さてお子様○ンチや離○食に触発されて、win向けに..と思ってしまいました。 いや、正直なところただ暇だったのですが.... 以下、サンプル (仮)タイトル:Winを256倍楽しむ本(レジストリ編) 第1章 ワンランク上をゆく匿名メールの出し方 (女性週刊誌の中吊り広告風) 偽メールのやりかたはいろいろありますが、smptサーバーと直接お話するなぞ、 人間のやることではありません。せいぜいタイプミスしてrstコマンドのお世話 になるのが関の山です。ここでは普通のメーラーを使ってやりましょう。 まず、余計な署名はつけないように設定します。せっかく偽メールを出しても自分の 本名とメールアドレスを最後にくっつけてはただのアホです。署名の代わりに適当な 名前を書いても相手に「返信」されると戻ってきてしまいます。これは本文では見え なくてもメールヘッダーに記録されているからです。これを変えておかなくてはなり ません。メールヘッダは InternetMailならファイル→プロパティ→詳細、 Eudraなら Blah Blah Blahボタンで現れます。 マイクロソフト InternetMailの差出人の設定は、メール→オプションの中です。 メールソフトにより場所は違いますが簡単に見つかるでしょう。 とりあえず名前はPrimeMinistar、会社名は「kantei」とします。 ついでにメールアドレスも PM_Hashimoto@kantei.go.jpとでもしておきましょう。 さて、ここで自分宛てにメールしてみましょう。 戻ってきたメールを見ます。どうです。PM_Hashimotoから送られて来たでしょう。 さてこれで差出人は誤魔化せました。しかしメールヘッダを見られると怪しまれて しまいます。ヘッダではReceivedに注目します。 Received:は通常いくつかあります。一番上にはあなたが通常使っているメールサーバー があるはずです。下から送られた順になっています。そこで、どこから送られてきたかを 調べるには通常一番下を見るわけです。(偽メールを送ろうとする人達はここを変える) では、実際に送られてきたメールヘッダーを見てみましょう。(Received:の最下行) Received: from kato (tyok***.b***oame.or.jp [20*.2**.23*.8*]) by geocities.com (8.7.5/8.7.3) with SMTP id WAA21510 せっかく送信者を内閣総理大臣にしても、from katoじゃ、あ、あなた、いくらなんでも 不自然ですよね。そこで、こいつを少しいじることにしましょう。 さて、ここからが本番です。 使う道具 regedit.exe winipcfg.exe スタートメニュ→ファイル名を指定して実行→winipcfgを実行します。 ウィンドウが開いたところで、詳細>> をクリック。その一番上にメールヘッダと同じ 文字があるはずです。(ここでは kato です) 次にregeditを開き、次を覗いてみます。 HIKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VxD\MSTCP そこの HOSTNAMEに"kato"という文字があるはずです。 こいつを"kantei"に変えちゃいましょう。ついでにDomainというkeyの値も "go.jp"にします。これで終了。 さて、レジストリをいじったあとで、メールしてみます。 このサーバー [smtp.pophost.com] はここの過去ログに出ていたものです。 当時はanonymouse smtpだったのですが、残念ながらもはやanonymouseではなくなって しまいました。kantei.go.jpのあとの括弧の中でしっかり元が出ていますねぇ。 でも、とりあえずkantei.go.jpドメインから送られてきたような気にはさせてくれます。 Received: from kantei.go.jp (****s08.***.or.jp [20*.**.1**.*0]) by pophost.com (8.8.5) id BAA11476; Tue, ** Jul 199* **:01:1* -0600 (MDT) 今度は発信元をくっつけないサーバーで送ってみましょう。 下も実際に送った見本です。一見 kantei.go.jpから発信されたように見えないことも ないでしょう。fromの欄が少しあっさりしすぎていますが、気にしないことにします。 Received: from kantei.go.jp by m****.i******.or.jp (8.8.5+2.7Wbeta5/3.6Wbeta4-06/**/9*)id QA***336; Tue, ** Jul 199* **:53:08 +0900 さて、これでアホを騙す準備はできました。