<feed xmlns="http://www.w3.org/2005/Atom" xmlns:cc="http://web.resource.org/cc/">
	<title>List of Cryptography [text.Baldanders.info]</title>
	<link rel="alternate" type="text/html" href="https://text.baldanders.info/tags/cryptography/" />
	<link rel="self" type="application/atom+xml" href="https://text.baldanders.info/tags/cryptography/index.xml" />
	<id>tag:text.Baldanders.info,2026-01-28:/tags</id>
	<updated>2026-01-28T16:02:53+09:00</updated>
	<subtitle>帰ってきた「しっぽのさきっちょ」</subtitle>
	<icon>https://text.baldanders.info/images/avatar.jpg</icon>
	<logo>https://text.baldanders.info/images/avatar.jpg</logo>

	<entry>
		<title>GnuPG 2.5.17 のリリース【セキュリティ・アップデート】</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/release/2026/01/gnupg-2_5_17-is-released/" />
		<id>tag:text.Baldanders.info,2026-01-28:/release/2026/01/gnupg-2_5_17-is-released/</id>
		<published>2026-01-28T07:02:53+00:00</published>
		<updated>2026-01-28T07:12:30+00:00</updated>
		<summary>2.5.17 では1件の重要な脆弱性の修正がある</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;セキュリティ・アップデートを含む &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.5.17 がリリースされた。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2026q1/000501.html&#34; target=&#34;_blank&#34;&gt;[Announce] GnuPG and Gpg4win Security Advisory (T8044)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2026q1/000501.html&#34;&gt;&lt;p&gt;A crafted CMS (S/MIME) EnvelopedData message carrying an oversized
wrapped session key can cause a stack buffer overflow in gpg-agent
during the &lt;code&gt;PKDECRYPT--kem=CMS&lt;/code&gt; handling.  This can easily be used for a
DoS but, worse, the memory corruption can very likley also be used to
mount a remote code execution attack.  The bug was introduced while
changing an internal API to the FIPS required KEM API.&lt;/p&gt;
&lt;p&gt;A CVE-id has not been assigned.  We track this bug as T8044 under
&lt;a href=&#34;https://dev.gnupg.org/T8044&#34; target=&#34;_blank&#34;&gt;https://dev.gnupg.org/T8044&lt;/a&gt;.  This vulnerability was discovered by:
OpenAI Security Research.  Their report was received on 2026-01-18;
fixed versions released 2026-01-27.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2026q1/000501.html&#34;&gt;[Announce] GnuPG and Gpg4win Security Advisory (T8044)&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;2026-01-27 時点ではまだ CVE-ID は割り当てられていない。
脆弱性の影響を受けるバージョンは以下の通り：&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote class=&#34;nobox&#34; cite=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2026q1/000501.html&#34;&gt;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;These versions are affected:

 - GnuPG 2.5.16          (released 2025-12-30)
 - GnuPG 2.5.15          (released 2025-12-29)
 - GnuPG 2.5.14          (released 2025-11-19)
 - GnuPG 2.5.13          (released 2025-10-22)
 - Gpg4win 5.0.0         (released 2026-01-14)
 - Gpg4win 5.0.0-beta479 (released 2026-01-02)
 - Gpg4win 5.0.0-beta476 (released 2025-12-22)
 - Gpg4win 5.0.0-beta395 (released 2025-10-22)

All other versions are not affected.
&lt;/code&gt;&lt;/pre&gt;&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2026q1/000501.html&#34;&gt;[Announce] GnuPG and Gpg4win Security Advisory (T8044)&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;2.4 系は脆弱性の影響を受けない。
なお 2.5 系は安定版に昇格している。
さらに 2.4 系は 2026-06-30 でサポートが終了する。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2025q4/000500.html&#34;&gt;&lt;p&gt;Note that the 2.5 series is now declared the stable version of GnuPG.
The oldstable 2.4 series will reach end-of-life in just 6 months.&lt;/p&gt;
&lt;p&gt;The main features in the 2.5 series are improvements for 64 bit Windows
and the introduction of Kyber (aka ML-KEM or FIPS-203) as PQC encryption
algorithm.  Other than PQC support the 2.6 series will not differ a lot
from 2.4 because the majority of changes are internal to make use of
newer features from the supporting libraries.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2025q4/000500.html&#34;&gt;[Announce] GnuPG 2.5.16 released&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;今回の脆弱性に関連して，以下のドキュメントも公開されている。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://gnupg.com/20260122-39C3_reply_gpg_fail.html&#34; target=&#34;_blank&#34;&gt;Responsible Disclosure Requires Accountability: Putting Recent GnuPG Security Reports into Context&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;これは&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://gnupg.com/20260122-39C3_reply_gpg_fail.html&#34;&gt;&lt;p&gt;A talk at the 39th Chaos Communication Congress (39C3) presented several observations related to signature verification in GnuPG. These observations are documented on the accompanying website gpg.fail.&lt;/p&gt;
&lt;p&gt;The way the findings were presented creates the impression that GnuPG is affected by serious security flaws and that we, as maintainers, are failing to meet our responsibilities.&lt;/p&gt;
&lt;p&gt;In fact, we carefully reviewed each reported observation and provided timely feedback to the security researchers involved. However, this did not result in a constructive technical exchange.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://gnupg.com/20260122-39C3_reply_gpg_fail.html&#34;&gt;Responsible Disclosure Requires Accountability: Putting Recent GnuPG Security Reports into Context&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;ということで gpg.fail に対する公式な応答・評価となっている&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;。
詳しくはドキュメントを読んでもらうとして &lt;a href=&#34;https://kagi.com/assistant&#34; target=&#34;_blank&#34; title=&#34;The Assistant&#34;&gt;Kagi Assistant&lt;/a&gt; による要約は以下の通り。&lt;/p&gt;
&lt;figure&gt;
&lt;blockquote&gt;&lt;ul&gt;
&lt;li&gt;GnuPG側は、39C3での発表に基づく gpg.fail の観察を文脈付きで評価し、指摘された問題の多くは実装上の致命的な脆弱性ではなく、使用方法やソーシャルエンジニアリング、検証不足に起因すると結論付けている&lt;/li&gt;
&lt;li&gt;実際のバグは限定的で、既知の問題は過去に修正済みのものが多く、一部は互換性やUI安定性といった設計方針によるものであると説明している&lt;/li&gt;
&lt;li&gt;全体として GnuPG は安全性と安定性を維持しつつ、透明なコミュニケーションと責任ある公開（responsible disclosure）が重要であり、悪用の可能性がある領域については利用者教育と適切な使用方法の周知を重視している&lt;/li&gt;
&lt;li&gt;結論として、観察リストの大半は実装欠陥ではなく、適切な検証・運用の欠如や社会工学的リスクに起因するものとされている&lt;/li&gt;
&lt;/ul&gt;
&lt;/blockquote&gt;&lt;/figure&gt;
&lt;p&gt;ドキュメントで言及されているクリアテキスト署名（Cleartext Signatures）の問題については拙文でも言及しているので参考にどうぞ。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://text.baldanders.info/openpgp/cleartext-signatures-considered-harmful/&#34; target=&#34;_blank&#34;&gt;クリアテキスト署名の危険性&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;最近では &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 以外にも様々な OpenPGP 実装が存在するので，それらについて調べてみてもいいかもしれない（というか調べなきゃなぁとは思っている）。&lt;/p&gt;
&lt;h2&gt;参考図書&lt;/h2&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg&#34; width=&#34;108&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号化 プライバシーを救った反乱者たち&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;スティーブン・レビー (著), 斉藤 隆央 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;紀伊國屋書店 2002-02-16&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4314009071 (ASIN), 9784314009072 (EAN), 4314009071 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;20世紀末，暗号技術の世界で何があったのか。知りたかったらこちらを読むべし！&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-03-09&#34;&gt;2015-03-09&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号化 プライバシーを救った反乱者たち --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51t6yHHVwEL._SL160_.jpg&#34; width=&#34;113&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号技術入門 第3版　秘密の国のアリス&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;結城 浩 (著)&lt;/dd&gt;
    &lt;dd&gt;SBクリエイティブ 2015-08-25 (Release 2015-09-17)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B015643CPE (ASIN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-09-20&#34;&gt;2015-09-20&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号技術入門 第3版 --&gt;
&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;
&lt;hr&gt;
&lt;ol&gt;
&lt;li id=&#34;fn:1&#34;&gt;
&lt;p&gt;ドメインが &lt;code&gt;gnupg.com&lt;/code&gt; となっているが，これは &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; を中核技術とした暗号製品の商用展開を行っている（主にドイツで）サイトである。つまり，このドキュメントは顧客へのメッセージにもなっているわけやね。&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
</content>
	</entry><entry>
		<title>クリアテキスト署名の危険性</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/openpgp/cleartext-signatures-considered-harmful/" />
		<id>tag:text.Baldanders.info,2026-01-07:/openpgp/cleartext-signatures-considered-harmful/</id>
		<published>2026-01-07T07:46:00+00:00</published>
		<updated>2026-01-28T07:06:57+00:00</updated>
		<summary>注意喚起を促すブログ記事の紹介 / GnuPG 最新版へのアップデート</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;Mastodon の TL で以下のアナウンスを見かけた。&lt;/p&gt;
&lt;figure style=&#39;margin:0 auto;text-align:center;&#39;&gt;
&lt;blockquote class=&#34;mastodon-embed&#34; data-embed-url=&#34;https://mstdn.social/@GnuPG/115842294964864180/embed&#34; style=&#34;background: #FCF8FF; border-radius: 8px; border: 1px solid #C9C4DA; margin: 0; max-width: 540px; min-width: 270px; overflow: hidden; padding: 0;&#34;&gt; &lt;a href=&#34;https://mstdn.social/@GnuPG/115842294964864180&#34; target=&#34;_blank&#34; style=&#34;align-items: center; color: #1C1A25; display: flex; flex-direction: column; font-family: system-ui, -apple-system, BlinkMacSystemFont, &#39;Segoe UI&#39;, Oxygen, Ubuntu, Cantarell, &#39;Fira Sans&#39;, &#39;Droid Sans&#39;, &#39;Helvetica Neue&#39;, Roboto, sans-serif; font-size: 14px; justify-content: center; letter-spacing: 0.25px; line-height: 20px; padding: 24px; text-decoration: none;&#34;&gt; &lt;svg xmlns=&#34;http://www.w3.org/2000/svg&#34; xmlns:xlink=&#34;http://www.w3.org/1999/xlink&#34; width=&#34;32&#34; height=&#34;32&#34; viewBox=&#34;0 0 79 75&#34;&gt;&lt;path d=&#34;M63 45.3v-20c0-4.1-1-7.3-3.2-9.7-2.1-2.4-5-3.7-8.5-3.7-4.1 0-7.2 1.6-9.3 4.7l-2 3.3-2-3.3c-2-3.1-5.1-4.7-9.2-4.7-3.5 0-6.4 1.3-8.6 3.7-2.1 2.4-3.1 5.6-3.1 9.7v20h8V25.9c0-4.1 1.7-6.2 5.2-6.2 3.8 0 5.8 2.5 5.8 7.4V37.7H44V27.1c0-4.9 1.9-7.4 5.8-7.4 3.5 0 5.2 2.1 5.2 6.2V45.3h8ZM74.7 16.6c.6 6 .1 15.7.1 17.3 0 .5-.1 4.8-.1 5.3-.7 11.5-8 16-15.6 17.5-.1 0-.2 0-.3 0-4.9 1-10 1.2-14.9 1.4-1.2 0-2.4 0-3.6 0-4.8 0-9.7-.6-14.4-1.7-.1 0-.1 0-.1 0s-.1 0-.1 0 0 .1 0 .1 0 0 0 0c.1 1.6.4 3.1 1 4.5.6 1.7 2.9 5.7 11.4 5.7 5 0 9.9-.6 14.8-1.7 0 0 0 0 0 0 .1 0 .1 0 .1 0 0 .1 0 .1 0 .1.1 0 .1 0 .1.1v5.6s0 .1-.1.1c0 0 0 0 0 .1-1.6 1.1-3.7 1.7-5.6 2.3-.8.3-1.6.5-2.4.7-7.5 1.7-15.4 1.3-22.7-1.2-6.8-2.4-13.8-8.2-15.5-15.2-.9-3.8-1.6-7.6-1.9-11.5-.6-5.8-.6-11.7-.8-17.5C3.9 24.5 4 20 4.9 16 6.7 7.9 14.1 2.2 22.3 1c1.4-.2 4.1-1 16.5-1h.1C51.4 0 56.7.8 58.1 1c8.4 1.2 15.5 7.5 16.6 15.6Z&#34; fill=&#34;currentColor&#34;/&gt;&lt;/svg&gt; &lt;div style=&#34;color: #787588; margin-top: 16px;&#34;&gt;Post by @GnuPG@mstdn.social&lt;/div&gt; &lt;div style=&#34;font-weight: 500;&#34;&gt;View on Mastodon&lt;/div&gt; &lt;/a&gt; &lt;/blockquote&gt; &lt;script data-allowed-prefixes=&#34;https://mstdn.social/&#34; async src=&#34;https://mstdn.social/embed.js&#34;&gt;&lt;/script&gt;
&lt;/figure&gt;
&lt;p&gt;まとめて書かれているが，内容としては&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;注意喚起を促すブログ記事の紹介&lt;/li&gt;
&lt;li&gt;GnuPG 最新版へのアップデート&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;の2点ある。
このうち，前半の注意喚起を促すブログ記事がこちら&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.gnupg.org/blog/20251226-cleartext-signatures.html&#34; target=&#34;_blank&#34;&gt;Cleartext Signatures Considered Harmful&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;クリアテキスト署名とは，以下のように平文テキストと電子署名が一体化した形式の署名である。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;-----BEGIN PGP SIGNED MESSAGE-----
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;Hash: SHA512
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;Far out in the uncharted backwaters of the unfashionable  end  of
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;the  western  spiral  arm  of  the Galaxy lies a small unregarded
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;yellow sun.
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;-----BEGIN PGP SIGNATURE-----
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;iJEEARYKADkWIQSHd0YfKgdOvEgNNZQZzByeCFsQegUCaU5mGhsUgAAAAAAEAA5t
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;YW51MiwyLjUrMS4xMSwyLDIACgkQGcwcnghbEHq27gEAqE+Cw1FmIlDXyzc1+5K8
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;3e60/3TjpqpFmkmuot8ZROMBAIrQXMhfN3gr7jdsxLuV1L7+IzHSRyUMlelZSnAs
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;k+AL
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;=kCuN
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;-----END PGP SIGNATURE-----
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;このブログ記事を &lt;a href=&#34;https://kagi.com/assistant&#34; target=&#34;_blank&#34; title=&#34;The Assistant&#34;&gt;Kagi Assistant&lt;/a&gt; に要約してもらった。
こんな感じ。&lt;/p&gt;
&lt;figure&gt;
&lt;blockquote&gt;&lt;p&gt;以下は指定ページの要約です。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;要旨：PGPの「クリアテキスト署名」は一見便利だが、表示と実際に署名された内容が一致しない可能性があり危険であると指摘している。検証が容易ではなく攻撃に対して脆弱であるため、使用を避けるべきという結論を示している。&lt;/li&gt;
&lt;li&gt;主な問題点：
&lt;ul&gt;
&lt;li&gt;端末やビューアのエスケープコードや制御文字により、表示内容が改変され得ること。&lt;/li&gt;
&lt;li&gt;エンコーディングや改行の扱いの差異で、見た目と署名対象が食い違う恐れがあること。&lt;/li&gt;
&lt;li&gt;偽のヘッダーやコメント行の誤解を利用した混乱を招く手法が存在すること。&lt;/li&gt;
&lt;li&gt;これらの落とし穴は歴史的背景の中で認識されてきたが、現在も実用上のリスクとなっていること。&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;推奨事項：
&lt;ul&gt;
&lt;li&gt;クリアテキスト署名の使用を避け、代わりにデタッチ署名（別ファイルの署名）を使うことを強く推奨すること。&lt;/li&gt;
&lt;li&gt;電子メールではPGP/MIMEの利用を推奨すること（テキスト表示の差異による誤検証を防ぐため）。&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;結論：可読性の利点はあるが、セキュリティ上の欠点が重大であるため、より安全な署名形式へ移行すべきである。&lt;/li&gt;
&lt;/ul&gt;&lt;/blockquote&gt;&lt;/figure&gt;
&lt;p&gt;んー。
だいたい合ってるかな。&lt;/p&gt;
&lt;p&gt;クリアテキスト署名は大昔の素朴な電子メールなど限られたコミュニケーション手段しかなかった時代の形式で，現代の多様なデータをやり取りする際のエンコーディング手段としては適切とは言えなくなっている。
なので，データと署名を分ける分離署名（detached signature）を用いるか，電子メールであれば PGP/MIME を使うことを推奨する，という内容である。&lt;/p&gt;
&lt;p&gt;アナウンスの後半は古いバージョン &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; には ASCII-Armor 形式のテキストデータの解析においてメモリ破壊があるので最新版にアップデートしてね，というもの。
ちなみに，この不具合は 2025-11-27 にリリースされたバージョン 2.5.14 で修正されている。
バージョン 2.5.16 および 2.4.9 は 2025-12-30 にリリースされている。&lt;/p&gt;
&lt;p&gt;なお &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.5 系は安定版に昇格している。
さらに 2.4 系は 2026-06-30 でサポートが終了する。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2025q4/000500.html&#34;&gt;&lt;p&gt;Note that the 2.5 series is now declared the stable version of GnuPG.
