* 受信者秘匿機能について
+ :PROPERTIES:
+ :ID: fbfd4544-bdf3-4227-a87f-3bc89328e885
+ :END:
** 受信者秘匿とは?
+ :PROPERTIES:
+ :ID: c4c846ef-c2f2-4a35-aa55-4fed828ab15c
+ :END:
受信者秘匿機能は暗号化処理を行なう際に暗号化対象者の情報を匿名化し、暗号の宛先を読みとれないようにする処理です。
例えば他人に対する暗号を復号しようとすると以下のような表示になります。
普通の暗号が名前の書いてある鍵付きのロッカーだとすると、受信者秘匿暗号は無記名のロッカーであると言えます。誰のロッカーか分からないので、手持ちの鍵で開くか試すまで自分が開けるのに必要な鍵を持っているかすら分かりません。
** なぜ秘匿するのか?
+ :PROPERTIES:
+ :ID: da8952a9-3eb7-420c-907f-33f1fbdb2243
+ :END:
昨今のNSAなどのスキャンダルから、諜報機関は主にメタデータを取得していることが明らかになってきました。メタデータは通信の内容ではなく、その通信が誰に向けて宛てられているのかなどの情報を含みます。
特に機密を要する情報などに関しては暗号の中身はもちろん、そのメタデータも保護するのが必要になってきます。
* GnuPGでの使用法
+ :PROPERTIES:
+ :ID: 6956d790-f607-4383-be50-110b89ba403e
+ :END:
GnuPGでは、受信者指定の際に「r」オプションを使用する変わりに「R」を使用することにより実現できます。つまり、以下の違いです。
通常の場合は
* セキュリティ面での注意点
+ :PROPERTIES:
+ :ID: 1a6367b3-f985-48a0-a7c4-db1a640ca0ea
+ :END:
** 配布方法による分析
+ :PROPERTIES:
+ :ID: cbf0e296-193d-40a0-b03f-f92e934a26d5
+ :END:
この方法で秘匿することにより、暗号自体の宛先の秘匿はできますが、それをメールなどで送信することにより、その送信事実はメタデータとして記録されます。対策としては以下のようなものが考えられます。
*** 同報の利用
+ :PROPERTIES:
+ :ID: 20cefa37-9821-4107-a8c1-1304b14b7111
+ :END:
暗号を使用する通信はメーリングリストなど、同報を通じて行ない、暗号を受けとる可能性のある人物を加入しておきます。受信者は自分宛、もしくはそのグループの他人宛のメッセージの両方を受けとり、それぞれ、受信時に各々の環境で復号を試行します。
通信量は増えますが、外部から誰に向けて宛てられたのかの分析が飛躍的に難しくなります。
** ダミー受信者の使用
+ :PROPERTIES:
+ :ID: 7a7d0c77-fb72-4715-b94b-0684a20c01e6
+ :END:
予め、鍵を生成した上で、秘密鍵のみを破棄した鍵をいくつか作成しておき、暗号時に、それらの鍵に対しても秘匿暗号化を行います。こうすることによる狙いは暗号が宛てられている人数を秘匿することです。また、これを応用することにより、宛先が誰でもないメッセージを流すことにより、どのようなタイミングで通信が行なわれているかなどの把握を外部から行われるのを防止する効果があります。
* 制限事項など
+ :PROPERTIES:
+ :ID: ffbb580e-b432-4d14-a39a-1f18b3c23e12
+ :END:
** PGPとの非互換
+ :PROPERTIES:
+ :ID: 345f8a35-39b0-46bf-a9bf-f86bf85d29c8
+ :END:
GnuPGでは長らく対応されていたこの機能ですが、PGPでは対応していません。[fn::尚、Mac版においてはPGPでも動作するのを確認しています。但し復号のみ]
** MUIとの非互換
+ :PROPERTIES:
+ :ID: 7d085d15-e331-4c02-a883-6c8105bf5918
+ :END:
Enigmailなどではサポートされません。
* 最後に
+ :PROPERTIES:
+ :ID: 77e07abf-b728-4786-87fb-eb75ccf9325d
+ :END:
このように秘匿暗号化を使用することにより、通信内容面以外に、そのメタデータも秘匿することが可能になります。通信傍受の仕組みなどの情報が明らかになるにつれ、メタデータの秘匿はこれから大きなテーマになってくるかと思います。
現在は制限事項などのため、日常でメールなどに使用することは難しいかもしれませんが、工夫して利用することにより、強力な通信手法になるかと思います。
個人レベルで使用する場合とは違い会社環境で暗号を使用するのにいくつかの障害が見られる。本書ではそれらを簡潔にまとめてみるものとする。
* 暗号普及を妨げる要因
+ :PROPERTIES:
+ :ID: 7af535f2-05fb-4f78-ad16-90a8b85ef912
+ :END:
- 保守の労力とコスト
- 一般的な問題
尚、GnuPGを使用する場合、上記のライセンス料は発生しない。
* 背任行為の懸念
+ :PROPERTIES:
+ :ID: aed147e7-3d2f-483b-9fea-1f9ac5d1493f
+ :END:
従業員が暗合を使用することによって発生する懸念は背任行為である。指定した人物にしか読めない文書を作成できる利点はそのまま諸刃の剣となりえ、背任行為を助長する可能性もある。
この点については使用規則の徹底などや、従業員と雇用主の信頼関係を充実させる必要がある。たびたび議論されている話題ではあるがキーエスクロー(鍵委託)などの使用も一つの方法だと言える。
* 引継問題
+ :PROPERTIES:
+ :ID: 51cba9c5-831d-4871-9a71-9a7c250c457a
+ :END:
個人で使用する場合とは違い、会社環境では人員の入れ替えが常に行われている。特に外部との取り引きなどで使用する場合(社内利用でも連絡がうまく伝達していない場合)など、人員異動や退職などが発生した場合にメッセージが復号化できなくなってしまう可能性が発生する。
これを防止するためには賛否両論ではあるがADKの使用、または「会社鍵」に対しても暗号化するように徹底する必要がある。
GnuPGでは–edit-keyのオプションを使用して鍵(秘密鍵、または公開鍵)に対して変更を行ったり、情報を参照したりすることができます。 今回の特集ではそのオプション、特に鍵に変更を加えるものを見ていく事にします。 尚、このモードではコマンドラインから行う事ができる鍵への署名、破棄などをインタラクティブに行う事もできます。 (尚、これらは高度なオプションが含まれますので慎重に行う事をお勧めします。)
** edit-keyモードへの入り方
+ :PROPERTIES:
+ :ID: 535c3252-784d-4af8-b7a4-c106d35b3754
+ :END:
利用するのには以下のようにコマンドラインに入力します。
#+END_EXAMPLE
* showprefコマンド
+ :PROPERTIES:
+ :ID: 106e8d50-e68d-4ee9-a362-293710fb27b4
+ :END:
showprefコマンドを使用する事により鍵の特性が表示されます。
#+BEGIN_EXAMPLE
ここでyを入力するとsetprefで行った変更を行うためにパスフレーズの入力を要求します。 そして、saveと入力してedit-keyモードから抜けると変更が有効になります。
* expireコマンド
+ :PROPERTIES:
+ :ID: 01049cbb-d54d-44a2-83b4-576928979235
+ :END:
expireコマンドではその有効期限を変更する事ができます。 expireコマンドの実行で以下のような設定をすることができます。
#+BEGIN_EXAMPLE
指定は0で無期限もしくは数字で日数、またはその後に、w、m、yの単位を入力することにより週、月、年の単位で指定する事ができます。 例えば1yと入力する事により一年間有効にする事ができます。
* 複数の鍵を使用する
+ :PROPERTIES:
+ :ID: eabbae3b-1375-4eb5-b871-91f1f174f5a7
+ :END:
指定した鍵に複数の副鍵がある場合は少し特殊な操作が必要にある必要があります。 副鍵がある場合、鍵を表示すると以下のような表示になります。
普通に鍵の変更をしようとすると主鍵の変更となります。 どの鍵に対して変更をしようとしているかはコマンドを使用する時の表示で判別することができます。
** 通常の場合
+ :PROPERTIES:
+ :ID: 10a58fb6-7425-4e32-8bc8-c573b7470822
+ :END:
#+BEGIN_EXAMPLE
Command> expire
尚、ホスティングサーバに置かれている秘密鍵など、ローカル管理に比べて比較的安全性が劣りますので留意しておいてください。
* 必要なソースコード
+ :PROPERTIES:
+ :ID: 8611de63-d810-40fe-a242-0d46b419046a
+ :END:
- GnuPG 2
- libgcrypt
- libksba
PinentryもGnuPGのFTPサーバにあるのですが、上記のダウンロードページからリンクされていません。当該ディレクトリから最新版をダウンロードしてください。
GPGME、Entropy Gathering Daemonは通常は必要ありませんが環境、使用法によっては導入する必要があるかもしれません。(Entropy Gathering Daemonは/dev/randomが存在しない環境で必要です。)
+GnuPG Modern (2.1.x系)の場合、DirMngrは組み込み済みであるため、別途入手、コンパイルする必要はありません。
+
* コンパイルの順番
+ :PROPERTIES:
+ :ID: 2b2cf9cf-11e4-4ad6-b3ef-8ba1f2347b65
+ :END:
コンパイルは依存の関係上、次の順番で行う必要があります。
</script>
#+END_HTML
* 注意点など
+ :PROPERTIES:
+ :ID: 419ffeea-c1e3-4e34-b44b-164c8257a959
+ :END:
** dirmngrでリンキングに失敗する場合
+ :PROPERTIES:
+ :ID: 3909adac-4011-4f80-9bc0-72b238daebab
+ :END:
ber_freeのシンボルで問題が出る場合、configureの際にLIBS=-llberを通すことで解決します。
* GNU Privacy Guardとは?