kantei.go.jpをwhitehouse.govなり airforce.milなり好きに変えて、送信者もPresidentでもGeneralでも好きに名乗って ください。バレても当方は一切関知しません。 それから、発信元を記録しないサーバーはワタシは知りませんので。念のため。 ========================================= (筆者:注) これはあくまでもwin初心者用の「あやしい使い方の紹介」である。したがって多少知識 のある人およびマイクロソフトの社員は読んではいけない。ホスト名はコントロール パネルのネットワークでも変えられるぞ、といったまともな意見もご遠慮願います。 あくまでも「まともでない使い方」に興味を持つ人が対象ですので。 「偽メールやるならヘッダをいじらんかい」という意見も初心者向けじゃないという 理由で採用しません。そう、言い訳です。 と、「薔薇ねた」にも飽きたので書いてみたけど、誰か読むかなぁ。
(仮)タイトル:Winを256倍楽しむ本(道具編) 第2章 間違いだらけの道具の選び方 '97 (この通りやると間違えるという意味) さて、WWWサーフィンにも飽きてこのまま「クリック猿」になるのはイヤだ!と いうアナタ。ブラウザ(User Agent)とメーラー(MUA:Mail User Agent)だけじゃつ まんない、というアナタ。そろそろ他のイタズラ、いや他の楽しみ方も増やしてみ ましょう。Unixにある便利な機能は暇人やヒマな大学生、いや親切な人達がwin用に 移植してくれてます。それもほとんどがフリーソフトとして。 やはり最初はftpからいきましょう。 1. ftp : file transfer protocol 最近はゲームやら新作のソフトなど誰でも持っていけるというサービス AnonymouseFTP サイトも増えています。通常は正規ユーザーしか入れないサーバーに ログイン名:anoymouse password:hogehoge@uso.net(慣例として自分のメールアドレス) で入れて一般に開放されているディレクトリであやしいファイル交換ができるという システムです。いや、本当はちょっと違う。まあ、そういうところもあるとしてクラ イアントの話に戻りましょう。win95ではおまけとしてftpがついていますが、いまど きDOS窓でコマンドを打ち込むなど野蛮なことはやめて、やはりGUIベースの ftpを拾ってきましょう。 ******** ftpはコマンドでなければftpじゃない。プロンプトが ftp>でなければ気分がで ない, あるいは、ディレクトリの移動は自分でやるもんじゃ。フォルダをクリックする などエクスプローラだけでたくさんじゃ。というあなた。読み飛ばしてください。 いや、ある意味ではそういう硬派な方は尊敬します。 ******** お薦めは CuteFTP です。使っているユーザーも多く分からないことがあっても答えて もらえる確率が高くなります。また、安定しています。まちがってもいきなりWarezFTP など拾ってこないように。こいつはどうも不安定な気がするし、同じ機能は他の方法で 実現できます。(もし、必要になったらね)有名なので雑誌のCDやソフトがたくさん置 いてあるところにいけば、必らず有ります。シェアウェアですが個人使用では無料です。 「自分のハードディスクに人から使わせてやってる、というソフトがあるというのは許 せん」という人は拾ってきてすぐクラック、いや登録しておきましょう。ちなみに筆者 の使っているCuteFTPでは" Licenced to Cracked"という変な文字がでてきます。おそら くバグか壊れているのでしょう。 さて、ftpを手に入れたら「そふとウェアーズ」の研究をしたり、目がつぶれるほどHな 画像を見てみたい、など楽しみ方はいろいろです。お宝サイトは必ずあります。 そういうところは、自分で見つけてください。 (凄いところがあったら、筆者にこそっとメールしてくださいね) 2. Telnet win95付属のtelnetはおまけですので、ちゃんとしたTeraTarm Proでも拾ってきましょう。 フリーソフトです。普通は自分のパスワードを変更したり、パーミションを変えたりと いう使い方でしょうが「テキスト万能主義」のUnixの世界ではTelnetを使ったいろいろな イタズラ、いや楽しみ方があります。それはまた、別の機会に。 とりあえず、ちゃんとしたTelnetクライアントを拾っておきましょう。 3. Ping 管理者向けのコマンドです。DOS窓でもできますがやはりGUIベースのものを拾っ ておきましょう。筆者はWSPing32を使っています。WSPing32にはTracerouteとLookupも ついています。