RFC 8140 "The Arte of ASCII" 日本語訳 「アスキーアート」 Independent Submission A. Farrel Request for Comments: 8140 Old Dog Consulting Category: Informational 1 April 2017 ISSN: 2070-1721 ASCIIのアート: Or, An True and Accurate Representation of an Menagerie of Thynges Fabulous and Wonderful in Ye Forme of Character 概要 グーテンベルグがASCIIとそれに対応する現在有名な"10"ポイントの "Courier New" フォントの特許を取得して以来、職人と考案者は印刷物の世界での光景を表現するために努力してきました。 同様に、ダーウィンのヒポグリフの発見とそれに続く International Trade Mark としての動物の登録から始まり、男性(そして女性の一部)は素晴らしい"自然"と呼ばれる多様性の目録を作ることに努力してきました。 この文章は、最高の珍品収集家によって提供され、要領の良い文章の作者によって上手く再利用される形式で配布される、ありとあらゆること(形而下および形而上)の多くの表現を提供します。 このメモの位置付け この文書では、インターネット標準化過程の仕様ではありません、それは情報目的のために公開されています。 これは、他のいかなるRFCストリームに関係なく、RFCシリーズに貢献をしています。 RFC Editor は自らの裁量でこのドキュメントを公開することを選択しました。そして、実装や展開においてのその価値に関して何らかの声明を出すことはありません。 RFC Editorによって公表の承認をされたドキュメントはインターネット標準のいかなるレベルの候補でもありません。RFC7841のセクション2を見てください。 このドキュメントの現在の状況、正誤表、フィードバックの提供の仕方の情報については、http://www.rfc-editor.org/info/rfc8140 で得られるでしょう。 著作権 Copyright (c) 2017 IETF Trust and the persons identified as the document authors. 無断転載禁ず このドキュメントはBCP78とこのドキュメントの公表日に実施されているIETFドキュメントに関するIETF信託の法律条項 (http://trustee.ietf.org/license-info) の適用を受けます。 それらにこの文章に関する権利と制限が記述されていますので、慎重にこれらの文章を確認してください。 目次 1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2 2. 陸の獣 . . . . . . . . . . . . . . . . . . . . . 3 2.1. トロール . . . . . . . . . . . . . . . . . . . . . . . . 3 2.2. ユニコーンの蔓延 . . . . . . . . . . . . . . . . . . . 4 3. 深淵の生物. . . . . . . . . . . . . . . . . . . . 5 3.1. ネス湖の怪物 . . . . . . . . . . . . . . . . . . 5 3.2. マリリン あるいは ソードフィッシュ . . . . . . . . . . . . . . . 6 4. 大気の精霊 . . . . . . . . . . . . . . . . . . . . . 7 4.1. ヴァンパイア . . . . . . . . . . . . . . . . . . . . . . . 7 4.2. 鳥類キャリア . . . . . . . . . . . . . . . . . . . . . 8 5. 人工構造物 . . . . . . . . . . . . . . . . . . . . . 9 5.1. バウハウス . . . . . . . . . . . . . . . . . . . . . . . . . 9 5.2. ジンジャーブレッド ハウス . . . . . . . . . . . . . . . . . . 10 6. IANA 問題. . . . . . . . . . . . . . . . . . . . 11 7. セキュリティ問題. . . . . . . . . . . . . . . . . . 11 7.1. 秘密鍵 . . . . . . . . . . . . . . . . . . . . . . 11 7.2. セキュリティの仕組み . . . . . . . . . . . . . . . . . . 12 7.3. バックドア . . . . . . . . . . . . . . . . . . . . . . . . 13 8. 管理性の考慮 . . . . . . . . . . . . . . . . 14 9. 道徳的な考慮 . . . . . . . . . . . . . . . . . . . 14 9.1. 堕落者による悪用の可能性 . . . . . . . . . . 14 9.2. 誤解による悪用の可能性 . . . . . . . . . . 15 9.3. 企業による悪用の可能性 . . . . . . . . . . 15 9.4. 監視施設 . . . . . . . . . . . . . . . . . . 15 9.5. 他のやり方 . . . . . . . . . . . . . . . 15 9.6. 野生生物への懸念 . . . . . . . . . . . . . . . . . . 15 10. 読み方を知っている人に有益な参照 . . . . . . . . . . . . . . . . . . . . . . . . . . 15 謝辞 . . . . . . . . . . . . . . . . . . . . . . . . 16 著者のアドレス . . . . . . . . . . . . . . . . . . . . . . . . 16 1. はじめに Once upon a time, in a land far, far away, where princes were available to those who knew how to kiss, and frogs could be picked up by the handful and were sold in brown paper bags at the shop on the corner of your street, there was an impish discovery made by the appropriately named Johannes Gensfleisch zur Laden zum Gutenberg. His name, it turned out, was coincidentally fortuitous for when he uncovered the Gutenberg Press he was able to claim it as his own. Amongst Gutenberg's better known discoveries were the ten point font, the Courier New Font (which he is supposed to have found growing in a hedgerow close to his cottage), and the ASCII character set. All of these have been embraced as comforting and warm blankets by the engineers of the IETF as they embark on expeditions to plot the desolated wastes of the Internet. Although the RFC Editor has recently dragged the IETF kicking and screaming into the twentieth century [RFC7990] [RFC7996], there is a yearning among all right-thinking Internet architects to "keep it simple" and to return to the olden days when pigs could be given thrust without anyone taking undue offence [RFC1925]. This document attempts to address that yearning by demonstrating the full wonder of the natural world in vivid two-dimensional representation and a colour palette that would put even the august L. S. Lowry to shame. Readers of this document are encouraged to be familiar. 