「ハッシュ値」を含む日記 RSS

はてなキーワード: ハッシュ値とは

2020-10-17

anond:20201017081722

からだけど

投票費用がかかる」というのは、多分管理者投票料を取るということじゃなくて、投票計算コストがかかるということを言っているんだと思う

文書IDとノンスの連結からSHA-256でハッシュを生成し、既存ハッシュよりも小さければノンスが更新されていく

本文の上の説明から推測するに、投票が成立するためには既存ハッシュ値よりも小さいハッシュ値を生成するノンス(=任意の値)を計算する必要があるということ。

ハッシュ値というのは実際に計算してみるまで結果が予測しにくいので、条件を満たすノンスを求めるためには当てずっぽうでたくさん計算するしかない。

まり計算コストがかかる。

これによって、スパム行為は割に合わなくなり、計算コストに値するだけの質のいい投稿にだけ投票が集まる、というのを期待しているんだと思われる。

(個人的には全くうまくいきそうにないと思うけれど)

本文でも触れられているけど、Bitcoinでも使われているPoWの仕組みに近い。

(PoWのものかもしれん わからん)

2020-10-16

Googleを超える検索エンジンを作ったので使ってみてほしい

表題の通り、検索エンジンWebアプリ)を作ったので、使ってみて感想を聞かせてほしい、というのが投稿目的だ。

ただ、せっかく増田投稿するのだから制作物の宣伝に終始するのではなく、開発していて考えたことや制作背景を書き添えたいと思う。ここにはエンジニアデザイナー、また技術職でなくてもWebサービスに携わる人、インターネットを使って遊ぶことが好きな人が多いはず。そんな人たちの向けの四方山話として、思考一助となれば幸いだ。

検索エンジンについて

SalonaというGoogleを超える検索エンジンを作った。

https://salona.org

機能を一覧してもらうと分かる通り、Hashcashによって支えられている。後述する課題認識があってもやもやしていたところに、あるキッカケでHashcashを思いつき、それを考えているうちに上記機能実装が思い浮かんだ。

Hashcash.org

http://www.hashcash.org/

(けっこういろいろ応用されていて、ビットコインで使われているだけでも素晴らしい。)

今後追加しようとしている機能

他にこんな機能があったらもっと良さそう、というアイデアがあれば教えてほしい。

開発していて考えたこ

こんな検索エンジンをつくるのだから当然だが、わたしSEOが大嫌いだ。いま、この検索エンジンには毎日何の投稿もされない。DBウォッチしていて、まれ投稿があるとその文書を読み、ノンスの有無について調べ、ハッシュ値を見る。ローンチして4ヶ月が過ぎ、数十件の投稿がされているが、全ての投稿をきちんと読み、そこで語られる内容やハッシュの値について調べている。これがたまらなくつまらなくて、気づくと一月が終わっている。

“一月が終わっている”はさすがに比喩で、サービスデザインを作ったり追加機能設計を考えたりユーザー増加施策を講じたりとしているが、集まってこない投稿を待っていると泣けてくるし、その状況をなんとか好転させるためにと機能改善・追加機能アイデア自然と出てくる。

こういった熱中・没頭状態は、少女時代MVや、自社サービスをやっていたベンチャー企業を横目に昼夜開発に勤しんでいた日々にもあった。好きな分野でものづくりをしていると陥る状態で、経験者も多いと思う。

長いことオープンソース界隈には「普遍的ソフトウェアを作ってスターをもらって社会貢献!」みたいな夢があって、ここ何年かはそれ自体エンジニアリングやデザインを学ぶとき目的と化している人の割合も増えてきた。興味のない分野でも攻略していくこと自体が得意で、淡々技術を学べる人は凄いと思われるが、もしそれが苦手だと感じた人は、諦める前に「好きなもの、作りたいもの」を見つけることをやってみてほしいと思う。

プログラミングスクールに通うにしても、作りたいものがあるとないとでは大きく違う。もちろん、どうしたら何が作れるのかという知識がなければイメージもわかないかもしれないが、その場合は何かを解決したいとか便利にしたいという思いを持っているだけでもいい。特にこれから時代は具体的な技術習得よりもそういった見聞を広めることが、何より開発を楽しいと思える素地になると思われる。

開発背景(このプロダクトをつくった理由

わたしGoogleを利用しており、本当に膨大な情報を探すことができるようになったが、その反面、SEOスパムが少なかった時代と比べると、Google検索結果に対して深い信頼を抱くことがなくなってしまったなあと感じるようになっていた。検索で出てくるページが、宣伝という存在の域を出ず、自分の役に立ってくれない。検索をしているが、虚構を消費しているだけのような気がして、真実自分の間の関係希薄になりつつある気がしている。これはロボット型検索エンジン限界によるものなのか、Googleの加齢による革新性の低下なのか判断がつかないが、前者が理由仮定して作ってみたのが今作だ。

検索で出てきた結果について、自分投票のノンスを計算する費用を掛けること。投稿自身投票でアップボートされていく様子は、平成時代ビットコインの上昇を眺めていたときを思い出す。Googleを「たくさんのゴミ出会空間」とするならば、Salonaは「出会った情報の中から気に入った情報を連れてきて、褒めて伸ばす空間」と位置付けることができる。この二つの営みは最初共存し、SalonaがシームレスGoogleに置き換わっていくことで人間情報関係を良好にしていくはずだと考えている。