フリーソフトです。ただ、aboutをクリックすると、余計なものがでて きますが.. pingは特別なプロトコルで目的のサーバーとの往復の反応時間を表示します。たとえば あるサーバーだけこの値が大きければ、そのサーバーが過負荷になっている。どこでも 遅ければネットワークが混んでいるかもしれない。プロバイダのサーバーにpingしてみ て反応が無かったり、異常におそければサービスに電話して、 「お前ら、ちゃんと仕事しろ!」と言ってやりましょう。 しかしサービスも「人間」ですから虫の居所が悪いと、 「安い料金なんだからがまんしろ!」 「どうせH画像ばかりgetしてるんだろう。おとなしくまってろ」(当たってたりする) と反論されるかもしれません。そのときは.... pingを使えば非力なwinでもUnixマシン相手にケンカを売ることができます。 ping -* ****** (自主規制) しかし、少し頭にきたくらいでこんなコマンドを連発したら文句を言う立場から、 一気にイエローカードをもらう立場に逆転します。それどころか一発レッドカードの 可能性も。伏せ字の部分が推測できても「絶対に」使ってはいけませんぞ。それより その「生意気な奴」をゲイのメーリングリストにでも登録してあげましょう。hehe Traceroutは付属のtracertと同じで目的のサーバーまでの経路を表示してくれます。 Lookupはドメインの正逆引きができます。 5. Finger Fingerのwin版もいくつかフリーで出回っている。筆者はWfngr32を使っている。 Winsock Finger Cliant v1.0 by Alexander Danileiko http://www.eb.uah.edu/~adanil 使い方は「うちのサーバーにあやしい奴がhogehoge.comから来ている。誰じゃ。」 finger hogehoge.com....あるいは hogehoge@uso.comなるあやしい奴からメールがきた。 ほんまかいな。finger hogehoge@uso.com.... 相手のサーバーがFingerサービスを 行っていなければ何もでない。Fingerサービスは行っていないサイトも多い。うまくい けばユーザーのフルネームといつ最後に使ったかくらいはわかることがあるが、ただ ”no plan”とのみ、さびしい文字が表示されることもある。 それから転送メールサービスにこれを使うと、見事に転送先を教えてくれるところが あります。メールアドレスを公開しても悪いことができると、思っていると失敗しま すぞ。 6. Whois これは名前の通り、Whois tomosaka rie とやると、ともさかりえの本名や電話番号 が検索できるという夢のコマンド..である訳がない。なんか「あやしげ」なサーバ ーだ。どんなサーバーか調べてやろうといった使いかたですかね。そのサーバーが登 録された日、誰が管理しているかなどの情報が(登録されていれば)でてくる。 早い話がWhoisサーバーというのがあり、そこに登録されている情報を検索する。 サーバーの一例をあげると、 whois.nic.ad.jp Japan Network Information Center 日本 whois.internic.net International Network Information Center アメリカ whois.uwo.ca University of Western Ontario カナダ whois.univ-lyon1.fr Universite Claude Bernard Lyon I フランス telnetでWhoisサーバーに繋いでも同じ事ができる。 WFngr32にこの機能がついている。 7. Archie 探したいファイルがどのanonymouse FTPのどのディレクトリにあるか探してくれる ツール。Win95版は WSearch WsArchie といった名前でフリーソフトが出回っている。 筆者はWSArchie32を使っている。 それじゃ、FTPサーチじゃだめなのか? FTPサーチ http://ftpsearch.ntnu.no/ftpsearch 筆者の経験ではまず99%FTPサーチで不自由したことがない。それにArchie サーバーより早いような気もする。膨大なサーバーからカンを頼りにファイル を探すよりはマシといったところ。Nift\は見習ってほしい。 ========================================= さて、これらのツールで何が得か?という問いには「あまり無い」と確信を持って 答えることができる。 ftpにしてもソフトのダウンロードが目的なら、ソフトコレ クターや人より少しでも新しいバージョンがほしい、といった人でなければあまり 意味がない。