Catching up to 3.3-19990916-STABLE.

Reviewed by:	Japanese Online Manual Project <man-jp@jp.FreeBSD.ORG>
Submitted by:	Kazuo Horikawa <k-horik@yk.rim.or.jp>
This commit is contained in:
Jun Kuriyama 1999-10-03 16:26:13 +00:00
parent c2a864d5d3
commit 843b2001cc
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=5791
9 changed files with 354 additions and 38 deletions

View file

@ -10,6 +10,7 @@ MAN1 = a2p.1\
awk.1\
basename.1\
bc.1\
bdes.1\
biff.1\
bison.1\
brandelf.1\

310
ja_JP.eucJP/man/man1/bdes.1 Normal file
View file

@ -0,0 +1,310 @@
.\" Copyright (c) 1991, 1993
.\" The Regents of the University of California. All rights reserved.
.\"
.\" This code is derived from software contributed to Berkeley by
.\" Matt Bishop of Dartmouth College.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by the University of
.\" California, Berkeley and its contributors.
.\" 4. Neither the name of the University nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" @(#)bdes.1 8.1 (Berkeley) 6/29/93
.\" jpman %Id: bdes.1,v 1.3 1999/10/03 08:35:01 horikawa Exp %
.\"
.\" word: initialization vector 初期化ベクトル[bdes.1]
.\" word: alternative cipher feedback mode 新しい CFB モード[bdes.1]
.\" word: cipher block chaining mode 暗号化ブロック連鎖モード[bdes.1]
.\" word: electronic code book mode 電子暗号表モード[bdes.1]
.\" word: message authentication code メッセージ認証コード[bdes.1]
.\" word: DISCLAIMER 免責条項(.SHタイトル)
.\"
.TH BDES 1 "June 29, 1993"
.UC 6
.SH 名前
bdes \- Data Encryption Standard による暗号化 / 復号化
.SH 書式
.nf
.ft B
bdes [ \-abdp ] [ \-F N ] [ \-f N ] [ \-k key ]
.ti +5
[ \-m N ] [ \-o N ] [ \-v vector ]
.ft R
.fi
.SH 解説
.I bdes
は FIPS PUB 81 で規定されるすべての DES モード処理を実装しています。
新しい暗号化フィードバックモード (alternative cipher feedback mode
(CFB)) と両方の認証モードも含まれます。
.I bdes
は標準入力を読んで標準出力へ書き出します。
オプションを指定しなければ、
入力は暗号化ブロック連鎖モード (cipher block chaining mode (CBC)) で
暗号化されます。
暗号化と復号化に同一の鍵を使うことで平文を復元します。
.PP
電子暗号表モード (electronic code book mode (ECB)) 以外のすべてのモードは
初期化ベクトル (initialization vector) を必要とし、
指定されない場合はゼロベクトルが使われます。
コマンドラインに
.I key
(鍵) を指定しない場合は、対話的に入力を求めます (詳しくは
.IR getpass (3)
を参照して下さい)。
.PP
オプションは次の通りです:
.TP
\-a
鍵と初期化ベクトル文字列は ASCII 文字列として扱われ、
``0X'', ``0x'', ``0B'', および ``0b'' ではじまる文字列に対する
特別の変換はされません。
このフラグは、鍵と初期化ベクトルの
.I 両方
に作用します。
.TP
\-b
電子暗号表モード (ECB) で動作します。
.TP
\-d
入力を復号化します。