最後

法人主体がないとプレスリリースに制約が発生することを知らなかった(社会で使われているようなプレスリリースサービスを利用しようとしたら、まともな人格がないと無理だった)。仕方なく幾つかのメディアに直接プレスリリースメールで送ってみたけれど、当然のごとく梨のつぶてだ。つまり現状は利用者が誰もおらず、その状況を打破したくて増田投稿してみたという次第だ。この文章SEO嫌いの人たちに届くことを願っている。

anond:20201016172103

7, 投稿者ユーザIDハッシュ化。

利用者はそのハッシュ値を指定して画面から自分にだけ見えないように消すことができる。

1年以上増田を利用している利用者11から消されたユーザは、BANされる。

2020-09-21

anond:20200921124203

マイナンバー個人に関するユニークハッシュ値

マイナンバーカードは偽造困難な暗号鍵でリモートでセキュアな本人確認手段

たったこれだけなのよね

シンプル有益だと思うんだが、あんまり要点を理解してる人がいないのが辛い

NHK日曜討論見た限りは平井大臣はそれなりに理解できてた印象

2020-08-31

anond:20200830172134

登録番号って感染者かどうかに関わらず貰えるもんなん?それならなりすまし(陽性者騙り?)も可能だし問題だと思うが。

ただ単に「別人が貰った感染者の登録番号を総当りで入力出来る可能性がある」ってだけなら国内感染者が7万人弱で人口の1%未満なんだから、3回の入力ミスでアプリが終了するなら結構な手間がかかって「容易」とは言い難いんじゃあないか。そしてその登録番号にはハッシュ値が含まれてないんか?

ツール使用でどうにかできるかもしれんが、そこまでして悪用するやつを運用の想定に入れるかどうかって事になるわな。もちろん悪用出来ないに越したことはないんだけど。

anond:20200830172134

登録番号って感染者かどうかに関わらず貰えるもんなん?それならなりすまし(陽性者騙り?)も可能だし問題だと思うが。

ただ単に「別人が貰った感染者の登録番号を総当りで入力出来る可能性がある」ってだけなら国内感染者が7万人弱で人口の1%未満なんだから、3回の入力ミスでアプリが終了するなら結構な手間がかかって「容易」とは言い難いんじゃあないか。そしてその登録番号にはハッシュ値が含まれてないんか?

ツール使用でどうにかできるかもしれんが、そこまでして悪用するやつを運用の想定に入れるかどうかって事になるわな。もちろん悪用出来ないに越したことはないんだけど。

2020-08-30

新型コロナウイルス接触確認アプリ(COCOA)で攻撃できる問題

はじめに

#COCOAボランティアデバッグ に尽力されている皆様に深い敬意を表します。

併せて、 OSS コミュニティへの悪影響を残している関係行政機関・各社担当者を強く軽蔑します。

project dead? · Issue #773 · Covid-19Radar/Covid19Radar · GitHub

COCOA が抱えるアプリケーション設計上の問題点

攻撃者が COVID-19 感染者になりすまして「陽性情報登録」を比較的容易に行える設計であること
接触記録の条件である「概ね1メートル以内で15分以上」の距離条件を大きく逸脱している可能性があること

(注) これはアプリケーション固有の問題ではない( Apple-Google API問題)が、前項の問題点と併せることで脅威となりうるので便宜的に示しておきます

COCOA が抱える運用上の問題点

※一部で報じられている「保健所から COCOA への陽性情報登録必要な処理番号が即日発行されない」などの問題もありますが、ここでは省略しま

上記で挙げた問題点悪用することで行えること

※以下はあくまシミュレーションであり、 COCOA悪用助長する意図はありません


かい説明や具体的な表現は控えましたが、この攻撃を仮に受けたとして致命傷に近いダメージを受ける事業者は少なくないと思います

事業所単位COCOA の導入を推奨している管理者直ちに見直すことを推奨します。

まとめ

本日より COCOA の導入を促すテレビCMが放映されているようです。( #検察庁法改正案に抗議します で一躍有名になったきゃりーぱみゅぱみゅ氏などが出演されているようです)

一方で COCOA アプリケーションリリース2020年7月13日リリースされた v1.1.2 を最後アップデートが途絶えており、不具合ととれる多数の事象解決されず、上記に挙げたような問題点払拭されることも残念ながら当面は無さそうです。

世間では高ぶる正義感からCOCOA の導入を声高らかに勧めたり、従業員ビジネスパートナーに導入を強いている管理者も現れているようです。

このエントリを通じて、そのような方々へ抵抗出来る材料提供できれば幸いです。

余談

冒頭のように COCOA の原型であるとされる Covid-19Radar/Covid19Radar プロジェクトOSS にあるまじき「放置状態」が続いています

これが GitHub を買収した企業所属する人間所作ですか?

IT/ICTOSS を通じて昨今の COVID-19 感染拡大を発端とする諸問題解決する動きは支持したいですが、このような杜撰サービス運営により IT/ICTOSS に対する世間の期待を悪化させることを強く憂慮しています

