コンテンツにスキップ

サイファーパンク

出典: フリー百科事典『ウィキペディア(Wikipedia)』

これはこのページの過去の版です。Yudukikun5120 (会話 | 投稿記録) による 2024年5月6日 (月) 10:44個人設定で未設定ならUTC)時点の版であり、現在の版とは大きく異なる場合があります。

サイファーパンク (: cypherpunk)とは、社会や政治を変化させる手段として強力な暗号技術の広範囲な利用を推進する活動家である。元々はサイファーパンクメーリングリストでの対話を通じて、非公式なグループが暗号技術の積極的な利用によるプライバシーとセキュリティの確保を狙ったものである。サイファーパンク達は1980年代の終わりから活発な運動に携わってきた。

歴史

メーリングリスト前

1970年代までは暗号技術は主に軍や諜報機関で秘密裏に利用されていた。しかし70年代に2つの技術が公表され、機密から大衆の知るところとなる。1つは後に非常に広く使われたブロック暗号である「データ暗号化標準」(DES)の、アメリカ政府による公表である。もう1つはホイットフィールド・ディフィーマーティン・ヘルマンによって初めて公開された公開鍵暗号に関する研究である。

サイファーパンクの観念に関する技術的な起源は、暗号学者であるデビッド・チャウムが論文“Security without Identification: Transaction Systems to Make Big Brother Obsolete” (1985)[1]で述べた、匿名電子マネーや偽名における評判管理システムなどの分野に対する研究に遡る。

80年代の終わりにはそれらの観念は結合して1つの運動のようなものとなった[1]

サイファーパンクメーリングリスト

1992年末、エリック・ヒューズティモシー・C・メイ、およびジョン・ギルモアは、ギルモアの会社でありサンフランシスコ・ベイエリアにあるシグナスソリューションズに月例で集まる小さな集団を設立した。その集団は初期の会合においてジュード・ミルホンによりユーモアを込めて「サイファーパンク」と称された。その名は「サイファー(暗号)」と「サイバーパンク」に由来する[2]。2006年11月、この単語はオックスフォード英語辞典に追加された[3]

メーリングリストは1992年に初まり、1994年までに700人が購読していた[2]。全盛期には「サイファーパンク」は数学・暗号学・計算機科学に渡る技術的な議論、政治および哲学的議論、個人論争および攻撃など、そして多少のスパム[4]によって非常に活発なメーリングリストとなった。ジョン・ギルモアは1996年12月1日から1999年3月1日までに1日あたり平均30通のメールがあり、それ以前はもっと多かったとメールにおいて報告している[5]。1997年には購読者数は2000人に達したと推定された[2]

1997年初頭にジム・チョートとイゴル・チュードフは、中央集権化されたメーリングリストの構造では避けられない単一障害点を無くすために、ネットワーク非依存のメーリングリストノード群であるサイファーパンク分散リメーラーを配備した[6]。全盛期にはサイファーパンク分散リメーラーは7つのノードを備えていた[7]。2005年中頃にはal-qaeda.netが唯一残されたノードを運営していた[8]。2013年中頃には短い中断の後、al-qaeda.netのメーリングリストソフトウェアはMajordomoからGNU Mailmanに変更され[9]、その後ノードはcpunks.orgと改名された[10]。サイファーパンク分散リメーラーの構造は今や失なわれたが、メーリングリストの管理者はこの機能を新しいメーリングリストソフトウェアに組み込む方法を探っていると2013年に表明している[9]

長い間サイファーパンクメーリングリストはメールボム送信者にとってポピュラーなツールであった[11]。メールボム送信者は被害者にメーリングリストを購読させ被害者にメッセージの洪水が届くようにした(これはメールボム送信と呼ばれるようなテロリズムではなく普通はいたずらとして実施された)。この現象は購読に返信を必要とするシステムの採用をメーリングリスト管理者に促した。メーリングリストでは典型的には1日約200通のメッセージがあった[12]

ガープス・サイバーパンク強制捜査といった事件は非公式な個人でもプライバシーの保護を進める必要があるという考えに重要性を持たせた。メーリングリストには幅広い論点があり、意義無く完全に合意されていた物は1つとしてなかっただろう。しかし基本な姿勢としては明らかに個人のプライバシーや個人の自由を他より優先していた。