+ :PROPERTIES:
+ :ID: 9c842146-5e1f-4ec1-8f05-4196f4a139e5
+ :END:
GnuPGはGNUプロジェクトのRFC4880で定義されるOpenPGP標準の完全でフリーな実装です。GnuPGを使用することによりデータや通信 を暗号化したり署名したりすることができ、多機能の鍵管理システムや、多くの種類の公開鍵ディレクトリへのアクセスを可能にするモジュールが用意されています。
GnuPGはGPGとも呼ばれ、他のアプリケーションとの統合を容易に可能にするコマンドラインツールです。多くのフロントエンドアプリケーション やライブラリが存在します。バージョン2ではS/MIMEの機能も採り入れています。
GnuPGは二種類用意されており、ポータブルなスタンドアロンバージョンである1.4.x、そして、コンパイルの難易度が高いですが、より多くの機能を提供する2.0.xです。GnuPGはGNUプロジェクトのRFC4880で定義されるOpenPGP標準の完全でフリーな実装です。
** ダウンロード
+ :PROPERTIES:
+ :ID: 3e1af366-4eea-48fe-afe5-973a5e88813b
+ :END:
GnuPGのダウンロードは[[http://gnupg.org/][gnupg.org]]から可能です。
- [[http://gnupg.org/download/index.en.html][ソースコード]]
- Windows向けは[[http://gpg4win.org/][Gpg4win]]を使用してください。
- Mac向けは[[https://gpgtools.org/][GPGTools]]を使用してください。
+* 最新情報
+ :PROPERTIES:
+ :ID: 8e27d8ac-8552-4982-910d-c8de58838d57
+ :END:
+
+現在GnuPGは三種類、提供されています。それらはGnuPG stable、GnuPG modern、GnuPG classicとなります。
+
+本サイトにおいて、これらは以下のようなバージョン系列で呼称されている場合があります。
+
+|---------------+----------------+----------------------------------------------------------------------|
+| 呼称 | バージョン系列 | 内容 |
+|---------------+----------------+----------------------------------------------------------------------|
+| GnuPG stable | 2.0系 | OpenPGPとSMIMEを含むモジュラーな構成 |
+| GnuPG modern | 2.1系 | 楕円暗号など先進的なサポートを含むバージョン |
+| GnuPG classic | 1.4系 | 古いプラットフォームなどでも動作する先進的な機能を含まないバージョン |
+|---------------+----------------+----------------------------------------------------------------------|
+
+
* 情報ページ
+ :PROPERTIES:
+ :ID: 48320f6e-ed2f-4a6f-9259-c7388db5de13
+ :END:
- [[file:howto.org][GnuPGの使い方]]
- [[file:tips.org][GnuPG Tips]]
* 特集
+ :PROPERTIES:
+ :ID: 9550a11c-cd6e-49ff-b9a3-b154e8933531
+ :END:
** GnuPG関連
+ :PROPERTIES:
+ :ID: 8a4ab223-b95c-438f-9c45-27beddaf6a6d
+ :END:
+- [[file:16th-announce.org][16 Years of protecting privacy (日本語版)]]
- [[file:parameter.org][GnuPGパラメータシート]]
- [[file:sample.org][GnuPGでサポートされている暗号図鑑]]
- [[file:anonymous-recipients.org][受信者秘匿機能の利用]]
- [[file:paperkey.org][Paperkeyを使った秘密鍵のバックアップ]]
- [[file:pgpzip.org][PGP Zipの取り扱い方法]]
** 暗号技術
+ :PROPERTIES:
+ :ID: 54f566be-5889-428c-ac4d-e26776b48739
+ :END:
- [[file:company.org][会社環境での暗号運用の問題点]]
- [[file:problem.org][暗号運用の問題点]]
* その他
+ :PROPERTIES:
+ :ID: f353193d-00d6-40b9-88a8-2dab5c7b9da5