.TP
\-F
.IR N ビット
の新しい暗号化フィードバックモード (CFB) で動作します。
現状では
.I N
は 7 以上 56 以下の 7 の倍数であることが必要です
(この制限は新しい暗号化フィードバックモード (CFB) の仕様には
適合しません)。
.TP
\-f
.IR N ビット
の暗号化フィードバックモード (CFB) で動作します。
現状では
.I N
は 8 以上 64 以下の 8 の倍数であることが必要です
(この制限は標準の暗号化フィードバックモード (CFB) の仕様には適合しません)。
.TP
\-k
.I key
を暗号化方式の鍵とします。
.TP
\-m
入力を
.I N
ビットのメッセージ認証コード (message authentication code (MAC))
で処理します。
.I N
は 1 以上 64 以下であることが必要です。
.I N
が 8 の倍数でないとき、
MAC のビット長が 8 の倍数になるまで 0 のビットが付け加えられます。
出力は必ず MAC になります。
MAC は暗号化ブロック連鎖モード (CBC) あるいは
暗号化フィードバックモード (CFB) でのみ有効です。
.TP
\-o
.IR N ビット
の出力フィードバックモード (output feedback mode (OFB)) で動作します。
現状では
.I N
は 8 以上 64 以下の 8 の倍数であることが必要です
(この制限は OFB モードの仕様には適合しません)。
.TP
\-p
パリティビットのリセットをしません。
このフラグにより鍵のパリティビットは入力された通りに解釈され、
それぞれの文字を奇数パリティに直すことはしません。
鍵が ASCII 文字列の場合にのみ使用されます。
.TP
\-v
初期化ベクトルとして
.IR vector
を使用します。
vector は鍵と同じ方式で解釈されます。
vector は電子暗号表モード (ECB) では無効です。
.PP
鍵と初期化ベクトルは ASCII 文字列として与えられ、
そのままのビット並びとして扱われます。
``0X'' あるいは ``0x'' ではじまっている場合、ビット並びを表す 16 進数値
として扱われます。
``0B'' あるいは ``0b'' ではじまっている場合は、ビット並びを表す 2 進数値
として扱われます。
どちらの場合でも、
最初の 64 ビットまでが鍵あるいは初期化ベクトルとして使われ、
64 ビットに満たない場合は 64 ビットになるまで 0 のビットが追加されます。
.PP
DES 標準に従い、鍵文字列の各文字の最下位ビットは削られます。
ほとんどの ASCII 文字の最上位ビットは 0 なので、
単純に下位ビットを削ると、
有効な鍵空間の大きさは 2\u\s-356\s0\d 個から 2\u\s-348\s0\d 個まで縮小します。
これを防ぐため、
最上位ビットは最下位ビットに部分的に依存する関数であることが必要です。
例えば、最上位ビットは奇数パリティを満たすような値になるように
設定されるようにする方法があります。
これで鍵空間の大きさが保持されます。
このパリティビットの再設定は、鍵が 2 進数あるいは 16 進数で
与えられた場合には
.I 行なわれません。
さらに、
ASCII の鍵であっても再設定しないようにできることを注意しておきます。
.PP
DES は非常に強固な暗号法とされており、
table lookup attacks, key search attacks, および
Hellman's time-memory tradeoff
(これらはすべてたいへんな手間と時間を要します) を除けば、
公の文献に関する限り DES を突破する解析法は知られていません。
鍵の選択と鍵そのものの保安が
.IR bdes
の信頼性を決定するものと信じて間違いありません。
.SH 実装に関する注釈
このプログラムと互換性のあるソフトウェアを実装したい人は、
以下の点に注意してください。
このソフトウェアは Sun Microsystems, Inc. が公開している
data encryption standard の実装と互換であるものとされています。
.PP
電子暗号表 (ECB) モードおよび暗号化ブロック連鎖 (CBC) モードでは、
平文が 64 ビット (8 バイト = 1 ブロック) 単位で暗号化されます。
平文のファイルが正しく暗号化されることを保証するために、
.I bdes
は (内部動作として) 1 から 8 バイトを追加し、
そのうちの最後のバイトは、最後のブロックが平文のファイルからの入力として
何バイトを読み込んで暗号化したかを示します。
したがって、復号化のときには最後のブロックは 0 から 7 文字までの
平文データと、末尾のバイトとしてその文字数を含みます。
復号化の際にファイルの最後のバイトが 0 から 7 までの間の整数でなかった場合、
ファイルが破壊されているか間違った鍵が指定されたかのどちらかであることに
注意してください。
同様の機構が OFB と CFB のモードでも利用されていますが、
それらでは入力の長さがモードサイズの倍数であることが必要なだけで、