オンラインでのプライバシーに関する初期の議論

メーリングリストではプライバシー・政府による監視・企業による情報の操作・その他10年程度後まで広い議論の主な主題とならなかった関連する90年代初めの問題について議論していた。少なくとも一部のメーリングリスト参加者はそれらの問題に対して他のほとんどの人より急進的であった。

メーリングリストにおける文脈について理解しようとするならば暗号技術の歴史を参照することになるだろう。90年代初めアメリカ政府は暗号ソフトウエアを輸出に際してはそれを「軍需品」とみなしており、知識とスキルはアメリカ市民に限られないため、「国家の安全保障」につながらない商用利用を妨げていた(PGPのソースコードはそういった規制を回避し、規制のくだらなさを示すため紙の本として出版された)。またアメリカ政府は暗号技術を無力化しようとしていた(例えばスキップジャックの採用と暗号鍵の提出を要請した)。さらにそれほど広く知られていなかったがすべての通信は政府機関によって記録されており(これは後にNSAAT&Tのスキャンダルで判明することとなる)、メーリングリスト参加者に対しては自明なことと受け止められた。

オリジナルのサイファーパンクメーリングリストと最初のスピンオフである「コーダーパンク」は当初ジョン・ギルモアのtoad.comにホストされていたが、管理者とのモデレーションに対する意見の食い違いから、「分散メーリングリスト」と呼ばれる互いにリンクする複数のサーバーに移行した[13][14]。招待制であった「コーダーパンク」メーリングリストはしばらくの間存在した。「コーダーパンク」はより技術的な問題を扱い、公共政策に関してはあまり議論しなかった。今日ではオリジナルのサイファーパンクメーリングリストに系譜をたどれる複数のメーリングリストが存在する。「クリプトグラフィ」メーリングリスト(cryptography@metzdowd.com)・「ファイナンシャル・クリプトグラフィ」メーリングリスト(fc-announce@ifca.ai)・その他少数のクローズな(招待者専用の)メーリングリスト群などが存在する。

toad.comは購読を停止しなかった既存の購読者のリストで継続し、新しい分散メーリングリストにも転送されたが、分散メーリングリストからのメッセージはtoad.comには表示されなかった[15]。メーリングリストが人気を失うにつれ互いにリンクした購読ノード数も減っていった。

ある意味では クリプトグラフィーメーリングリスト はサイファーパンクの後継として機能している。共通のメンバーを持ち、同じ議論を継続している。しかし、クリプトグラフィーメーリングリストはモデレートつきのリストであり、ずっとまじめで技術的である。Pretty Good PrivacyLinuxカーネル/dev/random(実際のコードはそれから何度か完全に再実装されている)・匿名リメーラーといった今日使われている多くのシステムはサイファーパンクメーリングリストに起源を遡れる。2012年6月現在メーリングリストは活動していない。

主な方針

基本的な考え方はこの「サイファーパンク宣言」(エリック・ヒューズ, 1993)からの引用に表される。

プライバシーは電子時代の開かれた社会に不可欠である。……

政府・企業・その他大きな顔が見えないような組織がプライバシーを与えてくれるとは期待できない。……

プライバシーを確保しようとするならば、我々は自身のプライバシーを擁護しなければならない。……

サイファーパンクはコードを書く。我々はプライバシーを擁護するためには誰かがソフトウェアを書かなければならないと確信しており、……我々はソフトウェアを書かんとする。……[16]

サイファーパンクの一部は、主要なハイテク企業において非常に高い地位にいるか、かつていた者である。またある者は有名な研究者である(下記の#特筆すべきサイファーパンクを見よ)。しかしながら名前の「パンク」と言う部分はある種の姿勢を表している。

我々が書いたソフトウェアをあなた方が認めなくても、我々は大して気にはしない。ソフトウエアは破壊できないし、広く拡散したシステムは止められないと我々は知っているからだ。[16]
これは意見を伴う暗号理論であり、それは「サイファーパンク」というグループの名前によく表れている。

サイファーパンクに対するマスメディアにおける最初の議論は、1993年のスティーブン・レヴィによるWIREDの記事“Crypto Rebels (暗号反逆者)”である。