The oldstable 2.4 series will reach end-of-life in just 6 months.&lt;/p&gt;
&lt;p&gt;The main features in the 2.5 series are improvements for 64 bit Windows
and the introduction of Kyber (aka ML-KEM or FIPS-203) as PQC encryption
algorithm.  Other than PQC support the 2.6 series will not differ a lot
from 2.4 because the majority of changes are internal to make use of
newer features from the supporting libraries.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2025q4/000500.html&#34;&gt;[Announce] GnuPG 2.5.16 released&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://gnupg.com/20260122-39C3_reply_gpg_fail.html&#34; target=&#34;_blank&#34;&gt;Responsible Disclosure Requires Accountability: Putting Recent GnuPG Security Reports into Context&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://text.baldanders.info/release/2026/01/gnupg-2_5_17-is-released/&#34; target=&#34;_blank&#34;&gt;GnuPG 2.5.17 のリリース【セキュリティ・アップデート】&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;参考図書&lt;/h2&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg&#34; width=&#34;108&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号化 プライバシーを救った反乱者たち&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;スティーブン・レビー (著), 斉藤 隆央 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;紀伊國屋書店 2002-02-16&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4314009071 (ASIN), 9784314009072 (EAN), 4314009071 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;20世紀末，暗号技術の世界で何があったのか。知りたかったらこちらを読むべし！&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-03-09&#34;&gt;2015-03-09&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号化 プライバシーを救った反乱者たち --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4900900028?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/5132396FFQL._SL160_.jpg&#34; width=&#34;124&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4900900028?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;PGP―暗号メールと電子署名&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;シムソン ガーフィンケル (著), Garfinkel,Simson (原著), ユニテック (翻訳)&lt;/dd&gt;
    &lt;dd&gt;オライリー・ジャパン 1996-04-01&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4900900028 (ASIN), 9784900900028 (EAN), 4900900028 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;3&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;far fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;far fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;良書なのだが，残念ながら内容が古すぎた。 PGP の歴史資料として読むならいいかもしれない。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2014-10-16&#34;&gt;2014-10-16&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- PGP―暗号メールと電子署名 --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51t6yHHVwEL._SL160_.jpg&#34; width=&#34;113&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号技術入門 第3版　秘密の国のアリス&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;結城 浩 (著)&lt;/dd&gt;
    &lt;dd&gt;SBクリエイティブ 2015-08-25 (Release 2015-09-17)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B015643CPE (ASIN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-09-20&#34;&gt;2015-09-20&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号技術入門 第3版 --&gt;
</content>
	</entry><entry>
		<title>「Signal は安全か？」</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/remark/2025/12/is-signal-safe/" />
		<id>tag:text.Baldanders.info,2025-12-12:/remark/2025/12/is-signal-safe/</id>
		<published>2025-12-12T05:11:11+00:00</published>
		<updated>2025-12-12T05:15:05+00:00</updated>
		<summary>もはや米国および米国ビッグテックへの依存は，セキュリティやプライバシーの観点から，リスクと見なされていることが分かる。</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;Proton Mail や Proton VPN などでおなじみ &lt;a href=&#34;https://proton.me/&#34; target=&#34;_blank&#34; title=&#34;Proton: Privacy by default&#34;&gt;Proton&lt;/a&gt; が，暗号化メッセージングアプリ &lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; を評価する記事を公開している。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://proton.me/blog/is-signal-safe&#34; target=&#34;_blank&#34;&gt;Is Signal safe? What to know about this encrypted messaging app | Proton&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;今頃こんな記事が出る背景のひとつとして，今年の春に話題になった通称 “Signalgate” 事件があると思われる。
この辺の話は以前記事にした。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://text.baldanders.info/remark/2025/04/the-signal-chat-leak-and-the-nsa/&#34; target=&#34;_blank&#34;&gt;Signal グループチャット内容の漏洩と NSA&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;“&lt;a href=&#34;https://proton.me/blog/is-signal-safe&#34; target=&#34;_blank&#34; title=&#34;Is Signal safe? What to know about this encrypted messaging app | Proton&#34;&gt;Is Signal safe?&lt;/a&gt;” でも以下のように言及されている。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://proton.me/blog/is-signal-safe&#34;&gt;In a stunning breach of national security, a reporter for The Atlantic was inadvertently invited to join the group chat and soon made a partially redacted transcript of it available to the public. Crucially, the entire “Signalgate” scandal was the result of purely human error, not any technical flaw in Signal.&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://proton.me/blog/is-signal-safe&#34;&gt;Is Signal safe? What to know about this encrypted messaging app&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;ことの重大性に比してかなり間抜けな事件だと個人的には思うが，その後も&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://proton.me/blog/is-signal-safe&#34;&gt;A similar issue appears to be responsible for a successful &lt;a href=&#34;https://www.theguardian.com/us-news/2025/nov/21/fbi-signal-group-chat-immigration&#34; target=&#34;_blank&#34;&gt;FBI spying operation&lt;/a&gt; that targeted an immigrants’ rights activists Signal group chat. Although details are not yet clear, the FBI said the information came from a “sensitive source with excellent access”, which strongly suggests that an inside source had been invited to the chat.&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://proton.me/blog/is-signal-safe&#34;&gt;Is Signal safe? What to know about this encrypted messaging app&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;みたいな事例が発覚してるそうで，オンライン・コミュニティにスパイを紛れ込ませて秘匿情報を抜いたり悪意のコードを組み込む手法は，もはや常套手段になっているのかもしれない。&lt;/p&gt;
&lt;p&gt;もうひとつ “&lt;a href=&#34;https://proton.me/blog/is-signal-safe&#34; target=&#34;_blank&#34; title=&#34;Is Signal safe? What to know about this encrypted messaging app | Proton&#34;&gt;Is Signal safe?&lt;/a&gt;” で面白いと思ったのは &lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; を含めた暗号化メッセージングアプリの比較である。
記事では以下の観点で比較が行われている。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Messages and calls encrypted in transit and at rest (メッセージと通話は転送中および保存時に暗号化)&lt;/li&gt;
&lt;li&gt;Messages and calls encrypted end to end (メッセージと通話はエンドツーエンドで暗号化)&lt;/li&gt;
&lt;li&gt;Metadata minimized (メタデータの最小化)&lt;/li&gt;
&lt;li&gt;No sharing of your data (データを共有しない)&lt;/li&gt;
&lt;li&gt;Open source and audited (オープンソースで監査済み)&lt;/li&gt;
&lt;li&gt;Jurisdiction (法的管轄)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;比較表はこんな感じ。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote class=&#34;nobox&#34; style=&#39;margin:0 auto;text-align:center;&#39; cite=&#34;https://proton.me/blog/is-signal-safe#why&#34;&gt;
&lt;a href=&#34;https://proton.me/blog/is-signal-safe#why&#34;&gt;&lt;img src=&#34;./how-safe-is-signal_8974500fe6.webp&#34; srcset=&#34;./how-safe-is-signal_8974500fe6.webp 1024w&#34; sizes=&#34;(min-width:600px) 500px, 80vw&#34; alt=&#34;How secure and private is Signal?&#34; loading=&#34;lazy&#34;&gt;&lt;/a&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://proton.me/blog/is-signal-safe#why&#34;&gt;How secure and private is Signal?&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;まぁ &lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; が基準なので， これが（Jurisdiction を除いて）満点なのは当然だが，特筆すべきは &lt;a href=&#34;https://threema.com/en&#34; target=&#34;_blank&#34; title=&#34;Threema – Highly Secure Communication For Individuals and Companies – Threema&#34;&gt;Threema&lt;/a&gt; だろう。
&lt;a href=&#34;https://threema.com/en&#34; target=&#34;_blank&#34; title=&#34;Threema – Highly Secure Communication For Individuals and Companies – Threema&#34;&gt;Threema&lt;/a&gt; は WhatsApp の代替アプリとして有名なようで，&lt;a href=&#34;https://proton.me/blog/is-signal-safe&#34; target=&#34;_blank&#34; title=&#34;Is Signal safe? What to know about this encrypted messaging app | Proton&#34;&gt;件の記事&lt;/a&gt;でも&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://proton.me/blog/is-signal-safe&#34;&gt;All Threema apps use the open-source &lt;a href=&#34;https://nacl.cr.yp.to/&#34; target=&#34;_blank&#34;&gt;NaCl cryptography library&lt;/a&gt; to encrypt messages end to end, and they have been &lt;a href=&#34;https://threema.com/en/faq/code-audit&#34; target=&#34;_blank&#34;&gt;audited by security professionals&lt;/a&gt;. Unlike most messaging apps, you don’t need an email address or phone number to register an account, and it’s possible to purchase Threema for Android anonymously using Bitcoin —Threema is a paid app. The company says this allows you to text and make calls anonymously, and it goes to lengths to ensure that it &lt;a href=&#34;https://threema.ch/en/blog/posts/metadata&#34; target=&#34;_blank&#34;&gt;collects minimum metadata&lt;/a&gt;.&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://proton.me/blog/is-signal-safe&#34;&gt;Is Signal safe? What to know about this encrypted messaging app&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;と有料アプリながら絶賛している&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://threema.com/en&#34; target=&#34;_blank&#34; title=&#34;Threema – Highly Secure Communication For Individuals and Companies – Threema&#34;&gt;Threema&lt;/a&gt; と比較してということになるだろうが &lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; への懸念として&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://proton.me/blog/is-signal-safe&#34;&gt;However, being hosted on AWS servers remains a concern in light of Signal’s reliance on SGX. There are a number of open-source &lt;a href=&#34;https://proton.me/blog/whatsapp-alternatives&#34; target=&#34;_blank&#34;&gt;encrypted messaging apps&lt;/a&gt; like Threema that try to address this and other perceived issues with Signal — such as its reliance on a centralized server and the need to supply a real phone number— some of which show great promise.&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://proton.me/blog/is-signal-safe&#34;&gt;Is Signal safe? What to know about this encrypted messaging app&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;と述べていて，もはや米国および米国ビッグテックへの依存は，セキュリティやプライバシーの観点から，リスクと見なされていることが分かる。&lt;/p&gt;
&lt;p&gt;とはいえ，ユーザ規模や外部からの厳密なセキュリティ精査といった面を考えれば，暗号化メッセージングアプリの選択肢として上位にあるのは変わらないだろう。
メッセージングアプリは相手がいて初めて成立するしね。
その上で &lt;a href=&#34;https://threema.com/en&#34; target=&#34;_blank&#34; title=&#34;Threema – Highly Secure Communication For Individuals and Companies – Threema&#34;&gt;Threema&lt;/a&gt; のような選択肢があることも頭の隅に入れておくのがいいかもしれない。&lt;/p&gt;
&lt;h2&gt;参考図書&lt;/h2&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B01MZGVHOA?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51T6PBdGbyL._SL160_.jpg&#34; width=&#34;108&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B01MZGVHOA?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;超監視社会&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;ブルース・シュナイアー (著), 池村 千秋 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;草思社 2016-12-13 (Release 2017-02-03)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B01MZGVHOA (ASIN)&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;実は積ん読のまま読んでない。そろそろちゃんと最後まで読まないと。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2019-03-23&#34;&gt;2019-03-23&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 超監視社会 --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://tatsu-zine.com/books/infoshare2&#34;&gt;&lt;img src=&#34;https://tatsu-zine.com/images/books/877/cover_s.jpg&#34; width=&#34;106&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://tatsu-zine.com/books/infoshare2&#34;&gt;もうすぐ絶滅するという開かれたウェブについて 続・情報共有の未来&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;yomoyomo (著)&lt;/dd&gt;
    &lt;dd&gt;達人出版会 2017-12-25 (Release 2019-03-02)&lt;/dd&gt;
    &lt;dd&gt;デジタル書籍&lt;/dd&gt;
    &lt;dd&gt;infoshare2 (tatsu-zine.com)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;4&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;far fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;&lt;a href=&#34;https://wirelesswire.jp/author/yomoyomo/&#34;&gt;WirelessWire News 連載&lt;/a&gt;の書籍化。感想は&lt;a href=&#34;https://text.baldanders.info/remark/2019/01/infoshare2/&#34;&gt;こちら&lt;/a&gt;。祝 &lt;a href=&#34;https://www.amazon.co.jp/dp/B08DD2MC46?tag=baldandersinf-22&amp;linkCode=ogi&amp;th=1&amp;psc=1&#34;&gt;Kindle 化&lt;/a&gt;！&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2018-12-31&#34;&gt;2018-12-31&lt;/abbr&gt;&lt;/p&gt;
&lt;/div&gt; &lt;!-- 続・情報共有の未来 --&gt;
&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;
&lt;hr&gt;
&lt;ol&gt;
&lt;li id=&#34;fn:1&#34;&gt;
&lt;p&gt;&lt;a href=&#34;https://proton.me/&#34; target=&#34;_blank&#34; title=&#34;Proton: Privacy by default&#34;&gt;Proton&lt;/a&gt; の別の記事 “&lt;a href=&#34;https://proton.me/blog/whatsapp-alternatives&#34; target=&#34;_blank&#34; title=&#34;Best WhatsApp alternatives for privacy | Proton Mail | Proton&#34;&gt;Best WhatsApp alternatives for privacy&lt;/a&gt;” でも &lt;a href=&#34;https://threema.com/en&#34; target=&#34;_blank&#34; title=&#34;Threema – Highly Secure Communication For Individuals and Companies – Threema&#34;&gt;Threema&lt;/a&gt; を最高評価している。&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
</content>
	</entry><entry>
		<title>Signal グループチャット内容の漏洩と NSA</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/remark/2025/04/the-signal-chat-leak-and-the-nsa/" />
		<id>tag:text.Baldanders.info,2025-04-02:/remark/2025/04/the-signal-chat-leak-and-the-nsa/</id>
		<published>2025-04-01T16:36:55+00:00</published>
		<updated>2025-04-01T23:21:05+00:00</updated>
		<summary>というわけで，メッセージング・アプリは米国政府関係者からテロリストまで多くの人に愛される Signal を使いましょう。</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;先週の話であるが &lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; のグループチャットから国家機密情報が漏洩していたというニュースがあった。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/&#34; target=&#34;_blank&#34;&gt;The Trump Administration Accidentally Texted Me Its War Plans - The Atlantic&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;この記事は購読しないと見れないが，私は Bluesky の TL で&lt;a href=&#34;https://bsky.app/profile/taineko399.bsky.social/post/3ll5ru4pebc2g&#34; target=&#34;_blank&#34; title=&#34;朝起きてトランプ政権に驚かされる事はよくあるけれど、今朝のこれは凄いな。...&#34;&gt;見かけて&lt;/a&gt;知った。&lt;/p&gt;
&lt;figure style=&#39;margin:0 auto;text-align:center;&#39;&gt;
&lt;blockquote class=&#34;bluesky-embed&#34; data-bluesky-uri=&#34;at://did:plc:gknmy4fk7o2yocdywvtue5il/app.bsky.feed.post/3ll5ru4pebc2g&#34; data-bluesky-cid=&#34;bafyreiemvh5lrqrbj4t45aasrmz2hbyofpi22o3po7vtddcqy7ywolpp44&#34; data-bluesky-embed-color-mode=&#34;system&#34;&gt;&lt;p lang=&#34;ja&#34;&gt;朝起きてトランプ政権に驚かされる事はよくあるけれど、今朝のこれは凄いな。

トランプ政権の重要閣僚がイエメンのフーシ派攻撃計画をシグナルで話し合っており、グループチャットに誤ってThe Atlanticの編集長を招待していたという話。
ゴールドバーグ編集長は最初何かの罠なのか、それともいたずらかと無言で成り行きを見守っていたが、参加者の言動があまりにも「らしい」上に、ユーザーネームが「ピート・ヘグセス」の発言通りにイエメンが爆撃され始めて、重大な国家機密の漏洩に意図せず巻き込まれた事を悟ったと。　1/3

www.theatlantic.com/politics/arc...&lt;br&gt;&lt;br&gt;&lt;a href=&#34;https://bsky.app/profile/did:plc:gknmy4fk7o2yocdywvtue5il/post/3ll5ru4pebc2g?ref_src=embed&#34;&gt;[image or embed]&lt;/a&gt;&lt;/p&gt;&amp;mdash; 鯛猫 (&lt;a href=&#34;https://bsky.app/profile/did:plc:gknmy4fk7o2yocdywvtue5il?ref_src=embed&#34;&gt;@taineko399.bsky.social&lt;/a&gt;) &lt;a href=&#34;https://bsky.app/profile/did:plc:gknmy4fk7o2yocdywvtue5il/post/3ll5ru4pebc2g?ref_src=embed&#34;&gt;March 25, 2025 at 7:16 AM&lt;/a&gt;&lt;/blockquote&gt;&lt;script async src=&#34;https://embed.bsky.app/static/embed.js&#34; charset=&#34;utf-8&#34;&gt;&lt;/script&gt;
&lt;/figure&gt;
&lt;p&gt;笑うのが「誤ってThe Atlanticの編集長を招待」してグループチャットを開始したのが国家安全保障担当補佐官 (US National Security Advisor) の Mike Waltz 氏というところだろうか。
彼は “The Atlantic” の編集長をグループチャットに加えたことを認めておらず&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://abcnews.go.com/Politics/trump-admins-shifting-explanations-journalist-added-signal-chat/story?id=120179649&#34;&gt;&amp;ldquo;Of course, I didn&amp;rsquo;t see this loser in the group. It looked like someone else. Now, whether he did it deliberately or it happened in some other technical mean, is something we&amp;rsquo;re trying to figure out,&amp;rdquo; Waltz said, without evidence, on Fox News.&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://abcnews.go.com/Politics/trump-admins-shifting-explanations-journalist-added-signal-chat/story?id=120179649&#34;&gt;Trump admin&amp;#39;s shifting explanations for how a journalist was added to Signal chat - ABC News&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;などと語ってるらしい（言いがかり？）。
もちろん “The Atlantic” の編集長は&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://abcnews.go.com/Politics/trump-admins-shifting-explanations-journalist-added-signal-chat/story?id=120179649&#34;&gt;&amp;ldquo;I didn&amp;rsquo;t hack into anyone&amp;rsquo;s phone,&amp;rdquo; Goldberg told ABC News Live anchor Kyra Phillips on Wednesday. &amp;ldquo;Mike Waltz invited me to Signal and then he invited me to a group. I don&amp;rsquo;t know how to say it more simply than that.&amp;rdquo;&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://abcnews.go.com/Politics/trump-admins-shifting-explanations-journalist-added-signal-chat/story?id=120179649&#34;&gt;Trump admin&amp;#39;s shifting explanations for how a journalist was added to Signal chat - ABC News&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;と反論している。&lt;/p&gt;
&lt;p&gt;これに関連して面白かったのが，遡ること2025年2月に NSA (National Security Agency; 国家安全保障局) が自身の職員に対し &lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; に脆弱性があると警告していたというニュースだ（これ自体は最初に挙げたニュースの翌日に流された）。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://www.cbsnews.com/news/nsa-signal-app-vulnerabilities-before-houthi-strike-chat/&#34;&gt;&lt;p&gt;The National Security Agency sent out an operational security special bulletin to its employees in February 2025 warning them of vulnerabilities in using the encrypted messaging application Signal, according to internal NSA documents obtained by CBS News.&lt;/p&gt;