2020-06-19

COCOAインストールなんてするわけがない

インストールしてなんのメリットがあるんだよ

わざわざ意味ねーアプリなんてインストールするかよ

したところで電池バカ食いしてそうだからアンインストールして終わりだよ

まぁ反対意見ばかり言ってもしょうがないので代案を

すれ違った芸能人一覧表示機能

夜の10時に「今日すれ違った芸能人」を教えてくれる機能

いつ、どこでは教えてくれない

また、2日連続とかだと教えてくれない

ただ、実はあなた橋本環奈とすれ違った、と教えてくれて、なんかワクワクできる機能

しかしたら同じ電車に乗ってたのかもしれない

同じ飲み屋で飲んでたのかもしれない

ただすれ違っただけかもしれない

でもワクワクする

これがあるならインストールする

芸能人にイイねできる機能

すれ違った芸能人の中には知らない人も多いと思う

でも、みんなでイイねしあうことで

「え?この女の子ってやたらイイねされてね?どんな子?」

っていう新しい推しを探すことができる機能

しかも知らない間に会っているから親近感も湧く

すれ違った人にステマできる機能

もちろんこれだとインストールする芸能人側にメリットほとんどない

から芸能人は好きなメッセージを送ることができる

YoutubeURLを教えてあげてもいいし、新しいアルバムの告知をしてもいい

そしてそれを受け取ったユーザーリダイレクトできる

ただし3ホップまでに限定する

あなたの受け取った橋本環奈映画の告知は、あなたの3ホップ以内の橋本環奈から実際に届けられたものだと思うとワクワクする

まるでウイルスのように伝搬していく広告

ニューノーマルにふさわしい

作り方

Bluetoothでもなんでもいいから近くの人にランダムハッシュ値を送りつける

受け取った側はそれを保存しておく

10時になるとそのハッシュ値芸能人から公開される

次の日はハッシュ値を変える

ストーキング防止のために1時間毎に変えてもいいかもしれない

2020-06-09

公開鍵暗号方式理解するのってなかなか難しい

anond:20200608212713

エントリーの人がどこまで理解しているか不明だけど、自分初心者だったときこういう説明がほしかったという話をしてみる。

暗号方式特に公開鍵暗号理解が難しいのはいくつか理由がある。

物理的なものに例えられない

②素朴な利用例が少なく応用的な利用がいくつもある

③実際の利用例はアプリの一機能になっていて見えづらい

また、ざっくりした概念以上のものをきちんと理解しようと思うと

④何がどのくらい安全で何がどのくらい危険セキュリティ的な概念説明

数学的な仕組みの説明

必要になり、これがまた挫折の原因になる。


ここでは自分的にこういう順番で概念を把握していったという流れを書いてみる。

利用者から見た公開鍵暗号の特徴

まず、物理的な錠前や書留郵便イメージするのはあきらめてほしい。

あくまでもデジタルデータを別のデジタルデータに変換して再び元に戻すためのものだ。

公開鍵暗号登場以前は、パスワードを使って変換(暗号化)して、同じパスワードを使って元に戻す(復号化)という共通鍵暗号時代が長く続いた。

そこに、ひとつの大発明があった。

それが暗号化のパスワードと復号化のパスワードで異なるものを使うという技術だ。

特殊数学アルゴリズムパスワードから、それと対になるパスワード2を生成する

パスワードからパスワード1を逆算することは困難

パスワード1で暗号化したものパスワード2で復号できるだけでなく、その逆つまりパスワード2で暗号化したものパスワード1で復号できる(※)

今はその数学アルゴリズムまで理解する必要はない。ただそういうことが可能になったというだけでいい。

パスワード1(秘密鍵)を自分以外が見られないように保管して、パスワード2(公開鍵)を通信相手に渡せば暗号通信ができそうということは理解できると思う。

ちなみにこのパスワードの長さは、プログラムで生成した100桁以上の数字が使われることが多く、それを定型的な千文字程度のテキストにして使われるのが一般的

ツールで生成すると千文字程度のテキストファイル秘密鍵用と公開鍵用の2個できる。

これだけの桁数なので暗号化復号化の計算はそれなりに時間がかかる。(※)

(※) このあたりは一般的公開鍵暗号というよりRSA公開鍵暗号特有の話も混ざってます。詳しくは専門書参照


応用的な利用

次にこの発明を使ったらどういうことができるだろうか、応用できる先を考えてみよう。

(a)秘密鍵暗号化した文書を送るね。公開鍵は〇○○だよ

誰でも最初に思いつく例だけどシンプルすぎて共通鍵と変わらなくありがたみがない。

(b)僕にメッセージを送るときは僕の公開鍵暗号化してね(いわゆる公開鍵暗号

これだと「僕」以外は秘密鍵がなく復号できないので安全

メッセージ送信先を間違って別人に送ってしまっても他人は読めないし、経路のどこかで盗み見や内容の一部を改竄されたりすることがない。

メッセージに返信するときは今度は「僕」ではなく相手公開鍵を使って暗号化する。

(c)本文を毎回全部暗号化すると時間がかかるから共通鍵を君の公開鍵暗号化したものを送るね。それを君の秘密鍵で復号したら以降は高速な共通鍵暗号通信しよう(鍵交換)

共通鍵暗号の高速性というメリットを利用できて、かつ生の共通鍵がネット流れるリスク排除した良いとこ取りの方式

(d)暗号化しない本文と、本文から計算したハッシュ値秘密鍵暗号化したものを送るね。公開鍵で復号化したハッシュ値がそっちで計算したハッシュ値と同じなら本文は改竄されてないよ。

それからこの暗号化は僕しかできないから確かにから送られた文書、僕から送られた内容である保証できるよ。(電子署名

この「電子署名」の実現により、さらに次のような応用が可能になる。

(e)ログイン時に毎回パスワードを打つと見られたりして危険からユーザ名等に署名したものを送るね。公開鍵で復号(検証OKならログインさせて(公開鍵認証

(f)僕は信頼できるよ。これがAさんの署名入りのお墨付き検証してみて。

Aさんは信頼できるよ。これがBさんの署名入りのお墨付き検証してみて。

Bさんは信頼できるよ。これが世界一信頼できる人の署名入りのお墨付き検証してみて。

サーバ証明書

アプリの一機能としての見え方

前項のようなやりとりはほとんどアプリ自動的にやってくれるので、コンピュータ技術者以外の人が公開鍵秘密鍵を直接扱う機会は現状ほとんどないと思う。

ウェブブラウザアドレス欄に鍵マークが表示されていたらそれは鍵交換やサーバ証明書技術が使われていて、鍵マーク右クリックすると証明書を表示できる。

メールアプリでも最近自動的に鍵交換やサーバ証明書が使われている。

もしメールアプリPGPの設定オプションがあればそこで公開鍵秘密鍵を設定すると特定相手と本格的な暗号メールがやり取り可能になる。

サーバ操作するコンピュータ技術者だと公開鍵認証もよく使われていて、ツールで生成した公開鍵サーバ登録してログインに利用してる。

2020-05-27

anond:20200526193040

試験に回答するスキルハッシュ値なら

実業務のスキルが平文

ハッシュ値だけ見てこんなの役に立つわけないっしょって、そのハッシュ値意味理解してない者が真顔で主張するのも無理はない。

2020-05-26

anond:20200526170021

ハッシュ関数というのは俺も好き。暗号化よりもハッシュ化の方がかっこいいと思う。出力値から入力値を逆算(復号)することはできないからな。しかしお前が何を言おうとしているのかは俺には分からない。まさに、ハッシュ値だ。