1ヶ月もすればCD-ROMでリリースされるし、雑誌の付録にもついてく る。いくらハードディスクに余裕があっても、やはり整理されたCD-ROMで持ってい た方が便利である。 「インターネットでこんな事もできるんだぜ」と女のコに自慢することもできるが、 変な人と思われる確率のほうが高い。また、このようなツールを頻繁に使っていると、 変なやつどころか「オタク呼ばわり」されてしまう。注意してほしい。 ========================================= さて、道具といいながら便利なICQやIRC、Netmeeting Newsreaderなどまとも な道具は説明していない。これらについては親切な人達が説明してくれている日本語 のサイトがあるので参考にしてほしい。ただ、IRCについてはあやしげな武器が大 量に出回っているので別に章を設けて説明したい。 筆者は以前安易なNickを使っていたために、ドイツのC*azyというやつに拉致されて、 とあるチャンネルで「浦島太郎の亀」状態になったことがある。ポンポンとウィンド ウが開き(おそらく)罵詈雑言があびせられた。(ドイツ語なのでよくわからん) あわてて Look into MY INFO!!!! と連打し誤解がとけたようだが、同じNickで 「悪さした奴」がいたようだ。Murichatで出掛けていたため、丸腰であった.. 武装したmIrcで出掛けなかったことが、今でも悔やまれている。
みなさんWSPing32やWSFinger32使ってるみたいなんで、私の場合もちょっと 補足。 私は、Ping/TraceRoute/Finger/Whois/NS LookUp/QoDが入ってる CyberKitを使ってます。フリーウェアーです。 Pingを打つとHOST名も出してくれるから、そのドメインを自分のDNSから NS LookUPのAllRecordsを指定して、ドメインの全部のDNSエントリーを 探したりするのがあっとゆう間にできたりする。(だからなんだって いわれても困るけど) finger、whoisはFirewallできるし、メールもチェックしてくれるらしい(笑) 幕の内系のソフトだけど、便利だから(なにに?)使ってみてね。 あ、窓の杜とかにあります。 あとWhoisで サーバー:sipb.mit.edu ユーザー:WhoIs-Servers とするとすべてのWhoIsサーバーがでますね(だからなんだ(笑))
Quote Of The Dayサーバーはアドレス帳にwww.rmm.comとかあるので それを利用すると、表示される。 日本語のQoDサーバーって知らないけど、こいつは日本語表示できないから いいか(笑) 今日のQoD "We have no more right to consume happiness without producing it than to consume wealth without producing it." George Bernard Shaw (1856-1950)
どうも。いろいろなご意見ありがとうございます。 第二章では役立たずのツールを紹介してしまいました。 これからもお子様 winを育ててやって下さいませ。 ココを見てるwinの皆様もよろしくお願いします。m()m どうせ怒られるので先にバラしてしまいますが、例えばWfinger32でwhois日本 などやろうもんなら、日本語が化けて読めせん。わはは。 多少のお叱り、いい道具の紹介、関連の話題など期待した部分もあるのですが、 http://www.kyoto-su.ac.jp/cgi-bin/yuichiro/kensaku 普通はこういうのをブックマークに入れれば充分ですね。 管理人さん、もっといいの作ってね (← いつもの他力本願)
(仮)タイトル:Winを256倍楽しむ本(PGP編) 第4章 とりあえずPGPくらいは.... その1 (使い方はわかっても..) .........これは私の公開鍵です。私へのメールはPGPでお願いします。 -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3i mQCNAzM4GagAAAEEAMOB9H66RR11/r96T1w2hneJKfXU2YEm45n1haKVih5HP6RB FOeXNJ/zTbJTN1HCVZgQLEz5HFPiFOKXF/x4oq9bTab6WL7i5vg+iGnXVcHV2e/6 o2h8jh0zUe9DM6KEbrrYtcT65FbW8N3auBqIHPjtY+joTTd7LBv/PVi4UhDFAAUR tAZzaWQyMDWJAJUDBRAzOBmpG/89WLhSEMUBAQ/aA/4shqtdIOvZW55MMbzZCMYp Y6/tIFDDTXlZcrTyPOFL9iJ00E6R4CVaBtlTf8a6WYBfqH/F0/8nxoNmn5gxY/yv M0M+TBEl1eoAhtjC0ZPPNBsZbLDnnXP88kNwyfUt/Hrct6AHYshebcCa4BCCT1p1 aCE6itqoQHEUVg1e5rPl4Q== =vlz8 -----END PGP PUBLIC KEY BLOCK----- なんてホームページの最後にあると、いかにもあやしくて自分でもやってみた くなるアナタ。