68user's page 掲示板

Prev< No. 3580〜3599> Next  [最新発言に戻る] [過去ログ一覧]
No. 3580 # zsh 2004/02/23 (月) 18:19:24
>>3579 UNIX10ヶ月目
例えば、0.0から9.9まで表示するには以下のような方法があります。
------
@ i = 0
while ( $i < 10 )
    @ j = 0
    @ n = $i * 10
    while ( $j < 10 )
        @ m = $n + $j
        set cnt = `echo "scale=1; $m/10" | bc`
        printf "0.1f\n" $cnt
        @ j++
    end
    @ i++
end
------
※:シェル変数cntに代入してprintfしているのは、0.0を出力するためです。

>>3575 すすむ
申し訳ありませんが、正規表現について解説された書籍を見るか
Webサイト等を探してください。
自分で回答しておいてなんですが、68user様の方法が良いと思います。
自分のはコマンドを強引に1つにまとめただけですので。

No. 3581 # つとむ 2004/02/24 (火) 11:14:23
Bシェルにつてい教えて下さい。

Bシェルで一次元配列を使用しているのですが、
HP-UX11.00で動いていたシェルスクリプトをSunOS5.8に移して
動かしたのですが上手くうごきません。

MONTHES[0]=Dec: 見つかりません。
MONTHES[1]=Jan: 見つかりません。
        :
置換が正しくありません。

となります。
どうのように修正すれば、動きますか。

------------------
#!/bin/sh
#

MONTHES[0]="Dec"
MONTHES[1]="Jan"
MONTHES[2]="Feb"
MONTHES[3]="Mar"
MONTHES[4]="Apr"
MONTHES[5]="May"
MONTHES[6]="Jun"
MONTHES[7]="Jul"
MONTHES[8]="Aug"
MONTHES[9]="Sep"
MONTHES[10]="Oct"
MONTHES[11]="Nov"

i=0
while [ $i -le 11 ]
do
        echo ${MONTHES[$i]}
        i=`expr $i + 1`
done

No. 3582 # zsh 2004/02/24 (火) 18:29:28
これなら動く筈。(未確認)

------------------
#!/bin/sh
#

MONTHES0="Dec"
MONTHES1="Jan"
MONTHES2="Feb"
MONTHES3="Mar"
MONTHES4="Apr"
MONTHES5="May"
MONTHES6="Jun"
MONTHES7="Jul"
MONTHES8="Aug"
MONTHES9="Sep"
MONTHES10="Oct"
MONTHES11="Nov"

i=0
while [ $i -le 11 ]
do
                eval echo $"MONTHES$i"
                i=`expr $i + 1`
done

No. 3583 # すすむ 2004/02/24 (火) 22:06:04
>3582

zshさん
ありがとうございます。
上手くいきました。

No. 3584 # つとむ 2004/02/25 (水) 01:54:25
>3582

UNIXといってもHP-UXとSunOS(Solaris)で違うのだから
Bシェルだからといって同じ機能jが使えるわけではない
のですね。

No. 3585 # zsh 2004/02/25 (水) 17:58:19
>>3584 つとむ
HP-UXは知らないのですが、配列使えるあたりがkshっぽいですね。

他の部分(スクリプト)がどうなっているかにもよりますが
kshに変えたほうが修正が少なくて済むかも知れません。
下ののシェルだったら、
一行目を「#!/bin/ksh」に変えるだけで動きそうです。

No. 3586 # まさどん 2004/02/25 (水) 23:48:27
はじめまして。本日暗号化について調べていたらこのホームページにたどり着きました。暗号化したいのは会社でPOPメールの受信ができないためメールを受信して暗号化し、Webメールなどに投げるようなプログラムでも作ろうかと思い立っていたため、こちらのホームページの内容は非常に役に立ちました。ありがとうございます。

No. 3587 # 68user 2004/02/26 (木) 02:38:49
>>3577 瀧上
> 「.oと.cを別ディレクトリに置くとmake時のタイムスタンプの
> 比較が困難になるのでやめるべきだ」
かどうかは知りませんが、とりあえずわたしは .o と
.c を別にするやり方を知りません。