2019-11-11

コンピューターおばあちゃん

 「すると私は『自分人間だと思い込んでいるコンピュータープログラム』にされてしまったわけかい? 私の同意もなしに?」

 雲ひとつない秋の空。病室の窓は大きく開け放たれ、日射しが真っ白なカーテンと真っ白なシーツを眩いばかりにきらめかせていた。上体を起こしたおばあちゃん皮肉げな笑みはシーツからの照り返しを受けて奇妙に平坦に見える。どこかから風が子供たちの喧噪を運んできて短い沈黙を埋めた。楽しそうな叫び声、ボールを蹴る音。窓は開いているが虫が入ってくる気遣いはない──この世界に虫は存在しないからだ。そして声の主の子供たちも。おばあちゃんと僕と病室だけがこのシミュレーションの全てだった。

 「おばあちゃんプログラムなんかじゃない。ちゃんとした人間だよ。それに同意はあったんだ」

前半は僕の信念、後半は真っ赤な嘘。数十回に及ぶ失敗を経て、僕はこのステップ事実を述べることは得策ではないと学んでいた。

「今はまだ記憶が混乱しているだけだよ。そのうちに思い出せると思う。もちろん自分人間であることも、ね」

 新鮮な死体の脳を輪切りにして採取したデータから人格模倣AIを作り出す技術確立してから5年。既に数万人の死者がAIとしてこの世に舞い戻って社会活動(そして経済活動)を再開していたが、未解決問題が一つあった。AI自分自身を人間だと疑いなく認識できなければ──要するに自分は元の自己連続した存在だと心の底から信じることができなければ、そのAIはやがて必ず壊れるのだ。しかもこの自壊は伝染する。2年前の《大災害》は当時活動していた世界中のAIの半数を発狂機能停止に追い込み、ついでにほぼ同数の生きている人間までをも死に追いやった。そのため現在では、目覚めたAIは「自分人間である確信している」と客観的保証されない限り、隔離されたネットワークから外に出て行くことは許されなくなっている。病院医療ミスで亡くなったおばあちゃんを現世に連れ戻すために(したがってこの高額な費用病院持ちだ)、この病室での対話と説得は、法的にも倫理的にも現実的にも決して欠かすことのできないプロセスだった。

 「お前の言いたいことは分かったよ。でもね、結局のところ今の私はただのプログラムデータなんだろう? コピーも削除も編集もできるただのデータなんだろう? そんなもの人間であるけがあるものかね」

「おばあちゃんが動いている基盤はとても厳重に保護されていて、コピーや削除はできないんだよ。暗号化されているから僕らは読むことも編集することもできない」

「まるで本質的じゃないね。じゃあ私を私たらしめているものは何かね? 私の魂のありか、この私が私であって他の何かではないこと──そして他の誰かが私にはなり得ないことはいったい何が保証するんだい?」

「512ビットハッシュ値……かなあ」

 これは失言だった。おばあちゃんは手を叩きながらおかしそうに笑い始めた。その笑い声がヒステリックに加速していく。そのおばあちゃんの頭の上には僕だけに見える不吉な赤黒いバーが浮かんでいる。これはおばあちゃん精神的な安定度を示すもので、緑は正常、赤は不安定。黒になると正気に戻れる見込みはなくなるため、そのおばあちゃんは慈悲深く自動的に終了される。僕はこれまでその光景を53回見てきたが、今日が54回目になった。一瞬のフリーズののち、おばあちゃんきらきらと輝く光の粒になって空中に散逸していくと(本当にくだらない演出だ。僕はいつか機会があったらこ演出を決めた奴を殺してやろうと決意していた)、僕は口汚く自分を罵りながらHMDを顔から乱暴にむしり取ってシャツの袖で汗と涙を拭った。おばあちゃんが目覚めた直後のスナップショットからこのセッションをもう一度やり直す時間はまだあったが、僕には休息が必要だった。

 僕はおばあちゃんを愛しているし、また家族と一緒に笑い合いたいと心から願っている。だからこそ毎日この「復活の間」──自分データに過ぎないと思い込んでいるAI対話を通じて自分人間だと納得してもらうための施設──に通い詰めているのだ。けれども最近は思う。果たして僕はおばあちゃん人間性を本当に尊重しているのだろうか、それとも玩具のように蹂躙しているのだろうか?

2019-10-21

NWスペシャリスト2019/10/20日本橋TKP

全然勉強不足だったが全然深い知識が問われなかったような気がする。もしかしたらイケるかもしれない。

午後ⅠⅡは時間かなり余った。午後Ⅱの大問2は…FWの当たり前機能を述べただけで良かったんだろうか。。

■午前2

アイイエア アエウ(✕)イエ ウウ(✕)ウエア(✕) エウアエ(✕)イ アエアウイ

対策は2日10時間。#19ポートスキャンは正解したかった悔しい。最後書き換えて間違えた。

■午後1

<大問1>

設問1

 (1)a:BGP、b:バックボーン、c:GratuitousARP

 (2)カキク

 (3)アイエオキク

 (4)新規回線を追加時に自動認識される。

 (5)負荷分散で切れた回線に割当されるとパケットが破棄されてしまう。

 (6)MACアドレスだと、元がコアルータ、先がL2SWと、固定され分散されない。

設問2

 (1)d:ICMP、e:TRAP、f:ACK   …ACKは違うだろうな。

 (2) iii

 (3)コアルーからL2SWまで    …これだとすると簡単すぎないか?間違い?