+ :END:
- このページの編集履歴は[[https://github.com/hsaito/gnupg-kouza-page][GitHub]]で閲覧可能です。
#+BEGIN_HTML
* Paperkeyとは
+ :PROPERTIES:
+ :ID: c5a79517-69d4-427a-9af8-b2f7a12ee5c7
+ :END:
PaperkeyはGnuPGの開発者の一人であるDavid Shaw氏により作成されたOpenPGP秘密鍵バックアップのツールです。これを使うことにより秘密鍵を印刷も可能な比較的短いコードに変換することが可能です。
* 使い方
+ :PROPERTIES:
+ :ID: f159a344-1866-4102-a9ec-323f71b7eda7
+ :END:
PGPがお使いのシステムに含まれていない場合はPaperkeyのサイトよりダウンロード可能です。(Gpg4winには含まれています。c:\program files\gnu\gpg4win\を確認してください。)
その使用可能性はまったく考慮していないので、何らかの形で使用される場合は表記の正確性に関しては別途、ご確認ください。
* 暗号機能
+ :PROPERTIES:
+ :ID: 0a2d9777-45ba-4cfe-ba57-9c8f220483db
+ :END:
** 暗号機能は認証又はデジタル署名以外の目的を有するか。
+ :PROPERTIES:
+ :ID: ff8e1b17-8632-4b91-b106-1237e08204b6
+ :END:
- [ ] NO
- [X] YES
** 暗号機能は本製品に搭載されているものか。
+ :PROPERTIES:
+ :ID: f0ebc090-57d0-4512-912f-5c79f958d0be
+ :END:
- [ ] NO
- [X] YES
** 暗号機能は次のいずれかに該当するものか。
+ :PROPERTIES:
+ :ID: 9c511c25-dff2-49f5-afe4-c573887e16cd
+ :END:
A. 対称アルゴリズムを用いたものであって、アルゴリズムの鍵の長さが56ビットを超えるもの
B. 非対称アルゴリズムを用いたものであって、(a) 512ビットを超える整数の素因数分解(RSA等)に基づくもの、(b) 有限体の乗法群における512ビットを超える離散対数の計算(Diffie-Hellman等)に基づくもの、(c) 上記に規定するもの以外の群における112ビットを超える離散対数の計算(楕円曲線上のDiffie-Hellman等)に基づくもの
- [X] YES
* アルゴリズム及び鍵長
+ :PROPERTIES:
+ :ID: 6afdc910-4149-43ef-8bb1-72c33d3a0138
+ :END:
「libcrypt組み込み」となっているものはGnuPG 2系のみ該当。
| アルゴリズム | 鍵長 | 備考 |
|------------------------+-----------------+-------------------|
* 該非判定
+ :PROPERTIES:
+ :ID: c26de0c5-514d-44d7-b6b5-e1f86ba79462
+ :END:
+
貿易関係貿易外取引等に関する省令 第九条 五項ニにより「ソースコードが公開されているプログラムを提供する取引」となるため、適応外。
PGPにはPGP Zipと呼ばれるアーカイブの作成をすることができるようになっています。
* ファイル構造
+ :PROPERTIES:
+ :ID: 3a161657-fcf8-4e1d-9ff1-6d17dbb8f200
+ :END:
PGP Zipはファイル構成的には複数のファイルをtarにより単一化したものを暗号化するという構成をとっています。PGP Zipそのものがサポートされていない環境においてもこの処理を手動で行うことにより、PGP Zipとして扱えるファイルを作成することができます。
** コマンドラインの例
+ :PROPERTIES:
+ :ID: 9bf1149f-b0af-4316-81fc-747eb1bf2ef9
+ :END:
*** gpg-zipスクリプトがGnuPGに同梱されている環境の場合
+ :PROPERTIES:
+ :ID: ad5d003a-dcbc-4024-964f-ff503ca410c8
+ :END:
gpg-zipスクリプトがGnuPGとともに配布されている環境(シェルスクリプトが使用できる環境)である場合はgpg-zipスクリプトを使用することにより互換性のあるファイルが作成できます。
#+END_SRC
*** gpg-zipスクリプトが使用できない場合
+ :PROPERTIES:
+ :ID: 51701ad1-7d7b-43e0-96f8-81ef7aebd813
+ :END:
gpg-zipが使用できない場合はtarコマンド(もしくは7-zipなど、tarファイルが作成できるソフト)を使用することにより可能です。(尚、基本的にはtar環境が標準で使用できる環境にいる場合は恐らくgpg-zipコマンドも使用できる可能性が高いです。)尚、Windows環境で動作するtarコマンドはGNU utilities for Win32で入手できます。