# *BSD などは .c と .o が別になっているので、やろうと
# 思えばできるとは思いますが。

で、分ける必要があるかどうかですが、
> あまり余計なファイルを置いてごちゃごちゃさせたくない
という理由であれば、cvs add しなければリポジトリに
登録されないので、「*.o は cvs add してはいけない」
という教育さえしておけば十分ではないでしょうか。

時間が経つにつれソース置き場にゴミがたまるのが嫌だ
ということであれば、定期的にソース置き場を削除し、
checkout することをお勧めします。

わたしは開発環境であっても、毎日ソース置き場を削除、
checkout、make、make install して、まっさらにする
方法が好みです。

# メンバ全員のアカウントをあらかじめ作成しておき、
# 開発は、各メンバのホームディレクトリで行わせる。


>>3585 zsh
> HP-UXは知らないのですが、配列使えるあたりがksh
> っぽいですね。
/usr/xpg4/ に POSIX 系を集めている Solaris とは
違い、HP-UX は OS 全体として POSIX を重視している
ような印象を受けます。sh と ksh は別コマンドに
なってはいますが、sh はかなり POSIX 寄りです。

Bourne shell は /usr/old/bin/sh にあったりします。


>>3575 すすむ
> 「'^(-|$|.*:success$)' 」
'a(x|y|z)' は ax か ay か az にマッチするので、
'^(-|$|.*:success$)' は ^- か ^$ か ^.*:success$
にマッチします。後は正規表現を勉強してください。

No. 3588 # 68user 2004/02/27 (金) 00:11:08
>>3586 まさどん
ありがとうございます。

ついでと言ってはアレですが、掲示板の名称を
    「UNIX、CGI、ネットワーク、Java Servlet についての掲示板」
改め
    「UNIX、CGI、ネットワーク、暗号技術についての掲示板」
としました。


ついでに今日調べたことのメモ。OpenSSL を使って RSA で暗号化 & 復号化。

--------- ここから ---------
#include <stdio.h>
#include <openssl/rsa.h>
#include <openssl/engine.h>
int
main(){
    unsigned char plain_str[]="hogehoge";
    unsigned char crypted_str[200];
    unsigned char decrypted_str[200];
    char errbuf[1024];
    RSA *rsa;
    int n;

    ERR_load_crypto_strings();

    rsa = RSA_generate_key(1024, 65537, NULL, NULL);
    printf("rsa->n = 0x"); BN_print_fp(stdout, rsa->n); putchar('\n');
    printf("rsa->e = 0x"); BN_print_fp(stdout, rsa->e); putchar('\n');
    printf("rsa->d = 0x"); BN_print_fp(stdout, rsa->d); putchar('\n');
    printf("rsa->p = 0x"); BN_print_fp(stdout, rsa->p); putchar('\n');
    printf("rsa->q = 0x"); BN_print_fp(stdout, rsa->q); putchar('\n');
    
    /* printf("RSA_size(rsa)=%d\n", RSA_size(rsa)); */

    /* 暗号化 */
    n = RSA_private_encrypt(strlen(plain_str), plain_str, crypted_str, rsa, RSA_PKCS1_PADDING);
    if ( n == -1 ){
        printf("in encrypt: err=%s\n", ERR_error_string(ERR_get_error(), errbuf));
        goto ERR;
    }
    /* printf("%s\n", crypted_str);*/

    /* 復号化 */
    n = RSA_public_decrypt(n, crypted_str, decrypted_str, rsa, RSA_PKCS1_PADDING);
    if ( n == -1 ){
        printf("in decrypt: err=%s\n", ERR_error_string(ERR_get_error(), errbuf));
        goto ERR;
    }
    /* 検証 */
    if ( strncmp(plain_str, decrypted_str, n) == 0 ){
        printf("OK! plain_str=[%s] decrypted_str=[%.*s]\n", plain_str, n, decrypted_str);
    } else {
        printf("NG! plain_str=[%s] decrypted_str=[%.*s]\n", plain_str, n, decrypted_str);
        goto ERR;
    }
    return 1;

