「PGP」を含む日記 RSS

はてなキーワード: PGPとは

2023-04-08

anond:20230408001224

ワイが代わりにchatGPTに聞いてやったやで

 

1.電子メールの内容は、中継サーバーで盗み見可能なのか?

中継サーバー上の電子メールは、暗号化されていない場合は、中継サーバー管理者攻撃者によって盗み見られる可能性があります。ただし、多くのメールプロバイダーは、暗号化された通信プロトコル(例:TLS)を使用して、中継サーバー上の電子メール暗号化しているため、中継サーバー上で盗聴される可能性は低いです。

 

2.電子メール送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?

インターネット上のどこかに、怪しい第三者が設置したサーバー存在する可能性はあります。このようなサーバー使用して、電子メール送信すると、そのメール第三者によって盗聴、改ざん、または中断される可能性があります

 

3.電子メール送信元のクライアントと受信先のクライアント間のP2P暗号化される技術は何があるのか?

P2P暗号化された電子メール送信するために使用できる一般的技術には、Pretty Good Privacy(PGP)、GNU Privacy Guard(GPG)、またはS/MIMEがあります

 

4.「3.」の実現は中小企業で導入するのは難しいものなのか?

PGP、GPG、S/MIMEなどの技術中小企業実装することは可能ですが、技術的な知識スキル必要です。また、P2P暗号化された電子メールの受信側も同じ技術使用する必要があります中小企業では、公開鍵暗号化を使用したエンドツーエンド暗号化提供するメールサービスを利用することが簡単効果的な解決策となる可能性があります

 

5.中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?

中継サーバーを経由することによって、メールアドレスが漏洩する可能性があります。この漏洩によって、スパムメール送信元として使用される可能性があります

 

6.例えば、会社PCWiresharkからネットワーク上を流れるデータを盗聴し、隣にいる社員メール内容を盗み見することは容易に可能なのか?

Wiresharkなどのネットワークプロトコルアナライザーを使用して、ネットワーク上を流れるデータを盗聴することは可能です。ただし、一般的には、電子メールの内容は、中継サーバー上で暗号化されているため、中継サーバー上での盗聴による情報漏洩がより問題となります。また、会社ネットワーク内でのデータ盗聴は、セキュリティポリシー監視機能の設定によって防止される場合があります

電子メールが中継サーバー漏洩するリスクを知りたい

疑問

1. 電子メールの内容は、中継サーバーで盗み見可能なのか?

2. 電子メール送信される過程で、怪しい第三者が設置したサーバーを経由して送られることはあり得るのか?

3. 電子メール送信元のクライアントと受信先のクライアント間のP2P暗号化される技術は何があるのか?

4. 「3.」の実現は中小企業で導入するのは難しいものなのか?

5. 中継サーバーを経由するなら、メールアドレスは容易に漏洩し、迷惑メールが来るのはそれで漏れたのが原因?

6. 例えば、会社PCWiresharkからネットワーク上を流れるデータを盗聴し、隣にいる社員メール内容を盗み見することは容易に可能なのか?

疑問の詳細

疑問の背景

会社日常的に契約書のPDF重要文書を送付しあってるけど、あれ、内容が漏洩することはないの?

あと、会社情シスから、「迷惑メールが突然来るようになるのは、第三者が設置した中継サーバーメールアドレス漏れしまからインターネット不特定多数サーバーを経由するからITを囓ったものなら誰でもそれは分かる」と言われた。確かにインターネット(というかTCP/IP通信)では冗長化されたネットワーク上でパケットが送付されるが、第三者個人が設置した野良サーバーを、会社から送付されたメールデータが経由するものなのか・・・

思えば、正直、電子メール技術的詳細を知らなかった。

送信プロトコルとしてSMTPがあり、受信はPOP3IMAPがあるのは知ってる。

送信アドレス偽装が容易なのも(エンベロープFROM)。

バイナリBASE64エンコードされる、とかも。

 

各疑問の詳しい説明

1.について: TCP/IP通信では冗長化されたネットワークパケットが通るのは分かるが、例えばGmailからOCNメールに送られるとして、都内在住のマンションに住むある悪意を持った人物が設置したグローバルIPを持つ野良サーバーを経由して送られる、なんてことがあるのか? あるとは思ってなかったのだが。。。

 

2.について: 上と同じ。

 

3.について: S/MIMEかな? PGP会社使用されているのは見たことがない。

 

4.について: S/MIMEPGPは、例えば社員400名くらいの小規模な弊社でも導入は容易なのだろうか。Microsoft 365のExchange Serverの設定がいるの?