この部屋の者たちは、個人の情報的足跡、つまり中絶に関する意見から実際の中絶に関する医療記録まで全て、関係する個人がそれを公開すると決めたときのみ追跡できる世界を望んでいる。明瞭なメッセージはネットワークや電波を通じて地球中でやりとりされるが、雲の中からそれらを引き抜こうとする侵入者や政府は意味不明な言葉しか得られない世界を、のぞきの道具がプライバシーの器具に変換された世界を望んでいる。
このような未来像が実現する道は1つしかなく、それは広範囲にわたる暗号の利用である。これは技術的に可能であろうか。間違いなく可能である。障害は政治的なものである。政府における最も強力な勢力の一部はこれらの道具の規制に熱心である。つまり暗号技術を自由化しようとする者とそれらを抑制しようとする者の間で争いが起きているのだ。この会議室に散らばる、一見無害に見える一団は、暗号支持軍の前衛の代表である。戦場は遠くにあるように思えるが、実際の争いは遠くのものではない。この闘争の成果は21世紀において我々の社会が我々に与える自由の量を決める。サイファーパンクにとって自由とは危険を犯す価値のあるものである。[17]

仮面をつけてこの号のWIRED誌の表紙を飾った3人の男は有名なサイファーパンクであるティム・メイエリック・ヒューズジョン・ギルモアである。

後にレヴィは90年代における暗号戦争を詳細に扱った書籍Crypto: How the Code Rebels Beat the Government – Saving Privacy in the Digital Age,[18]を執筆した。

「サイファーパンク」という言葉はやや曖昧である。ほとんどの文脈では暗号技術を社会を変え、社会に影響を与え、表現するための道具として推進する者を意味する。しかし前述のサイファーパンクメーリングリストの参加者を指す場合もある。2つの意味は明らかに重複しているが、決して同義語ではない。サイファーパンクという言葉に対してはっきりとした定義が与えられたことはない。

サイファーパンクの観念を示す文書としてティモシー・C・メイによる“クリプトアナーキスト宣言” (1992)[19]と“サイファノミコン” (1994),[20]の他、ヒューズによる“サイファーパンク宣言”[16]がある。

通信におけるプライバシー

サイファーパンクにおける基本的な論点は通信におけるプライバシーデータの保全である。ジョン・ギルモアは次のように述べている。

そのような社会を私は作りたい。個人の通信における本当のプライバシーを我々に与える保障を、法的にではなく物理的・数学的に私は欲しいのです。[21]

このような保証には強力な暗号技術が必要であり、サイファーパンクは、90年代終わりまで論点であった、暗号技術の利用や輸出を規制しようとする政策に基本的に反対している。

暗号化とは基本的に個人的な行為であり、サイファーパンクは暗号技術に対する規制に反対する。[16]

これは多くのサイファーパンクにとって中心的な論点であった。ほとんどの者は暗号技術を制限しようとする政府の試み、つまり輸出規制や鍵長の制限された暗号の推進や特に暗号鍵の提出に熱心に反対した。

匿名性と偽名性

匿名性偽名性評判に関する問題も広範囲にわたって議論された。

間違いなく、匿名による言論や出版は開かれた社会にとって極めて重要であり、本当の言論の自由に対する必須要件である。これはほとんどのサイファーパンクの立ち位置である[要出典]

検閲と監視

検閲と政府や警察による様々なものの監視の問題も広く議論された。一般的にサイファーパンクは両方に反対する。

特に電話での会話に対する暗号鍵を提出した暗号化(ほとんどの攻撃者に対して暗号的に安全であるが、政府の必要に応じて破ることができる)を目的としたアメリカ政府によるクリッパーチップ計画はメーリングリストの多くの参加者にとって嫌忌の的とされていた。この問題は強い反対を引き起こし、サイファーパンクへ多数の新入者をもたらした。メーリングリスト参加者であるマット・ブレイズは計画に深刻な欠陥を発見し[22]、計画の終わりを早めた。

スティーブン・シアーは裁判所命令国家安全保障書簡による機密規定に対抗するために令状カナリアを作成し、令状カナリアは民間企業で受け入れられつつある[23]

秘匿行為の秘匿

重要な一連の議論において、圧制的な権力の存在下における暗号技術の利用に対して懸念が示されている。その結果サイファーパンクは暗号技術の利用そのものを隠したり、尋問者が機密情報を強制的に引き出したと信じさせたりするステガノグラフィの手法について議論し改善した。例えば“Rubberhose”は機密情報を分割し「偽の秘密情報」と混ぜ合わせ、それぞれを異なったパスワードでアクセスできるようにするツールであった。引き出したパスワードを持つ尋問者は確かに望む機密を解き明かした信じさせられるが、実際には本当の情報は機密のままである。つまりその存在すら秘匿される。同様にサイファーパンクは圧政的な政府によって設置されたネットワーク監視システムに気づかれることなく暗号が使える条件についても議論した。