&lt;p&gt;[&amp;hellip;]&lt;/p&gt;
&lt;p&gt;The bulletin warned of &lt;a href=&#34;https://www.cbsnews.com/news/trump-envoy-steve-witkoff-signal-text-group-chat-russia-putin/&#34; target=&#34;_blank&#34;&gt;Russian&lt;/a&gt; professional hacking groups employing phishing scams to gain access to encrypted conversations, bypassing the end-to-end encryption the application uses.&lt;/p&gt;
&lt;p&gt;The bulletin also underscored to NSA employees that third-party messaging applications such as &lt;a href=&#34;https://www.cbsnews.com/news/what-is-signal-app-messaging/&#34; target=&#34;_blank&#34;&gt;Signal&lt;/a&gt; and Whatsapp are permitted for certain &amp;ldquo;unclassified accountability/recall exercises&amp;rdquo; but not for communicating more sensitive information.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://www.cbsnews.com/news/nsa-signal-app-vulnerabilities-before-houthi-strike-chat/&#34;&gt;NSA warned of vulnerabilities in Signal app a month before Houthi strike chat - CBS News&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;ちなみに「&lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; に脆弱性がある」という点について &lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; は「&lt;a href=&#34;https://x.com/signalapp/status/1904666111989166408&#34; target=&#34;_blank&#34; title=&#34;The memo used the term ‘vulnerability’ in relation to Signal—but it had nothing to do with Signal’s core tech. It was warning against phishing scams targeting Signal users. ...&#34;&gt;それは脆弱性じゃなくて Phishing だろ&lt;/a&gt;」と反論している&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;。
それはともかく，今回は国家安全保障担当補佐官氏の PON だと思うけどな（いや，そんな可愛らしいもんじゃないが&lt;code&gt;w&lt;/code&gt;）。&lt;/p&gt;
&lt;p&gt;とまぁ，ここまでが前説（なげーよ！）。
ここから Bruce Schneier 先生のエッセイが登場する。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34; target=&#34;_blank&#34;&gt;The Signal Chat Leak and the NSA - Schneier on Security&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;米国に於いて NSA には2つの役割がある。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34;&gt;It’s common knowledge that the NSA’s mission is breaking into and eavesdropping on other countries’ networks. (During President George W. Bush’s administration, the NSA conducted warrantless taps into domestic communications as well—surveillance that several district courts ruled to be illegal before those decisions were later overturned by appeals courts. To this day, many legal experts maintain that the program violated federal privacy protections.) But the organization has a secondary, complementary responsibility: to protect US communications from others who want to spy on them. That is to say: While one part of the NSA is listening into foreign communications, another part is stopping foreigners from doing the same to Americans.&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34;&gt;The Signal Chat Leak and the NSA - Schneier on Security&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;つまり NSA は諜報活動として他国や敵対組織の通信を傍受する必要があり，同時に自国の通信の秘密は（他国や敵対組織から）守る必要がある。
ここで「セキュリティのトレードオフ」が発生するわけだ。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34;&gt;Previously, it might have preferred to keep the flaw quiet and use it to listen to adversaries. Now, if the agency does that, it risks someone else finding the same vulnerability and using it against the US government. And if it was later disclosed that the NSA could have fixed the problem and didn’t, then the results might be catastrophic for the agency.&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34;&gt;The Signal Chat Leak and the NSA - Schneier on Security&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;特に興味深かったのがこの話（ちなみに2024年11月のロイター記事）：&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://www.reuters.com/technology/cybersecurity/china-affiliated-actors-compromised-networks-multiple-telecom-companies-us-says-2024-11-13/&#34;&gt;&lt;p&gt;WASHINGTON, Nov 13 (Reuters) - China-linked hackers have intercepted surveillance data intended for American law enforcement agencies after breaking in to an unspecified number of telecom companies, U.S. authorities said on Wednesday.&lt;/p&gt;
&lt;p&gt;[&amp;hellip;]&lt;/p&gt;
&lt;p&gt;The announcement confirms the broad outlines of previous media reports, &lt;a href=&#34;https://www.reuters.com/technology/cybersecurity/chinese-hackers-breached-us-court-wiretap-systems-wsj-reports-2024-10-06/&#34; target=&#34;_blank&#34;&gt;especially those in the Wall Street Journal&lt;/a&gt;, that Chinese hackers were feared to have opened a back door into the interception systems used by law enforcement to surveil Americans&amp;rsquo; telecommunications.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://www.reuters.com/technology/cybersecurity/china-affiliated-actors-compromised-networks-multiple-telecom-companies-us-says-2024-11-13/&#34;&gt;China-linked hackers stole surveillance data from telecom companies, US says | Reuters&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;つまり米国が通信傍受のために仕掛けたバックドアに中国のハッカーがバックドアを開けたんじゃないか？ ということらしい。
裏口の裏口とか（笑）&lt;/p&gt;
&lt;p&gt;スマートフォンおよびスマートフォン上のアプリについても同じことが言える。
というか，スマートフォンは重要な機密を守るという点において適切なデバイスとは言えない。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34;&gt;The biggest risk of eavesdropping on a Signal conversation comes from the individual phones that the app is running on. While it’s largely unclear whether the US officials involved had downloaded the app onto personal or government-issued phones—although Witkoff suggested on X that the program was on his &amp;ldquo;&lt;a href=&#34;https://x.com/SteveWitkoff/status/1904886084879720683&#34; target=&#34;_blank&#34;&gt;personal devices&lt;/a&gt;&amp;quot;—smartphones are consumer devices, not at all suitable for classified US government conversations.&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34;&gt;The Signal Chat Leak and the NSA - Schneier on Security&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;米国現政権を見てつくづく思うのは「真正の馬鹿は害悪にしかならない」だが，今回のグループチャット内容の漏洩に関しては，ある意味で朗報だったかもしれない。
何故なら，セキュリティというのはもっとも脆弱なところから崩れていくものであり，セキュリティ管理はそこに基準を合わせる必要があることを再確認できたから。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34;&gt;As long as smartphones are in the pocket of every government official, police officer, judge, CEO, and nuclear power plant operator—and now that they are being used for what the White House now calls calls  &amp;ldquo;sensitive,&amp;rdquo; if not outright classified conversations among cabinet members—we need them to be as secure as possible. And that means no government-mandated backdoors.&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34;&gt;The Signal Chat Leak and the NSA - Schneier on Security&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;そして NSA は &lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; を含むスマホアプリの脆弱性について「黙して語らず」というわけにはいかなくなった。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34;&gt;&lt;p&gt;Other governments, possibly including US allies, will now have much more incentive to break Signal’s security than they did in the past, and more incentive to hack US government smartphones than they did before March 24.&lt;/p&gt;
&lt;p&gt;For just the same reason, the US government has urgent incentives to protect them.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://www.schneier.com/blog/archives/2025/03/the-signal-chat-leak-and-the-nsa.html&#34;&gt;The Signal Chat Leak and the NSA - Schneier on Security&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;というわけで，メッセージング・アプリは米国政府関係者からテロリストまで多くの人に愛される &lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; を使いましょう，というお話でした。&lt;/p&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.ft.com/content/a934150f-e0f5-4e75-a2d1-a3671ea52ca0&#34; target=&#34;_blank&#34;&gt;The war on encryption is dangerous&lt;/a&gt; （有料記事）&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://gigazine.net/news/20250326-nsa-warned-signal-app-vulnerabilities/&#34; target=&#34;_blank&#34;&gt;政府高官が軍事計画の情報共有に使っていたメッセージアプリ「Signal」の脆弱性についてNSAが職員に警告していたことが判明 - GIGAZINE&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://p2ptk.org/privacy/5397&#34; target=&#34;_blank&#34;&gt;暗号化の勝利：フランス議会がバックドア義務化を否決 » p2ptk[.]org&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;参考文献&lt;/h2&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg&#34; width=&#34;108&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号化 プライバシーを救った反乱者たち&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;スティーブン・レビー (著), 斉藤 隆央 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;紀伊國屋書店 2002-02-16&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4314009071 (ASIN), 9784314009072 (EAN), 4314009071 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;20世紀末，暗号技術の世界で何があったのか。知りたかったらこちらを読むべし！&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-03-09&#34;&gt;2015-03-09&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号化 プライバシーを救った反乱者たち --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4822283100?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51-pZ52JsUL._SL160_.jpg&#34; width=&#34;107&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4822283100?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;セキュリティはなぜやぶられたのか&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;ブルース・シュナイアー (著), 井口 耕二 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;日経BP 2007-02-15&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4822283100 (ASIN), 9784822283100 (EAN), 4822283100 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;原書のタイトルが “&lt;a href=&#34;https://www.amazon.co.jp/dp/B000PY3NB4?tag=baldandersinf-22&amp;linkCode=ogi&amp;th=1&amp;psc=1&#34;&gt;Beyond Fear: Thinking Sensibly About Security in an Uncertain World&lt;/a&gt;” なのに対して日本語タイトルがどうしようもなくヘボいが中身は名著。とりあえず読んどきなはれ。ゼロ年代当時 9.11 およびその後の米国のセキュリティ政策と深く関連している内容なので，そのへんを加味して読むとよい。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2019-02-11&#34;&gt;2019-02-11&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- セキュリティはなぜやぶられたのか --&gt;
&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;
&lt;hr&gt;
&lt;ol&gt;
&lt;li id=&#34;fn:1&#34;&gt;
&lt;p&gt;&lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; 側はグループチャットへのソーシャル・エンジニアリング（Phishing）に対抗する手段を2025年2月の時点で既に&lt;a href=&#34;https://www.wired.com/story/russia-signal-qr-code-phishing-attack/&#34; target=&#34;_blank&#34;&gt;実装&lt;/a&gt;している。 NSA 内部に向けた警告はこれに絡む話だったのかもしれない。いずれにしろ NSA 内部で自前でないサービスは使わないだろうけど。ちなみに &lt;a href=&#34;https://signal.org/&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;Signal&lt;/a&gt; のコードは AGPLv3 ライセンス下で&lt;a href=&#34;https://github.com/signalapp&#34; target=&#34;_blank&#34; title=&#34;Signal&#34;&gt;公開&lt;/a&gt;されている。また &lt;a href=&#34;https://www.eff.org/&#34; target=&#34;_blank&#34;&gt;EFF (Electronic Frontier Foundation)&lt;/a&gt; での評価も高く，かつてあった “&lt;a href=&#34;https://www.eff.org/pages/secure-messaging-scorecard&#34; target=&#34;_blank&#34; title=&#34;Secure Messaging Scorecard | Electronic Frontier Foundation&#34;&gt;Secure Messaging Scorecard&lt;/a&gt;” でも満点のスコアを叩き出したほか，今でも “&lt;a href=&#34;https://ssd.eff.org/&#34; target=&#34;_blank&#34; title=&#34;Surveillance Self-Defense&#34;&gt;Surveillance Self-Defense&lt;/a&gt;” に “&lt;a href=&#34;https://ssd.eff.org/module/how-to-use-signal&#34; target=&#34;_blank&#34; title=&#34;How to: Use Signal | Surveillance Self-Defense&#34;&gt;How to: Use Signal&lt;/a&gt;” のページがある。&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
</content>
	</entry><entry>
		<title>OpenPGP 公開鍵を新しくした</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/remark/2025/03/renewal-openpgp-key/" />
		<id>tag:text.Baldanders.info,2025-03-30:/remark/2025/03/renewal-openpgp-key/</id>
		<published>2025-03-30T12:03:33+00:00</published>
		<updated>2025-03-30T12:09:11+00:00</updated>
		<summary>OpenPGP 公開鍵を新しくした / OpenPGP 鍵作成手順 / OpenPGP と LibrePGP</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;h2&gt;OpenPGP 公開鍵を新しくした&lt;/h2&gt;
&lt;p&gt;昨年，ようやく Ubuntu 内の &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; が 2.4 系に上がったので，いよいよ OpenPGP 公開鍵を新しくすることにした。
新しい鍵は本家サイトの以下のページにある。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://baldanders.info/pubkeys/&#34; target=&#34;_blank&#34;&gt;OpenPGP 公開鍵リスト&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;最初「&lt;a href=&#34;https://text.baldanders.info/remark/2021/03/changing-publickey-management/&#34; target=&#34;_blank&#34; title=&#34;Baldanders.info サイトにおける OpenPGP 鍵管理の変更&#34;&gt;来年からまた短期の運用に戻そう&lt;/a&gt;」と思っていた。
ここ3年間，有効期限の延長しかしてないけど&amp;hellip; 正直ダルい。
というわけで2030年までの長期運用にした。
なぜ無期限にしなかったのかについては後述する。&lt;/p&gt;
&lt;h2&gt;OpenPGP 鍵作成手順&lt;/h2&gt;
&lt;p&gt;今回は&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;証明専用の主鍵を作成する&lt;/li&gt;
&lt;li&gt;署名用の副鍵を作成する&lt;/li&gt;
&lt;li&gt;暗号用の副鍵を作成する&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;という3ステップで作成した&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;。&lt;/p&gt;
&lt;p&gt;まずは主鍵の作成&lt;sup id=&#34;fnref:2&#34;&gt;&lt;a href=&#34;#fn:2&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;2&lt;/a&gt;&lt;/sup&gt;：&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;$ gpg --full-gen-key --expert
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg (GnuPG) 2.4.4; Copyright (C) 2024 g10 Code GmbH
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;This is free software: you are free to change and redistribute it.
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;There is NO WARRANTY, to the extent permitted by law.
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ご希望の鍵の種類を選択してください:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (1) RSA と RSA
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (2) DSA と Elgamal
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (3) DSA (署名のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (4) RSA (署名のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (7) DSA (機能をあなた自身で設定)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (8) RSA (機能をあなた自身で設定)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (9) ECC (署名と暗号化) *デフォルト
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (10) ECC (署名のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (11) ECC (機能をあなた自身で設定)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (13) 既存の鍵
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (14) カードに存在する鍵
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;あなたの選択は? 11
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;このECC鍵にありうる操作: Sign Certify Authenticate
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;現在の認められた操作: Sign Certify
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (S) 署名機能を反転する
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (A) 認証機能を反転する
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (Q) 完了
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;あなたの選択は? s
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;このECC鍵にありうる操作: Sign Certify Authenticate
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;現在の認められた操作: Certify
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (S) 署名機能を反転する
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (A) 認証機能を反転する
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (Q) 完了
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;あなたの選択は? q
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ご希望の楕円曲線を選択してください:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (1) Curve 25519 *デフォルト
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (2) Curve 448
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (3) NIST P-256
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (4) NIST P-384
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (5) NIST P-521
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (6) Brainpool P-256
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (7) Brainpool P-384
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (8) Brainpool P-512
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (9) secp256k1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;あなたの選択は? 1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;鍵の有効期限を指定してください。
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;         0 = 鍵は無期限
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;  = 鍵は n 日間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;w = 鍵は n 週間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;m = 鍵は n か月間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;y = 鍵は n 年間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;鍵の有効期間は? (0) 1828
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;鍵は2030年04月01日 13時21分30秒 JSTで期限切れとなります
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;これで正しいですか? (y/N) y
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;GnuPGはあなたの鍵を識別するためにユーザIDを構成する必要があります。
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;本名: Spiegel
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;電子メール・アドレス: spiegel@example.com
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;コメント: main
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;次のユーザIDを選択しました:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;    &amp;#34;Spiegel (main) &amp;lt;spiegel@example.com&amp;gt;&amp;#34;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;名前(N)、コメント(C)、電子メール(E)の変更、またはOK(O)か終了(Q)? o
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;...
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.4 系では &lt;a href=&#34;https://text.baldanders.info/remark/2020/06/eddsa/&#34; target=&#34;_blank&#34; title=&#34;Edwards-curve Digital Signature Algorithm&#34;&gt;EdDSA&lt;/a&gt; が既定になった&lt;sup id=&#34;fnref:3&#34;&gt;&lt;a href=&#34;#fn:3&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;3&lt;/a&gt;&lt;/sup&gt;。
楕円曲線に &lt;code&gt;Curve 25519&lt;/code&gt; または &lt;code&gt;Curve 448&lt;/code&gt; を選択すれば &lt;a href=&#34;https://text.baldanders.info/remark/2020/06/eddsa/&#34; target=&#34;_blank&#34; title=&#34;Edwards-curve Digital Signature Algorithm&#34;&gt;EdDSA&lt;/a&gt; にできる。&lt;/p&gt;
&lt;p&gt;署名用の副鍵の作成：&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;$ gpg --edit-key --expert 1A69C1BE7345EDF6EF52B2EE21FD7CE9BC554D13
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg (GnuPG) 2.4.4; Copyright (C) 2024 g10 Code GmbH
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;This is free software: you are free to change and redistribute it.