  ERR:
    RSA_free(rsa);
    return 0;
}
--------- ここまで ---------

実行例:
      rsa->n = 0xCA0CBEC6C0384F0387557A9E27A60A9039AB9FAC4D4AE1DA1E08F00093632FAA734AF75E86632E7AFC660A00BF1D703902B57B64CFACD0069314A105295F7624157D3A484C6E1FEBA5A46047E6AE91161DCD51BA7D75B83358F3506D069AEB987D183C0FC21C1BE1F2DF5A0BFF991DB13EFD1E9F079E92BE25CB2BB7D7AD703F
      rsa->e = 0x10001
      rsa->d = 0x35DA87CEF9D5085A6C6C002EBF6AA64E22D0F7D23917C87316A653321416CFD1A2C14C85C9540E43819AC0F7C9F8D2BC9F5837F77AD318EF67AC8BEE90447D7C4F705C57130095BFB51697ECB64CF686414980E1BC814F6AD3EDB3BC2232F88D32892592093E6103AAF89C23B9544254386611B145B9327AA074398D15E60A41
      rsa->p = 0xE4A4D51718E83BF3CF91E0C187EB910FFAED34C37858667A6C27F83020DCF7D2DABA5D0B2CD0FAD0A075E06938420F09111F0A5DEA9B443CAAF6674C343944E7
      rsa->q = 0xE2395BC32DAA75945F637F88F9BB7C05157464C99168E229E5ED86A3A1EE19498BC357E849505F3C2CA7DC868068880E14FA7ADA01B7BD9897A18FB3573336E9
      OK! plain_str=[hogehoge] decrypted_str=[hogehoge]


RSA_generate_key() で RSA 鍵を生成できる。
      引数:
          鍵の bit 数 (この例では 1024 bit)、e (3,17,65537 など)、その他

鍵長についてはよくわからない。上記の例 (平文が hogehoge) では、bit 数を
145 以上にしないと encyrypt 時にエラーになる。なぜ 145? 平文を m として、
m<n ならよいのではないの?

戻り値は
      typedef struct {
            BIGNUM *n;
            BIGNUM *e;
            BIGNUM *d;
            BIGNUM *p;
      } RSA;
的な構造体のポインタ。これが RSA 鍵。詳細は rsa(3)。

それぞれ、以下のような感じ。
    e: encryption exponent (OpenSSL 的には public exponent。暗号化指数)
          ここでは 65537 (=0x10001)。
    n: RSA-modules (OpenSSL 的には public modulus と表記)
    d: decryption exponent (OpenSSL 的には private exponent。復号化指数)
    p,q: 素数のペア

公開鍵は e,n。秘密鍵は d,n。ただし、「秘密鍵は d」と定義している
web・本も散見される。どちらが正しい? まぁ n は公開するわけなので、
どっちでもいいのか?

BIGNUM は OpenSSL 付属の多倍長整数ライブラリ。上記の例のように BN_print_fp
などを使うことで、内容を確認できる。詳細は bn(3)。
ちなみに BIO は OpenSSL 付属の I/O 抽象化レイヤ。詳細は bio(3)。

crypto 関係のエラーコードは unsigned long ERR_get_error(void) を
使うことで取得できる。そのコードを ERR_get_string() に喰わせると
      error:0407006A:lib(4):func(112):reason(106)
という文字列が得られるが、これではわけがわからん。そこで、あらかじめ
      ERR_load_crypto_strings();
としておけば、ERR_get_string() の結果が
      error:0407006A:rsa routines:RSA_padding_check_PKCS1_type_1:block type is not 01
という文字列になる。ちなみに
      % openssl errstr 0407006A
      error:0407006A:rsa routines:RSA_padding_check_PKCS1_type_1:block type is not 01
とすればコマンドラインからでも取得可能。

RSA の秘密鍵による暗号化は RSA_private_encrypt() を使う。
第四引数はパディング方式。ここでは RSA_PKCS1_PADDING として
いるので、PKCS#1 の方式で勝手にパディングしてくれる。
RSA_NO_PADDING を選ぶとパディングが行われないので、呼び出し側が
平文を適切な長さにパディングする必要がある。RSA_private_encrypt の
戻り値は暗号文の長さ。

復号化は RSA_public_decrypt() で。戻り値は復号化した結果の
長さ。復号化されたデータの文字終端などが自動でセットされる
わけではないので、printf("%.*s") などと自分で長さを管理すること。

上記の例では、暗号化した文字列を unsigned char crypted_str[200]
に入れているが、正しくは RSA_size() で得た長さ分の領域を確保して
おくこと。