活動

サイファーパンク宣言に示されるように「サイファーパンクはコードを書く」[16]。良い考えは議論されるだけでなく実装される必要があるという考えは、サイファーパンクメーリングリストの文化の多くを占める。

元のサイファーパンクメーリングリストをホストしていたジョン・ギルモアは次のように記述している。

我々が技術を確立し展開する能力と彼らが法律や条例を確立し展開する能力の競争の中に我々は正にいる。どちら側も決定的に競争に負けるまで降参も気付きもしないだろう。

ソフトウェアプロジェクト

Mixmaster Remailerなどの匿名リメーラーはほとんど全てすべてサイファーパンクにより作成された。彼らが変わった数々のプロジェクトの中にはメールのプライバシーのためのPGP・ネット全体の日和見主義的暗号化のためのFreeS/WAN・匿名でのネットサーフィングのためのTorプロジェクトが含まれる。

ハードウェア

1998年電子フロンティア財団はサイファーパンクメーリングリストの援助を受け、データ暗号化標準の鍵を数日で見付ける20万ドルの機械を構築し、政府による陰謀の疑惑を沸き起こした。詳細はCracking DES[24]に詳しい。背景については CitizendiumのDESの記事 を参照せよ。

プロジェクトリーダーはジョン・ギルモアであり、プロジェクトの目的はDESが安全でないという問題を示す以上のものであった。多くのサイファーパンクが理解していたように、アメリカ政府はDESの安全性について長い間意図的な嘘をついていたため、このプロジェクトが必要であった。

専門家委員会

サイファーパンクはまた他の専門家と共に、暗号技術に関する報告書の作成に関わった。

そのような文書の1つはMinimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security[25]である。この報告書では75ビットが既存の暗号が安全であり実運用に足りる「最小の」ビット数であると提案した。当時、56ビットのデータ暗号化標準がアメリカ政府標準であり、いくつかの分野では利用を強制された。

その他の文書では政府計画に対して批判的に分析している。The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption,[26]では暗号鍵を提出した暗号化の提案について評価している。Comments on the Carnivore System Technical Review[27]ではFBIによる電子メールの監視について精査している。

サイファーパンクは1996年の 暗号政策に関する全米研究評議会の報告書Cryptography's Role In Securing the Information Society (CRISIS)[28]に対してかなりの意見を提供している。 この報告書は1993年にアメリカ連邦議会からの委託を受け、有能な人材からなる委員会によって国中の全ての利害関係にある当事者に対する広範囲に渡る聴取を経て作成された。この報告書では暗号に関するアメリカ政府の規制について漸進的に緩和するよう勧告している。他のこのような研究報告書と同様、この報告書の結論部は政策決定者によってほとんど無視された。後のサイファーパンク裁判に対する最終判決などの事件により、暗号化ソフトウェアに対する、憲法に違反した規制はより完全に緩和された。

裁判

サイファーパンクは主にアメリカ政府に対し、政府の活動が憲法に違反するとして何件かの裁判を起した。

フィル・カーンは1994年に暗号の輸出規制について国務省に訴えを起こした[29]。国務省が規制を制定した後も、書籍Applied Cryptography[30]は合法的に輸出可能であったものの、書籍に印刷されたソースコードをそのまま収録したフロッピーディスクは法的には軍需品として扱われて輸出許可が必要であったが、その許可は下りなかった。

ダニエル・バーンスタイン電子フロンティア財団の支援を受けて輸出規制について訴えを起こし、暗号技術に関するソースコードの公開を妨げるのは言論の自由に関する憲法違反であると主張した。彼は勝訴し、輸出法を事実上撤回させた。詳細はバーンスタイン対アメリカ政府を参照せよ。

ピーター・ ユンガーも類似する領域で訴訟を起こし、勝訴した。

ジョン・ギルモアは二人のアメリカ司法長官(アシュクロフトおよびゴンザレス)を訴え、航空機に搭乗する際に身分を証明する文書の提出を必要とすることは憲法違反であると主張した[31]。これらの訴訟は今日まで成功していない。