2. 陸の獣 "陸の獣は多く、そして素晴らしいものである" と詩人が書きました。そしてある点では彼は正しかったです。 多くのそれらの獣の中で、最も素晴らしいのはトロルとユニコーンです。 野外での目撃を再現したものがあります。 2.1. トロール トロールはIETFの周りで頻繁に出没する邪悪な獣です。 それは通り掛かる羊とクッキーを交互に食しますが、特にeメールの中で表現される苦悩の味をとりわけ好みます。 トロールは避けられるべきもので、決して餌を与えてはいけません。 水あるいは光に敏感であるというそれらについての話は根拠がありませんが、アルコールによって沈静することができるという事は事実かも知れません。 トロールの最も重要な武器は、その鋭い舌、無遠慮な言い回し、そして有用な仕事をすることへの完全な無視です。 .:\::::/:. +-------------------+ .:\:\::/:/:. | PLEASE DO NOT | :.:\:\::/:/:.: | FEED THE TROLLS | :=.` - - '.=: | | `=(\ 0 0 /)=' | Thank you, | ( (__) ) | The Management | .--`-vvvv-'-- +-------------------+ | | | | / /( )\ \ | | / / ( /\ ) \ \ | | ( | / / \ \ | ) | | ^^ ( ( ) ) ^^ | | __\ \ / /__ | | `(______||______)' ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 図 1: 食事の時のトロール 2.2. ユニコーンの蔓延 IETFでの多くのことは魔法に頼っています。 妖精の粉あるいは妖精の国からの他の功名な貢献無しには、Internetは全く動作しないでしょう。 Software Defined Networking (SDN) is a concept whereby complex and devious networks may be subjugated to the will of a sorcerer (or an opensourcerer as they are sometimes know). Fundamental to the body of an SDN is the Path Computation Element (PCE) [RFC7399]. Essential to the proper function of the PCE is the Unicorn that roams the dark wood of the Traffic Engineering Database, rearing up and spearing unwitting paths on the horn of its intellect. Unicorns, it is claimed, can only be captured by the pure of heart who have never operated a real network. . |\ \\______ / \ \_ / O \ \ / __ \ | (__/ / \| / \____ __-- \__ --___/ \ ___ ( ( __---- |-- \ || ( \___ / /--. \ -\_\ \___( / / __/ \_\ \_ \_ | / _/\__ _) \_\ / __/ _/ |__/ _/ /__\__/ /__| 図 2: 蔓延しているユニコーン 3. 深淵の生物 "陸で這うもの全てが深淵の生物に比肩できるわけではない" と偉大な民俗学者と哲学者は言いました。 しして、しばしば彼が賢明であり酔っ払いでもあることが見受けられました。 水面下でうごめくものは私たちほとんどに隠されたままであり、楕円曲線暗号システムと同じくらい神秘的です。 全ての中で最も理解できないものはネス湖の怪物です; 最も風変りなのはマリリンです。 3.1. ネス湖の怪物 So rare are the sightings of this beast that we must count ourselves lucky to have presented here a very real etching collected at great expense from a native Scott. The Loch Ness Monster appears most often on dark nights or in heavy storms when the only thing that parts the fog is the rain that lashes your face. 従って、ほとんど見えない時にのみその怪物は最も良く現れます。T この点で、それはRFC内の明らかなテキストに良く似ています。これは最低限書かれている時に読み易く、理解し易いです。 . _______________________________________ . 図 3: 無風の日のネス湖の怪物 3.2. マリリン あるいは ソードフィッシュ Getting to the point is not always something that is practised in the IETF. But there is one beast that Roams the Deeps and Never Sleeps: The Marlynne, when hauled from its roost by an unsuspecting fisherman for delivery to his equally unsuspecting fishwife has often been mistaken for a very angry mermaid [MTFTW]. Do not mistake its sharp wit for a valid argument. As can be seen from the rendition here presented, the Marlynne is happy in its work. __ \ \ -- __) \_____ \ \ / \ \ \./ o \ / .. __=====--- / / \ \ -- ------------ 図 4: ソードフィッシュ - ハッピーフィッシュ 4. 大気の精霊 クラウドは流行に精通している人のための最新の流行語で、ネットワーキングで活発です。 でも、あなたの頭があるべきでは無いどこかに埋め込まれないように、群衆に立ち入らないように注意してください。 4.1. ヴァンパイア 最も恐れられている怪物はヴァンパイアです。枯れるまで良いアイデアの血を抜き取るか、問題報告書 I-D に完全に変化させます。 