Valid XHTML 1.0!

『暗号の秘密とウソ』正誤表

 ご好評いただいておりますブルース・シュナイアー『暗号の秘密とウソ』(翔泳社)ですが、刊行を急いだために校正ミスが山ほど湧いてきております。お恥ずかしい次第です。また、表現がいまいちこなれていない部分もありました(が、2001 年10 月末時点で、文意をまちがえているような誤訳は見つかっておりません。エヘン)。これらについて、お手元の本を以下のように修正していただけると幸いです。

初刷りでのまちがい batch3 (〜2001/12/30、整形は待ってや)

序文

1.この前に一文抜け

>別に暗号が一九九四年以来弱くなったというわけじゃないし、

これは正しくないし、暗号にはそんなことはできやしない。
2.
an entire forensics system
>、さらには悪者を追いつめて処罰する、法医学的な一大システム。

法医学っていうのもいまいちなので

〜犯罪捜査システム全体。

1部

1.日本語

>広告主(たとえばDoubleClick )から

広告主へ

2.日本語

>サイトにきた人がIntuit のサイトで

Intuit のサイトにきた人が

3.誤字
>別の人になりすまして訪ねるだけで、

尋ねる

4.抜け Quebec
>ピエール=ガイ・ラヴォワ(22)は、カナダとアメリカ政府のコンピュータいくつか
に侵入した罪で懲役12 ヶ月の有罪判決。

ケベックのピエール=ガイ・ラヴォワ〜

5.抜け US

>シチリア島の二人組(ジュセッペ・ルッソとその妻サンドラ・エラザール)は、イ
ン
ターネット上で1000 人分のクレジットカード番号を盗み、

アメリカの1000人分クレジットカード番号

6.抜け three
>電話会社のサイトを

3つの電話会社の

7.elaborated on

>この恐ろしい統計について、それ以上の考察は行われていない。

This tantalizing statistic was not elaborated on.

この恐ろしい統計については、それ以上詳しくは語られていない。

8.
execute any program
>好きなコマンドを実行できるようにしてしまう。

好きなプログラムを実行できるようにしてしまう。

9.マクロソフトの

マイクロソフトの

11.
>長いログイン名とパスワード(不正確なものでもいい)

(正しいものでなくてもいい)

12 
Eastern Philosphers
>東洋哲学は

東洋の哲学者は、

13.
you are not surprised to see it not done well. you are surprised to see it
done at all.
>別に上手に立っていることがすごいわけではありません。そもそもそれができてい
るとい
うこと自体がすごいのです

別に上手に立てないからといって驚くにあたりません。そもそも立っていること自体
がすごいのです。

14.
hundreds of thousands of
>何百行、何千行と

何十万行という

15.
 has to work by itself and in interaction with
>ほかのコンポーネントとやりとりをする。

やりとりをしなければならない。

16.抜け senven days

>その結果が、2000 年3 月のわたしのセキュリティ記録一覧だ。

その結果が、2000 年3 月の七日間のわたしのセキュリティ記録一覧だ。

17.one or more

>これまで述べてきたシステムの四つの性質にまでさかのぼれる。

これまで述べてきたシステムの四つの性質の一つもしくは複数にその原因が求められ
る。

18.as a system within larger systems

>本書は、なぜセキュリティというものが、もっと大きなシステムに含まれるシステ
ムと
して考える必要があるかについて、

本書は、なぜセキュリティというものを、もっと大きないろいろなシステムに含まれ
る
一つのシステムとして考える必要があるかについて、

19.このあとに一文抜け
>計算は理想化されたシステムでしかできない。

計算は理想化されたシステムでしかできなかったし、
現実の世界は、理論にはあまりに複雑すぎた。

20.日本語

>実世界システム

現実の世界の

初刷りでのまちがい batch2 (〜2001/12/11)

Page 位置
p.716-7行目1960年代に何千人もの市民権活動かスパイをしている。1960年代に何千人もの市民権活動家をスパイをしている。
p.11411行目電子商取引保護のプトロコル電子商取引保護のプロトコル
p.317後ろから 3 行目信頼された第三者はは信頼された第三者は
p.317後ろから 2 行目気まぐれで一部のカード保有者のカード使用記録を断りだしたら一部のカード保有者からのクレジット申し込みをまったくの気まぐれでやたらに拒絶するようになったら
p.318後ろから 身元を確認して分掃除に監査できる証拠を提供する。身元を確認して紛争時に監査できる証拠を提供する。
p.3532 行目これを歓迎する免もある。これを歓迎する向きもある。
p.370判断をしてくれるとだろう判断をしてくれるだろう
p.4035 行目どれもちかうけどどれもちがうけれど
p.4038-9 行目悪意のあるソフト開発者は意図的に、オペレーティングシステムの最新リリースに意図的に裏口を悪意のあるソフト開発者は、オペレーティングシステムの最新リリースに意図的に裏口を
p.424最後の行つまり ALE は1000億ドルつまり ALE は1000万ドル
p.5099 行目パターンチェッカーより効果が低かった似たような発想がパターンチェッカーより効果が低かった。似たような発想が
p.540最後から 7 行目エンジニアリングする法律がエンジニアリングを禁止する法律が
p.5566 行目信用しないかもしれない信頼のないところ信用しないかもしれない。信頼のないところ
p.558最後から 3 行目 一連の脅威に大して一連の脅威に対して
Tnx to 日比俊郎