 

5.について: 情シスがこれ(メールアドレスは中継サーバー漏洩するもの)を気にしていた。だから重要文書メールで送ったりするな・・・と。そうなのか? 初めて知ったのだが。。。メールアドレス漏洩は、リスト型攻撃みたいに文字列(@の左側)を試行して特定ドメインに送付され、届かなければ存在しない、届けばその文字列アドレス存在する、みたいなやり方とか、あとダークウェブで入手するものとか、そうだと思ってた。

 

6.について: 弊社の情シスが言うには、メールの盗聴というのは容易に可能からメールPDF給与明細を送付するなんてことは絶対にできないらしい(でも、普通にしてる気はするけど・・・)。確かに電子メールネットワーク上を平文で送付されるかもしれないが、パスワード付きPDFにすればいいし、給与明細Webサイト閲覧の形にしてTLS通信させればいいじゃん。そういうクラウドサービスあるんだし。そもそも、社内のHUBに悪意ある第三者LANケーブルつないでパケットキャプチャするとか、実現の難易度高すぎるから、それは想定しなくていいんじゃないの?

 

 

ていうのか、疑問。誰か教えて。

2023-01-02

anond:20230102124517

新月(https://bbs.shingetsu.info/)使うかTor hidden serviceで適当BBS立てたらええやん。

アカとの紐づけがしたければPGP署名でも付ければええし。

2022-03-05

anond:20220305120724

例え電子署名 (PGP) を使ったとしても、そのメールが本人によって作成送信されたか否かはわからないでしょ

2021-01-09

anond:20210109162204

> 1、スキャンできないと何が問題なの?

大企業ではほとんど採用されていると思うが、メールゲートウェイ型のセキュリティアプライアンスで、添付ファイル

ついていたら暗号化解除して中に含まれファイルに悪意があるマクロプログラムが含まれものがないか検査して

OKだったら送信許可NGなら削除されましたの通知だけを送るなどをしている。

従いスキャンできないと、一律でメールは削除、若しくは添付ファイルは削除されましたの通知のみ送られる。

企業セキュリティポリシーとしてこうしているところはありますウイルス感染対策の検知対策確度を上げるため。

さらに、ローカルPCウイルススキャンが入っていて添付ファイルローカル保存するとき、開くときスキャン

実行され安全性確認することは当然しています

> 2、代替案2の問題点がわからない

メールゲートウェイアプライアンスで、企業インバウンド/アウトバウンドメールを一律、

チェックしたいんじゃないのかな。それなりに意味はあると思いますが、例えばgmailだと、

これまで暗号化解除(解析&解除)でチェックしていたと思われるが、CPUリソース食いまくりな事

実効性への疑問(ほかの対策若しくは複数対策を組み合わせる事での効率化)があって、

添付ファイルはチェックされず送られるか、削除されて何も通知されないみたいです。

> 3、なんで毎回同じPWじゃないの?

同じパスワードだとそれが漏れたり、第三者に知れたら容易に暗号化解除して見れてしまうから

> 4、クラウドは金と時間がかかる

> これは1の通り、プロキシサーバースキャンできる仕組みを作る必要があるってことでいい?

プロキシサーバではなくてメールゲートウェイアプライアンス(古くはオンプレでInterscanなり、、最近は知らんけど)

> この場合既存の仕組みを使えないし、クラウドサービスロックインされるし

> 腰が重いのもわかる気がする

なにか同等のサービスがあると思う。

とりあえず、G Suite(旧google apps)だとgmailメールフィルタ機能が標準装備でゴミメールはだいぶ減る。

ウイルススキャンはどの程度されているか未確認

> 5、PGPでええやん

メールソフトへの実装があまりはやらなかったのもあるし、暗号化強度の問題もあったのでは。(推測)

公開鍵暗号方式実装したもので使いやすもの若しくは この手の送り手/受け手が正しい人かつ、

悪意を持ったプログラムが含まれないことを担保できるメール送受信の仕組みを作ればよいと思う。

インターネット自体は、自律分散システムなので送ったものが必ず届くという確証もないし、

それらの問題をどうやって解決するのかという課題もある。

これだけ指摘されて言われているわりに何の解決策、ソリューションも出ないのは技術的に難しいか

コストがかかるか、何かあるのかと思います

https://jpn.nec.com/cybersecurity/blog/210108/index.html

パスワード付きzip PPAP 問題について

この記事まだわからないところがあるから教えてほしい

1、スキャンできないと何が問題なの?