<大問2>

設問1

  T社がIP-w1を変更する度にDNSのAレコードを書き換える必要がない。

設問2

 (1)ア:順繰りに、イ:80、ウ:200、エ:リクエスト、オ:セッション …エオわからん

 (2)送信元を区別できない。    …なんでこれ10文字攻撃名とかある?

 (3)HTTPリクエスト振分機能

設問3

 (1)カ:FW、 送信IPIP-w2だけでなく全許可する。

 (2)shop IN A 199.α.β.2

 (3)ヘッダ編集機能で、送信IPアドレスをXXFフィールドに追加する。

■午後2

<大問2>

設問1

  a:IP、b:UDP port unreachable、c:3、d:内部LAN、e:DMZ

設問2

  ア:x.y.z.1 ゾーン転送リクエスト

設問3

 (1)送信IPが自ISPに属するもので無い場合ISP外部への通信遮断する。

 (2)α.β.γ.15

設問4

 (1)イ:シーケンス、ウ:シーケンス、エ:ハッシュ値  …全然わからん

 (2)正しい接続とわかるまでメモリ確保しないから。

 (3)インターネットから入る通信FWで全遮断されるので。

 (4)外部メールを外部に出さない。オープンリレー機能無効化。 …処理方法

 (5)オ:α.β.γ.2、カ:any

設問5

 (1)キ:コンテンツサーバIPアドレス、ク:フルリゾルバサーバのIPアドレス、

   ケ:53、コ:n、サ:m

 (2)送信IPアドレス、宛先ポート番号、識別

 (3)インターネットから外部DNSレコード2(フルリゾルバ)への通信遮断されるため。

設問6

 (1)e,g,h,f

 (2)3分

 (3)毎回違うホスト名でbot経由で通信する

 (4)IDパスワードがわからプロキシ認証の失敗が頻発する

 (5)内部LANからインターネットへ出る通信許可されていないため。

以上

2019-07-17

anond:20190717131451

そう。

ビットコインにおける「パワー」はハッシュ値をどれだけ早く求められるかという計算力=パワーなのでその認識が正しい。

 

でもイーサリアムなどより後発のブロックチェーンでの「パワー」はちょっと違う。

あっちは過去に(ブロックチェーン上に)どれだけ多くの資産を持っていたかが「パワー」になるので、

改竄ができるほど「めっちゃパワーを持った人」が生まれづらい。

 

あと資産を多く持っている人ほど大きなパワーを持つってことは、

改竄をして資産価値が落ちると大きな被害を受ける人ほど、大きなパワーを持つ

……という仕組みになっていて改竄しようと思うひとが出にくい。

2019-03-06

はてブ拡張機能ってセキュリティ的にどうなの

自動ブクマ数を取得するし、クリックしたらコメント取得もする

取得のためには自動URL送信するわけだけど、URLを見られて困ることも多いと思う

アダルトサイトとかそういう系だけではなくて、ユーザ認証がいるページのURLだってわかるわけだ

あるサービスの会員IDが乗ってるかもしれないし、履歴をたどって増田新規作成画面の次に増田個別ページに移動していたらその人が書いた増田可能性が高いとか推測もできる

特にまずいものは、今でもURL個人認識してるページだ

パスワード認証がなくて気軽に使ってもらえるからとそういうことしてるサービスはある

URLハッシュ値みたいなもので、URLアクセスさえできればそのユーザとして扱われる

他にそのURL知ってる人いないかアクセスしてる=認証した相手というわけだ

この手のページの場合URLパスワード込みたいな扱いだから外部に送るのはとても危険

なのに知らないうちにURL送信してる


自分場合拡張機能なしにブクマするのは無理だ

不便すぎる

それなら増田投稿すればいいんじゃないかと思って増田ブクマ代わりにしてる

文字数制限ないし、わざわざid個人特定してもらいたい発言もない

そもそもブックマークじゃなくてコメント書くのが目的

そう考えると増田問題ない

はてブ拡張のような拡張機能もあり(非公式)、ブラウザボタン押したらポップアップが出てコメントを書いて投稿すれば増田投稿される

当初のセキュリティとかどうこう関係なくても増田投稿でいいやと思えてきた

そういうわけでブックマークする価値ないけどコメントしたいだけでブクマしてる人は増田に書くのをすすめるよ

というかできればそうしてくれるとホットエントリ有用ものに絞られるからしてくれると嬉しい










2019-01-29

anond:20190129145529

ハッシュ値について説明しようと思うたびに2chトリップ機能もっとメジャーになってれば説明が楽なのにって思う

2018-07-03

[]2018年7月2日月曜日増田

時間記事文字数文字数平均文字数中央値
0011316699147.839
01738304113.837
02557438135.255
0332275486.169.5
04183924218.082.5
05105915591.559
0616128380.255
07365120142.262.5
081351025375.945
0912212587103.243
1012212315100.932.5
119517194181.059
12112826873.844.5
1314315932111.450
1417318446106.655
1510614700138.740.5
161911615484.640
1716517665107.145
181911514479.343
191291013078.535
2010310789104.728
2113921711156.247
2214621740148.952
2313217805134.949
1日2557292270114.344