でもPGPの本は高いしマニュアルは英語だし.. しょうがない、かなり乱暴に使い方だけ説明しましょう。原理その他は本屋で 立ち読みするなり、図書館で借りてきて調べましょう。 ******** なお、PGPはDOS窓で使います。コマンドラインが嫌いな方はここで 挫折して読み飛ばしてください。いや、PGPを使えなくてもまず不便を 感じることはありません。安心してください。 ******** まず、DOS版のPGPを拾ってきましょう。例の Anonymouse FTPを使います。 PGPについては規制もあるためおとなしく国内の公式サイトから引っ張り 出しましょう。なに、本家以外のバージョンでも互換性には充分注意が払わ れているためまず、不都合はありません。 ftp.aist-nara.ac.jp /pub/Security/tool/pgp/ この中にいろいろなバージョンがあります。どれかはファイル名から推測で きるでしょう。(Mac用やUnix用を落としてきてインストールできません、な んて言わないように)こいつを適当なディレクトリ(普通は C:\PGP )に解凍し ます。おとなしくWinZipでも使っておきましょう。確かpkzipだったとと思い ますので。(圧縮の種類は別の機会に) unzipするともう一度zipが現れます。 これがDOS版の本体です。 解凍したらこのPGPが改竄されていないことをまず確かめるのが定石ですが いやしくも公式サイトから取得したものですから、そんな面倒なことは省きま す。興味のある人はマニュアル(英文)を読むか、PGPの本でも買って下さい。 ちなみにPGPはデフォルトで、同じディレクトリにマニュアルが無いと動作 しないようになっています。これはマニュアルなしにばらまかれたPGPのユ ーザーがフィリップ・ジマーマン(PGPの作者)にアホな質問をしてくるので 頭にきたジマーマンがマニュアル無しでは動かないように変更した。という豆 知識でした。 まず、autoexec.batに次の行を加えます。必須ではありませんが、起動のたび にWarningがでるのは気持ちの良いものではありませんので。 SET PGPPATH=C:\PGP インストールしたディレクトリ SET TZ=JST-9 タイムゾーンの設定:東京時間-9 = 英国 さて、まずは基本的なPGPでの暗号化から..と思いましたが今回の趣旨は 「てっとりばやくPGPでメールしたい」ですので、いきなり自分の鍵を 作りましょう。以下、作業は C:\PGP の例で説明します。 PGPでは2種類の鍵を使います。公開鍵(Public Key)と秘密鍵(Secret Key) です。あなたにメッセージを渡す相手は、あなたの公開鍵を使って暗号化しま す。あなたの公開鍵で暗号化されたメッセージはあなたの秘密鍵(とパスフレ ーズ)がなければ複合化できません。それはメッセージを作った本人でさえも.. 公開鍵はPGPでメッセージを受け取りたい相手に渡しておかなくてはなりま せん。この鍵は秘密にすることはありません。秘密鍵は自分だけが持っておき ます。いや、秘密鍵もパスフレーズも公開しても良いのですよ。でもこんな方 法でやることはないでしょう。アナタのバカさ加減を示す方法は他にいくらで もあるでしょうから....(少し反省)では、まじめに説明します。 新しく鍵を作るオプションは -kg です。 C:\PGP> pgp -kg [return] (数行のメッセージ) Pick your RSA key size: 1) 512 bits- Low commercial grade, fast but less secure 2) 768 bits- High commercial grade, medium speed, good security 3) 1024 bits- "Military" grade, slow, highest security Choose 1, 2, or 3, or enter desired number of bits: ここで作成する鍵(Key)の長さを聞いてきます。1024を使いましょう。3をタイプ。 