** tarファイルの作成
+ :PROPERTIES:
+ :ID: f4a894dc-ddb6-40d3-adb2-ff0cfb0a2ef7
+ :END:
tarコマンドを使用してファイルを作成する場合は以下のようにします。
#+END_SRC
** 暗号化・署名
+ :PROPERTIES:
+ :ID: 00a0b1de-5f95-46b6-96c0-8b068de20c00
+ :END:
作成したtarファイルを暗号化する際に、–set-filenameオプションを使用します。
この方法で作成したファイルはPGPでもPGP Zipとして取り扱えるようになります。
** 上記を組み合わせた方法
+ :PROPERTIES:
+ :ID: 1bbbf334-5f86-46b9-bcc5-bda1f6341425
+ :END:
パイプを使うことにより上記を組み合わせることもできます。
#+END_SRC
** 復号化
+ :PROPERTIES:
+ :ID: 70a70c48-d172-40b4-9b2a-5cf4054799ab
+ :END:
PGPや上記の方法で作成したPGP Zipファイルを復号化する際は反対に暗号化されているものをtarファイルに復号化した後、tarファイルを解凍する方法になります。
尚、処理系が異なると日本語のファイル名は文字化けします。(特にWindowsとMac/Linuxの間)ただし、検証自体は処理間の形式に対して行われますので署名の判定に関しては正しいものとなります。
** Macの場合の注意
+ :PROPERTIES:
+ :ID: e0586ef0-02ab-4d59-921c-6b07115e11ff
+ :END:
Macの場合はtarコマンドではなくgnutarコマンドを使用してください。尚、環境変数としてCOPYFILE_DISABLE=trueが指定されていないとAppleDouble(file.txtに対応する._file.txtのようなファイルとして)として拡張属性が含まれてしまいますのでご注意ください。
* Kleopatraのオプションは使用できるか(Gpg4Win Windows、KDE環境)
+ :PROPERTIES:
+ :ID: a66e4bdf-2768-4cbb-ba72-33b917de03d6
+ :END:
Kleopatraを使用しファイルをKleopatraウインドウにドラッグ・ドロップした上で、Encrypt/Signを選択、Archive files with:のチェックボックスを有効にしTAR (PGP®-compatible)を選択することができるようになっています。バージョン2.1.0で検証してみると、これを使用した場合、ファイル名が正常に埋めこまれないため、PGP(10.2で検証)ではtarファイルをファイルとして扱う挙動を見せてしまいます。そのため、現状は受け取ったPGP Zipファイルを復号することは可能ですが、暗号化には使用しない方がいいでしょう。
** 埋めこまれたファイル名の違い
+ :PROPERTIES:
+ :ID: 93119e0b-950c-40a2-839a-7f7fa756a987
+ :END:
*** Kleopatraで作成した場合
+ :PROPERTIES:
+ :ID: b7aa3729-1380-47f0-bb20-a287eb4e585e
+ :END:
#+BEGIN_EXAMPLE
:literal data packet:
mode b (62), created 1315533132, name=”",
raw data: unknown length
#+END_EXAMPLE
*** PGPで作成した場合
+ :PROPERTIES:
+ :ID: 51b89f2f-74bb-40d7-9600-733ba3c4bf59
+ :END:
#+BEGIN_EXAMPLE
:literal data packet:
mode b (62), created 0, name=”pgpTmpArchive2020.tar”,
GnuPGでサポートされている対称暗号やハッシュ関数のサンプルをまとめてみました。順番はバージョン情報で表示される順です。
* 暗号方式
+ :PROPERTIES:
+ :ID: 30b5b48c-5bbe-4464-9041-edf1280d4235
+ :END:
「gnupg」の文字列をgnupgのパスフレーズで暗号化したものです。圧縮は無効にしてあります。
** IDEA
+ :PROPERTIES:
+ :ID: 9bd23b3c-1054-4c29-b754-2273ac10b4cf
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
** 3DES (Triple DES)
+ :PROPERTIES:
+ :ID: d042bb38-1328-44aa-91b4-f40591f8d82e
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
