755, April 1991.

免責条項
     THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
     ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
     IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
     ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
     FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
     DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
     OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
     HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
     LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
     OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
     SUCH DAMAGE.

バグ
     キー (鍵) またはキー (鍵) のスケジュールが、メモリに格納されるので、メモ
     リが読み込み可能であるなら、暗号化を危険にさらすかもしれません。さらに、
     プログラムの引数を表示するプログラムは、それらが、コマンド行で指定される
     なら、キー (鍵) と初期化ベクトルを危険にさらすかもしれません。これを回避
     するために、bdes は、その引数を上書きしますが、明らかな競合は、現在回避す
     ることができません。

     特定の特有のキー (鍵) は、それらが潜在的な弱さをもたらすので、回避される
     べきです。これらのキー (鍵) は、weaksemiweak キー (鍵) と呼ばれ、(16
     進数の記法で、p は、0 または 1 のいずれか、P は、`e' または `f' のいずれ
     かです) 次の通りです:

           0x0p0p0p0p0p0p0p0p    0x0p1P0p1P0p0P0p0P
           0x0pep0pep0pfp0pfp    0x0pfP0pfP0pfP0pfP
           0x1P0p1P0p0P0p0P0p    0x1P1P1P1P0P0P0P0P
           0x1Pep1Pep0Pfp0Pfp    0x1PfP1PfP0PfP0PfP
           0xep0pep0pfp0pfp0p    0xep1Pep1pfp0Pfp0P
           0xepepepepepepepep    0xepfPepfPfpfPfpfP
           0xfP0pfP0pfP0pfP0p    0xfP1PfP1PfP0PfP0P
           0xfPepfPepfPepfPep    0xfPfPfPfPfPfPfPfP

     これは、DES アルゴリズムに固有のものです。Moore and Simmons, "Cycle
     structure of the DES with weak and semi-weak keys", Advances in
     Cryptology - Crypto '86 Proceedings, pp. 9-32, Springer-Verlag New York,
     1987.  を参照してください。

FreeBSD 11.2                  September 20, 2013                  FreeBSD 11.2

Table of Contents

FreeBSD マニュアル検索