参考: http://www.cybersyndrome.net/rsa/

No. 3589 # 68user 2004/02/29 (日) 02:31:57
RSA で暗号化してみよう (1)・(2) を作成しました。間違いや
わかりにくい部分の指摘は大歓迎です。
    http://x68000.startshop.co.jp/~68user/net/rsa-1.html
    http://x68000.startshop.co.jp/~68user/net/rsa-2.html

しかし暗号はおもしろい。何かリクエストがあれば (わたしの
レベルを見極めた上で) 書いてください。

No. 3590 # へにか [URL] 2004/02/29 (日) 08:51:10
暗号技術大全を持ってらしているのですね。奇遇ですね、僕もこの間
購入してしまいました。僕はハードっぽい図と数学っぽいところに惹
かれて、立ち読みじゃ飽き足らず、買ってしまいました。

#眠いときは枕代わりになるし、持って動かせば筋トレにもなるし、
#一冊三鳥にもなる、良い本です。←冗談です・・・

今のところリクエストはありませんが、確かに暗号技術は面白いの
で、そのうちあるかもしれません。その節は宜しくお願いいたします。

それに、妖精現実フェアリアルも参考にされているのですね! 僕は
双方向処理で行き着いたところは異なりますが、これも奇遇ですね。
というか、そのサイトは凄すぎです。作者は何者なんだ?と思いつつ、
読んでいます。

#全く関係ないですが、Java Servletは興味から外れたのですか?

ご存知だとは思いますが、妖精現実フェアリアルから引用しますので、
ご参考までに。

このウェブサイトは、まもなく終了します。 このページに書いてあった
情報は、特に断り書きがない限り、自由に使ってください(コピー、
改変を含む)。 転載先においても転載自由にしてかまいません。

No. 3591 # 68user 2004/03/02 (火) 02:56:42
>>3590 へにか
> 暗号技術大全を持ってらしているのですね。
まぁ理解できていませんけどね。

理論を学びたいと思って、他にも以下の本を買ってみました。
理解できたかどうかは聞かないでください。

    暗号理論入門
        http://www.amazon.co.jp/exec/obidos/ASIN/4320120442/249-3448296-8649958
    暗号の代数理論
        http://www.amazon.co.jp/exec/obidos/ASIN/4431708472/249-3448296-8649958
    代数と数論の基礎
        http://www.kyoritsu-pub.co.jp/series/21seiki/01561-4.html

暗号は技術的にも非常に面白いですが、暗号として強いのか
弱いのかが第三者からはっきり評価される世界ですので、
やじうま的視点で見ても、とてもおもしろいです。

    http://x68000.startshop.co.jp/~68user/net/crypt-1.html

で紹介した すずきひろのぶ氏の AES 選定にまつわる話も
そうですが、IPA の CRYPTREC
      http://www.ipa.go.jp/security/enc/CRYPTREC/
に応募したものの、門前払いをくらった暗号がどんなものなのか
調べると、非常に興味深いものがあります。

こんなおもしろい世界を学者のモノだけにしておくのは
もったいない。ぜひ興味を持っていただけると幸いです>All

> このウェブサイトは、まもなく終了します。
これは前々から気になっています。終了されると非常に困る
んですが、webarchive.org (正式にはWayback machine って
いうのかな?) があるから まぁ大丈夫かな、と思っています。

# http://web.archive.org/web/*/http://www.faireal.net/articles/7/01/

> Java Servletは興味から外れたのですか?
諸般の事情から、このサーバでは Java Servlet が動かないのです。
そして仕事でも Servlet はやっていないので、遊べる場所がないのです。

今のわたしの興味は

      暗号 > 逆転裁判3 > 質の高い業務系システムを構築する方法 >>>> WEB > UNIX > Java

です。

No. 3592 # 68user 2004/03/02 (火) 22:56:24
メモ。blowfish による暗号化 & 復号化。

#include <stdio.h>
#include <openssl/blowfish.h>
int
main(int argc, char *argv[]){
    BF_KEY key;
    unsigned char keybuf[]="SECRETKEY!";
    unsigned char plain[128]="This is plain!";
    unsigned char encrypted[128];
    unsigned char decrypted[128];
    unsigned char ivec[8];