初刷りでのまちがい(〜2001/11/1)

なお、赤字は本正誤表の内容をさらに訂正したものを指すので、一度訂正した人も、ときどきチェックしてたもれ。

Page 位置
目次 2ページ目第6章 暗号平分を見分ける平文を見分ける
目次 3ページ目第16章 セキュリティの小枝など第16章 セキュリティの小技など
p. 34最後から2行目でも、犯罪者がそれをあまり利用しない限りは犯罪者がそれをあまり利用しない限りは
p. 593行目かれらの本当の作業はかれらが本当に求めたのは
p. 706行目でも法律はかれらの見方なのででも法律はかれらの味方なので
p. 71最後から3行目Shining Pathセンデロ・ルミノソ
p. 73最後から4行目ニューヨークの一面トップニューヨークタイムズの一面トップ
p. 812行目政府はプライバシーに何の問題も感じない。政府はプライバシーがどういうものかよくわかっている。
p. 81最後から5行目多くの企業は個人プライバシー保護の法律がある。多くの国には、個人プライバシー保護の法律がある。
p. 829行目…… DoubleClick などだけれど…… DoubleClick などから成る団体だけれど
p. 834行目……ほとんどのアメリカ国民にもそれを…………ほとんどのアメリカ国民からもそれを……
p. 955行目定額の取引低額の取引
p. 2605-6行目何もかも安全にするのは実現不可能だパーソナルファイアーウォールが……何もかも安全にするのは不可能だ。パーソナルファイアーウォールが……
p. 3073行目fault 分析欠陥分析
p. 3079行目埴土速度
p. 353最後から7行目そこらの平均的なコンピュータ利用者ならそこらの平均的なコンピュータ利用者が相手なら
p. 3653-5行目1/280, 2128通り, 確率1/2128, 280回1/280, 2128通り, 確率1/2128, 280
p. 3769行目これは言うは易し実行はむずかし。これは言うは易しいが実行は難しい。
p. 39412行目庫が揺すれたとたんに庫が揺すられたとたんに
p. 424最後の行にいっぱい出てくるもの全部
p. 4392行目その場であれば、使うコンピュータはゲーム会社の信頼できるものを使わせられる。そういう場であれば、ゲーム会社の信頼できるコンピュータを使わせられる。
p. 4394行目まさに脅威は悪ある利用者が脅威は悪意ある利用者が
p. 4564行目……目的は一万ドルのコストを持つ。……標的は2万ドルのコストを持つ。
p. 4581.2.1.1.……意図した受けての公開鍵だと…………意図した受け手の公開鍵だと……
p. 459上から3行目受けては……受け手は……
p. 4591.2.4.対象化議対称鍵
p. 4601.3.4.受けての送信メールを……受け手の送信メールを……
p. 4633行目荷台の……二台の……
p. 4722行目セキュリティ試験の試みの質は……セキュリティ試験の質は……
p. 474最後から5-4行目そういうことをする企業は実際に知っているそういうことをする企業を、わたしは実際に知っている
p. 487最後から5行目攻撃者が何をもとに作業しろとか攻撃者が何をもとに作業すべきかとか
p. 487最後から2行目ある攻撃が製品の欠陥のせいか、実装の欠陥のせいかわからない。ある攻撃が製品の欠陥によるものなのか、実装の欠陥によるものなのかわからない。
p. 5305行目一部の攻撃者ファイアーウォールを迂回……一部の攻撃者はファイアーウォールを迂回……
p. 5308行目ほとんどリアルタイムに使い形で……ほとんどリアルタイムに近い形で……
p. 5616行目理由はそういことなのだ。理由はそういうことなのだ。
索引 p. 9「ふ」の項、「深みのある防衛」の下OT ノードOR ノード



著書訳書インデックス YAMAGATA Hirooトップに戻る


Valid XHTML 1.0!YAMAGATA Hiroo (hiyori13@alum.mit.edu)