** CAST5
+ :PROPERTIES:
+ :ID: 702ec151-730e-4456-bb6a-cacc47cf849c
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
** BLOWFISH
+ :PROPERTIES:
+ :ID: 974c5999-c488-4e90-8af5-c0228a76dac4
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
** AES (AES128)
+ :PROPERTIES:
+ :ID: ebdc09e9-d7a1-431b-ac13-564366e0b990
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
** AES192
+ :PROPERTIES:
+ :ID: b6953265-13e2-43be-9e62-7ea40044fcaf
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
** AES256
+ :PROPERTIES:
+ :ID: d4991ef7-e550-4f03-af1c-fd8f7dafc042
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
** TWOFISH
+ :PROPERTIES:
+ :ID: 00fc0ae7-602a-4958-8777-b61100fc969e
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
** CAMELLIA128
+ :PROPERTIES:
+ :ID: 39025dea-ba31-4231-964d-da5e52944da1
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
** CAMELLIA192
+ :PROPERTIES:
+ :ID: a5d8b532-43c4-49a7-98ed-0c6f9857172b
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
** CAMELLIA256
+ :PROPERTIES:
+ :ID: 3b6c9fcb-47d8-4caf-adc6-476bc29c1170
+ :END:
#+BEGIN_SRC
-----BEGIN PGP MESSAGE-----
#+END_SRC
* ハッシュ関数
+ :PROPERTIES:
+ :ID: f29e5b1a-6241-4d7e-8dd3-effab0d25deb
+ :END:
GnuPGのprint-md機能を使用し、gnupgという文字列から得られたハッシュです。
** MD5
+ :PROPERTIES:
+ :ID: 98358699-c7a8-4b35-95e6-803ecb737ef2
+ :END:
#+BEGIN_SRC
CE D0 72
BC EE 66
#+END_SRC
** SHA1
+ :PROPERTIES:
+ :ID: 68357450-9892-49fb-a7cf-dfbb70506d8e
+ :END:
#+BEGIN_SRC
12A2 2051 DA6C
6B99 2A0F 17C1
#+END_SRC
** RIPEMD160
+ :PROPERTIES:
+ :ID: 2c1f4256-80c6-429d-af78-f0d4ae295d00
+ :END:
#+BEGIN_SRC
4929 FE49 04F9
BFC4 2D50 3599
#+END_SRC
** SHA256
+ :PROPERTIES:
+ :ID: 7ebcff5c-2e6f-44f4-92ba-80c2234ea1d3
+ :END:
#+BEGIN_SRC
87450705 D106D26A DFB67178
44144643 5719F9E8 37A47BAE
#+END_SRC
** SHA384
+ :PROPERTIES:
+ :ID: 176c20d8-457e-41ca-8ca2-3cc6ba24b54e
+ :END:
#+BEGIN_SRC
8438202A B4C614EA CEAA915C
0ED6097C 575F3C9C CD58CFF3
#+END_SRC
** SHA512
+ :PROPERTIES:
+ :ID: 0889a615-12c6-4553-971f-7b0c132dfab7
+ :END:
#+BEGIN_SRC
1887AE07 16C9F4CF 6CCD63DA
5F438562 48EFB2DF CCE59E61
#+END_SRC
** SHA224
+ :PROPERTIES:
+ :ID: 67f5a948-1f74-4488-bbb7-18e89bf9a20e
+ :END:
#+BEGIN_SRC
1B68E694 92FEAC01 8B76ED43
F4DC75B4 3568E7BA 7F457ABF