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;There is NO WARRANTY, to the extent permitted by law.
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;秘密鍵が利用できます。
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg: 信用データベースの検査
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg: marginals needed: 3  completes needed: 1  trust model: pgp
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg: 深さ: 0  有効性:   4  署名:   4  信用: 0-, 0q, 0n, 0m, 0f, 4u
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg: 深さ: 1  有効性:   4  署名:   0  信用: 2-, 0q, 0n, 1m, 1f, 0u
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg: 次回の信用データベース検査は、2025-04-01です
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sec  ed25519/21FD7CE9BC554D13
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     作成: 2025-03-30  有効期限: 2030-04-01  利用法: C
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     信用: 究極        有効性: 究極
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;[  究極  ] (1). Spiegel (main) &amp;lt;spiegel@example.com&amp;gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg&amp;gt; addkey
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ご希望の鍵の種類を選択してください:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (3) DSA (署名のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (4) RSA (署名のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (5) Elgamal (暗号化のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (6) RSA (暗号化のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (7) DSA (機能をあなた自身で設定)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (8) RSA (機能をあなた自身で設定)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (10) ECC (署名のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (11) ECC (機能をあなた自身で設定)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (12) ECC (暗号化のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (13) 既存の鍵
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (14) カードに存在する鍵
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;あなたの選択は? 10
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ご希望の楕円曲線を選択してください:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (1) Curve 25519 *デフォルト
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (2) Curve 448
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (3) NIST P-256
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (4) NIST P-384
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (5) NIST P-521
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (6) Brainpool P-256
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (7) Brainpool P-384
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (8) Brainpool P-512
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (9) secp256k1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;あなたの選択は? 1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;鍵の有効期限を指定してください。
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;         0 = 鍵は無期限
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;  = 鍵は n 日間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;w = 鍵は n 週間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;m = 鍵は n か月間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;y = 鍵は n 年間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;鍵の有効期間は? (0) 1828
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;鍵は2030年04月01日 13時27分57秒 JSTで期限切れとなります
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;これで正しいですか? (y/N) y
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;本当に作成しますか? (y/N) y
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;...
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;今回は &lt;code&gt;gpg --edit-key&lt;/code&gt; コマンドで対話モードを起動し &lt;code&gt;addkey&lt;/code&gt; コマンドで署名鍵を追加している&lt;sup id=&#34;fnref:4&#34;&gt;&lt;a href=&#34;#fn:4&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;4&lt;/a&gt;&lt;/sup&gt;。
署名鍵も &lt;a href=&#34;https://text.baldanders.info/remark/2020/06/eddsa/&#34; target=&#34;_blank&#34; title=&#34;Edwards-curve Digital Signature Algorithm&#34;&gt;EdDSA&lt;/a&gt; で作成する。&lt;/p&gt;
&lt;p&gt;さくさく行こう。
次は暗号用の副鍵の作成：&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg&amp;gt; addkey
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ご希望の鍵の種類を選択してください:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (3) DSA (署名のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (4) RSA (署名のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (5) Elgamal (暗号化のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (6) RSA (暗号化のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (7) DSA (機能をあなた自身で設定)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (8) RSA (機能をあなた自身で設定)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (10) ECC (署名のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (11) ECC (機能をあなた自身で設定)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (12) ECC (暗号化のみ)
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (13) 既存の鍵
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;  (14) カードに存在する鍵
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;あなたの選択は? 12
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ご希望の楕円曲線を選択してください:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (1) Curve 25519 *デフォルト
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (2) Curve 448
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (3) NIST P-256
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (4) NIST P-384
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (5) NIST P-521
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (6) Brainpool P-256
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (7) Brainpool P-384
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (8) Brainpool P-512
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;   (9) secp256k1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;あなたの選択は? 1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;鍵の有効期限を指定してください。
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;         0 = 鍵は無期限
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;  = 鍵は n 日間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;w = 鍵は n 週間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;m = 鍵は n か月間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;      &amp;lt;n&amp;gt;y = 鍵は n 年間で期限切れ
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;鍵の有効期間は? (0) 1828
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;鍵は2030年04月01日 13時34分28秒 JSTで期限切れとなります
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;これで正しいですか? (y/N) y
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;本当に作成しますか? (y/N) y
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;...
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;a href=&#34;https://text.baldanders.info/remark/2020/06/eddsa/&#34; target=&#34;_blank&#34; title=&#34;Edwards-curve Digital Signature Algorithm&#34;&gt;EdDSA&lt;/a&gt; と対となるよう楕円曲線暗号（ECDH アルゴリズム）で &lt;code&gt;Curve 25519&lt;/code&gt; を選択する。&lt;/p&gt;
&lt;p&gt;ついでに作成した鍵に私の眠り猫アイコンを仕込んでおく。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg&amp;gt; addphoto
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;あなたのフォトIDに使う画像を決めてください。画像はJPEGファイルである必
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;要があります。画像は公開鍵といっしょに格納される、ということを念頭にお
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;いておきましょう。もし大きな写真を使うと、あなたの鍵も同様に大きくなり
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ます! 240x288くらいにおさまる大きさの画像は、使いよいでしょう。
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;フォトID用のJPEGファイル名を入力してください: /path/to/avatar.jpg
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;この写真は正しいですか (y/N/q)? y
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;...
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;最後に &lt;code&gt;save&lt;/code&gt; コマンドで保存し &lt;code&gt;edit&lt;/code&gt; モードを終了する。&lt;/p&gt;
&lt;h2&gt;OpenPGP と LibrePGP&lt;/h2&gt;
&lt;p&gt;今回の鍵の変更や拙作 &lt;a href=&#34;https://github.com/goark/gpgpdump&#34; target=&#34;_blank&#34; title=&#34;goark/gpgpdump: OpenPGP packet visualizer&#34;&gt;gpgpdump&lt;/a&gt; のための調査で気がついたが OpenPGP と &lt;a href=&#34;https://librepgp.org/&#34; target=&#34;_blank&#34; title=&#34;LibrePGP&#34;&gt;LibrePGP&lt;/a&gt; は仕様レベルで違うものらしい。&lt;/p&gt;
&lt;p&gt;OpenPGP は2024年7月にリリースされた &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; で標準化されているが，それとは別に &lt;a href=&#34;https://librepgp.org/&#34; target=&#34;_blank&#34; title=&#34;LibrePGP&#34;&gt;LibrePGP&lt;/a&gt; ってのがあって &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-koch-librepgp/&#34; target=&#34;_blank&#34; title=&#34;draft-koch-librepgp - LibrePGP Message Format&#34;&gt;draft-koch-librepgp&lt;/a&gt; にて議論されているっぽい。&lt;/p&gt;
&lt;p&gt;OpenPGP (&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt;) と &lt;a href=&#34;https://librepgp.org/&#34; target=&#34;_blank&#34; title=&#34;LibrePGP&#34;&gt;LibrePGP&lt;/a&gt; の最大の違いはパケットバージョンで， &lt;a href=&#34;https://librepgp.org/&#34; target=&#34;_blank&#34; title=&#34;LibrePGP&#34;&gt;LibrePGP&lt;/a&gt; が &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-ietf-openpgp-rfc4880bis/&#34; target=&#34;_blank&#34; title=&#34;draft-ietf-openpgp-rfc4880bis - OpenPGP Message Format&#34;&gt;RFC 4880bis&lt;/a&gt; の V5 パケット仕様を引き継いでいるのに対し OpenPGP は &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-ietf-openpgp-rfc4880bis/&#34; target=&#34;_blank&#34; title=&#34;draft-ietf-openpgp-rfc4880bis - OpenPGP Message Format&#34;&gt;RFC 4880bis&lt;/a&gt; を仕切り直した draft-ietf-openpgp-crypto-refresh の議論の中で V5 パケットを捨て V6 パケットを定義している。
この違いで影響するのが楕円曲線暗号, AEAD (Authenticated Encryption with Associated Data; 認証付き暗号), 鍵指紋, および耐量子コンピュータ暗号 (Post-Quantum cryptography) である。&lt;/p&gt;
&lt;p&gt;ちなみに耐量子コンピュータ暗号は OpenPGP 側は &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-ietf-openpgp-pqc/&#34; target=&#34;_blank&#34; title=&#34;draft-ietf-openpgp-pqc - Post-Quantum Cryptography in OpenPGP&#34;&gt;draft-ietf-openpgp-pqc&lt;/a&gt; にて &lt;a href=&#34;https://librepgp.org/&#34; target=&#34;_blank&#34; title=&#34;LibrePGP&#34;&gt;LibrePGP&lt;/a&gt; 側は &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-koch-librepgp/&#34; target=&#34;_blank&#34; title=&#34;draft-koch-librepgp - LibrePGP Message Format&#34;&gt;draft-koch-librepgp&lt;/a&gt; にて検討されている。
また公開テスト中の &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.5 系では &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-koch-librepgp/&#34; target=&#34;_blank&#34; title=&#34;draft-koch-librepgp - LibrePGP Message Format&#34;&gt;draft-koch-librepgp&lt;/a&gt; 仕様ベースで耐量子コンピュータ暗号の実装を行っているようだ（確認してない）。&lt;/p&gt;
&lt;p&gt;私は draft-ietf-openpgp-crypto-refresh で仕切り直される2021年あたりから次期 OpenPGP の議論を追い切れなくなっていて，こんなヘンテコなことになってるのに気づかなかった。
&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; の “Authors” を見ると Proton AG や &lt;a href=&#34;https://sequoia-pgp.org/&#34; target=&#34;_blank&#34; title=&#34;Sequoia-PGP&#34;&gt;Sequoia PGP&lt;/a&gt; の中の人が名を連ねているのに対し &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-koch-librepgp/&#34; target=&#34;_blank&#34; title=&#34;draft-koch-librepgp - LibrePGP Message Format&#34;&gt;draft-koch-librepgp&lt;/a&gt; は &lt;a href=&#34;https://g10code.com/&#34; target=&#34;_blank&#34; title=&#34;g10code.com&#34;&gt;g10 Code GmbH&lt;/a&gt; の Werner Koch さん（&lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; のメイン開発者）の名前が見える。&lt;/p&gt;
&lt;p&gt;なんか面倒臭いことになってる？&lt;/p&gt;
&lt;p&gt;ユーザ側が OpenPGP と &lt;a href=&#34;https://librepgp.org/&#34; target=&#34;_blank&#34; title=&#34;LibrePGP&#34;&gt;LibrePGP&lt;/a&gt; との間の差異で混乱するのは面白くないので，当面の間，以下の運用を行うことをオススメする。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;V5 および V6 パケットは使わない&lt;/li&gt;
&lt;li&gt;AEAD は使わない&lt;/li&gt;
&lt;li&gt;耐量子コンピュータ暗号には手を出さない&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;パケットバージョンの組み合わせに関しては &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; で以下のように決められている。&lt;/p&gt;
&lt;figure style=&#39;margin:0 auto;text-align:center;&#39;&gt;&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Signing Key &lt;br&gt;Version&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Signature Packet &lt;br&gt;Version&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;One-Pass Signature &lt;br&gt;Packet Version&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Generate?&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;No&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v4&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;No&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v4&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v4&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;Yes&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v6&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v6&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v6&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;Yes&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;figcaption&gt;&lt;div&gt;OpenPGP 鍵および署名のバージョン&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; では “Generate?” の項目が “Yes” の組み合わせのみ生成が許容される（“No” の組み合わせは後方互換のために残される）。
この表の下から2番目の組み合わせ（v4-v4-v3）であれば &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.4 系の通常の操作で作成・処理が可能である。&lt;/p&gt;
&lt;p&gt;AEAD に関しては OpenPGP と &lt;a href=&#34;https://librepgp.org/&#34; target=&#34;_blank&#34; title=&#34;LibrePGP&#34;&gt;LibrePGP&lt;/a&gt; との間に互換性はない。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.4 系で新たに生成した鍵に対し &lt;code&gt;gpg --edit-key&lt;/code&gt; コマンドを起動し選好（preferences）を &lt;code&gt;showpref&lt;/code&gt; コマンドで確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;$ gpg --edit-key --expert 1A69C1BE7345EDF6EF52B2EE21FD7CE9BC554D13
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg (GnuPG) 2.4.4; Copyright (C) 2024 g10 Code GmbH
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;This is free software: you are free to change and redistribute it.
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;There is NO WARRANTY, to the extent permitted by law.