市民的不服従

サイファーパンクは市民的不服従を推奨しており、特にアメリカ政府による暗号輸出規制に対しての市民的不服従を推奨している。1996年まで暗号技術のソースコードは法的には軍需品であり、2000年までは輸出に許可を必要とした。

1995年、アダム・バックは公開鍵暗号のためのRSA暗号アルゴリズムのあるバージョンをPerlで3行で記述し、[32][33]それを電子メールの署名ファイルとして使うよう提案した。

 #!/bin/perl -sp0777i<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<j]dsj
 $/=unpack('H*',$_);$_=`echo 16dio\U$k"SK$/SM$n\EsN0p[lN*1
 lK[d2%Sa2/d0$^Ixp"|dc`;s/\W//g;$_=pack('H*',/((..)*)$/)

ヴィンス・ケイトは招待された人はだれでも国際的武器密輸人となれるウェブページを立ち上げた。だれかがフォームをクリックするごとに輸出が規制された品目(元はPGPであり、後に前述のバックのプログラムとなった)がアメリカのサーバからアンギラのサーバにメールされた。これは多大な注目を集めた。また、自身の名前をこういった密輸人のリストに載せ、アメリカ大統領にメールして抗議を記録するオプションもあった。

サイファーパンク・フィクション

ニール・スティーヴンスンによる小説クリプトノミコンにおいて、多くのキャラクターは“シークレット・アドマイラー[要検証]”メーリングリストに所属している。これは明らかにサイパーパンクメーリングリストを元にしおてり、有名なサイファーパンクが数人謝辞で言及されている。あらすじの多くの部分はサイファーパンクの観念に関連している。主要なキャラクターは匿名による金銭取引ができるデータ・ヘイブンを設立しようとするし、本には多くの暗号技術が含まれている。しかし、作者によれば[34]この本の題名は、似ているものの、サイファーパンクに関するオンラインFAQ文書であるサイファノミコン[20]には基いていない。

影響

サイファーパンクによる成果は後にカナダの電子ウォレットMintChipBitcoinの開発に利用された[要出典]。サイファーパンクは数十年後にCryptoPartyに影響を与えた。例えばサイファーパンク宣言はCryptoPartyのWikiのヘッダに次の段落のように引用されているし[35]、エリック・ヒューズはオランダのアムステルダムで2012年8月27日に開催されたCryptoPartyにて基調講演を担当した。

プライバシーは電子時代の開かれた社会に不可欠である。プライバシーとは秘密を保つことではない。プライベートな事柄とは世界全体には知られたくないようなものだが、秘密である事柄とは誰にも知られたくないようなものである。プライバシーとは自分自身を世界に選択的に公開するための権限である。

特筆すべきサイファーパンク

サイファーパンクメーリングリストにはコンピュータ産業における著名人が多く参加していた。ほとんどはメーリングリストの常連であったが、全員が自身を「サイファーパンク」と呼んでいたわけではない[36]

ジョン・ギルモアはサイファーパンクメーリングリスト・電子フロンティア財団・シグナスソリューションズの創業者の1人である。ギルモアはUsenetにおいてalt.*階層を作成し、またGNUプロジェクトへの主要な貢献者である。
ジュリアン・アサンジインターネットにおけるプライバシを確保するために暗号技術を使うよう推進した、有名なサイファーパンクである。