    BF_set_key(&key, strlen(keybuf), keybuf);

    printf("plain=[%s]\n", plain);

    memset(ivec, 0, sizeof(ivec));
    BF_cbc_encrypt(plain, encrypted, strlen(plain), &key, ivec, BF_ENCRYPT);

    printf("encrypted=[%s]\n", encrypted);

    memset(ivec, 0, sizeof(ivec));
    BF_cbc_encrypt(encrypted, decrypted, strlen(plain), &key, ivec, BF_DECRYPT);

    printf("decrypted=[%s]\n", decrypted);

    return 0;
}

No. 3593 # へにか [URL] 2004/03/02 (火) 23:13:30
ちゃんと読んでません、と書かれているのに突っ込みを入れるのは
失礼かもしれませんが・・・

#こんなこと言っておきながら、嘘だったらごめんなさい。

http://x68000.startshop.co.jp/~68user/net/crypt-1.html
で紹介している
http://www3.sympatico.ca/wienerfamily/Michael/MichaelPapers/TwokeytripleDES.pdf
ですが、確かに2つの鍵を使う3DESは攻撃方法がある、ということも
書いていますが、どっちかって言いますと、既存の方法、すなわち、
§2の、Merkle-Hellman Attackの方法よりも、早い方法がありますよ、
という論文のような気がします。
恐らく、Merkle-Hellman Attackの方法はA=0となる解を2の56乗用意
して、何とかするけれど、この論文の方法はKnown-Plaintextを用いると、
もっと早く解析できますよ、といっているような。

#そのKnown-Plaintextがなんじゃらほい、というところまでは
#精査していませんが。

それ以降はハードウェアのインプリメンテーションの話ですね。

No. 3594 # 68user 2004/03/03 (水) 00:07:43
>>3593 へにか
ありがとうございます。お返事は後ほど。

で、メモその 2。EVP 版 blowfish 暗号化・復号化。なお、
      http://www.openssl.org/docs/crypto/EVP_EncryptInit.html
は古いバージョンの API。OpenSSL の web は本当にひどい。

#include <stdio.h>
#include <openssl/evp.h>

int do_crypt(FILE *in, FILE *out, int enc_mode){
    unsigned char key[]="SECRET!";
    unsigned char iv[8];
    EVP_CIPHER_CTX ctx;
    char outbuf[256];
    int outlen;

    memset(iv, 0, sizeof(iv));
    EVP_CipherInit(&ctx, EVP_bf_cbc(), key, iv, enc_mode);

    while (1){
        char inbuf[128];
        int inlen;
        inlen = fread(inbuf, sizeof(inbuf[0]), sizeof(inbuf)/sizeof(inbuf[0]), in);
        if ( inlen==0 ){
            break;
        }
        EVP_CipherUpdate(&ctx, outbuf, &outlen, inbuf, inlen);
        fwrite(outbuf, sizeof(outbuf[0]), outlen, out);
    }
    EVP_CipherFinal(&ctx, outbuf, &outlen);
    fwrite(outbuf, sizeof(outbuf[0]), outlen, out);
    return 0;
}

int main(int argc, char *argv[]){
    int enc_mode;
    if ( argc == 1 ){
        printf("Specify enc or dec.\n");
        exit(1);
    }
    if ( strcmp(argv[1], "enc") == 0 ){
        enc_mode = BF_ENCRYPT;
    } else if ( strcmp(argv[1], "dec") == 0 ){
        enc_mode = BF_DECRYPT;
    } else {
        printf("Specify enc or dec.\n");
        exit(1);
    }
    do_crypt(stdin, stdout, enc_mode);
    return 0;
}

No. 3595 # 瀧上 2004/03/03 (水) 16:13:46
>>3587 68user
ご回答ありがとうございます。
.oがsrcと同一ディレクトリに存在するのは基本なのですね。
検討した結果、下記の様な仕様にしました。

単体環境:make終了後*.oは自動削除する。単体で1プログラムを対象(実際には共通ライブラリも含まれますが。。)にmakeするのにタイムスタンプを管理する必要は無いと言う結論です。

結合環境:全コンパイルが必要となる結合以降はsrcファイルと同一ディレクトリに.oを保管する。単体完となっているはずなので、修正のあったファイルをupdateするのみとする。

以上結論報告です。(報告されても。。。と思われるかも知れませんが。。(^^;))