頻出名詞 ()内の数字単語が含まれ記事

人(244), 自分(194), 今(131), 増田(130), 話(111), 前(104), 日本(97), 先生(95), 仕事(93), 子供(92), 女(91), 人間(90), 低能(89), 問題(87), 関係(71), 意味(71), 女性(70), 普通(64), 男(62), 必要(62), 相手(62), 気(58), ネット(54), あと(53), 感じ(53), 理由(52), 社会(51), ー(51), 頭(50), 存在(49), 気持ち(47), 最近(47), 時間(46), 言葉(45), 男性(44), 全部(43), 馬鹿(43), 好き(41), 会社(40), 差別(40), レベル(38), 他(38), 可能性(38), 人生(37), 今日(37), 結局(36), 目(35), 理解(35), 昔(34), 結果(34), 安倍総理(34), 別(34), じゃなくて(33), 結婚(33), 国(33), 一部(33), 大学(32), 生活(32), しない(32), 批判(32), 世の中(32), 一番(32), 女性専用車両(32), バカ(32), 周り(31), 家(31), 記事(31), 偏差値(31), 手(31), 扱い(30), 確か(30), 一緒(30), 嫌(29), しよう(29), 自民党(29), 事件(29), 車両(29), 逆(28), 最後(28), 子(28), 都合(27), 無理(27), 自殺(27), 発言(27), 最初(27), 場合(26), 状態(26), 人たち(26), 金(26), 他人(26), 一人(26), 文章(26), 意見(25), 痴漢(25), 程度(25), 自体(25), 解決(25), 時代(25), 大変(25), 横(24), 自転車(24), 顔(24), 個人(24), 部分(24), 逮捕(24), 世界(24), 離婚(24)

頻出固有名詞 ()内の数字単語が含まれ記事

増田(130), 日本(97), 可能性(38), 安倍総理(34), じゃなくて(33), 女性専用車両(32), 偏差値(31), 自民党(29), 元増田(21), 被害者(19), いない(18), 安倍(17), 10年(17), 低学歴(16), 専業主婦(15), ブログ(15), 東京(15), 東大(15), ブコメ(15), イケメン(14), 歌丸(14), ニート(14), 普通に(14), ブクマ(14), 自分たち(14), Twitter(14), Hagex(13), わからん(13), ワールドカップ(13), 安倍自民党(12), 個人的(12), マジで(12), 何度(12), 低脳(11), なのか(11), カス(11), 高能(10), 中国(10), にも(10), アメリカ(10), ネット右翼(10), hagex(10), 異世界(10), 社会人(10), なんだろう(10), hatena(9), 国会議員(9), twitter(9), 精神的(9), ポーランド(9), 障害者(9), トラバ(9), マーチ(9), なんの(9), 国民栄誉賞(9), A(9), 2018年(9), 安倍政権(9), SNS(9), 1000万(8), 犯罪者(8), 価値観(8), 一緒に(8), 報道ステーション(8), 犯罪行為(8), 人間関係(8), ブクマカ(8), 差別主義(8), 法整備(8), 笑(8), -2(8), 精力増強(8), 夫婦(8), リアル(8), TOC(8), 安倍晋三(8), 法体系(7), テロ等準備罪(7), 国連憲章(7), 恐怖政治(7), idコール(7), 維(7), 金田(7), IT(7), パレルモ条約(7), 東京オリンピック(7), はてブ(7), スマホ(7), w(7), s(7), ちんこ(7), 経済的利益(7), 加害者(7), OK(7), 偏差値60(7), TOC(7), 法務省(7), 刑事局(7), ベルギー(7), テロ集団(7), イケハヤ(7), MARCH(7), 平和主義(7), 20代(7), 男性差別(7), ???(7), 組織犯罪(7), イスラム国(7), 犯罪組織(7), 性犯罪者(7), 戦時下(7), 独裁者(7), 務(7), よくある質問(7), 国連決議(7), 100%(7)

頻出トラックバック先(簡易)

■妻が子供を欲しがっているので自殺をしようか悩んでる /20180702115641(56), ■ほんと普通の人て馬鹿なんだな /20180702082253(35), ■赤の他人みたいに色のなんとかってやつ他にある? /20180702131134(27), ■「以下」「以上」を正しく使えない /20180702125310(18), ■歩道を走る自転車私人逮捕する活動のススメ /20180701174111(13), ■日本語というディスアドバンテージ /20180701224119(11), ■お前ら子供のころ置き勉禁止なんてルールあった? /20180701204318(9), ■Hagex殺害容疑者からidコール /20180702054507(8), ■蚊は喰わないし、蚊は咬まない /20180702105120(8), ■anond20180702133309 /20180702134401(7), ■あだ名付けてよ /20180702195128(6), ■最近増田ヤバイやつ増えてないか? /20180702214101(6), ■俺もニートとして家事手伝ってるのに /20180702155832(6), ■最近Amazon発送遅すぎない?俺だけ? /20180702143327(5), ■付き合い長い友達をとにかく傷つけたくてたまらなくなる /20180702223532(5), ■なぜロリコンは許されてLGBTはだめなのか /20180702212439(5), ■彼氏がいない女子は何故こんなに希少種なのか /20180702132635(5), ■ /20180702102305(5), ■自転車コウモリ /20180702130341(5), ■三角のパックの牛乳 /20180702143724(4), ■anond20180702185614 /20180702185853(4), ■偏差値で人の質は分からないという現実 /20180702133427(4), ■私が医療崩壊トリガーになる未来 /20180630150652(4), ■低能先生が勝ってしまった /20180702144500(4), ■危機意識から差別 /20180702173256(4), ■ /20180702181409(4), ■ /20180702170333(4), ■合理的性格 /20180702170159(4), ■未だに「学歴なんて関係ない」とか言ってるのってバカなん? /20180702180726(4), ■「女性エンジニア問題の裏に隠れる小噺 /20180702144915(4), ■ /20180702142606(4), ■anond20180702004400 /20180702004840(4), ■人生がこわい /20180702003328(4), ■anond20180702113854 /20180702114052(4), (タイトル不明) /20180702005201(4), ■「閉経ババア」って言う男の人ってどこで「閉経」を知るの? /20180702160259(4), (タイトル不明) /20180702111452(4), ■anond20180702125310 /20180702125717(4), ■ソース中のコメントに「パスワードMK5ハッシュ値に変換」って書いてあった・・・ /20180702145715(4), ■暴力に屈するはてなー /20180701224311(4), ■刺殺事件以降はてな株価が低迷している /20180702121326(4), ■頭の良い子に出会えない /20180702215337(4), ■おかん居間アニメ見てた /20180702004135(4), ■ /20180702144214(4)

増田合計ブックマーク数 ()内の数字は1日の増減

5374384(4439)

2018-07-02

ソース中のコメントに「パスワードMK5ハッシュ値に変換」って書いてあった・・・

当然md5の誤字なのだがそこら中にmk5存在している・・・

変換にはmk5クラスのconvertメソッドを使ってやがる。

だんだんmk5っていうハッシュアルゴリズムがある気がしてきたじゃねえか!