ライアンは結局解凍するから暗号化ZIPスキャンできなくても、解凍時に自動実行されるような脆弱性でもないかぎり問題ないよね?

メールを受信元企業プロキシサーバースキャンできないのが問題ってこと?

2、代替案2の問題点がわからない

別経路でPW送るってことはなりすまし難易度は跳ね上がってるよね?

仮にEメールに悪意を持った暗号化ZIPが送られてもだれも解凍できない

暗号化されてないならスキャンされるからやはり問題にならない

送信元がクラックされてPWも第三者が別経路でなりすまして送れるなら、手段がなにであれ関係ない)

3、なんで毎回同じPWじゃないの?

これが問題をややこしくしてる原因のような

4、クラウドは金と時間がかかる

これは1の通り、プロキシサーバースキャンできる仕組みを作る必要があるってことでいい?

この場合既存の仕組みを使えないし、クラウドサービスロックインされるし

腰が重いのもわかる気がする

5、PGPでええやん

2020-12-05

PPAPはやめましょう!でもどうしたらいいの?への一国民からの回答

S/MIME使え。

証明書取るの。

ほとんどのメールソフト対応してるわ。

会社とか官公庁だろ?証明書くらいとれよ。

あとは管理外注させりゃいいだろ。

PGPP2Pを前提にした担当者同士のメールなんて管理者が管理できねーだろ

2020-06-09

公開鍵暗号方式理解するのってなかなか難しい

anond:20200608212713

エントリーの人がどこまで理解しているか不明だけど、自分初心者だったときこういう説明がほしかったという話をしてみる。

暗号方式特に公開鍵暗号理解が難しいのはいくつか理由がある。

物理的なものに例えられない

②素朴な利用例が少なく応用的な利用がいくつもある

③実際の利用例はアプリの一機能になっていて見えづらい

また、ざっくりした概念以上のものをきちんと理解しようと思うと

④何がどのくらい安全で何がどのくらい危険セキュリティ的な概念説明

数学的な仕組みの説明

必要になり、これがまた挫折の原因になる。


ここでは自分的にこういう順番で概念を把握していったという流れを書いてみる。

利用者から見た公開鍵暗号の特徴

まず、物理的な錠前や書留郵便イメージするのはあきらめてほしい。

あくまでもデジタルデータを別のデジタルデータに変換して再び元に戻すためのものだ。

公開鍵暗号登場以前は、パスワードを使って変換(暗号化)して、同じパスワードを使って元に戻す(復号化)という共通鍵暗号時代が長く続いた。

そこに、ひとつの大発明があった。

それが暗号化のパスワードと復号化のパスワードで異なるものを使うという技術だ。

特殊数学アルゴリズムパスワードから、それと対になるパスワード2を生成する

パスワードからパスワード1を逆算することは困難

パスワード1で暗号化したものパスワード2で復号できるだけでなく、その逆つまりパスワード2で暗号化したものパスワード1で復号できる(※)

今はその数学アルゴリズムまで理解する必要はない。ただそういうことが可能になったというだけでいい。

パスワード1(秘密鍵)を自分以外が見られないように保管して、パスワード2(公開鍵)を通信相手に渡せば暗号通信ができそうということは理解できると思う。

ちなみにこのパスワードの長さは、プログラムで生成した100桁以上の数字が使われることが多く、それを定型的な千文字程度のテキストにして使われるのが一般的

ツールで生成すると千文字程度のテキストファイル秘密鍵用と公開鍵用の2個できる。

これだけの桁数なので暗号化復号化の計算はそれなりに時間がかかる。(※)

