プレイ・ザ・ゲーム! CTFが問いかけるハックの意味セキュリティ・ダークナイト(1)(2/3 ページ)

» 2009年11月30日 00時00分 公開

機械的な対応から、人間的な対応へ

 いったん、ここで整理をしよう。

 この暗号は、1文字につき1文字の対応で文字の置き換えを原理とした暗号であるため、対応表を作っておく。これを作成しておけば以前に使った文字は、そのあと使われることが許されないため、余計なことで悩むことなく次々と置き換えていくことが可能であるためである。

 現在までの置き換え対応表は以下の通りである。

暗号
A
B
C
D
E
F
G
H
I
J
K
L
M
復号
e
l
t
a
暗号
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
復号
h
p
w
m
表1 ここまでで判明した置き換え対応表(1)

 この調子で読者の方々もどんどん復号していってほしい。次に着目できる文字列はけっこう多いのではないだろうか。

aL

eUample

Vee

VBte

MWeVV?


 「aL」の「L」の部分から見てみよう。「a」から始まる2文字の単語といえば何が思いつくだろう。筆者は「at」「an」「as」が思いついた。

 この3つと仮定して考えた場合、「at」は、今までの流れからありえない。置き換え表を見てほしい。「t」はすでに「F」と対応しているため使うことができないからだ。

 それでは、「an」かもしくは「as」ということになる。しかし、次に並ぶ単語を見てほしい、「eUample」となっている。この単語は恐らく「example」で間違いないだろう。ということは母音の「e」で始まるため、前にある冠詞は「a」から「an」に変化しているという可能性が高いのではないだろうか……ということが推測される。ここでは仮に「aL」という単語は「an」であるとしておこう。

 次に、「Vee」を見てほしい。3文字の単語で最後の2文字が「e」が2回続く単語は? 筆者は、「bee」「fee」「see」が真っ先に思いついた。「b」も「f」「s」もまだ使用していない文字である。そこで同じ「V」が含まれる単語「VBte」と「MWeVV」を見てみた。「VBte」に対して「V」の部分を「b」にした場合、「bite」となるのでは? と考えられるのだが「MWeVV」に当てはめた場合「MWebb」となる。単語の最後の2文字が「bb」というのは、若干、違和感のある並びである。

 次に、もう1つの候補、「s」を当てはめた場合、「site」になるのでは?と考えられる。その次に続く文字列にはURLと思われる文字列が並んでいる。これは「s」という線でかなり濃厚ではと筆者は考えた。

 さらに、「MWeVV?」の部分に「s」を当てはめると「MWess?」となりる。疑問符が付き「ess」で終わる5文字の単語を考えると「推測する」という意味の「guess」が思い浮かんだ。

 ここまでくれば「V」は「s」で決まりであるといい切ってもいいだろう。となると、先ほど「aL」の「L」が「n」か「s」で悩んだ部分も解消される。「s」という候補が消えて、仮定で止まっていた「n」が確定する。少し、紆余曲折しつつも仮定をつなげていくことで、

L → n

U → x

V → s

B → i

M → g

W → u


という対応を埋めることができる。対応表と復号可能部分を復号した文章を見てみよう。

暗号
A
B
C
D
E
F
G
H
I
J
K
L
M
復号
i
e
l
t
a
n
g
暗号
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
復号
h
p
x
s
u
w
m
表2 ここまでで判明した置き換え対応表(2)

ASI an example SA a lame ass NipheI,

see the AHi site:

http://www.AHi.gSK/page2/CeN08/NSCe_122908.html,

PSQe GSu guess? nS, aNtual AHi RuiX.


 この時点で、26文字中14文字分の復号を行うことができた。すべての解き方について触れるにはあまりに文字数がかさむ、そして、読者の方の楽しみを奪うのはあまりに忍びない。筆者のウォークスルーはここまでにしておこう。

 最後に1つヒントを出しておく。

http://www.AHi.gSK/


 3文字のトップレベルドメインで「g」から始まるものは、米国政府機関のみ取得できるアレである。そして、組織名に当たるであろう「AHi」3文字で「i」で終わるアメリカ映画でおなじみの組織はなんだろうか。あとは同じ要領で、読者の方、おのおので解き進めてほしい。

暗号
A
B
C
D
E
F
G
H
I
J
K
L
M
復号
f
i
d
e
l
t
y
b
r
a
v
n
g
暗号
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
復号
c
h
j
k
q
o
p
x
s
u
z
w
m
表3 最終的な置き換え対応表

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。