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;秘密鍵が利用できます。
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sec  ed25519/21FD7CE9BC554D13
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     作成: 2025-03-30  有効期限: 2030-04-01  利用法: C
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     信用: 究極        有効性: 究極
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ssb  ed25519/74DCA828DC07B24C
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     作成: 2025-03-30  有効期限: 2030-04-01  利用法: S
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ssb  cv25519/0E25614837E634DC
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     作成: 2025-03-30  有効期限: 2030-04-01  利用法: E
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;[  究極  ] (1). Spiegel (main) &amp;lt;spiegel@example.com&amp;gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;[  究極  ] (2)  [jpeg image of size 5707]
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line hl&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg&amp;gt; showpref
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;[  究極  ] (1). Spiegel (main) &amp;lt;spiegel@example.com&amp;gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     暗号方式: AES256, AES192, AES, 3DES
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line hl&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     AEAD: OCB
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     ダイジェスト: SHA512, SHA384, SHA256, SHA224, SHA1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     圧縮: ZLIB, BZIP2, ZIP, 無圧縮
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line hl&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     機能: MDC, AEAD, 鍵サーバ 修正しない
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;[  究極  ] (2)  [jpeg image of size 5707]
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     暗号方式: AES256, AES192, AES, 3DES
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line hl&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     AEAD: OCB
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     ダイジェスト: SHA512, SHA384, SHA256, SHA224, SHA1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     圧縮: ZLIB, BZIP2, ZIP, 無圧縮
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line hl&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     機能: MDC, AEAD, 鍵サーバ 修正しない
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;ここで機能として AEAD がリストアップされている場合は (相手が AEAD を使えるなら) AEAD を暗号化に使用する。
AEAD を使わせないようにするため &lt;code&gt;OCB&lt;/code&gt; を除くアルゴリズムを &lt;code&gt;setpref&lt;/code&gt; コマンドで指定する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line hl&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg&amp;gt; setpref AES256 AES192 AES SHA512 SHA384 SHA256 SHA224 ZLIB BZIP2 ZIP
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;優先指定の一覧を設定:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     暗号方式: AES256, AES192, AES, 3DES
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     AEAD:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     ダイジェスト: SHA512, SHA384, SHA256, SHA224, SHA1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     圧縮: ZLIB, BZIP2, ZIP, 無圧縮
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     機能: MDC, 鍵サーバ 修正しない
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;優先指定を本当に更新しますか? (y/N) y
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sec  ed25519/21FD7CE9BC554D13
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     作成: 2025-03-30  有効期限: 2030-04-01  利用法: C
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     信用: 究極        有効性: 究極
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ssb  ed25519/74DCA828DC07B24C
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     作成: 2025-03-30  有効期限: 2030-04-01  利用法: S
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ssb  cv25519/0E25614837E634DC
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     作成: 2025-03-30  有効期限: 2030-04-01  利用法: E
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;[  究極  ] (1). Spiegel (main) &amp;lt;spiegel@example.com&amp;gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;[  究極  ] (2)  [jpeg image of size 5707]
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg&amp;gt; showpref
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;[  究極  ] (1). Spiegel (main) &amp;lt;spiegel@example.com&amp;gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     暗号方式: AES256, AES192, AES, 3DES
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line hl&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     AEAD:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     ダイジェスト: SHA512, SHA384, SHA256, SHA224, SHA1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     圧縮: ZLIB, BZIP2, ZIP, 無圧縮
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line hl&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     機能: MDC, 鍵サーバ 修正しない
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;[  究極  ] (2)  [jpeg image of size 5707]
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     暗号方式: AES256, AES192, AES, 3DES
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line hl&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     AEAD:
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     ダイジェスト: SHA512, SHA384, SHA256, SHA224, SHA1
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     圧縮: ZLIB, BZIP2, ZIP, 無圧縮
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line hl&#34;&gt;&lt;span class=&#34;cl&#34;&gt;     機能: MDC, 鍵サーバ 修正しない
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gpg&amp;gt; save
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;最後の耐量子コンピュータ暗号についてだが OpenPGP にせよ &lt;a href=&#34;https://librepgp.org/&#34; target=&#34;_blank&#34; title=&#34;LibrePGP&#34;&gt;LibrePGP&lt;/a&gt; にせよ，まだドラフト段階のため（公開テスト等に参加するのでなければ）急ぐ必要はない。
その辺も含め2030年頃には OpenPGP と &lt;a href=&#34;https://librepgp.org/&#34; target=&#34;_blank&#34; title=&#34;LibrePGP&#34;&gt;LibrePGP&lt;/a&gt; の歪な状況もどうにか解決してないかなぁ，と希望を込めて2030年で有効期限を切ったのであった。&lt;/p&gt;
&lt;p&gt;この記事の内容をもう少し整理して「&lt;a href=&#34;https://text.baldanders.info/openpgp/&#34; target=&#34;_blank&#34;&gt;OpenPGP の実装&lt;/a&gt;」セクションにまとめる予定（予定は未定）。&lt;/p&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://openpgp.dev/book/migration.html&#34; target=&#34;_blank&#34;&gt;17. Migration from OpenPGP v4 to v6 — OpenPGP for application developers&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://wiki.archlinux.org/title/GnuPG#OpenPGP_compatibility&#34; target=&#34;_blank&#34;&gt;OpenPGP compatibility - GnuPG - ArchWiki&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://wiki.gnupg.org/OpenPGPEmailSummit202305Notes&#34; target=&#34;_blank&#34;&gt;OpenPGPEmailSummit202305Notes - GnuPG wiki&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://didisoft.com/2024/10/08/openpgp-updates-librepgp-and-rfc-9580/&#34; target=&#34;_blank&#34;&gt;OpenPGP updates, LibrePGP and RFC 9580&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://gitlab.com/sequoia-pgp/sequoia&#34; target=&#34;_blank&#34;&gt;sequoia-pgp / sequoia · GitLab&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://github.com/rpgp/rpgp&#34; target=&#34;_blank&#34;&gt;rpgp/rpgp: OpenPGP implemented in pure Rust, permissively licensed&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://text.baldanders.info/openpgp/algorithms-for-openpgp-rfc9580/&#34; target=&#34;_blank&#34;&gt;OpenPGP で利用可能なアルゴリズム（RFC 9580 対応版）&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://text.baldanders.info/openpgp/ssh-key-management-with-gnupg/&#34; target=&#34;_blank&#34;&gt;OpenSSH の認証鍵を GunPG で作成・管理する&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;参考図書&lt;/h2&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg&#34; width=&#34;108&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号化 プライバシーを救った反乱者たち&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;スティーブン・レビー (著), 斉藤 隆央 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;紀伊國屋書店 2002-02-16&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4314009071 (ASIN), 9784314009072 (EAN), 4314009071 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;20世紀末，暗号技術の世界で何があったのか。知りたかったらこちらを読むべし！&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-03-09&#34;&gt;2015-03-09&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号化 プライバシーを救った反乱者たち --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51t6yHHVwEL._SL160_.jpg&#34; width=&#34;113&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号技術入門 第3版　秘密の国のアリス&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;結城 浩 (著)&lt;/dd&gt;
    &lt;dd&gt;SBクリエイティブ 2015-08-25 (Release 2015-09-17)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B015643CPE (ASIN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-09-20&#34;&gt;2015-09-20&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号技術入門 第3版 --&gt;
&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;
&lt;hr&gt;
&lt;ol&gt;
&lt;li id=&#34;fn:1&#34;&gt;
&lt;p&gt;主鍵から署名機能を分離することで個別に有効期限を設定したりトラブルで署名鍵が（秘密鍵漏えい等で）使えなくなったときに簡単に分離できるようになる。まぁ主鍵が使えなくなったら副鍵もまとめてアウトだけど（笑） 運用する際は（オリジナルのバックアップを取った上で）主鍵の秘密鍵だけ分離して使うやりかたもある。&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li id=&#34;fn:2&#34;&gt;
&lt;p&gt;&lt;code&gt;gpg --quick-generate-key&lt;/code&gt; でコマンドライン上で ユーザID，アルゴリズム，用途，有効期限 を指定できる。楕円曲線暗号の場合は楕円曲線名を指定する。&amp;#160;&lt;a href=&#34;#fnref:2&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li id=&#34;fn:3&#34;&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; では RSA, ElGamal, DSA は deprecated になった。多分この影響で既定から外れたのだろう。なお  &lt;a href=&#34;https://text.baldanders.info/remark/2020/06/eddsa/&#34; target=&#34;_blank&#34; title=&#34;Edwards-curve Digital Signature Algorithm&#34;&gt;EdDSA&lt;/a&gt; は &lt;a href=&#34;https://csrc.nist.gov/publications/detail/fips/186/5/final&#34; target=&#34;_blank&#34; title=&#34;FIPS 186-5, Digital Signature Standard (DSS) | CSRC&#34;&gt;NIST FIPS 186-5&lt;/a&gt; にて&lt;a href=&#34;https://text.baldanders.info/remark/2023/02/nist-fips-186-5/&#34; target=&#34;_blank&#34; title=&#34;NIST FIPS 186-5 および SP 800-186 正式版がリリースされた&#34;&gt;標準のアルゴリズムになった&lt;/a&gt;。これで政府調達でもなんでも大手を振って &lt;a href=&#34;https://text.baldanders.info/remark/2020/06/eddsa/&#34; target=&#34;_blank&#34; title=&#34;Edwards-curve Digital Signature Algorithm&#34;&gt;EdDSA&lt;/a&gt; を使える。&amp;#160;&lt;a href=&#34;#fnref:3&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li id=&#34;fn:4&#34;&gt;
&lt;p&gt;&lt;code&gt;gpg --quick-add-key&lt;/code&gt; でコマンドライン上で副鍵の アルゴリズム，用途，有効期限 を指定できる。&amp;#160;&lt;a href=&#34;#fnref:4&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
</content>
	</entry><entry>
		<title>OpenPGP で利用可能なアルゴリズム（RFC 9580 対応版）</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/openpgp/algorithms-for-openpgp-rfc9580/" />
		<id>tag:text.Baldanders.info,2025-03-12:/openpgp/algorithms-for-openpgp-rfc9580/</id>
		<published>2025-03-12T08:04:54+00:00</published>
		<updated>2025-03-12T08:23:07+00:00</updated>
		<summary>2024年7月に RFC 9580 が発行された。この記事では最新の OpenPGP で利用可能なアルゴリズムを列挙していく。</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;OpenPGP の標準化について2024年7月に &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; が発行された。
この記事では拙作 &lt;a href=&#34;https://github.com/goark/gpgpdump&#34; target=&#34;_blank&#34; title=&#34;goark/gpgpdump: OpenPGP packet visualizer&#34;&gt;gpgpdump&lt;/a&gt; の改定作業の目的のため OpenPGP で利用可能なアルゴリズムを列挙していく。&lt;/p&gt;
&lt;p&gt;なお &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; の発行に伴い，以前の &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc4880&#34; target=&#34;_blank&#34; title=&#34;RFC 4880 - OpenPGP Message Format&#34;&gt;RFC 4880&lt;/a&gt;, &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc5581&#34; target=&#34;_blank&#34; title=&#34;RFC 5581 - The Camellia Cipher in OpenPGP&#34;&gt;RFC 5581&lt;/a&gt;, &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc6637&#34; target=&#34;_blank&#34; title=&#34;RFC 6637 - Elliptic Curve Cryptography (ECC) in OpenPGP&#34;&gt;RFC 6637&lt;/a&gt; は obsolete になった。
このブログでも前の「&lt;a href=&#34;https://text.baldanders.info/openpgp/algorithms-for-openpgp/&#34; target=&#34;_blank&#34;&gt;OpenPGP で利用可能なアルゴリズム（RFC 4880bis 対応版）&lt;/a&gt;」は obsolete とする。
また各アルゴリズムの横に &lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt; が付いているものは &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; で新たに追加されたものである。&lt;/p&gt;
&lt;h2&gt;パケットバージョン&lt;/h2&gt;
&lt;p&gt;アルゴリズムとは直接関係ないが &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; では暗号文や鍵や署名といったデータのかたまりを「パケット」と呼んでいる。
パケットは PGP/&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; によって幾つかのバージョンがある。&lt;/p&gt;
&lt;p&gt;現在有効なパケットバージョンの組み合わせは以下の通り。&lt;/p&gt;
&lt;figure style=&#39;margin:0 auto;text-align:center;&#39;&gt;&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Version of &lt;br&gt;Encrypted Data &lt;br&gt;Payload&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Version of &lt;br&gt;Preceding &lt;br&gt;Symmetric Key ESK &lt;br&gt;(If Any)&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Version of &lt;br&gt;Preceding Public &lt;br&gt;Key ESK (If Any)&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Generate?&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;SED&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;-&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v2 PKESK (&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc2440&#34; target=&#34;_blank&#34; title=&#34;RFC 2440 - OpenPGP Message Format&#34;&gt;RFC 2440&lt;/a&gt;)&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;No&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;SED&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v4 SKESK&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3 PKESK&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;No&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v1 SEIPD&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v4 SKESK&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3 PKESK&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;Yes&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v2 SEIPD  &lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;✅&lt;/abbr&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v4 SKESK&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3 PKESK&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;Yes&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;figcaption&gt;&lt;div&gt;OpenPGP 暗号化メッセージのバージョン&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;v2 SEIPD は &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; で加わったもので認証付き暗号（AEAD）をサポートしている。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; では “Generate?” が Yes のパケット組み合わせのみ生成が許容される（MUST）。
それ以外は後方互換性のために残される。&lt;/p&gt;
&lt;figure style=&#39;margin:0 auto;text-align:center;&#39;&gt;&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Signing Key &lt;br&gt;Version&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Signature Packet &lt;br&gt;Version&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;One-Pass Signature &lt;br&gt;Packet Version&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Generate?&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;No&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v4&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;No&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v4&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v4&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;Yes&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v6 &lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;✅&lt;/abbr&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v6 &lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;✅&lt;/abbr&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v6 &lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;✅&lt;/abbr&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;Yes&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;figcaption&gt;&lt;div&gt;OpenPGP 鍵および署名のバージョン&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;ここにない v1 や v2 は最初期の PGP (&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc1991&#34; target=&#34;_blank&#34; title=&#34;RFC 1991 - PGP Message Exchange Formats&#34;&gt;RFC 1991&lt;/a&gt;) の頃のもの。
さらに，ここにない v5 は &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-ietf-openpgp-rfc4880bis/&#34; target=&#34;_blank&#34; title=&#34;draft-ietf-openpgp-rfc4880bis - OpenPGP Message Format&#34;&gt;RFC 4880bis&lt;/a&gt; の議論の頃にあったもので &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; ではなくなってしまったようだ。
おそらく &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; には残ってると思うけど&amp;hellip; 困ったね（笑）&lt;/p&gt;
&lt;p&gt;v3 は &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc2440&#34; target=&#34;_blank&#34; title=&#34;RFC 2440 - OpenPGP Message Format&#34;&gt;RFC 2440&lt;/a&gt; で， v4 は &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc4880&#34; target=&#34;_blank&#34; title=&#34;RFC 4880 - OpenPGP Message Format&#34;&gt;RFC 4880&lt;/a&gt; で登場したもの。
さらに v6 は &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; で新たに加わったものである。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; では “Generate?” が Yes のパケット組み合わせのみ生成が許容される（MUST）。
それ以外は後方互換性のために残される。&lt;/p&gt;
&lt;h2&gt;共通鍵暗号アルゴリズム（Symmetric-Key Algorithms）&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; で利用可能な共通鍵暗号は以下の通り。
&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; で新たに追加されたアルゴリズムはない。
なお「鍵長」項目の括弧内はブロック長を指す。
いずれも単位は “bit” である。&lt;/p&gt;
&lt;div&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;&lt;th&gt;ID&lt;/th&gt;&lt;th&gt;アルゴリズム&lt;/th&gt;&lt;th&gt;鍵長&lt;/th&gt;&lt;th&gt;参考文献&lt;/th&gt;&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;0&lt;/td&gt;
&lt;td class=&#34;nowrap&#34; colspan=&#34;3&#34;&gt;Plaintext or unencrypted data&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;1&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;IDEA&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;128 (64)&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://link.springer.com/chapter/10.1007%2F978-3-642-29011-4_24&#34;&gt;Narrow-Bicliques: Cryptanalysis of Full IDEA&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;2&lt;/td&gt;
&lt;td&gt;TripleDES (or DES-EDE) with 168-bit key derived from 192&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;168 (64)&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://doi.org/10.6028/NIST.SP.800-67r2&#34;&gt;SP800-67 Rev.2&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;3&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;CAST5 with 128-bit key&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;128 (64)&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;http://tools.ietf.org/html/rfc2144&#34;&gt;RFC2144&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;4&lt;/td&gt;
&lt;td&gt;Blowfish with 128-bit key, 16 rounds&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;128 (64)&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;http://www.schneier.com/paper-blowfish-fse.html&#34;&gt;Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;5,6&lt;/td&gt;
&lt;td colspan=&#34;3&#34;&gt;(Reserved)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;7&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;AES with 128-bit key&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;128 (128)&lt;/td&gt;
&lt;td rowspan=&#34;3&#34;&gt;&lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197-upd1.pdf&#34;&gt;FIPS PUB 197&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;8&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;AES with 192-bit key&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;192 (128)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;9&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;AES with 256-bit key&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;256 (128)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;10&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;Twofish with 256-bit key&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;256 (128)&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;11&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;Camellia with 128-bit key&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;128 (128)&lt;/td&gt;