(※) このあたりは一般的公開鍵暗号というよりRSA公開鍵暗号特有の話も混ざってます。詳しくは専門書参照


応用的な利用

次にこの発明を使ったらどういうことができるだろうか、応用できる先を考えてみよう。

(a)秘密鍵暗号化した文書を送るね。公開鍵は〇○○だよ

誰でも最初に思いつく例だけどシンプルすぎて共通鍵と変わらなくありがたみがない。

(b)僕にメッセージを送るときは僕の公開鍵暗号化してね(いわゆる公開鍵暗号

これだと「僕」以外は秘密鍵がなく復号できないので安全

メッセージ送信先を間違って別人に送ってしまっても他人は読めないし、経路のどこかで盗み見や内容の一部を改竄されたりすることがない。

メッセージに返信するときは今度は「僕」ではなく相手公開鍵を使って暗号化する。

(c)本文を毎回全部暗号化すると時間がかかるから共通鍵を君の公開鍵暗号化したものを送るね。それを君の秘密鍵で復号したら以降は高速な共通鍵暗号通信しよう(鍵交換)

共通鍵暗号の高速性というメリットを利用できて、かつ生の共通鍵がネット流れるリスク排除した良いとこ取りの方式

(d)暗号化しない本文と、本文から計算したハッシュ値秘密鍵暗号化したものを送るね。公開鍵で復号化したハッシュ値がそっちで計算したハッシュ値と同じなら本文は改竄されてないよ。

それからこの暗号化は僕しかできないから確かにから送られた文書、僕から送られた内容である保証できるよ。(電子署名

この「電子署名」の実現により、さらに次のような応用が可能になる。

(e)ログイン時に毎回パスワードを打つと見られたりして危険からユーザ名等に署名したものを送るね。公開鍵で復号(検証OKならログインさせて(公開鍵認証

(f)僕は信頼できるよ。これがAさんの署名入りのお墨付き検証してみて。

Aさんは信頼できるよ。これがBさんの署名入りのお墨付き検証してみて。

Bさんは信頼できるよ。これが世界一信頼できる人の署名入りのお墨付き検証してみて。

サーバ証明書

アプリの一機能としての見え方

前項のようなやりとりはほとんどアプリ自動的にやってくれるので、コンピュータ技術者以外の人が公開鍵秘密鍵を直接扱う機会は現状ほとんどないと思う。

ウェブブラウザアドレス欄に鍵マークが表示されていたらそれは鍵交換やサーバ証明書技術が使われていて、鍵マーク右クリックすると証明書を表示できる。

メールアプリでも最近自動的に鍵交換やサーバ証明書が使われている。

もしメールアプリPGPの設定オプションがあればそこで公開鍵秘密鍵を設定すると特定相手と本格的な暗号メールがやり取り可能になる。

サーバ操作するコンピュータ技術者だと公開鍵認証もよく使われていて、ツールで生成した公開鍵サーバ登録してログインに利用してる。

2013-10-03

Linux Mint 15 日本語化

こちらに丁寧に記載されていて、感謝の限りです。

注意は

$ wget -q http://linuxmint-jp.net/linuxmint-ja-archive-keyring.gpg -O- | sudo apt-key add -

$ sudo wget http://linuxmint-jp.net/sources.list.d/linuxmint-ja.list -O /etc/apt/sources.list.d/linuxmint-ja.list

$ sudo apt-get update

$ sudo apt-get dist-upgrade

の、最初の行の -0- は、英大文字のオーかゼロ。 2行目は 英大文字のオー。

最初-O-をオーでやったら「PGPファイルがみつかりません」とエラーになった。ここを数字ゼロにしたらあっさり"OK"と表示。このエントリに「ゼロです」を書いたものの、上記公式ページをみるとどうもゼロには見えない。念のためにもう1回ゼロでやってみたら「無効オプションだってさ(なので投稿内容を直した)。じゃあ「オー」が正しいのかよ?けど、おい数字ゼロでうまくいったんだぜ。最近、いろいろPC馬鹿にされてるわ。VirtualBoxインストールしていたので手打ちで実行させたから、コピペ可能環境ならいちいちこんなことで問題にならなかったのかな?まさかコピペのオーはOKで、手打ちのオーはNG

あと、プロキシ環境下でのインストールでは

su

スーパーユーザーになってから

export http_proxy="http://プロキシサーバ>:<ポート>"

として wgetプロキシサーバを教えます

さら

/etc/apt/ のなかに apt.conf というファイル作成して

Acquire::http::proxy "http://プロキシサーバ>:<ポート>";