More scary than the dreaded Old Timer that will suck the air from a room with its hated Process Discussion. More frightening than the RFC 2119 Usage Debate of Doom. The vampire bat is sometimes mistaken for its third cousin on its mother's side, the fruitbat. That beast is equally evil and will remove whole plates of fruit from refreshment tables, leaving only celery sticks for latecomers. Data that is once nibbled by a vampire may find that some of its most precious bits become corrupted and drop off. Sure protection may only be achieved by placing garlic in the metadata or overhead of a packet. /\ /\ / \---/ \ /\ /\ | | /\ /\ / \ / \ | - - | / \ / \ / \/ \/ (.) (.) \/ \/ \ / - - \ / _ _ _ \ / ------\ V V /------ \ / / \ / \ \ ----- \ / ----- \ / \ / | | | ^ | \ / \ / vvv vvv 図 5: 呪われたヴァンパイア またはフルーツコウモリ _______________________ | ___________________ | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |___________________| | |_______________________| ___(_______________________)___ (_______________________________) 図 6: ヴァンパイのコウモリの反射を映す良い鏡 4.2. 鳥類キャリア 突き刺さった豚 [RFC1925] より有名で、無限のサル [RFC2795] より著名なのは、鳥類キャリア [RFC1149] です。 This scavenger of the sky comes in a variety of bright colors, perhaps an evolutionary trait enabling a hunter to distinguish the carriers and drop those it considers weakest, or maybe acting as a warning to predatory Buphyres so that they do not attack the carriers deemed most important by the flock. _ _ _ _ \o/ \o/ /\o/\ /\o/\ /\o/\ /\o/\ /\o/\ _ _ \o/ --------- --------- | | | | | | --------- | |------ | |--- | | |---- | |----- | | | | | | | |--- | | --------- --------- | |----- | | | --------- 図 7: パケットの巣と鳥類キャリアの群れ 5. 人工構造物 "人は神になり、思い通りに世界を形成する" と不機嫌な神学者が言いました。 そして、夕食のために家に帰るのが間に合うように会話から抜け出したい人はこの点についてあえて議論をしたがらないでしょう? 5.1. バウハウス When Laura Ingalls Wilder was just starting out on her cover designs, she agonized about what shade her little house should be. She narrowly avoided madness thanks to the timely intervention of Professor Kandinsky, a prominent Moscow lawyer. It has often been asserted that new art forms are needed to allow the inclusion of colors in IETF publications. Figure 8 clearly demonstrates this to be a fallacy. --------- /\ | | / \ | | / \ | Red | / \ | | / Yellow \ | | / \ --------- ------------ __----__ .' `. / \ / \ / \ | | | Blue | | | \ / \ / \ / `.__ __.' ---- 図 8: バウハウスの土台 5.2. ジンジャーブレッド ハウス Many stories have been told of how young Hans and his sister, the equally young Gretha, came to be abandoned in the woods [TFTW]. However, it may have been Herr Grimm and his eponymous brother, Herr Grimm, who first recorded the existence of a house made of gingerbread (with all the trimmings). Note that attempts to perform packet tracing using breadcrumbs will usually fail owing to avian carriers who like to keep the forest floor tidy (Section 4.2. ( ) ( ) /^\ () / \ - / \| | / \ | / \| / \ / \ / \ /-^v^v^v^v^v^v^v^-\ | | | --- --- | | | | | | | | | | |-+-| |-+-| | | | | | | | | | | --- --- | |_ | ) --- | ) | | | ) |o | | ) | | | |_______ _|...|_| \ \ \ \ \ \ \ \ 図 9: 打ち捨てられ少し齧られた(あるいはバイト化された) ジンジャーブレッド ハウス 6. IANA問題 IANA might consider introducing a registry for Figure 8 to track the assignment of colours to shapes. 7. セキュリティ問題 Stone walls do not a prison make, nor iron bars a cage: but they do help. And with this in mind, our elders encourage us always to be mindful of the security and privacy of our eternal souls. 7.1. 秘密鍵 共有されているキーは他の人が持っているキーです。 誰か他の人がキーを持っていれば、彼らはそれを使うでしょう。 もしあなたがキーを持っている場合は、あなたはおそらくそれを閉じ込めるか、通りで落とすでしょう。 従って、キーはセキュリティ脆弱性であると結論付けます。 --- / _ \ | / \ | / / \ \ | | | ------------------------------------------------- | | | ------------------------------------ ) \ \ / / | | | \_/ | | _ | \ / | _| | _ | --- | | | | | | |_| |_| |_| 図 10: セキュリティ キー 7.2. セキュリティの仕組み これにひきかえ、ロックは良いものです。 それらは錆びて固くなることができ、誰もそれらを開けることができないことを意味します。 これ以上に安全なものはないでしょう? そして思い出してください。スマイルは誰ものハートのロックに合うキーだということを。 つまり、微笑む人を信じてはいけません。 _____ / \ / ___ \ / / \ \ | / \ | | | | | | | | | | | | | | | | | | | | | | | | | | | | | ------------------- | | | | | | | _ | | / \ | | / \ | | \ / | | | | | | | | | | | | | | | | | | | | | | - | | | ------------------- 図 11: 一般的な目的のセキュリティの仕組み 7.3. バックドア ドアがある場合、弱点を認めています(原文のまま)。 閉まったドアは開くことを促し、開いたドアは立ち入りを引き起こします。 セキュリティは煉瓦とモルタルの中にあります。 ____________ / \ / __________ \ / / _/\ \ | / _/ \ | | | _/ | | | | | | | | | | | | | | | | | | | | | | | | | O | | | | | . | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |___ | | | | \____| | 図 12: 都合良く開いたままのバックドア 8. 管理性の考慮 Some of the wild beasts depicted in this tome are best confined to a managerie. 9. Morality Considerations In accordance with advice offered in [RFC4041], this section considers the impact of this document on the public morals. It is still the view of popular opinion and can be verified by reliable metrics that moral values are declining and that degeneracy is on the rise. One has only to look at the apostasy surrounding the True Use of Language as set forth in RFC 2119 [RFC2119] to know that the populace has become truly debauched. 9.1. Likelihood of Misuse by the Depraved Care must be taken lest ASCII fall into the hands of disreputable characters. 9.2. Likelihood of Misuse by the Misguided We should warn our children against engraving self-portraits in ASCII-art and sharing them with their friends as woodcuts or in other modern media. Recall that a picture, once made, lasts forever. 9.3. Likelihood of Misuse by Corporations The very idea that someone might patent unicorn DNA is, of course, unthinkable. Large companies only have our best interests at heart. 9.4. Oversight Facilities Adequate oversight of all things is performed by the RFC Editor. Who has a higher moral compass or a better sense of directional values? 9.5. Other Ways of Doing Things Radical and subversive cliques, such as that established by the heretics, Georges Seurat and Paul Signac, may also be represented in ASCII art. However, doing so will, in almost every case, exceed the 72 character width limit used by all right-thinking people and must, therefore, be avoided by all who do not wish to be doomed to spend eternity in a dark corner with only dial-up access. 9.6. Concern for Wildlife Never was a truer word spoken than when it was said that a duck may be somebody's mother. See also Section 4.2 10. References That May Be Informative to Those Who Know How To Read Them [MTFTW] Farrel, A., "More Tales From The Wood", 2016. [RFC1149] Waitzman, D., "Standard for the transmission of IP datagrams on avian carriers", RFC 1149, DOI 10.17487/RFC1149, April 1990, . [RFC1925] Callon, R., "The Twelve Networking Truths", RFC 1925, DOI 10.17487/RFC1925, April 1996, . [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, . [RFC2795] Christey, S., "The Infinite Monkey Protocol Suite (IMPS)", RFC 2795, DOI 10.17487/RFC2795, April 2000, . [RFC4041] Farrel, A., "Requirements for Morality Sections in Routing Area Drafts", RFC 4041, DOI 10.17487/RFC4041, April 2005, . [RFC7399] Farrel, A. and D. King, "Unanswered Questions in the Path Computation Element Architecture", RFC 7399, DOI 10.17487/RFC7399, October 2014, . [RFC7990] Flanagan, H., "RFC Format Framework", RFC 7990, DOI 10.17487/RFC7990, December 2016, . [RFC7996] Brownlee, N., "SVG Drawings for RFCs: SVG 1.2 RFC", RFC 7996, DOI 10.17487/RFC7996, December 2016, . [TFTW] Farrel, A., "Tales From The Wood", 2015. 謝辞 Thanks to Wassily Kandinsky, Martin Luther, and Johannes Gutenberg for their help with this work. L. S. Lowry was not harmed in the production of this document. The work in Section 2.1 is based on an original lithograph by John De Scudder. Without the very existence of Madame Flanagan, it would not have been possible or necessary to compile this volume. Author's Address Adrian Farrel Old Dog Consulting Email: adrian@olddog.co.uk