最後のバイトは、0 か、モードサイズとして使われるバイト数から
1 を減じた数値になります。
(これはモードサイズが 8 の倍数であることが必要な理由の一つです。)
.PP
Sun の実装と異なり、最後のブロック内の利用されないバイトは不定ではなく、
一つ前のブロックの対応するバイトと同じになります。
これにより、暗号化の強度を損なうことなく、処理速度と移植性を改善しています。
.PP
鍵が ASCII 文字列で入力された場合、
鍵の各文字のパリティビットは奇数パリティとなるように設定されます。
Sun の実装と異なり、
2 進あるいは 16 進の鍵もコマンドラインで指定できますが、
その場合、パリティビットが再設定されることは
.I ありません
これにより任意のビットパターンを鍵として試すことができます。
.PP
Sun の実装では常に初期化ベクトルを 0 (全部 0) としています。
.I bdes
でも既定動作は同様ですが、コマンドラインから指定して変更できます。
.SH 関連項目
crypt(3), getpass(3)
.sp
.IR "Data Encryption Standard" ,
Federal Information Processing Standard #46,
National Bureau of Standards,
U.S. Department of Commerce,
Washington DC
(Jan. 1977)
.sp
.IR "DES Modes of Operation" ,
Federal Information Processing Standard #81,
National Bureau of Standards,
U.S. Department of Commerce
Washington DC
(Dec. 1980)
.sp
Dorothy Denning,
.IR "Cryptography and Data Security" ,
Addison-Wesley Publishing Co.,
Reading, MA
\(co1982.
.sp
Matt Bishop,
.IR "Implementation Notes on bdes(1)" ,
Technical Report PCS-TR-91-158,
Department of Mathematics and Computer Science,
Dartmouth College,
Hanover, NH 03755
(Apr. 1991).
.SH 免責条項
.nf
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
SUCH DAMAGE.
.fi
.SH バグ
DES が今後の数年間も安全であるかどうかについて激しい論争がありました。
専用ハードウェアの出現により前述の各種攻撃方法の費用が低減されることは
あり得るので、
これらの攻撃方法が計算量の点から非現実的とはもはや言えません。
.PP
鍵あるいは鍵の一覧がメモリに納められるので、
メモリを読み出せる場合は暗号化の安全性が損なわれる可能性があります。
さらに、
コマンドラインで鍵や初期化ベクトルを指定したときには、
プログラムの引数を表示するプログラムによって傍受される可能性もあります。
これを回避するために
.I bdes
は引数を上書きしますが、
残念ながら、これらが競合することは明らかで、現状では回避できません。
.PP
ある種の鍵は潜在的な危険を持ち込むことになるので、
使用を避けるべきです。
これらの鍵は、
.I "弱い鍵 (weak key)"
.I "やや弱い鍵 (semiweak key)"
と呼ばれており、以下のものです
(16 進数表記で p を 0 あるいは 1 とし、P を e あるいは f とする) :
.sp
.nf
.in +10n
.ta \w'0x0p0p0p0p0p0p0p0p\0\0\0'u+5n
0x0p0p0p0p0p0p0p0p 0x0p1P0p1P0p0P0p0P
0x0pep0pep0pfp0pfp 0x0pfP0pfP0pfP0pfP
0x1P0p1P0p0P0p0P0p 0x1P1P1P1P0P0P0P0P
0x1Pep1Pep0Pfp0Pfp 0x1PfP1PfP0PfP0PfP
0xep0pep0pfp0pfp0p 0xep1Pep1pfp0Pfp0P
0xepepepepepepepep 0xepfPepfPfpfPfpfP
0xfP0pfP0pfP0pfP0p 0xfP1PfP1PfP0PfP0P
0xfPepfPepfPepfPep 0xfPfPfPfPfPfPfPfP
.fi
.in -10n
.sp
これは DES アルゴリズムに固有の性質です。
(Moore と Simmons の
\*(LqCycle structure of the DES with weak and semi-weak keys,\*(Rq
.I "Advances in Cryptology \- Crypto '86 Proceedings" ,
Springer-Verlag New York, \(co1987, pp. 9-32 を参照)