最後セミコロン)の1行を書き込みますapt-get へ教えます

あとは sudo 部分のみ不要で、同じようにコマンドを流してやりましょう。

2013-07-11

機密にGmail使うなって言ってんだろ

コスト高だけどS/MIMEとか、OSSならpgpなりSHA-256だのTrueCrypt色んな選択枝があるのに

エリート様の官僚勉強もせず、考える事もせずGoogle無料サービス情報ダダ漏れ

ケツもちのNEC富士通やらも予算ぶんどってるくせに何も提案せず知らんぷり。糞が。

2011-10-12

匿名性の無さ

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

http://anond.hatelabo.jp/20111006234714

http://twitter.com/i315 さんでしょうか

さてわたしも不登校なわけですが,お前とはどうかんがえても方向性が違うので
ただおもしろがって見ているだけにしますね!!!!

sora_h でした!!! 匿名性ないね!!!

追記: http://twitter.com/#!/Glass_saga/status/124131595606167554 ということでPGP署名を施しました.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (Darwin)

iQEcBAEBAgAGBQJOlaZiAAoJEIHMzVZz47asMIsH/0AUmA8eAkXrtNzDVX7asUYs
5FO06sNUxMYZEeVDTyOwDsYxjPkDnW7QGe7na7ZRHFm1/WeaYepRhvf7Q4QePCjX
B0ZTPwt0liQpRecZIwh615UmDVv5nd6wLJiNNQZqJQc+CMfeT1tzqr/nwuqfTJSz
wU1MeVBVaxKbpl+iOIDGu/nbXlcTsNSE0gKieTuLFcoHOmXyKDwbF27+s2vt0TkK
oBwJZWZVCQRHTMCLSRc/iAaQnV6zjQpeRPVxyd8fzuLedcArKYGDQsgvpPP7Gycy
yxPuJHc5q5Q5LiHVYkcMQ1FzzGTKy7U0b5MIkm6es6qMutPTOM3CA7BA6fuGDgw=
=qKpD
-----END PGP SIGNATURE-----

gpg: Signature made Wed Oct 12 23:38:26 2011 JST using RSA key ID 73E3B6AC

gpg: Good signature from "Shota Fukumori <sorah@tubusu.net>"

追記2: リンク先だけ抜粋しときます

http://anond.hatelabo.jp/20111006234714

http://twitter.com/i315

http://twitter.com/Glass_saga/status/124131595606167554

2007-09-21

う-ん

http://anond.hatelabo.jp/20070921140810

PGPで署名鍵とかどうよ。

http://anond.hatelabo.jp/20070921135038

卓見。だが頭が悪すぎる奴は逆にひっかからないという面も。

TERRAZIさんが良い例だよな。

あれは良い意味でよい馬鹿だ。

尊敬する。

面白い馬鹿はこの世の中を明るくするしな。

2007-06-14

http://anond.hatelabo.jp/20070614193130

おーー あんたいまいいこと言ったよ。

言葉は、人にしか開くことができない圧縮アーカイブ


常識という公開キーとか、

そこに二人だけの秘密の体験とかがあったりしたら、

きっとPGPみたいに暗号なんだと思う。

ふたことみことでつながる関係

2007-02-20

【一日三〇〇回撮影】Windows, Linux and Mac OS Xパスワード(password)について【洋服を全部脱ぎなさい】

 Runs on Windows, Linux and Mac OS X (intel)

Windowsパスワード解析

Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方

Windows のパスワードを解析するツール(取扱注意) | alectrope

403 Forbidden

LiveCDでWindowsログイン画面のPASSを解析する方法 : Gizmodo Japan(ギズモード・ジャパン)

動画保守:windowsパスワードは無意味?最凶クラックツールophcrack - livedoor Blog(ブログ)

Windows.FAQ - パスワードを忘れてしまった場合の対処法

暗号化HDD内のデータを簡単に解読するテクニック - 米大学の研究者らが発表 | エンタープライズ | マイコミジャーナル

DreamPackPL - つれづれなるままに

WindowsXPのパスワードをバイパスする「DreamPackPL」に注意! - うさぎ文学日記

How to Hack Into a Windows XP Computer Without Changing Password » Raymond.CC Blog