Generating an RSA key with a 1024-bit modulus. You need a user ID for your public key. The desired form for this user ID is your name, followed by your E-mail address enclosed in, if you have an E-mail address. For example: John Q. Smith <12345.6789@compuserve.com> Enter a user ID for your public key: ここでIDを決めます。通常はIDに自分の名前とメールアドレスを使います。 私の名前はhogehogeで"うそねっと.com"のユーザーです。(もちろん、ウソ) hogehoge [Return] You need a pass phrase to protect your RSA secret key. Your pass phrase can be any sentence or phrase and may have many words, spaces, punctuation, or any other printable characters. 次にパスフレーズが聞かれます。パスフレーズは覚えやすい、そして推測 されにくい10文字以上のものを考えてください。パスフレーズはたびたび でてきますが、何種類も使うと覚えきれなくなります。 安全なパスフレーズ1種類を使うようにするほうが良いでしょう。 たとえば、 1)UnixSecurity may seem to be an oxymoron 2)3.12 1592 6535 パスフレーズでは、大文字、小文字、句読点、記号、ホワイトスペース すべてが認識されます。 Enter pass phrase:(ここに選んだパスフレーズを入れる) Enter same pass phrase again:(確認のためもう一度) Note that key generation is a lengthy process. We need to generate 648 random bits. This is done by measuring the time intervals between your keystrokes. Please enter some random text on your keyboard until you hear the beep: (実際にはここに数字がでます。) (これが0になるまで適当にキーをたたき続けて下さい。) 0 * -Enough, thank you. ...**** ...............**** Pass phrase is good. Just a moment.... Key signature certificate added. Key generation completed. これであなたの鍵ができました。それではできた鍵を見てみましょう。 オプション -kvは公開鍵のホルダーを表示します。 公開鍵は pubring.pgp 秘密鍵は secring.pgp に保存されます。 C:\PGP> pgp -kv Key ring: 'pubring.pgp' Type Bits/KeyID Date User ID pub 1024/23C269ED 1997/07/08 hogehoge pub 709/C1B06AF1 1992/09/25 Derek Atkins .....以下、最初から登録されている公開鍵 hogehogeが登録されました。 では、秘密鍵(Secret Key)も見てみましょう。 C:PGP> pgp -kv secring.pgp Key ring: 'secring.pgp' Type Bits/KeyID Date User ID sec 1024/23C269ED 1997/07/08 hogehoge 1 matching keys found. さて、相手にあなたの鍵を渡すには先頭にあるようなASCII形式が良いでしょう。 鍵ホルダーから公開鍵を取り出すには、-kax オプションを使います。 C:\> pgp -kxa hogehoge hogehoge.asc Extracting from key ring: 'pubring.pgp', userid "hogehoge". Key for user ID: hogehoge 1024-bit key, key ID 23C269ED, created 1997/07/08 Transport armor file: hogehoge.asc Key extracted to file 'hogehoge.asc'. これでhogehogeの公開鍵が、hogehoge.ascというファイルに保存されました。 