2018-04-28

朗報DLコイカツ!、パッケージ版とexeファイルハッシュ値が同一

まりダウンロード版でもKoikatu.exeに手を加えるようなMODの導入が可能だということだ。

今までのダウンロード版は基本的ソフト電池のような認証を仕込んでいたか

パッケージ基準exeファイルに対するパッチを当てられないというデメリットがあったけれど

今回でそれが無くなったわけだ…(正確にはリアル彼女最初認証仕込みなしのリリースだったが)

ダウンロード版の告知を発売ギリギリまで伏せていたのはおそらく流通との兼ね合いなんだろうなあ

2018-03-12

anond:20180312184341

文書電子化して、そのハッシュ値改竄できないように管理してゆけばいいんだよ。

ハッシュ値のチェーンを作ってあとから修正が出来ないようにするいめーじ。

2018-02-13

まらなく不安になった

当方下請けSIerに勤めるシステムエンジニア7年目。

業務について上司と話していときに、「ハッシュ値」という言葉が通じないことに気がついた。

その場は、適当説明して流したけど、帰り道でずっともやもやしていた。

そりゃ誰だって知らないことはあるよ。でも、このケースは、それで納得していいのか?それともあれか?俺が、たまたま知ってる言葉を知らなかった相手をあげつらってるだけの、勘違い野郎なのか?

まあ分かってたよ。うちは技術で食ってる会社じゃないよ。人売りだよ。人並み以下の俺でも、7年もいればいい加減分かるよ。だからニッチ知識なんていらないよね。

ハッシュぐらい知ってろよ。ググれって言いそうになったわ。

うちはサビ残もないし、ネットで見る話と比べるかぎり、SI業界の中まだ恵まれてる方の会社だと思う。

でも尊敬できる人間がいないことが、辛い。独学で勉強しても、現場レガシーなやり方じゃなんの役にも立たないし。自分努力と思ってることが、ただの空回りなんじゃないかと感じる。

最近自分が腐ってるのか周りが腐ってるのか分からない時がある。転職しようにも、こんな環境にいた人間が今更通用するとも思えない。

なんだかどうしようもない気分になったので、ここに書かせてもらいました。

2017-09-11

https://anond.hatelabo.jp/20170910205249

まじな話をすると、N予備校プログラミング入門コースやるのがオススメ

https://www.nnn.ed.nico

一日8時間勉強時間があるなら、だいたい一ヶ月で終わる内容。

月額1000円だけどしっかり勉強すれば一ヶ月の無料間中に終わると思う。

もともとN高等学校のノンプログラマーの生徒をWebエンジニアとして就職させるために作られたカリキュラム講師曰く去年はこれで二人エンジニア就職を決めたらしい。

内容も相当親切に説明していて、プログラミングで何か作るだけじゃなくて、就職必要な環境構築やセキュリティまでみっちりやる。

http://qiita.com/sifue/items/7e7c7867b64ce9742aee#%E3%82%B3%E3%83%B3%E3%82%BB%E3%83%97%E3%83%88%E3%82%92%E3%82%82%E3%81%A8%E3%81%AB%E6%A7%8B%E6%88%90%E3%81%95%E3%82%8C%E3%81%9F%E3%82%B3%E3%83%BC%E3%82%B9%E3%81%A8%E5%86%85%E5%AE%B9

講師が書いてる入門コースで習うことがまとめ。テキスト教材もあるけど授業も1項目を2時間で説明している。授業は週2の生放送とそのアーカイブがある。

↓みたいなことが学べる

----

Webプログラミング入門コース

Web ブラウザとは (Chrome, デベロッパーコンソール, alert)

はじめてのHTML (VSCode, HTML, Emmet)

さまざまなHTMLタグ (h, p, a, img, ul, tableタグ)

HTMLで作る自己紹介ページ (HTMLタグ組み合わせ, コンテンツ埋め込み)

はじめてのJavaScript (JS, ES6, エラー)

JavaScriptでの計算 (値, 算術演算子, 変数, 代入)

JavaScript論理を扱う (論理値, 論理積, 論理和, 否定, 比較演算子, if)

JavaScriptループ (ループ, for)

JavaScriptコレクション (コレクション, 配列, 添字, undefined)

JavaScript関数 (関数, 関数宣言, 引数, 戻り値, 関数呼び出し, 再帰)

JavaScriptオブジェクト (オブジェクト, モデリング, プロパティ, 要件定義)

はじめてのCSS (CSS, セレクタ, background-color, border)

CSSを使ったプログラミング (transform, id, class)

Webページの企画とデザイン (企画, 要件定義, モックアップ, 16進数カラーコード)

診断機能の開発 (const, let, JSDoc, インタフェース, 正規表現, テストコード)

診断機能組込み (div, 無名関数, アロー関数, ガード句, truthy, falsy)

ツイート機能の開発 (リバースエンジニアリング, URI, URL, URIエンコード)

Linux開発環境構築コース

LinuxというOS (VirtualBox, Vagrant, Ubuntuインストール, OS, CUIの大切さ)

コンピューター構成要素 (ノイマンコンピューター, プロセス, lshw, man, ps, dfの使い方)

ファイル操作 (pwd, ls, cd, mkdir, rm, cp, mv, find, ホストマシンとの共有ディレクトリ)