&lt;td rowspan=&#34;3&#34;&gt;&lt;a href=&#34;http://tools.ietf.org/html/rfc3713&#34;&gt;RFC3713&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;12&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;Camellia with 192-bit key&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;192 (128)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;13&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;Camellia with 256-bit key&lt;/td&gt;
&lt;td class=&#39;right nowrap&#39;&gt;256 (128)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right nowrap&#39;&gt;100-110&lt;/td&gt;
&lt;td colspan=&#34;3&#34;&gt;Private/Experimental algorithm&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right nowrap&#39;&gt;253-255&lt;/td&gt;
&lt;td colspan=&#34;3&#34;&gt;(Reserved to avoid collision with Secret Key Encryption)&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;figcaption&gt;OpenPGP で使用可能な共通鍵暗号アルゴリズム一覧&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;ID は &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; で定義されるもので “sym 1” のように表記する。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;AES-128 (sym 7) が “MUST implement” で AES-256 (sym 9) が “SHOULD implement” となった&lt;/li&gt;
&lt;li&gt;後方互換性のために IDEA, TripleDES, CAST5 による復号を行ってもよい（MAY）が機密性の漏洩が疑われる非推奨のアルゴリズムであることを警告すべき（SHOULD）&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;ちなみに sym 11 から sym 13 の &lt;a href=&#34;https://baldanders.info/blog/000451/&#34; target=&#34;_blank&#34; title=&#34;The Camellia Cipher in OpenPGP — Baldanders.info&#34;&gt;Camellia 暗号は日本製&lt;/a&gt;である。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; では共通鍵暗号を使った暗号化について，従来からある CFB モード&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt; に加えて認証付き暗号の暗号モードを使用できる。&lt;/p&gt;
&lt;h3&gt;認証付き暗号の暗号モード（AEAD Algorithms）&lt;/h3&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; で追加された認証付き暗号（Authenticated Encryption with Associated Data; AEAD）について利用可能な暗号モードは以下の通り。&lt;/p&gt;
&lt;div&gt;
&lt;figure&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;&lt;th&gt;ID&lt;/th&gt;&lt;th colspan=&#34;2&#34;&gt;暗号モード&lt;/th&gt;&lt;th&gt;参考文献&lt;/th&gt;&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;1&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;EAX&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://seclab.cs.ucdavis.edu/papers/eax.pdf&#34;&gt;EAX: A Conventional Authenticated-Encryption Mode&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;2&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;OCB&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc7253&#34;&gt;RFC 7253&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;3&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;GCM&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-38d.pdf&#34;&gt;SP800-38D&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right nowrap&#39;&gt;100-110&lt;/td&gt;
&lt;td colspan=&#34;3&#34;&gt;Private/Experimental algorithm&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;figcaption&gt;OpenPGP で使用可能な認証付き暗号アルゴリズム一覧&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; では OCB が “MUST implement” となる。&lt;/p&gt;
&lt;h2&gt;公開鍵暗号・署名アルゴリズム（Public-Key Algorithms）&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; で利用可能な公開鍵暗号・署名は以下の通り。&lt;/p&gt;
&lt;div&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;/style&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;&lt;th&gt;ID&lt;/th&gt;&lt;th colspan=&#34;2&#34;&gt;アルゴリズム&lt;/th&gt;&lt;th&gt;参考文献&lt;/th&gt;&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;1&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;RSA (Encrypt or Sign)&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td rowspan=&#34;3&#34;&gt;&lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf&#34;&gt;FIPS PUB 186-5&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;2&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;RSA Encrypt-Only&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;3&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;RSA Sign-Only&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right nowrap&#39;&gt;4-15&lt;/td&gt;
&lt;td colspan=&#34;3&#34;&gt;(Reserved)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;16&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;Elgamal&lt;br&gt;(Encrypt-Only)&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://doi.org/10.1109/TIT.1985.1057074&#34;&gt;A public key cryptosystem and a signature scheme based on discrete logarithms&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;17&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;DSA&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;hhttps://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf&#34;&gt;FIPS PUB 186-4&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;18&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;ECDH public key algorithm&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/SpecialPublications/nist.sp.800-56Ar3.pdf&#34;&gt;SP800-56A Revision 3&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;19&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;ECDSA public key algorithm&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc6090&#34;&gt;RFC 6090&lt;/a&gt;, &lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf&#34;&gt;FIPS PUB 186-5&lt;/a&gt;, &lt;a href=&#34;https://www.secg.org/sec1-v2.pdf&#34;&gt;SEC 1: Elliptic Curve Cryptography&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;20&lt;/td&gt;
&lt;td colspan=&#34;3&#34;&gt;(Reserved; formerly Elgamal Encrypt or Sign)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;21&lt;/td&gt;
&lt;td colspan=&#34;3&#34;&gt;(Reserved for Diffie-Hellman (X9.42, as defined for IETF-S/MIME))&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;22&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;EdDSALegacy (deprecated)&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;(Ed25519 を参照のこと)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;23&lt;/td&gt;
&lt;td colspan=&#34;3&#34;&gt;(Reserved for AEDH)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;24&lt;/td&gt;
&lt;td colspan=&#34;3&#34;&gt;(Reserved for AEDSA)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;25&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;X25519&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td rowspan=&#34;2&#34;&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc7748&#34;&gt;RFC 7748&lt;/a&gt;, &lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf&#34;&gt;FIPS PUB 186-5&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;26&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;X448&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;27&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;Ed25519&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td rowspan=&#34;2&#34;&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc8032&#34;&gt;RFC 8032&lt;/a&gt;, &lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf&#34;&gt;FIPS PUB 186-5&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;28&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;Ed448&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right nowrap&#39;&gt;100-110&lt;/td&gt;
&lt;td colspan=&#34;3&#34;&gt;Private/Experimental algorithm&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;figcaption&gt;OpenPGP で使用可能な公開鍵暗号・署名アルゴリズム一覧&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;ID は &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; で定義されるもので “pub 1” のように表記する。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;RSA (pub 1,2,3), Elgamal (16), DSA (17) は非推奨 (deprecated) となった。更に暗号化専用および署名専用の RSA (pub 2,3) と Elgamal (16), DSA (17) の鍵は新たな生成が禁止になった（MUST NOT）。ただし &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc4880&#34; target=&#34;_blank&#34; title=&#34;RFC 4880 - OpenPGP Message Format&#34;&gt;RFC 4880&lt;/a&gt; では Elgamal (16) と DSA (17) の実装が MUST なので，後方互換性を確保するのであれば，これらを実装する必要がある&lt;/li&gt;
&lt;li&gt;X25519 (pub 25) および Ed25519 (pub 27) の実装が MUST になった&lt;/li&gt;
&lt;li&gt;X448 (pub 26) および Ed448 (pub 28) の実装が MUST になった&lt;/li&gt;
&lt;li&gt;EdDSALegacy (pub 22) は &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-ietf-openpgp-rfc4880bis/&#34; target=&#34;_blank&#34; title=&#34;draft-ietf-openpgp-rfc4880bis - OpenPGP Message Format&#34;&gt;RFC 4880bis&lt;/a&gt; の頃に定義されたが，最終的に Ed25519 (pub 27) に置き換えられた。おそらく v4 鍵および署名パケットに対応するために残されているが非推奨（deprecated）になっている。新たに EdDSA 鍵を生成するなら Ed25519 (pub 27) または Ed448 (pub 28) を選択すべき&lt;/li&gt;
&lt;li&gt;ElGamal Encrypt or Sign (pub 20) は，元々暗号化と署名の両方できるものだったが，脆弱性が見つかったため &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; では使用禁止になった&lt;sup id=&#34;fnref:2&#34;&gt;&lt;a href=&#34;#fn:2&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;2&lt;/a&gt;&lt;/sup&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;余談だが，現在対量子コンピュータ暗号を OpenPGP に組み込む&lt;a href=&#34;https://datatracker.ietf.org/doc/draft-ietf-openpgp-pqc/&#34; target=&#34;_blank&#34; title=&#34;Post-Quantum Cryptography in OpenPGP&#34;&gt;議論&lt;/a&gt;が行われている。
興味がある方はそちらもどうぞ。&lt;/p&gt;
&lt;h3&gt;楕円曲線（ECC Curves for OpenPGP）&lt;/h3&gt;
&lt;p&gt;前節で挙げた楕円曲線暗号（Elliptic Curve Cryptography; ECC）アルゴリズムに対して &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; で利用可能な楕円曲線（Elliptic Curve）は以下の通り。
なお「鍵長」の単位はオクテット（byte）である。&lt;/p&gt;
&lt;div&gt;
&lt;figure&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;&lt;th colspan=&#34;2&#34;&gt;楕円曲線名&lt;/th&gt;&lt;th&gt;適用アルゴリズム&lt;/th&gt;&lt;th&gt;鍵長&lt;/th&gt;&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;NIST P-256&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;ECDSA, ECDH&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;32&lt;/td&gt;
&lt;td rowspan=&#34;3&#34;&gt;&lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/SpecialPublications/nist.sp.800-56Ar3.pdf&#34;&gt;SP800-56A Revision 3&lt;/a&gt;, &lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf&#34;&gt;FIPS PUB 186-5&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;NIST P-384&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;ECDSA, ECDH&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;48&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;NIST P-521&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;ECDSA, ECDH&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;66&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;brainpoolP256r1&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;ECDSA, ECDH&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;32&lt;/td&gt;
&lt;td rowspan=&#34;3&#34;&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc5639&#34;&gt;RFC 5639&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;brainpoolP384r1&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;ECDSA, ECDH&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;48&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;brainpoolP512r1&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;ECDSA, ECDH&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;64&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;Ed25519Legacy&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;EdDSALegacy (EdDSA)&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;32&lt;/td&gt;
&lt;td rowspan=&#34;3&#34;&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc8032&#34;&gt;RFC8032&lt;/a&gt;, &lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf&#34;&gt;FIPS PUB 186-5&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;Ed25519&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;Ed25519 (EdDSA)&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;32&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;Ed448&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;Ed448 (EdDSA)&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;57&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;Curve25519Legacy&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;ECDH&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;32&lt;/td&gt;
&lt;td rowspan=&#34;3&#34;&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc7748&#34;&gt;RFC7748&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;X25519&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;X25519 (ECDH)&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;32&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;nowrap&#39;&gt;X448&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;X448 (ECDH)&lt;/td&gt;
&lt;td class=&#39;right&#39;&gt;56&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;figcaption&gt;OpenPGP で使用可能な楕円曲線一覧&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;Ed25519Legacy と Ed25519 は同じ楕円曲線で Ed448 と併せて &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc8032&#34; target=&#34;_blank&#34; title=&#34;RFC 8032 - Edwards-Curve Digital Signature Algorithm (EdDSA)&#34;&gt;RFC 8032&lt;/a&gt; EdDSA アルゴリズムで用いる（ECDSA では使えない）&lt;/li&gt;
&lt;li&gt;Curve25519Legacy と X25519 は同じ楕円曲線で X448 と併せて &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc7748&#34; target=&#34;_blank&#34; title=&#34;RFC 7748 - Elliptic Curves for Security&#34;&gt;RFC 7748&lt;/a&gt; で規定されている。これらの楕円曲線を使った ECDH 鍵は同じサイズの EdDSA 鍵と組み合わせて使う&lt;/li&gt;
&lt;li&gt;Ed25519, Ed448, X25519, X448 以外の楕円曲線は Curve OID で管理される。 Ed25519, Ed448, X25519, X448 については同名のアルゴリズム ID と紐付いているため Curve OID による管理外となる&lt;/li&gt;
&lt;li&gt;Ed25519Legacy は同名のアルゴリズム ID で用いる。また v4 鍵および署名パケットでのみ使用可能。 v6 パケットの場合は Ed25519 を用いる&lt;/li&gt;
&lt;li&gt;Curve25519Legacy は ECDH アルゴリズムかつ v4 鍵および署名パケットでのみ使用可能。 v6 パケットの場合は X25519 を用いる&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;具体的な実装例については「&lt;a href=&#34;https://text.baldanders.info/openpgp/using-ecc-with-gnupg/&#34; target=&#34;_blank&#34;&gt;そろそろ GnuPG でも ECC を標準で使うのがいいんじゃないかな&lt;/a&gt;」で紹介している&lt;/p&gt;
&lt;h3&gt;ECDH 鍵導出のパラメータ（ECDH Parameters）&lt;/h3&gt;
&lt;p&gt;ECDH (pub 18) では鍵導出のためのハッシュアルゴリズムと鍵カプセル化のための共通鍵暗号アルゴリズムをパラメータとして持つ。
各アルゴリズムの組み合わせは以下の通り。&lt;/p&gt;
&lt;figure style=&#39;margin:0 auto;text-align:center;&#39;&gt;&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;Curve&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;Hash Algorithm&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;symmetric Algorithm&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;NIST P-256&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;SHA2-256&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;AES-128&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;NIST P-384&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;SHA2-384&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;AES-192&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;NIST P-521&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;SHA2-512&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;AES-256&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;brainpoolP256r1&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;SHA2-256&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;AES-128&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;brainpoolP384r1&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;SHA2-384&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;AES-192&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;brainpoolP512r1&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;SHA2-512&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;AES-256&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;Curve25519Legacy&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;SHA2-256&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;AES-128&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;figcaption&gt;&lt;div&gt;ECDH KDF/KEK パラメータ&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;ul&gt;
&lt;li&gt;v6 鍵パケットの場合，上のアルゴリズムの組み合わせを使用しなければならない（MUST）&lt;/li&gt;
&lt;li&gt;v4 鍵パケットの場合，上のアルゴリズムの組み合わせを使用すべき（SHOULD）&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;一方向ハッシュ関数アルゴリズム（Hash Algorithms）&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; で利用可能なハッシュ関数は以下の通り。
&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; で新たに追加されたアルゴリズムはない。&lt;/p&gt;
&lt;div&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;&lt;th&gt;ID&lt;/th&gt;&lt;th&gt;アルゴリズム&lt;/th&gt;&lt;th&gt;参考文献&lt;/th&gt;&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;1&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;MD5&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc1321&#34;&gt;RFC1321&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;2&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;SHA-1&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.180-4.pdf&#34;&gt;FIPS PUB 180-4&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;3&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;RIPE-MD/160&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;http://homes.esat.kuleuven.be/~bosselae/ripemd160.html&#34;&gt;The hash function RIPEMD-160&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;4-7&lt;/td&gt;
&lt;td colspan=&#34;2&#34;&gt;(Reserved)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;8&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;SHA2-256&lt;/td&gt;
&lt;td rowspan=&#34;4&#34;&gt;&lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.180-4.pdf&#34;&gt;FIPS PUB 180-4&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;9&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;SHA2-384&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;10&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;SHA2-512&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;11&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;SHA2-224&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;12&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;SHA3-256&lt;/td&gt;
&lt;td rowspan=&#34;3&#34;&gt;&lt;a href=&#34;https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.202.pdf&#34;&gt;FIPS PUB 202&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;13&lt;/td&gt;
&lt;td&gt;(Reserved)&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;14&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;SHA3-512&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;100-110&lt;/td&gt;
&lt;td colspan=&#34;2&#34;&gt;Private/Experimental algorithm&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;figcaption&gt;OpenPGP で使用可能な一方向ハッシュ関数一覧&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;ID は &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; で定義されるもので “hash 1” のように表記する。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;SHA2-256 (hash 8) が “MUST implement” となった。また SHA2-384 (hash 9), SHA2-512 (hash 10) の実装が推奨される（SHOULD）&lt;/li&gt;
&lt;li&gt;v4 鍵および署名パケットのの鍵指紋や MDC (Modification Detection Code) を除き SHA-1 (hash 2) を必要とするメッセージを作成してはならない（SHOULD NOT）&lt;/li&gt;
&lt;li&gt;MD5 (hash 1), SHA-1 (hash 2), RIPE-MD/160 (hash 3) を用いて署名を作成してはならない（MUST NOT）&lt;/li&gt;
&lt;li&gt;ECDH KDF および S2K KDF のハッシュ関数として MD5 (hash 1), SHA-1 (hash 2), RIPE-MD/160 (hash 3) を用いてパケットを生成してはならない（MUST NOT）&lt;/li&gt;
&lt;li&gt;v6 以降のパケットで S2K KDF のハッシュ関数として MD5 (hash 1), SHA-1 (hash 2), RIPE-MD/160 (hash 3) を用いて秘密鍵を復号してはならない（MUST NOT）&lt;/li&gt;
&lt;li&gt;MD5 (hash 1), SHA-1 (hash 2), RIPE-MD/160 (hash 3) に依存する最近の署名を検証してはならない（MUST NOT）&lt;/li&gt;
&lt;li&gt;MD5 (hash 1), SHA-1 (hash 2), RIPE-MD/160 (hash 3) に依存する古い署名を検証してはならない（SHOULD NOT）
&lt;ul&gt;
&lt;li&gt;署名の作成日が使用されたアルゴリズムの既知の脆弱性が発見された日より前で，メッセージが常に安全な管理下にあったと確信できる場合は除く&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;鍵指紋作成で使われるハッシュ関数アルゴリズム（Fingerprints）&lt;/h3&gt;
&lt;p&gt;鍵指紋作成で使われるハッシュ関数アルゴリズムは以下の通り。&lt;/p&gt;
&lt;figure style=&#39;margin:0 auto;text-align:center;&#39;&gt;&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;Key Version&lt;/th&gt;