*はステファンがクリプトノミコンの謝辞で言及した者を示す。

出典

本項目は Creative Commons Attribution-ShareAlike 3.0 Unported License でライセンスされた Citizendium の項目 "cypherpank" に由来する内容を含みます。GFDL の下ではライセンスされません。
  1. ^ a b Arvind Narayanan: What Happened to the Crypto Dream?, Part 1. IEEE Security & Privacy. Volume 11, Issue 2, March–April 2013, pages 75-76, ISSN 1540-7993
  2. ^ a b c d Robert Manne: The Cypherpunk Revolutionary - Julian Assange. The Monthly March, 2011, No. 65
  3. ^ ResourceShelf » Oxford English Dictionary Updates Some Entries & Adds New Words; Bada-Bing, Cypherpunk, and Wi-Fi Now in the OED
  4. ^ Re: Re: Add To Your Monthly Income!!
  5. ^ Summary of cypherpunks discussion volume and participants
  6. ^ Jim Choate: "Cypherpunks Distributed Remailer". Cypherpunks mailing list. February 1997.
  7. ^ Cypherpunk Mailing List Information
  8. ^ Setting Up a Filtering CDR Node for Cypherpunks
  9. ^ a b Riad S. Wahby: "back on the airwaves". Cypherpunks mailing list. July 2013.
  10. ^ Riad S. Wahby: "domain change". Cypherpunks mailing list. July 2013.
  11. ^ Re: POST: The Frightening Dangers of Moderation
  12. ^ Cypherpunks Date Index for 1997 04
  13. ^ Re: Sandy and the Doc
  14. ^ Newgroup - distributed mailing list on the way?
  15. ^ Switching to full traffic mode
  16. ^ a b c d e Hughes, Eric (1993), A Cypherpunk's Manifesto, http://www.activism.net/cypherpunk/manifesto.html 
  17. ^ Levy, Steven (May 1993). “Crypto Rebels”. Wired. http://www.wired.com/wired/archive/1.02/crypto.rebels.html 
  18. ^ Levy, Steven (2001). Crypto: How the Code Rebels Beat the Government – Saving Privacy in the Digital Age. Penguin. ISBN 0-14-024432-8 
  19. ^ Timothy C. May (1992), The Crypto Anarchist Manifesto, http://www.activism.net/cypherpunk/crypto-anarchy.html 
  20. ^ a b May, Timothy C. (1994年9月10日). “The Cyphernomicon: Cypherpunks FAQ and More, Version 0.666”. Cypherpunks.to. 2011年2月28日閲覧。
  21. ^ John Gilmore, home page, http://www.toad.com/gnu/ 
  22. ^ Matt Blaze (1994), Protocol failure in the escrowed encryption standard, http://portal.acm.org/citation.cfm?id=191193 
  23. ^ http://arstechnica.com/tech-policy/2013/11/apple-takes-strong-privacy-stance-in-new-report-publishes-rare-warrant-canary
  24. ^ Electronic Frontier Foundation (1998), Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design, Electronic Frontier Foundation, ISBN 1-56592-520-3, http://cryptome.org/jya/cracking-des/cracking-des.htm 
  25. ^ Blaze, Diffie, Rivest, Schneier, Shimomura, Thompson & Wiener (1996). Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security. http://www.schneier.com/paper-keylength.html. 
  26. ^ Hal Abelson, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller & Bruce Schneier (1998), The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption, http://www.schneier.com/paper-key-escrow.html 
  27. ^ Steven Bellovin, Matt Blaze, David Farber, Peter Neumann & Eugene Spafford, Comments on the Carnivore System Technical Review, http://www.crypto.com/papers/carnivore_report_comments.html 
  28. ^ Kenneth W. Dam and Herbert S. Lin, Editors (1996). Cryptography's Role In Securing the Information Society. Washington, D.C.: National Research Council. p. 688. ISBN 0-309-05475-3. LCCN 96--68943. http://cryptome.quintessenz.at/mirror/jya/nrcindex.htm [リンク切れ]
  29. ^ The Applied Cryptography Case: Only Americans Can Type!”. 2013年12月閲覧。
  30. ^ Schneier, Bruce (2nd edition, 1996,), Applied Cryptography, John Wiley & Sons, ISBN 0-471-11709-9 
  31. ^ Gilmore v. Gonzales, http://papersplease.org/gilmore/case.html 
  32. ^ Adam Back, export-a-crypto-system sig, web page, http://www.cypherspace.org/rsa/ 
  33. ^ Adam Back, post to cypherpunks list, RSA in six lines of Perl, http://www.cypherspace.org/rsa/org-post.html 
  34. ^ Neal Stephenson, Cryptonomicon cypher-FAQ, http://web.mac.com/nealstephenson/Neal_Stephensons_Site/cypherFAQ.html 
  35. ^ index [CryptoParty.org]
  36. ^ “Warm Party for a Code Group”. Wired. (2002年9月13日). http://www.wired.com/culture/lifestyle/news/2002/09/55114 
  37. ^ Officers | Open Source Club at Ohio State University
  38. ^ Orlowski, Andrew. “Alice, Bob and Eve too”. The Register. 2013年12月閲覧。
  39. ^ Discourse.net | On the fringes of the public sphere
  40. ^ http://www.ifca.ai/

参考文献

外部リンク