Recover Windows Login password within minutes » Raymond.CC Blog

『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に | WIRED VISION

XP Hole Plagues All Similar Apps

Windows XP Homeにパスワードなしの隠れた管理者ユーザー,悪用が容易なので設定が必要:ITpro

Windows でパスワードの LAN Manager ハッシュが Active Directory とローカル SAM データベースに保存されないようにする方法

Windows TIPS -- Tips:パスワード・リセット・ディスクの使い方

WindowsのNSAキー(米国家安全保障局専用の鍵)

「マイクロソフト・ウィンドウズ」の謎の記号??MSとNSA


Windows認証を数秒で解析脆弱なパスワードは即座に破られる:ITpro

Windowsのパスワードを僅か数秒で解読:ニュース - CNET Japan

「はてなはパスワードを生データで管理してる?」のはそんなに駄目なのか? - sshi.Continual

危ういセキュリティの実情--4割以上が「PCにパスワードをかけていない」:ニュース - CNET Japan

japan.internet.com デイリーリサーチ - 「すべて違う ID・パスワードを利用」1割以下、増え続けるログインサービス

本当に怖い「パスワード破り」:ITpro

PGPソフトを利用した情報漏洩対策|税理士のためのIT講座|税理士のかたへ|東京税理士会

機密情報はPGP-diskドライブに詰め込もう|税理士のためのIT講座|税理士のかたへ|東京税理士会

暗号化仮想ドライブで手軽にファイルを暗号化 − @IT

偽装・暗号化で秘密のファイルを守り抜け! ファイルの隠し方 - 日経トレンディネット

イランという国で : イラン情報省は仕事をしている

はてなブックマーク - asahi.com:巨大スパイ組織? 違法盗聴疑惑にイタリア大揺れ - 国際

盗聴ブログ 微弱な波:レーザー盗聴器 - livedoor Blog(ブログ)

レーザー盗聴器 6万ドル Laser-3000 Microphone Listening Device - Sound Amplifier System

SOSUS - Wikipedia

38号静止軌道上の巨大活動衛生-1

『エシュロン』を陥れるハッカーたち | WIRED VISION

ITmedia News:スイス政府、IP電話の盗聴実験を実施

全米の携帯電話や固定電話を傍受するFBIのシステム | WIRED VISION

FBI、携帯電話を遠隔操作で「盗聴器」に--マフィアの捜査で使用:モバイルチャンネル - CNET Japan

Kaplan裁判官意見書には、この盗聴方法は「携帯電話の電源が入っているか入っていないかにかかわらず機能した」との記載がある。携帯電話の中にはバッテリを取り外さない限り完全に電源を切れないものがある。例えば、Nokiaの一部の携帯電話は、電源を切っておいてもアラームがセットされていれば、その時間になると起動する。

携帯電話の位置情報で個人をリアルタイム追跡 | WIRED VISION

どんな通信も傍受できることが発覚した『カーニボー』 | WIRED VISION

セキュリティー製品に政府用の「裏口」?(上) | WIRED VISION

遠くからパソコンをスパイできる『テンペスト』技術 | WIRED VISION

パソコン画面のマル秘情報が盗まれる――電磁波盗聴とは【コラム】 セキュリティー-最新ニュース:IT-PLUS

1984年 (小説) - 無知は力である

監視社会 - 情報社会は監視社会である

デジタル・ヘル―サイバー化「監視社会」の闇 - 洋服を全部脱ぎなさい

監視カメラが自由を守る未来社会 - 企業や政府が個人のことを本人よりよく知るようになる時代

スーパーボウルで観客全員の顔がスキャンされていた | WIRED VISION

ロンドンの住民は、監視カメラで一日三〇〇回撮影される

秘密のない世界 - タンパ警察は36台の街頭カメラで撮影した映像と、犯罪者の顔写真データベースをリアルタイムで照合するシステムを導入

米国で導入進む防犯人相スキャンに規制要求 | WIRED VISION

顔で個人を識別する顔面認識機能のAPIモジュールが登場 | ネット | マイコミジャーナル

Flickrが公共Nシステムになる日 - アンカテ(Uncategorizable Blog)

顔が認識できるアルバムサービス、Riyaが凄い - jkondoの日記

全力で笑う未来を応援する「リアルタイム笑顔度測定技術」 : Gizmodo Japan(ギズモード・ジャパン)