No. 3596 # スナフキン 2004/03/05 (金) 17:26:05
質問するのはお久しぶりです。

つかぬ事をお伺いしますが、VineLinux起動中の停電後の再起動で、
非常に冷や汗モノのメッセージが出現しました。

Mounting proc filesystem: mount /proc/: can't read superblock

これがそのメッセージですが、HDDのブート関連の情報が消えたと言う
事になるのでしょうか・・・(死刑宣告?)
もしその最悪の状態の場合に、その他のパーティションのデータ復旧は
望めないでしょうか。
ちなみになぜかCDブートも出来ない状態です。
ファイルシステムはex3です。

神様仏様どうか最悪の状態では無いように・・・アーメン
何でこんな時に・・・

No. 3597 # スナフキン 2004/03/05 (金) 17:33:49
追加情報ですが、df の表示は /dev/hda6 としか表示されません。
fdisk /dev/hda の結果は、Unable to open /dev/hda です。
う〜ん・・・

No. 3598 # 68user 2004/03/05 (金) 18:11:55
>>3593 へにか
いまだ調査中、というか英文と格闘中です。


>>3595 瀧上
単体環境と結合環境のやり方を変える必要があるのかどうかは疑問です。

Makefile を 2つ作るのか、Makefile は 1つで、環境変数などを見て
単体環境の場合のみ *.o を削除するのか、などの実現方法がわからない
のですが、例えば
    - Makefile に記述した依存関係が不正確だった
    - しかし単体環境では毎回全ソースを build するので影響がなかった
    - ところが結合環境に修正ソースを上げたら、依存関係の不正確さから
        狙いのソースがコンパイルされず、古い版の *.o がリンクされてしまった
などということにならないでしょうか?

ソースが非常に大規模なのでこういう仕組みを作らないと運用できない、
などの理由があるなら仕方ないでしょうが、
      単体と結合でやり方が違う
というのはミスの元ですので、それなりの利点がないなら避けるべきこと
と思います。

> 報告されても。。。と思われるかも知れませんが。。(^^;)
掲示板に質問しておいて結果報告すらしない輩が多いですが、
瀧上さんはちゃんと報告していただけるので、こちらとしても
非常にうれしいことです。


>>3596 スナフキン
そこらへん詳しくないんですが、/proc はカーネル内部のプロセス
状態を見るための覗き穴なので、そこで Can't read superblock とは
奇怪なことです (/proc に superblock なんか存在するのか? という話)。

そもそもこのエラーが出た結果、マウント対象となる HDD が読め
ないなどの異常が発生しているのでしょうか? もしそうなら /proc
マウントにさえ行き着けず、もっと前に /dev/hda などに関する
エラーメッセージが表示されているのではないかと思うのですが。

> fdisk /dev/hda の結果は、Unable to open /dev/hda です。
/dev/hda が / なのでしょうか? /etc/fstab を見せていただけませんか?

あと、/etc/fstab から /proc に関する行をコメントアウトすると
どうなりますか?

で、本当に superblock が飛んでいたりするなら、わたしの手には
負えないです。「ext3 superblock 復旧」などでぐぐると、いくつか
ヒットするようです。

No. 3599 # スナフキン 2004/03/05 (金) 18:54:27
早速の御返答ありがとうございます。

/etc/fstab の中身です。(多分大丈夫だと思いますが書き写し漏れがあるかも)

LAVEL=/ / ext3 defaults 1 1
LABEL=/boot /boot ext3 defaults 1 2
none /dev/pts devpts gid=5,mode=620 0 0
LABEL=/home /home ext3 defaults 1 2
none /proc /proc defaults 0 0
LABEL=/usr /usr ext3 defaults 1 2
LABEL=/var /var ext3 defaults 1 2
/dev/hda7 swap swap defaults 0 0
/dev/fd0 /mnt/floppy auto noauto,owner,kudzu 0 0
(タブを全角スペースに置き換えしてます)

>あと、/etc/fstab から /proc に関する行をコメントアウトすると
ダメです。Read Only になっているので書き込みが出来ませんし、
そもそも vi が何も反応せずに起動しません…
植物状態って事?(T@T)

不思議なことに、インストーラーCD内のfdiskだとパーティション情報が
正常に表示されますが、HDDのモノだと前記の通りです。

Prev< No. 3580〜3599> Next  [最新発言に戻る] [過去ログ一覧]