中身を見てみましょう。 C:\pgp> type hogehoge.asc Type Bits/KeyID Date User ID pub 1024/23C269ED 1997/07/08 hogehoge -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3i mQCNAzPCveYAAAEEAKr/sB4hhWWAK1HixZfP+bf7xjj72pU9/JvuFfqtDzgiibzl m7xw0DH7DhBQPDtJOK5BUGhadluL0Rtn3SdQp78DZJPCTkylzU0Bsi39Nfik1NCu n7spBkuZUj6kzagPe0E8wL/wC+Mu4xH6GJePE6hyXPqh2im9sdEPFkgjwmntAAUR tB5ob2dlaG9nZSA8aG9nZWhvZ2VAdXNvbmV0LmNvbT6JAJUDBRAzwr3n0Q8WSCPC ae0BAX9nA/9/mgUr1clTca05h34aPpJLNTxqqedc6gPjfD2Y5i7DhN/kKU9bYeI0 QTYPZhFzv0KTSawsenMpdvWEvVFB4Suuqa/5GqKUCWW4/dBxRvYAvhH2VmEGduhw ag9sDfsifhECc0tdc7leiWDQL4YH/10XMSgVl67gnIl2mlQiJoKbVg== =jXmp -----END PGP PUBLIC KEY BLOCK----- 最初にでてきた公開鍵と同じようなものができました。これをどこかで 公開するか、直接相手に渡します。 さて、あなたへのメッセージはこれで暗号化されて送られてきます。送 られてきた暗号メッセージを適当な名前で保存して(ここではangou.asc) C:\> pgp angou.asc (数行のメッセージ) You need a pass phrase to unlock your RSA secret key. Enter pass phrase: Pass phrase is good. Just a moment...... パスフレーズを要求されますので、あなたが決めたパスフレーズを打ち込み ます。大文字、小文字、空白などすべて正確に。パスフレーズが正しければ 複合化したファイルができます。これで元のファイルに戻りました。 =========================================
(仮)タイトル:Winを256倍楽しむ本(PGP編) 第5章 とりあえずPGPくらいは.... その2 (PGPでメールを送る) 今回は相手の公開鍵でメッセージを暗号化してみます。 まず、誰かの公開鍵が必要ですが....あ、こんなところに教材が。 そうです。表の掲示板に教材がころがっていました。ではこれを 使ってしまいましょう。(勝手に使わせてもらいました m()m ) Type Bits/KeyID Date User ID pub 1024/DEE24E59 1997/01/25 tamon-----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3i mQCNAzLpo74AAAEEAM/2b0c/4piFPQNPyOEZQtU8mKpfiSf++E27VeZe++NqNo0M KhevpRhHhD6/FP+KM7wd36xU+968eaVdWeHWSpS5vpkfzcKeGbXime7Npx1Is7XY yw2FB827Rc306cct6lc07zfLML5I08RMMp3O773BHE3cTADpXrEakJre4k5ZAAUR tBh0YW1vbjx0YW1vbkBhbGxlcy5vci5qcD6JAJUDBRAy6aO+sRqQmt7iTlkBAQ0e A/4pkzKt8vUD1o0/CmFJ/bH1U8qIn+tqY4U8n1IHIzMQ3Qbw1bgDi3rnQCSnlwPB O1NUHU8EaFpgceYyBCm0MvPhgOst9e/LYTVAgMjXq+74yeglkcu7bMZl+UXPP02J niX/VPlPwZ323zVF05C+SVzkX2ReYo4wSJLXsOyx2FMOVw== =WE05 -----END PGP PUBLIC KEY BLOCK----- この公開鍵を適当な名前のファイルに保存します。ここではtamon.ascと しました。この鍵を公開鍵ホルダーに追加します。公開鍵を追加するとき のオプションは -kaです。 