パチンコ・パチスロの真実 ブログ版 | 顔認証システム

MSN産経ニュース

盗難防止の切り札――識別情報を持つ液体マーカー(上) | WIRED VISION

盗難防止の切り札――識別情報を持つ液体マーカー(下) | WIRED VISION

スラッシュドット・ジャパン | 104ビットWEPは1分あれば破れる

企業イントラネットのちょっとグロイ小話4本*ホームページを作る人のネタ帳

Xeroxの高性能カラープリンタで印刷した機械と日時が分かってしまう?:武田圭史

xoのブログ » Xeroxプリンタに追跡コード

Windows(R) XPでの "\Program Files\Xerox\nwwia" フォルダーについて

【コラム】Windows XPスマートチューニング (91) デスクトップに特殊フォルダを作成する | パソコン | マイコミジャーナル

Technobahn

「楽曲データに氏名とメールアドレスが」--EFFがアップルを非難:ニュース - CNET Japan

ドームカメラ(マジックミラー型)

パノプティコン - Wikipedia

マジックミラー - Wikipedia

監視カメラ - Wikipedia

X51.ORG : 情況の囚人 ― 1971年”スタンフォード監獄実験”とは

Amazon.co.jp: 影響力の武器―なぜ、人は動かされるのか: ロバート・B・チャルディーニ,社会行動研究会: 本

「『日本病』の正体??政治家 石井紘基の見た風景??」

この国の本質的な問題を追及していく石井の目に映ったのは、

かつて留学したソ連と同じ、一部の政治家官僚が思うがままに経済を操る、

資本主義仮面をつけた社会主義国日本の姿であった。


Going My Way: Web カメラを繋ぐだけですぐにライブ配信可能になる Ustream.tv

PythonでUSBカメラから読み取り @ NISHIO HIROKAZU # Archived COREBlog

はてなブックマーク - 自動販売機と地域経済 : カメラ付き自動販売機

はてなブックマーク - 電源タップ内蔵カメラ - 超小型。

この形状の隠し撮り専用クロックにご用心 : Gizmodo Japan(ギズモード・ジャパン)

Clock Radio With Hidden Pinhole Color Camera Set [CVDLM-CHR01] - From China

ウェブカメラ内蔵のマジックミラーを販売開始−チャットで好印象 - アキバ経済新聞

数百円で作れるレーザー盗聴器 (実際に作ってみました) - Engadget Japanese

DIY laser long-distance listening device - DIY Life

使用機種がバレバレ! デジタル写真に残る個人情報に気をつけろ - 日経トレンディネット

高木浩光@自宅の日記 - デイリーポータルZ 記者の家を探しに行く, ユビキタス社会の歩き方(3) 無線LANのSSIDを不用意に明かさない

高木浩光@自宅の日記 - 無線LANのMACアドレス制限の無意味さがあまり理解されていない

無線LANのWEP/WPAキーを表示するフリーソフト「WirelessKeyView」

高木浩光@自宅の日記 - ユビキタス社会の歩き方(5) [重要] 自宅を特定されないようノートPCの無線LAN設定を変更する

ITロボット化する会社員

2007-01-19

?

http://anond.hatelabo.jp/20070119200105

ルート証明そのものがセキュリティが担保されちょるとは思えないけど。

PGPみちゃいな仕組みで投稿時に暗号化したデータを投げて、それがその人の公開キーで復号化できたらその人の投稿!

みたいにすればできるんじゃない?('(゜∀゜∩ ヤッタネ!

その人の公開鍵で復号化はおかしいだろう?

政府系で使うルート証明って天下りにしか思えない

税務関係とか特許庁とかもルート証明を使えば電子申請できるらしいんだが、

自分が誰であるかを証明するのに維持費用掛けるのばかみたい。(e-taxの方はただかな?)

http://anond.hatelabo.jp/20070119180857

http://anond.hatelabo.jp/20070119154145

こういうのもルート証明を使えればそれなりに実装できると思うんだけどね。

ルート証明そのものがセキュリティが担保されちょるとは思えないけど。

PGPみちゃいな仕組みで投稿時に暗号化したデータを投げて、それがその人の公開キーで復号化できたらその人の投稿!

みたいにすればできるんじゃない?('(゜∀゜∩ ヤッタネ!

 
ログイン ユーザー登録
ようこそ ゲスト さん