標準出力 (標準入力標準出力標準エラー出力パイプgrep)

vi (vimtutor)

シェルプログラミング (シバン, echo, read, 変数, if)

通信ネットワーク (パケット, tcpdump, IPアドレス, TCP, ルーター, ping)

サーバークライアント (tmux, nc, telnet)

HTTP通信 (http, https, DNS, hostsファイル, ポートフォワーディング)

通信をするボットの開発 (cron, ログ収集)

GitHubウェブサイトの公開 (GitHub, リポジトリ, fork, commit, 情報モラル)

イシュー管理とWikiによるドキュメント作成 (Issues, Wiki)

GitとGitHub連携 (git, ssh, clone, pull)

GitHubへのpush (init, add, status, インデックス, commit, push, tag)

Gitのブランチ (branch, checkout, merge, gh-pages)

ソーシャルコーディング (コンフリクト、プルリクエスト)

Webアプリ基礎コース

Node.js (Node.js, nodebrew, Linux, REPL, コマンドライン引数, プルリク課題)

集計処理を行うプログラム (集計, 人口動態CSV, Stream, for-of, 連想配列Map, map関数)

アルゴリズムの改善 (アルゴリズム, フィボナッチ数列, 再帰, time, プロファイル, nodegrind, O記法, メモ化)

ライブラリ (ライブラリ, パッケージマネージャー, npm)

Slackボット開発 (slack, mention, bot)

HubotとSlackアダプタ (hubot, yo)

モジュール化された処理 CRUD, オブジェクトライフサイクル, filter)

ボットインタフェースとの連携 (モジュールのつなぎ込み, trim, join)

同期I/Oと非同期I/O (同期I/O, 非同期I/O, ブロッキング)

例外処理 (try, catch, finally, throw)

HTTPサーバー (Web, TCPとUDP, Webサーバーの仕組み, Node.jsイベントループ, リスナー)

ログ (ログ, ログレベル)

HTTPのメソッド (メソッド, GET, POST, PUT, DELETE, CRUDとの対応)

HTMLフォーム (フォームの仕組み, form, input)

テンプレートエンジン (テンプレートエンジン, jade)

HerokuWebサービスを公開 (Webサービスの公開, heroku, dyno, toolbelt, login, create, logs)

認証利用者を制限する (認証, Basic認証, Authorizationヘッダ, ステータスコード)

Cookie を使った秘密匿名掲示板 (Cookie, Set-Cookie, expire)

UI、URI、モジュール設計 (モジュール設計, フォームメソッド制限, リダイレクト, 302)

フォームによる投稿機能の実装 (モジュール性, textarea, 303)

認証された投稿の一覧表示機能 (パスワードの平文管理の問題, 404, テンプレートのeach-in)

データベースへの保存機能の実装 (データベース, PostgreSQL, 主キー)

トラッキングCookieの実装 (トラッキング Cookie, IDの偽装, Cookie の削除)

削除機能の実装 (データベースを利用した削除処理, 認可, サーバーサイドでの認可)

管理者機能の実装 (Web サービス管理責任, 管理者機能の重要性)

デザインの改善 (Bootstrap, レスポンシブデザイン, セキュリティの問題があるサイトを公開しない)

脆弱性 (脆弱性, 脆弱性で生まれる損失, 個人情報保護法, OS コマンド・インジェクション)

XSS脆弱性対策 (XSS, 適切なエスケープ処理, リグレッション)

パスワード脆弱性対策(ハッシュ関数, メッセージダイジェスト, 不正アクセス禁止法, パスワードジェネレーター, 辞書攻撃)

セッション固定化攻撃脆弱性対策 (セッション, セッション固定化攻撃, ハッシュ値による正当性チェック)

より強固なセッション管理 (推測しづらいセッション識別子, 秘密鍵)

CSRF脆弱性対策 (CSRF, ワンタイムトークン)

安全なHerokuへの公開 (脆弱性に対する考え方, HTTPの廃止)

Webアプリ応用コース

Webフレームワーク (Express.js, フレームワーク導入, 簡単なAPI, セキュリティアップデート, Cookie パーサー, ミドルウェア, 外部認証, ロガー)

ExpressのAPI (app, Properties, Request, Response, Router)

GitHubを使った外部認証 (Passport, OAuth)

スティングフレームワーク (Mocha, レッド, グリーン, リファクタリング)

継続的インテグレーション (CircleCI)

クライアントフレームワーク (Webpack, Chrome 以外のブラウザでもES6)

DOM操作フレームワーク (jQuery, jQueryアニメーション, this)

AJAX (jQuery.ajax, クロスドメイン, 同一生成元ポリシー, x-requested-by, CORS)

WebSocket (WebSocket, WebSocketの状態遷移, Socket.io)

RDBとSQL (DDL, DCL, CREATE, DROP, INSERT, DELETE, UPDATE, WHERE)

データモデリング (リレーショナルモデル, 正規化)

テーブルの結合 (外部結合, 内部結合, 片側外部結合, JOIN ON)

インデックス (インデックス, 複合インデックス, Bツリー)

集計とソート (SUM, COUNT, ORDER BY, GROUP BY)

「予定調整くん」の設計 (要件定義、用語集、データモデル、URL設計モジュール設計、MVC)

認証とRouterモジュールの実装 (Mocha, supertest, passport-stub, モックテスト)

予定とユーザーの保存 (セキュリティ要件, UUID, 複合主キー)

予定とユーザーの一覧の表示 (非同期処理, Promise, then)

出欠とコメントの表示 (入れ子の連想配列, Promise.all, 子どもからデータを消す)

出欠とコメント更新 (Promiseチェイン, リファクタリング)

予定の編集と削除 (要件の衝突, 関数再利用)

デザインの改善 (this, グローバルオブジェクト)

セキュリティ対策と公開 (X-Frame-Options, Heroku環境変数)

ログイン ユーザー登録
ようこそ ゲスト さん