View file

@ -121,7 +121,7 @@
修正時刻を保存します。
.Fl C
(比較してコピー) オプションが指定された場合のようにコピーを行いますが、
ターゲットファイルが存在しないもしくは内容が異る場合、
ターゲットファイルが存在しないもしくは内容が異る場合、
ファイルの修正時刻を保存します。
.It Fl s
.Nm

View file

@ -179,7 +179,7 @@ address
もし、正規表現が空、すなわち、区切りのみが指定されたなら、直前に用いられた正規表
現が用いられます。直前の正規表現とは、最後に使われた address または置換
コマンド中の正規表現です。最後とは実行時の順番であり、指定さ
れたコマンドの並びとは異ります。たとえば、
れたコマンドの並びとは異ります。たとえば、
.Dq /abc/s//XXX/
はパタン
.Dq abc

View file

@ -168,10 +168,14 @@ ipfw
の組を含むファイルを名付けます。
.Pa /etc/rc.firewall
中では以下のものが選択可能です:
``open''- 無制限の IP アクセス;
``closed''- lo0 経由を除く全ての IP サービスを禁止;
``client''- ワークステーション向けの基本的な保護;
``simple''- LAN 向けの基本的な保護。
.Dq open
- 無制限の IP アクセス;
.Dq closed
- lo0 経由を除く全ての IP サービスを禁止;
.Dq client
- ワークステーション向けの基本的な保護;
.Dq simple
- LAN 向けの基本的な保護。
ファイル名が指定される場合には完全なパス名でなければなりません。
.It Ar firewall_quiet
(ブール値)
@ -401,11 +405,11 @@ alias3
(ブール値)
.Ar YES
にセットするとブート時に実行されているカーネルリリースを反映するように
.Nm /etc/motd
.Pa /etc/motd
を更新します。
.Ar NO
にセットすると
.Nm /etc/motd
.Pa /etc/motd
は更新を行いません。
.It Ar nfs_client_enable
(ブール値)
@ -647,7 +651,9 @@ NFS ACCESS
.Em element
毎に変数
.No route_ Ns em element
が存在すると仮定され、その後、``route add'' 操作に渡されます。
が存在すると仮定され、その後、
.Dq route add
操作に渡されます。
.It Ar gateway_enable
(ブール値)
.Ar YES

View file

@ -301,7 +301,7 @@ _
Experimento 25 27 100 35 25 2
.TE
.PP
開始時の能力特性がキャラクタタイプによって異るのみならず、
開始時の能力特性がキャラクタタイプによって異るのみならず、
キャラクタの
.B レベル
が上昇するごとに得られる能力特性の成長速度も

View file

@ -28,7 +28,7 @@
.\" @(#)apmd.8 1.1 (FreeBSD) 6/28/99
.\" %FreeBSD: src/usr.sbin/apmd/apmd.8,v 1.2.2.3 1999/09/12 01:06:32 iwasaki Exp %
.\"
.\" jpman %Id: apmd.8,v 1.1 1999/06/28 17:21:06 horikawa Stab %
.\" jpman %Id: apmd.8,v 1.3 1999/09/15 14:27:48 yt-kage Stab %
.\"
.Dd June 28, 1999
.Dt APMD 8
@ -43,18 +43,18 @@
.Op Fl v
.Sh 解説
.Nm apmd
は、Advanced Power Management
は、指定した Advanced Power Management
.Pq APM
からの指定したイベントを監視し、
イベントを監視し、
いずれかのイベントが発生した場合、
対応するユーザコマンドを実行します。
対応するコマンドシーケンスを実行します。
設定ファイルで指定されたイベントのみが
.Nm
へ通知され、それ以外のイベントは無視されます。
APM BIOS によって発行された
イベントに対して、
.Nm
は設定ファイルで指定されたコマンドリストを実行します。
は設定ファイルで指定されたコマンドシーケンスを実行します。
.Nm
をサスペンド/スタンバイを監視するようにして起動すると、
カーネルはそれらの要求イベントに対する
@ -90,7 +90,7 @@ APM BIOS
.Pp
.Nm
プロセスがシグナル SIGHUP を受信すると、設定ファイルを読み込み直して、
設定変更を APM デバイスドライバに通知します。
設定変更内容を APM デバイスドライバに通知します。
.Pp
.Nm
は、デバイスファイル
@ -110,10 +110,10 @@ APM BIOS
.Pp
.Nm
が SUSPEND/STANDBY 要求に対するコマンドリストを処理している間、
カーネル内の APM デバイスドライバは APM BIOS に対して
カーネル内の APM デバイスドライバはAPM BIOS に対して
毎秒 1 回以上通知を発行し続けます。
これによって BIOS は、コマンド処理中であり要求が
まだ完結していないことを通知されます。
まだ完結していないことを認識します。
.Pp
.Nm
デーモンはファイル
@ -135,7 +135,7 @@ apm_event SUSPENDREQ {
.Pp
この例では、APM イベント
.Ql SUSPENDREQ
(LCD を閉じた時などに発生します) を
(ディスプレイを閉じた時などに発生します) を
.Nm
が受け取ると、
.Ql sync
@ -237,7 +237,7 @@ APM BIOS
.El
.El
.Sh 使用例
以下は、設定ファイルのサンプルです。
設定ファイルのサンプルには、以下のものが含まれています。
.Bd -literal
apm_event SUSPENDREQ {
exec "/etc/rc.suspend";