          &lt;th style=&#34;text-align: left&#34;&gt;Fingerprint Algorithm&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v3&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;MD5&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v4&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;SHA1&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;v6 &lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;✅&lt;/abbr&gt;&lt;/td&gt;
          &lt;td style=&#34;text-align: left&#34;&gt;SHA256&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;figcaption&gt;&lt;div&gt;鍵指紋作成で使われるハッシュ関数アルゴリズム&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;h2&gt;その他のアルゴリズム&lt;/h2&gt;
&lt;h3&gt;S2K (String-to-Key)&lt;/h3&gt;
&lt;p&gt;S2K はパスフレーズからセッション鍵を生成するためのハッシュ化の手順である。&lt;/p&gt;
&lt;div&gt;
&lt;figure&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;&lt;th&gt;ID&lt;/th&gt;&lt;th colspan=&#34;2&#34;&gt;S2K タイプ&lt;/th&gt;&lt;th&gt;参考文献&lt;/th&gt;&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;0&lt;/td&gt;
&lt;td&gt;Simple S2K&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;1&lt;/td&gt;
&lt;td&gt;Salted S2K&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;2&lt;/td&gt;
&lt;td&gt;Reserved value&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;3&lt;/td&gt;
&lt;td&gt;Iterated and Salted S2K&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;4&lt;/td&gt;
&lt;td&gt;Argon2&lt;/td&gt;
&lt;td&gt;&lt;abbr class=&#34;emoji-chars&#34; title=&#34;チェック&#34;&gt;&amp;#x2705;&lt;/abbr&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9106&#34;&gt;RFC 9106&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;100-110&lt;/td&gt;
&lt;td&gt;Private/Experimental S2K&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;figcaption&gt;OpenPGP で使用可能な S2K アルゴリズム一覧&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;ID は &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; で定義されるもので “s2k 1” のように表記する。
Simple S2K (s2k 0) と Reserved value (s2k 2) は下位互換のために残されているもので，新たに暗号データや電子署名を作成する際に使用すべきではない。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; では，パスフレーズ自体はいかなる形（ハッシュ値を含む）でも保存しない。
このため，パスフレーズを紛失してしまった場合は復元できない&lt;sup id=&#34;fnref:3&#34;&gt;&lt;a href=&#34;#fn:3&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;3&lt;/a&gt;&lt;/sup&gt;。&lt;/p&gt;
&lt;h3&gt;データ圧縮（Compression Algorithms）&lt;/h3&gt;
&lt;p&gt;暗号化メッセージや電子署名を圧縮するためのアルゴリズムである。
&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;RFC 9580&lt;/a&gt; で新たに追加されたアルゴリズムはない。&lt;/p&gt;
&lt;div&gt;
&lt;figure&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;&lt;th&gt;ID&lt;/th&gt;&lt;th&gt;アルゴリズム&lt;/th&gt;&lt;th&gt;参考文献&lt;/th&gt;&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;0&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;Uncompressed&lt;/td&gt;
&lt;td&gt;&amp;nbsp;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;1&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;ZIP&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc1951&#34;&gt;RFC1951&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;2&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;ZLIB&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc1950&#34;&gt;RFC1950&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;3&lt;/td&gt;
&lt;td class=&#34;nowrap&#34;&gt;BZip2&lt;/td&gt;
&lt;td&gt;&lt;a href=&#34;http://www.bzip.org/&#34;&gt;bzip2&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;&lt;tr&gt;
&lt;td class=&#39;right&#39;&gt;100-110&lt;/td&gt;
&lt;td colspan=&#34;2&#34;&gt;Private/Experimental algorithm&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;figcaption&gt;OpenPGP で使用可能なデータ圧縮アルゴリズム一覧&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;ID は &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; で定義されるもので “comp 1” のように表記する。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;非圧縮（comp 0）は “MUST implement” である&lt;/li&gt;
&lt;li&gt;ZLIB (comp 2) は “SHOULD implement” となっていて， ZIP (comp 1) については “SHOULD be able to decompress using” と復号時の後方互換性のみ確保されていればいいようだ&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;乱数生成器（Random Number Generator）&lt;/h3&gt;
&lt;p&gt;基本的に &lt;code&gt;getrandom()&lt;/code&gt; システムコールのような OS が標準で提供している暗号学的に安全な疑似乱数生成器（CSPRNG）を使うべき，とある。
もしそれらが使えない（信用できない）場合でも，新しいものを自作するのではなく &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc4086&#34; target=&#34;_blank&#34; title=&#34;RFC 4086 - Randomness Requirements for Security&#34;&gt;RFC 4086&lt;/a&gt; を参照して実装すべきと書かれている。&lt;/p&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://text.baldanders.info/remark/2020/06/eddsa/&#34; target=&#34;_blank&#34;&gt;Edwards-curve Digital Signature Algorithm&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://text.baldanders.info/remark/2023/02/nist-fips-186-5/&#34; target=&#34;_blank&#34;&gt;NIST FIPS 186-5 および SP 800-186 正式版がリリースされた&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;参考図書&lt;/h2&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg&#34; width=&#34;108&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号化 プライバシーを救った反乱者たち&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;スティーブン・レビー (著), 斉藤 隆央 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;紀伊國屋書店 2002-02-16&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4314009071 (ASIN), 9784314009072 (EAN), 4314009071 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;20世紀末，暗号技術の世界で何があったのか。知りたかったらこちらを読むべし！&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-03-09&#34;&gt;2015-03-09&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号化 プライバシーを救った反乱者たち --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4900900028?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/5132396FFQL._SL160_.jpg&#34; width=&#34;124&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4900900028?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;PGP―暗号メールと電子署名&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;シムソン ガーフィンケル (著), Garfinkel,Simson (原著), ユニテック (翻訳)&lt;/dd&gt;
    &lt;dd&gt;オライリー・ジャパン 1996-04-01&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4900900028 (ASIN), 9784900900028 (EAN), 4900900028 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;3&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;far fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;far fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;良書なのだが，残念ながら内容が古すぎた。 PGP の歴史資料として読むならいいかもしれない。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2014-10-16&#34;&gt;2014-10-16&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- PGP―暗号メールと電子署名 --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51t6yHHVwEL._SL160_.jpg&#34; width=&#34;113&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号技術入門 第3版　秘密の国のアリス&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;結城 浩 (著)&lt;/dd&gt;
    &lt;dd&gt;SBクリエイティブ 2015-08-25 (Release 2015-09-17)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B015643CPE (ASIN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-09-20&#34;&gt;2015-09-20&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号技術入門 第3版 --&gt;
&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;
&lt;hr&gt;
&lt;ol&gt;
&lt;li id=&#34;fn:1&#34;&gt;
&lt;p&gt;厳密には CFB モードの変形である。&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li id=&#34;fn:2&#34;&gt;
&lt;p&gt;pub 20 が禁止になった経緯については “&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-users/2003-November/020772.html&#34; target=&#34;_blank&#34;&gt;GnuPG&amp;rsquo;s ElGamal signing keys compromised&lt;/a&gt;” を参照のこと。&amp;#160;&lt;a href=&#34;#fnref:2&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li id=&#34;fn:3&#34;&gt;
&lt;p&gt;ただし &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc9580&#34; target=&#34;_blank&#34; title=&#34;RFC 9580 - OpenPGP&#34;&gt;OpenPGP&lt;/a&gt; では試行回数によるロックアウトは定義されないため，無限にパスフレーズ解読を試みることができる。&amp;#160;&lt;a href=&#34;#fnref:3&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
</content>
	</entry><entry>
		<title>公開テスト用の GnuPG v2.5 が登場</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/remark/2024/07/gnupg-v2_5-for-public-testing/" />
		<id>tag:text.Baldanders.info,2024-07-14:/remark/2024/07/gnupg-v2_5-for-public-testing/</id>
		<published>2024-07-14T01:29:46+00:00</published>
		<updated>2024-07-14T04:36:23+00:00</updated>
		<summary>v2.6 系が出るまでは現行の v2.4 系が安定版としてメンテナンスされる筈なので，しばらくは現状の v2.4 系のままでも大丈夫。</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;少し前の話で恐縮だが，公開テスト用の &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.5.0 が登場した。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2024q3/000484.html&#34; target=&#34;_blank&#34;&gt;[Announce] GnuPG 2.5.0 released for public testing&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;これまでと同じく v2.5 系で検証と改良を行い，安定版として v2.6 系がリリースされる流れだと思う。&lt;/p&gt;
&lt;p&gt;現行の v2.4 系との差異は以下の通り。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2024q3/000484.html&#34;&gt;&lt;p&gt;[compared to version 2.4.5]&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;gpg: Support composite Kyber+ECC public key algorithms.  This is experimental due to the yet outstanding FIPS-203 specification.  [T6815]&lt;/li&gt;
&lt;li&gt;gpg: Allow algo string &amp;ldquo;&lt;code&gt;pqc&lt;/code&gt;&amp;rdquo; for &lt;code&gt;--quick-gen-key&lt;/code&gt;.  [rG12ac129a70]&lt;/li&gt;
&lt;li&gt;gpg: New option &lt;code&gt;--show-only-session-key&lt;/code&gt;.  [rG1695cf267e]&lt;/li&gt;
&lt;li&gt;gpg: Print designated revokers also in non-colon listing mode.  [rG9d618d1273]&lt;/li&gt;
&lt;li&gt;gpg: Make &lt;code&gt;--with-sig-check&lt;/code&gt; work with &lt;code&gt;--show-key&lt;/code&gt; in non-colon listing mode.  [rG0c34edc443]&lt;/li&gt;
&lt;li&gt;tpm: Rework error handling and fix key import [T7129, T7186]&lt;/li&gt;
&lt;li&gt;Varous fixes to improve robustness on 64 bit Windows.  [T7139]&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Changes which will also show up in the firthcoming 2.4.6:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;gpg: New command &lt;code&gt;--quick-set-ownertrust&lt;/code&gt;.  [rG967678d972]&lt;/li&gt;
&lt;li&gt;gpg: Indicate disabled keys in key listings and add list option &amp;ldquo;&lt;code&gt;show-ownertrust&lt;/code&gt;&amp;rdquo;.  [rG2a0a706eb2]&lt;/li&gt;
&lt;li&gt;gpg: Make sure a &lt;code&gt;DECRYPTION_OKAY&lt;/code&gt; is never issued for a bad OCB tag.  [T7042]&lt;/li&gt;
&lt;li&gt;gpg: Do not allow to accidently set the RENC usage.  [T7072]&lt;/li&gt;
&lt;li&gt;gpg: Accept armored files without CRC24 checksum.  [T7071]&lt;/li&gt;
&lt;li&gt;gpg: New &lt;code&gt;--import-option&lt;/code&gt; &amp;ldquo;&lt;code&gt;only-pubkeys&lt;/code&gt;&amp;rdquo;.  [T7146]&lt;/li&gt;
&lt;li&gt;gpg: Repurpose the AKL mechanism &amp;ldquo;&lt;code&gt;ldap&lt;/code&gt;&amp;rdquo; to work like the keyserver mechnism but only for LDAP keyservers.  [rG068ebb6f1e]&lt;/li&gt;
&lt;li&gt;gpg: ADSKs are now configurable for new keys.  [T6882]&lt;/li&gt;
&lt;li&gt;gpgsm: Emit user IDs with an empty Subject also in colon mode.  [T7171]&lt;/li&gt;
&lt;li&gt;agent: Consider an empty pattern file as valid.  [rGc27534de95]&lt;/li&gt;
&lt;li&gt;agent: Fix error handling of &lt;code&gt;READKEY&lt;/code&gt;.  [T6012]&lt;/li&gt;
&lt;li&gt;agent: Avoid random errors when storing key in ephemeral mode.  [T7129, rGfdc5003956]&lt;/li&gt;
&lt;li&gt;agent: Make &amp;ldquo;&lt;code&gt;SCD DEVINFO --watch&lt;/code&gt;&amp;rdquo; more robust.  [T7151]&lt;/li&gt;
&lt;li&gt;scd: Improve KDF data object handling for OpenPGP cards.  [T7058]&lt;/li&gt;
&lt;li&gt;scd: Avoid buffer overrun with more than 16 PC/SC readers.  [T7129, rG4c1b007035]&lt;/li&gt;
&lt;li&gt;scd: Fix how the scdaemon on its pipe connection finishes.  [T7160]&lt;/li&gt;
&lt;li&gt;gpgconf: Check readability of some files with -X and change its output format.  [rG98e287ba6d]&lt;/li&gt;
&lt;li&gt;gpg-mail-tube: New tool to apply PGP/MIME encryption to a mail.  [rG28a080bc9f]&lt;/li&gt;
&lt;li&gt;Fix some uninitialized variables and double frees in error code paths.  [T7129]&lt;/li&gt;
&lt;/ul&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2024q3/000484.html&#34;&gt;[Announce] GnuPG 2.5.0 released for public testing&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;v2.6 系が出るまでは現行の v2.4 系が安定版としてメンテナンスされる筈なので，しばらくは現状の v2.4 系のままでも大丈夫。&lt;/p&gt;
&lt;h2&gt;参考図書&lt;/h2&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg&#34; width=&#34;108&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号化 プライバシーを救った反乱者たち&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;スティーブン・レビー (著), 斉藤 隆央 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;紀伊國屋書店 2002-02-16&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4314009071 (ASIN), 9784314009072 (EAN), 4314009071 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;20世紀末，暗号技術の世界で何があったのか。知りたかったらこちらを読むべし！&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-03-09&#34;&gt;2015-03-09&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号化 プライバシーを救った反乱者たち --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51t6yHHVwEL._SL160_.jpg&#34; width=&#34;113&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号技術入門 第3版　秘密の国のアリス&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;結城 浩 (著)&lt;/dd&gt;
    &lt;dd&gt;SBクリエイティブ 2015-08-25 (Release 2015-09-17)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B015643CPE (ASIN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-09-20&#34;&gt;2015-09-20&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号技術入門 第3版 --&gt;
</content>
	</entry><entry>
		<title>OpenPGP 公開鍵の期限を延長した</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/remark/2024/03/update-expiration-2024/" />
		<id>tag:text.Baldanders.info,2024-03-24:/remark/2024/03/update-expiration-2024/</id>
		<published>2024-03-24T03:04:44+00:00</published>
		<updated>2024-03-24T03:35:08+00:00</updated>
		<summary>2024年末で GnuPG 2.2 系はサポートから外れるんだけどねぇ</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;3年前に「&lt;a href=&#34;https://text.baldanders.info/remark/2021/03/changing-publickey-management/&#34; target=&#34;_blank&#34; title=&#34;Baldanders.info サイトにおける OpenPGP 鍵管理の変更&#34;&gt;来年からまた短期の運用に戻す&lt;/a&gt;」と言ったのに未だに有言不実行。
今年も現行鍵の有効期限を 2025-04-01 まで延長するに留めた。&lt;/p&gt;
&lt;p&gt;更新した公開鍵は以下の URI からインポートできる（既にインポート済みの場合は上書き更新される）。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;$ gpg --fetch-keys https://baldanders.info/pubkeys/spiegel.asc
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;または&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;$ gpg --fetch-keys https://github.com/spiegel-im-spiegel.gpg
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;拙作の &lt;a href=&#34;https://github.com/goark/gpgpdump&#34; target=&#34;_blank&#34; title=&#34;goark/gpgpdump: OpenPGP packet visualizer&#34;&gt;gpgpdump&lt;/a&gt; を使えばインポートする前に公開鍵の内容をチェックできる。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;$ gpgpdump fetch https://baldanders.info/pubkeys/spiegel.asc
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;または&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;$ gpgpdump fetch https://github.com/spiegel-im-spiegel.gpg
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;いや Ubuntu が &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.4 系にアップデートしてくれないので待ち状態なのよ。
いきなり自前で最新版をインストールするのは怖いので，仮想環境か何かで動作確認をしないといけないのだが，これも遅々として進まず。
2024年末で 2.2 系はサポートから外れるんだけどねぇ。&lt;/p&gt;
&lt;p&gt;最近は OpenPGP 鍵の短期運用は，期限切れの鍵が増えるだけで，あまり意味がない気がしてきた。
サーバを運用しているならともかく， OpenPGP 鍵を Yubikey とかのデバイスに入れるのもあまり意味がない気がするんだよな。
私は基本的にノート PC を忌避してるし。&lt;/p&gt;
&lt;p&gt;まぁ，どのみち OpenPGP 鍵は &lt;a href=&#34;https://text.baldanders.info/openpgp/using-ecc-with-gnupg/&#34; target=&#34;_blank&#34; title=&#34;そろそろ GnuPG でも ECC を標準で使うのがいいんじゃないかな&#34;&gt;ECC にしたい&lt;/a&gt;ので，いつかは入れ替えなきゃいけないけどね。
それもこれも &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.4 系の環境が整ってからだ！&lt;/p&gt;
&lt;p&gt;&amp;hellip;というわけで，もうしばらくはグズってます。&lt;/p&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://www.procustodibus.com/blog/2023/02/gpg-2-4-on-ubuntu-22-04/&#34; target=&#34;_blank&#34;&gt;Installing GnuPG 2.4 on Ubuntu 22.04 | Pro Custodibus&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://baldanders.info/pubkeys/&#34; target=&#34;_blank&#34;&gt;OpenPGP 公開鍵リスト | Baldanders.info&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://text.baldanders.info/openpgp/gnupg-cheat-sheet/&#34; target=&#34;_blank&#34;&gt;GnuPG チートシート（鍵作成から失効まで）&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://text.baldanders.info/openpgp/web-of-trust/&#34; target=&#34;_blank&#34;&gt;OpenPGP の電子署名は「ユーザーの身元を保証し」ない&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;参考図書&lt;/h2&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg&#34; width=&#34;108&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号化 プライバシーを救った反乱者たち&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;スティーブン・レビー (著), 斉藤 隆央 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;紀伊國屋書店 2002-02-16&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4314009071 (ASIN), 9784314009072 (EAN), 4314009071 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;20世紀末，暗号技術の世界で何があったのか。知りたかったらこちらを読むべし！&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-03-09&#34;&gt;2015-03-09&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号化 プライバシーを救った反乱者たち --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51t6yHHVwEL._SL160_.jpg&#34; width=&#34;113&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号技術入門 第3版　秘密の国のアリス&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;結城 浩 (著)&lt;/dd&gt;
    &lt;dd&gt;SBクリエイティブ 2015-08-25 (Release 2015-09-17)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B015643CPE (ASIN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-09-20&#34;&gt;2015-09-20&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号技術入門 第3版 --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B0CW1DZS1W?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/41pm5BJKQwL._SL160_.jpg&#34; width=&#34;113&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B0CW1DZS1W?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;科学2024年3月号［雑誌］&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;岩波書店『科学』編集部 (編集)&lt;/dd&gt;
    &lt;dd&gt;岩波書店 2024-02-22 (Release 2024-03-01)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B0CW1DZS1W (ASIN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;4&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;far fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;この号の特集は「現代暗号の展開と応用」。耐量子計算機暗号や格子暗号といった今どきなキーワードも出てくる。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2024-03-01&#34;&gt;2024-03-01&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 岩波「科学」2024年3月号 現代暗号の展開と応用 --&gt;
</content>
	</entry><entry>
		<title>GnuPG 2.4.4 / 2.4.5 のリリース【セキュリティ・アップデートを含む】</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/release/2024/03/gnupg-2_4_5-is-released/" />
		<id>tag:text.Baldanders.info,2024-03-20:/release/2024/03/gnupg-2_4_5-is-released/</id>
		<published>2024-03-20T02:03:46+00:00</published>
		<updated>2024-07-14T01:32:50+00:00</updated>
		<summary>2.4.4 では脆弱性の修正がある</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;仕事の忙しさにかまけて色々と放っぽり出してたので，少しずつ回復中。&lt;/p&gt;
&lt;p&gt;遅まきながらであるが， 2024-01-25 に &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.4.4 がリリースされた。
さらに先日 2024-03-12 に 2.4.5 がリリースされている。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2024q1/000481.html&#34; target=&#34;_blank&#34;&gt;[Announce] GnuPG 2.4.4 released&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2024q1/000482.html&#34; target=&#34;_blank&#34;&gt;[Announce] GnuPG 2.4.5 released&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;詳細については割愛する。
&lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.4.4 については次節で紹介する脆弱性の修正がある。&lt;/p&gt;
&lt;h2&gt;【脆弱性】スマートカード生成時に保護されていないバックアップ鍵が PC 上に残る&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.4.4 より前の一部のバージョンでスマートカード生成時に保護されていないバックアップ鍵が PC 上に残る脆弱性があるらしい。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://gnupg.org/blog/20240125-smartcard-backup-key.html&#34;&gt;&lt;p&gt;The standard way to generate keys on a smartcard with GnuPG is to create the encryption subkey with gpg and to move this key to the smartcard. A password protected backup file named &lt;code&gt;sk_&amp;lt;keyid&amp;gt;.gpg&lt;/code&gt; is also created so that in the case of a lost or broken smartcard, the key can be restored to a new smartcard to allow decryption of existing data. Unfortunately with some versions of GnuPG an additional unprotected copy of the encryption subkey is also kept on disk.&lt;/p&gt;