C:\> pgp -ka tamon.asc Pretty Good Privacy(tm) 2.6.3i - Public-key encryption fo (中略) Checking signatures... pub 1024/DEE24E59 1997/01/25 tamon sig! DEE24E59 1997/01/25 tamon Keyfile contains: 1 new key(s) One or more of the new keys are not fully certified. Do you want to certify any of these keys yourself (y/N)? ここでこの鍵を「証明」するか聞いてきますが、単にNとしておきましょう。 動作には関係ありません。鍵が未証明のまま、追加されたということです。 とりあえず早くメールを出したいので「鍵の証明」は本屋で立ち読みしてく ださい。 適当なファイルを準備します。ここでは123を使います。 123の内容は、これ。 C:\pgp> type 123 This is test file. 漢字テストもします。 ASCII形式で暗号化する呪文は、-eatです。 C:\pgp> pgp -eat 123 tamon (ファイル123をASCIIテキスト形式で暗号化 公開鍵 tamonを使用) Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses. (c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18 International version - not for use in the USA. Does not use RSAREF. Current time: 1997/07/09 01:40 GMT Recipients' public key(s) will be used to encrypt. Key for user ID: tamon 1024-bit key, key ID DEE24E59, created 1997/01/25 WARNING: Because this public key is not certified with a trusted signature, it is not known with high confidence that this public key actually belongs to: "tamon ". 最後にtomonの公開鍵を「証明」していなかったのでWarningがでていますが、 気にしないことにします。動作には影響ありません。 さて、これでtomonの公開鍵で暗号化された 123.ascができました。 123.ascの内容は、 -----BEGIN PGP MESSAGE----- Version: 2.6.3i hIwDsRqQmt7iTlkBA/97IU+3rqHZAFuQmmEeVIIfUxUiUNEIcRQqWuCtrN1uTT/J aL3focOqUdmpYgRLFl/19qyu/m+XVWzH8KB9tqxIaf52BvO3DPp03nST7NJ+bDMQ I9g5xt/lxv5HqreRUKWUgq8BAlk+nBwi+EdgHwk9arT+DhMKBdWSp+G7WP/3hISM A9EPFkgjwmntAQP/QfrazuHAMucoeIeQNt22pp61XtVu4iXRLaMdEv5ORHUZnDJI EhJoOKZ5c9/9nHPvhCVWSGcWC+YBzpDJm/eknXdmQCqQjwvOaGU86yprtiB5kv+q PlF8Pvq0xD8GtfgK+2T4pwmwApVKcQVyCYbd8PBRGcDK53fzxxMSTN2rCoemAAAA RIHbVgk5nEf9K2TpDdeHRUtL0giOKzrYNrqtzNxIMJpM52M7RdvLBdO5kPCa1WvE QRz8Za0CG9/t92OGARCeZOJuB4ZX =CCpI -----END PGP MESSAGE----- これをメールに貼り付けるなり、添付ファイルとして送ればPGPメール の完成です。 ___Appendix え、暗号化された123.ascを読もうとしても読めない? あたりまえです。暗号化 したものは本人でも読めないと前回説明したでしょう。それじゃ困る? じゃあ、 暗号化するときに自分もIDもくっつけときなさい。そうすれば自分でも読めま す。面倒くさい? しょーがないですね。PGPのディレクトリにあるconfig.txt の次の行を探しなさい。 # EncryptToSelf = on # Encrypt all messages with your own public key 先頭の # を取ります。これで自分で暗号化したものは全部自分で読めます。 というオチでした。 =========================================