View file

@ -28,7 +28,7 @@
.\" @(#)apmd.8 1.1 (FreeBSD) 6/28/99
.\" %FreeBSD: src/usr.sbin/apmd/apmd.8,v 1.2.2.3 1999/09/12 01:06:32 iwasaki Exp %
.\"
.\" jpman %Id: apmd.8,v 1.1 1999/06/28 17:21:06 horikawa Stab %
.\" jpman %Id: apmd.8,v 1.3 1999/09/15 14:27:48 yt-kage Stab %
.\"
.Dd June 28, 1999
.Dt APMD 8
@ -43,18 +43,18 @@
.Op Fl v
.Sh 解説
.Nm apmd
は、Advanced Power Management
は、指定した Advanced Power Management
.Pq APM
からの指定したイベントを監視し、
イベントを監視し、
いずれかのイベントが発生した場合、
対応するユーザコマンドを実行します。
対応するコマンドシーケンスを実行します。
設定ファイルで指定されたイベントのみが
.Nm
へ通知され、それ以外のイベントは無視されます。
APM BIOS によって発行された
イベントに対して、
.Nm
は設定ファイルで指定されたコマンドリストを実行します。
は設定ファイルで指定されたコマンドシーケンスを実行します。
.Nm
をサスペンド/スタンバイを監視するようにして起動すると、
カーネルはそれらの要求イベントに対する
@ -90,7 +90,7 @@ APM BIOS
.Pp
.Nm
プロセスがシグナル SIGHUP を受信すると、設定ファイルを読み込み直して、
設定変更を APM デバイスドライバに通知します。
設定変更内容を APM デバイスドライバに通知します。
.Pp
.Nm
は、デバイスファイル
@ -110,10 +110,10 @@ APM BIOS
.Pp
.Nm
が SUSPEND/STANDBY 要求に対するコマンドリストを処理している間、
カーネル内の APM デバイスドライバは APM BIOS に対して
カーネル内の APM デバイスドライバはAPM BIOS に対して
毎秒 1 回以上通知を発行し続けます。
これによって BIOS は、コマンド処理中であり要求が
まだ完結していないことを通知されます。
まだ完結していないことを認識します。
.Pp
.Nm
デーモンはファイル
@ -135,7 +135,7 @@ apm_event SUSPENDREQ {
.Pp
この例では、APM イベント
.Ql SUSPENDREQ
(LCD を閉じた時などに発生します) を
(ディスプレイを閉じた時などに発生します) を
.Nm
が受け取ると、
.Ql sync
@ -237,7 +237,7 @@ APM BIOS
.El
.El
.Sh 使用例
以下は、設定ファイルのサンプルです。
設定ファイルのサンプルには、以下のものが含まれています。
.Bd -literal
apm_event SUSPENDREQ {
exec "/etc/rc.suspend";

View file

@ -37,7 +37,7 @@
.\" SUCH DAMAGE.
.\"
.\" %FreeBSD: src/lib/libpam/modules/pam_radius/pam_radius.8,v 1.1.2.2 1999/08/29 14:57:23 peter Exp %
.\" jpman %Id: pam_radius.8,v 0.0 1999/08/25 13:17:47 horikawa Stab %
.\" jpman %Id: pam_radius.8,v 1.3 1999/09/15 14:34:02 yt-kage Stab %
.\"
.Dd August 2, 1999
.Dt pam_radius 8
@ -78,15 +78,14 @@
.Nm
パスワードの入力を求めるとき、エコーを有効のままにします。
.It Cm conf Ns No = Ns Ar pathname
は RADIUS クライアント設定ファイルの標準的でない位置を指定します
は RADIUS クライアント設定ファイルの標準以外の位置を指定します
(標準は /etc/radius.conf です) 。
.It Cm template_user Ns No = Ns Ar username
は、セッションの環境をつくるテンプレートとして使用する
.Xr passwd 5
エントリを指定します。
このエントリは
提供されるユーザ名がローカルのパスワードデータベースに存在しない場合に、
使用されます。
エントリをもつユーザ名を指定します。
このエントリは、提供されるユーザ名が、ローカルのパスワードデータベースに
存在しない場合に使用されます。
ユーザは提供されたユーザ名とパスワードで認証されますが、
システムでの資格は
.Ar username
@ -115,12 +114,12 @@
.Fx 3.1
から登場しました。
.Nm
ページは
ニュアルページは
.Fx 3.3
から登場しました。
.Sh 作者
.Nm
ページは
ニュアルページは
.An Andrzej Bialecki Aq abial@FreeBSD.org
が書きました。
.Pp