&lt;p&gt;All possibly affected users should check whether such an unintended copy of a smartcard key exists and delete it.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://gnupg.org/blog/20240125-smartcard-backup-key.html&#34;&gt;Smartcard key generation keeps an unprotected backup key on disk&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;該当するバージョンは以下の通り。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://gnupg.org/blog/20240125-smartcard-backup-key.html&#34;&gt;&lt;ul&gt;
&lt;li&gt;Gpg4win version 4.2.0&lt;/li&gt;
&lt;li&gt;GnuPG versions 2.4.2 and 2.4.3 iff the card generation was done with the command &lt;code&gt;gpg --card-edit&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;GnuPG version 2.2.42 iff the card generation was done with the command &lt;code&gt;gpg --card-edit&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;GnuPG VS-Desktop version 3.2.0 and 3.2.1 iff the card generation was done with the non-approved command &lt;code&gt;gpg --card-edit&lt;/code&gt;. The documented way to create keys on OpenPGP cards and Yubikeys is not affected.&lt;/li&gt;
&lt;/ul&gt;
&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://gnupg.org/blog/20240125-smartcard-backup-key.html&#34;&gt;Smartcard key generation keeps an unprotected backup key on disk&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;確認方法等については以下を参照のこと。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://gnupg.org/blog/20240125-smartcard-backup-key.html&#34; target=&#34;_blank&#34;&gt;Smartcard key generation keeps an unprotected backup key on disk&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;&lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 関連パッケージ&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 関連の各パッケージのバージョンは以下の通り（数字は大体の&lt;a href=&#34;https://text.baldanders.info/openpgp/build-gnupg-in-ubuntu/&#34; target=&#34;_blank&#34; title=&#34;Ubuntu で最新版 GnuPG をビルドする&#34;&gt;ビルド&lt;/a&gt;順）。&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: right&#34;&gt;#&lt;/th&gt;
          &lt;th&gt;パッケージ名&lt;/th&gt;
          &lt;th&gt;バージョン&lt;/th&gt;
          &lt;th&gt;公開日&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;更新&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;1&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/libgpg-error/&#34; target=&#34;_blank&#34;&gt;Libgpg-error&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;1.48&lt;/td&gt;
          &lt;td&gt;2024-02-23&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;2&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/libgcrypt/&#34; target=&#34;_blank&#34;&gt;Libgcrypt&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;1.8.11 (LTS)&lt;/td&gt;
          &lt;td&gt;2023-11-16&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/libgcrypt/&#34; target=&#34;_blank&#34;&gt;Libgcrypt&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;1.10.3&lt;/td&gt;
          &lt;td&gt;2023-11-14&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;3&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/libassuan/&#34; target=&#34;_blank&#34;&gt;Libassuan&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;2.5.7&lt;/td&gt;
          &lt;td&gt;2024-03-06&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;4&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/libksba/&#34; target=&#34;_blank&#34;&gt;Libksba&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;1.6.6&lt;/td&gt;
          &lt;td&gt;2024-02-23&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;5&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/npth/&#34; target=&#34;_blank&#34;&gt;nPth&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;1.7&lt;/td&gt;
          &lt;td&gt;2024-02-23&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;6&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/ntbtls/&#34; target=&#34;_blank&#34;&gt;ntbTLS&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;0.3.2&lt;/td&gt;
          &lt;td&gt;2024-01-12&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;7&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/&#34; target=&#34;_blank&#34;&gt;GnuPG&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;2.4.5&lt;/td&gt;
          &lt;td&gt;2024-03-07&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;ありゃ。
2.2 系のコードが一覧から消えてるな。&lt;/p&gt;
&lt;p&gt;現在 &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; には 2.2 系と 2.4 系があり&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;， 2.4 系では AEAD (Authenticated Encryption with Associated Data) 等 &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-ietf-openpgp-rfc4880bis/&#34; target=&#34;_blank&#34; title=&#34;draft-ietf-openpgp-rfc4880bis - OpenPGP Message Format&#34;&gt;RFC 4880bis&lt;/a&gt; で検討されている機能が実装されている。
2.2 系は 2.4 系のサブセットという位置づけで，少なくとも2024年末まではサポートが続けられる予定である。&lt;/p&gt;
&lt;p&gt;別記事でも書いたが，どうも &lt;a href=&#34;https://www.ubuntu.com/&#34; target=&#34;_blank&#34; title=&#34;The leading operating system for PCs, IoT devices, servers and the cloud | Ubuntu&#34;&gt;Ubuntu&lt;/a&gt; は真面目に &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; のメンテナンスをやる気がないようである。
なので，自前でビルドを行おうかと考えているが，遅々として進まず&amp;hellip;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.procustodibus.com/blog/2023/02/gpg-2-4-on-ubuntu-22-04/&#34; target=&#34;_blank&#34;&gt;Installing GnuPG 2.4 on Ubuntu 22.04 | Pro Custodibus&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://github.com/iquiw/pinentry-w32-ncg-binary&#34; target=&#34;_blank&#34;&gt;iquiw/pinentry-w32-ncg-binary: pinentry-w32, no characters garbled&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://gnupg.org/blog/20230321-adsk.html&#34; target=&#34;_blank&#34;&gt;ADSK: The Additional Decryption Subkey&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://text.baldanders.info/openpgp/&#34; target=&#34;_blank&#34;&gt;OpenPGP の実装&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;参考図書&lt;/h2&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg&#34; width=&#34;108&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号化 プライバシーを救った反乱者たち&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;スティーブン・レビー (著), 斉藤 隆央 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;紀伊國屋書店 2002-02-16&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4314009071 (ASIN), 9784314009072 (EAN), 4314009071 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;20世紀末，暗号技術の世界で何があったのか。知りたかったらこちらを読むべし！&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-03-09&#34;&gt;2015-03-09&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号化 プライバシーを救った反乱者たち --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51t6yHHVwEL._SL160_.jpg&#34; width=&#34;113&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号技術入門 第3版　秘密の国のアリス&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;結城 浩 (著)&lt;/dd&gt;
    &lt;dd&gt;SBクリエイティブ 2015-08-25 (Release 2015-09-17)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B015643CPE (ASIN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-09-20&#34;&gt;2015-09-20&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号技術入門 第3版 --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B0CW1DZS1W?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/41pm5BJKQwL._SL160_.jpg&#34; width=&#34;113&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B0CW1DZS1W?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;科学2024年3月号［雑誌］&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;岩波書店『科学』編集部 (編集)&lt;/dd&gt;
    &lt;dd&gt;岩波書店 2024-02-22 (Release 2024-03-01)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B0CW1DZS1W (ASIN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;4&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;far fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;この号の特集は「現代暗号の展開と応用」。耐量子計算機暗号や格子暗号といった今どきなキーワードも出てくる。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2024-03-01&#34;&gt;2024-03-01&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 岩波「科学」2024年3月号 現代暗号の展開と応用 --&gt;
&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;
&lt;hr&gt;
&lt;ol&gt;
&lt;li id=&#34;fn:1&#34;&gt;
&lt;p&gt;厳密には1.4系もあるが，これは legacy 版と位置付けられており，よほどのバグか脆弱性がない限りは更新されない。もし今だに1.4系（あるいは既にサポートされていない2.0/2.1系）を使っているのなら2.4系以降にアップグレードすることを強くお勧めする。&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
</content>
	</entry><entry>
		<title>GnuPG 2.4.3 のリリース</title>
		<link rel="alternate" type="text/html" href="https://text.baldanders.info/release/2023/07/gnupg-2_4_3-is-released/" />
		<id>tag:text.Baldanders.info,2023-07-05:/release/2023/07/gnupg-2_4_3-is-released/</id>
		<published>2023-07-05T10:42:04+00:00</published>
		<updated>2023-07-23T08:26:26+00:00</updated>
		<summary>脆弱性の修正はなし。</summary>
		<author>
			<name>Spiegel</name>
			<uri>https://baldanders.info/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by-sa/4.0/rdf" />


		<content type="html" xml:lang="ja-jp" xml:base="https://text.baldanders.info/">&lt;p&gt;&lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 2.4.3 がリリースされた。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2023q3/000480.html&#34; target=&#34;_blank&#34;&gt;[Announce] GnuPG 2.4.3 released&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-users/2023-July/066614.html&#34; target=&#34;_blank&#34;&gt;[Announce] GnuPG for OS X 2.4.3&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Mastodon でもアナウンスがあった。&lt;/p&gt;
&lt;figure&gt;
&lt;blockquote class=&#34;nobox center&#34;&gt;
&lt;iframe src=&#34;https://mstdn.social/@GnuPG/110660553674699342/embed&#34; class=&#34;mastodon-embed&#34; style=&#34;max-width: 100%; border: 0&#34; width=&#34;400&#34; allowfullscreen=&#34;allowfullscreen&#34;&gt;&lt;/iframe&gt;
&lt;/blockquote&gt;&lt;/figure&gt;
&lt;p&gt;脆弱性の修正はなし。
その他の改修ポイントは以下の通り。&lt;/p&gt;
&lt;figure lang=&#34;en&#34;&gt;
&lt;blockquote cite=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2023q3/000480.html&#34;&gt;&lt;ul&gt;
&lt;li&gt;gpg: Set default expiration date to 3 years.  [T2701]&lt;/li&gt;
&lt;li&gt;gpg: Add &lt;code&gt;--list-filter&lt;/code&gt; properties &lt;code&gt;&amp;quot;key_expires&amp;quot;&lt;/code&gt; and &lt;code&gt;&amp;quot;key_expires_d&amp;quot;&lt;/code&gt;.  [T6529]&lt;/li&gt;
&lt;li&gt;gpg: Emit status line and proper diagnostics for write errors.  [T6528]&lt;/li&gt;
&lt;li&gt;gpg: Make progress work for large files on Windows.  [T6534]&lt;/li&gt;
&lt;li&gt;gpg: New option &lt;code&gt;--no-compress&lt;/code&gt; as alias for &lt;code&gt;-z0&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;gpgsm: Print &lt;code&gt;PROGRESS&lt;/code&gt; status lines.  Add new &lt;code&gt;--input-size-hint&lt;/code&gt;.  [T6534]&lt;/li&gt;
&lt;li&gt;gpgsm: Support &lt;code&gt;SENDCERT_SKI&lt;/code&gt; for &lt;code&gt;--call-dirmngr&lt;/code&gt;.  [rG701a8b30f0]&lt;/li&gt;
&lt;li&gt;gpgsm: Major rewrite of the PKCS#12 parser.  [T6536]&lt;/li&gt;
&lt;li&gt;gpgtar: New option &lt;code&gt;--no-compress&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;dirmngr: Extend the &lt;code&gt;AD_QUERY&lt;/code&gt; command.  [rG207c99567c]&lt;/li&gt;
&lt;li&gt;dirmngr: Disable the HTTP redirect rewriting.  [T6477]&lt;/li&gt;
&lt;li&gt;dirmngr: New option &lt;code&gt;--compatibility-flags&lt;/code&gt;.  [rGbf04b07327]&lt;/li&gt;
&lt;li&gt;dirmngr: New option &lt;code&gt;--ignore-crl-extensions&lt;/code&gt;.  [T6545]&lt;/li&gt;
&lt;li&gt;wkd: Use export-clean for &lt;code&gt;gpg-wks-client&lt;/code&gt;&amp;rsquo;s &lt;code&gt;--mirror&lt;/code&gt; and &lt;code&gt;--create&lt;/code&gt; commands.  [rG2c7f7a5a27]&lt;/li&gt;
&lt;li&gt;wkd: Make &lt;code&gt;--add-revocs&lt;/code&gt; the default in &lt;code&gt;gpg-wks-client&lt;/code&gt;.  New option &lt;code&gt;--no-add-revocs&lt;/code&gt;.  [rG10c937ee68]&lt;/li&gt;
&lt;li&gt;scd: Make signing work for Nexus cards.  [rGb83d86b988]&lt;/li&gt;
&lt;li&gt;scd: Fix authentication with Administration Key for PIV.  [rG25b59cf6ce]&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Release-info: &lt;a href=&#34;https://dev.gnupg.org/T6509&#34; target=&#34;_blank&#34;&gt;https://dev.gnupg.org/T6509&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;
&lt;figcaption&gt;&lt;div&gt;via &lt;q&gt;&lt;a href=&#34;https://lists.gnupg.org/pipermail/gnupg-announce/2023q3/000480.html&#34;&gt;GnuPG 2.4.3 released&lt;/a&gt;&lt;/q&gt;&lt;/div&gt;&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;h2&gt;&lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 関連パッケージ&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; 関連の各パッケージのバージョンは以下の通り（数字は大体の&lt;a href=&#34;https://text.baldanders.info/openpgp/build-gnupg-in-ubuntu/&#34; target=&#34;_blank&#34; title=&#34;Ubuntu で最新版 GnuPG をビルドする&#34;&gt;ビルド&lt;/a&gt;順）。&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th style=&#34;text-align: right&#34;&gt;#&lt;/th&gt;
          &lt;th&gt;パッケージ名&lt;/th&gt;
          &lt;th&gt;バージョン&lt;/th&gt;
          &lt;th&gt;公開日&lt;/th&gt;
          &lt;th style=&#34;text-align: center&#34;&gt;更新&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;1&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/libgpg-error/&#34; target=&#34;_blank&#34;&gt;Libgpg-error&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;1.47&lt;/td&gt;
          &lt;td&gt;2023-04-06&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;2&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/libgcrypt/&#34; target=&#34;_blank&#34;&gt;Libgcrypt&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;1.8.10 (LTS)&lt;/td&gt;
          &lt;td&gt;2023-01-05&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/libgcrypt/&#34; target=&#34;_blank&#34;&gt;Libgcrypt&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;1.10.2&lt;/td&gt;
          &lt;td&gt;2023-04-06&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;3&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/libassuan/&#34; target=&#34;_blank&#34;&gt;Libassuan&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;2.5.6&lt;/td&gt;
          &lt;td&gt;2023-06-19&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;4&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/libksba/&#34; target=&#34;_blank&#34;&gt;Libksba&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;1.6.4&lt;/td&gt;
          &lt;td&gt;2023-06-19&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;5&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/npth/&#34; target=&#34;_blank&#34;&gt;nPth&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;1.6&lt;/td&gt;
          &lt;td&gt;2018-07-16&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;6&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/ntbtls/&#34; target=&#34;_blank&#34;&gt;ntbTLS&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;0.3.1&lt;/td&gt;
          &lt;td&gt;2022-04-07&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;7&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/&#34; target=&#34;_blank&#34;&gt;GnuPG&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;2.2.41 (LTS)&lt;/td&gt;
          &lt;td&gt;2022-12-09&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td style=&#34;text-align: right&#34;&gt;&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://gnupg.org/software/&#34; target=&#34;_blank&#34;&gt;GnuPG&lt;/a&gt;&lt;/td&gt;
          &lt;td&gt;2.4.3&lt;/td&gt;
          &lt;td&gt;2023-07-04&lt;/td&gt;
          &lt;td style=&#34;text-align: center&#34;&gt;&lt;span&gt;&lt;i class=&#34;fa-solid fa-check&#34;&gt;&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;現在 &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; には 2.2 系と 2.4 系があり&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;， 2.4 系では AEAD (Authenticated Encryption with Associated Data) 等 &lt;a href=&#34;https://datatracker.ietf.org/doc/draft-ietf-openpgp-rfc4880bis/&#34; target=&#34;_blank&#34; title=&#34;draft-ietf-openpgp-rfc4880bis - OpenPGP Message Format&#34;&gt;RFC 4880bis&lt;/a&gt; で検討されている機能が実装されている。
2.2 系は 2.4 系のサブセットという位置づけで，少なくとも2024年末まではサポートが続けられる予定である。&lt;/p&gt;
&lt;p&gt;別記事でも書いたが，どうも &lt;a href=&#34;https://www.ubuntu.com/&#34; target=&#34;_blank&#34; title=&#34;The leading operating system for PCs, IoT devices, servers and the cloud | Ubuntu&#34;&gt;Ubuntu&lt;/a&gt; は真面目に &lt;a href=&#34;https://gnupg.org/&#34; target=&#34;_blank&#34; title=&#34;The GNU Privacy Guard&#34;&gt;GnuPG&lt;/a&gt; のメンテナンスをやる気がないようである。
なので，近々自前でビルドを行おうかと考えているが，遅々として進まず&amp;hellip;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://www.procustodibus.com/blog/2023/02/gpg-2-4-on-ubuntu-22-04/&#34; target=&#34;_blank&#34;&gt;Installing GnuPG 2.4 on Ubuntu 22.04 | Pro Custodibus&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;ブックマーク&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://gpg4win.org/version4.2.html&#34; target=&#34;_blank&#34;&gt;Gpg4win - Whats new - Version 4.2?&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://github.com/iquiw/pinentry-w32-ncg-binary&#34; target=&#34;_blank&#34;&gt;iquiw/pinentry-w32-ncg-binary: pinentry-w32, no characters garbled&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://gnupg.org/blog/20230321-adsk.html&#34; target=&#34;_blank&#34;&gt;ADSK: The Additional Decryption Subkey&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&#34;https://text.baldanders.info/openpgp/&#34; target=&#34;_blank&#34;&gt;OpenPGP の実装&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;参考図書&lt;/h2&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51ZRZ62WKCL._SL160_.jpg&#34; width=&#34;108&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/4314009071?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号化 プライバシーを救った反乱者たち&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;スティーブン・レビー (著), 斉藤 隆央 (翻訳)&lt;/dd&gt;
    &lt;dd&gt;紀伊國屋書店 2002-02-16&lt;/dd&gt;
    &lt;dd&gt;単行本&lt;/dd&gt;
    &lt;dd&gt;4314009071 (ASIN), 9784314009072 (EAN), 4314009071 (ISBN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;20世紀末，暗号技術の世界で何があったのか。知りたかったらこちらを読むべし！&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-03-09&#34;&gt;2015-03-09&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号化 プライバシーを救った反乱者たち --&gt;
&lt;div class=&#34;hreview&#34;&gt;
  &lt;div class=&#34;photo&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;&lt;img src=&#34;https://m.media-amazon.com/images/I/51t6yHHVwEL._SL160_.jpg&#34; width=&#34;113&#34; alt=&#34;photo&#34;&gt;&lt;/a&gt;&lt;/div&gt;
  &lt;dl&gt;
    &lt;dt class=&#34;item&#34;&gt;&lt;a class=&#34;fn url&#34; href=&#34;https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&amp;amp;linkCode=ogi&amp;amp;th=1&amp;amp;psc=1&#34;&gt;暗号技術入門 第3版　秘密の国のアリス&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;結城 浩 (著)&lt;/dd&gt;
    &lt;dd&gt;SBクリエイティブ 2015-08-25 (Release 2015-09-17)&lt;/dd&gt;
    &lt;dd&gt;Kindle版&lt;/dd&gt;
    &lt;dd&gt;B015643CPE (ASIN)&lt;/dd&gt;
    &lt;dd&gt;評価&lt;abbr class=&#34;rating fa-sm&#34; title=&#34;5&#34;&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&amp;nbsp;&lt;i class=&#34;fas fa-star&#34;&gt;&lt;/i&gt;&lt;/abbr&gt;&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;p class=&#34;description&#34;&gt;SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。&lt;/p&gt;
  &lt;p class=&#34;powered-by&#34;&gt;reviewed by &lt;a href=&#39;#maker&#39; class=&#39;reviewer&#39;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-09-20&#34;&gt;2015-09-20&lt;/abbr&gt; (powered by &lt;a href=&#34;https://affiliate.amazon.co.jp/assoc_credentials/home&#34;&gt;PA-APIv5&lt;/a&gt;)&lt;/p&gt;
&lt;/div&gt; &lt;!-- 暗号技術入門 第3版 --&gt;
&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;
&lt;hr&gt;
&lt;ol&gt;
&lt;li id=&#34;fn:1&#34;&gt;
&lt;p&gt;厳密には1.4系もあるが，これは legacy 版と位置付けられており，よほどのバグか脆弱性がない限りは更新されない。もし今だに1.4系（あるいは既にサポートされていない2.0/2.1系）を使っているのなら2.2系以降にアップグレードすることを強くお勧めする。&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/div&gt;
</content>
	</entry>
</feed>
