「秘密鍵」を含む日記 RSS

はてなキーワード: 秘密鍵とは

2020-11-05

anond:20201105131420

ネット投票中央集権的にやるべきてない意義が強いので、珍しくブロクチェーンがうまくはまりそうな分野だとおもう

コンセンサスアルゴリズムを何にすればいいかとか、投票先がわからないようにしつつ集計ができるような

都合いいゼロ知識証明みたいなことができるのかとか問題は山積みだが

あと前提として個人証明する秘密鍵をどうやって配布するんだと言う話がある

いや免許証マイナンバーカードに入ってるってのはそうなんだが給付金配布のときぜんぜん活用できてなかったし

2020-11-04

anond:20181220225647

まあ登場人物アリスとボブしか居ない場合はそれでうまくいくけど、

組織所属するキャロルやデイブにもCCして資料を閲覧させなきゃならなくなると秘密鍵管理破綻する。

いや待てよ?

メールアドレスと紐づく公開鍵暗号化したファイル(各メールアドレスごとに別ファイルになる)をそれぞれ送れば済む話か……。

 

結局、メーラが以下の機能を持っていればよい気がする。

自身メールアドレス対応する公開鍵メールと同時に送る(メールヘッダ?)

メールアドレス対応する公開鍵はメーラ側がユーザ意識させることな管理する

・(暗号化指示した場合送信するとき自動的メールアドレス対応する公開鍵暗号化を行い、メールヘッダにそれを記述

メールヘッダに暗号化指示があれば、受信するとき自動的自身秘密鍵で復号化を行う

2020-11-02

大企業のDX状況を教えるよ!

大企業に勤めてるよ!

みんな絶対に知ってる日本トップクラスっていうかある意味トップ企業だよ!

もちろんDXをゴリゴリに推進しているし「DX」と名の入った部署まで作って本気だよ!

そんなうちの会社の最新のDX事情を教えてあげるYO

もちろんDaaS

社内システムはもちろんDaaSDesktop As A Service)を使ってるよ!

要するにリモートデスクトップだよ!

社内全員がDaaSを利用するんだけど負荷を抑えるためにWindowsインデックスサーチはOFFにされてるよ!

なのでファイル検索はめちゃくちゃ遅いしOutlookメール検索死ぬほど遅いよ!

おまけに一人あたり20GBの容量しか使えないよ!でも基本的メールのやりとりだからメールだけで使い切るよ!

え?使い切ったらどうするかって?もちろん、古いメールは削除だよ!

なんで20GBしか使えないのか聞いたら、「平均して20GBしか使ってない」んだって

ってことは平均以上の半分の人は見捨てられたんだね!

スマホに入ってるmicroSDですら128GB使えるけどね!

ちなみに不正防止の観点メール等の証跡は全部別のサーバに蓄積されているよ!社員からは見えないけどね!

あと、インデックスサーチOFFにされてるけど、結局はセレロン並の遅さだよ!

ファイル暗号化

ファイルは全部暗号化されているよ!

からUSBで持ち出しても外では開けないよ!セキュアだね!DaaSからUSBさらないけどね!

ちなみに暗号化の解除は社員なら了承無しで誰でもできるよ!不便だもんね!

本当に危ないファイルzipパスワード独自に付ける人が多いよ!

でもほとんどの人が4桁数字しか使わないしzipパスワード付けてるだけだから

困ったときブルートフォースして一瞬で開けるよ!便利だね!

もちろんリモートワーク対応

コロナより前からリモートワークしてたよ!

からリモートワーク環境バッチリ

DaaSにつなぐためにVPNを張るよ!ワンタイムパスワード保護してるからセキュリティバッチリ

ちなみにこのVPNDaaSサーバしか繋げないVPNだよ!

DaaSにはTLSアクセスするんだけど、念の為VPNで更にセキュアにしてるよ!

そのせいでVPN繋ぐとトラフィックがそっちに吸い取られてインターネット通信できないよ!

キーロガー仕込まれてたとしても安心かもね!後で送信されたら一緒だけどね!

ちなみにコロナときVPNへのアクセス集中でみんな仕事できなくなったよ!DaaSは余裕があったけどね!

Web会議バッチリ

社内システムWeb会議システムがあるからリモートでも会議可能だよ!

DaaS上でしか使えないかラグエコーがひどくて結局現地で開催されている会議を聞くだけのツールになってるけどね!

最近流行りの最先端Web会議システムも使うよ!

なぜかZOOMは初期の頃に猛烈な反対にあって使用不可になったけどね!

DaaS上でしか使えないか映像ほとんど無理だし音声もエコーだらけだけどね!

からみんな自分携帯ログインして画面共有のために二重ログインしてるよ!

メールはもちろんPPAP

メール添付ファイル付けるともちろんPPAPパスワードZIP送付、パスワード送付、暗号化プロトコル)してるよ!

しかも送られるのはZIPじゃなくて自己解凍exeだよ!

exe送れないこと多いからex_にしてから送って、受け取り側でexeにして実行してもらうよ!

ZIPソフト無くても解凍できるなんて親切だよね!

4,5年前はこの状態だったけど、これは流石に修正されたのかな?実際に送られたファイルを知らないからわかんないね

標的型メール訓練もバッチリ

最近話題標的型メールへの対策完璧

定期的に訓練が実施されているよ!

「訓練が実施されるのでうっかり開いた人は報告してね」

っていうメールが事前に来るよ!親切だね!

訓練メールはだいたいWorddocファイルが付いていて開封したらHTTPリクエストが飛ぶ仕掛けで開封たかどうかが分かるよ!

ちなみに受け取っただけなら報告はいらないらしいよ!

この時期に本当の標的型メールが来てたらどうするんですか?っていう質問の回答は未だに返ってこないね

周知メールは周知ページへのリンク

社員への周知がある場合は、周知ページへのリンクメールされてくるよ!

たとえどんなに些細な周知(社長挨拶に来ます、とか)でもリンクメールされるよ!

リンクを踏むとIE9が開いて貧相なページが表示されるんだけど、そこにもまだ内容はないよ!

貧相なページの下に更にリンクがあって、Wordファイルダウンロードされるよ!

Wordファイルダウンロードして激重のDaaS開封すると

社長が○月○日に挨拶に来ます

だけ書いてあるよ!

稼働管理の多重化

社員がどれだけ働いてるかの稼働はしっかり管理されてるよ!

勤務表に投入するだけじゃなくて、どういう作業をしたかの稼働までちゃんと入れるよ!

別々のシステムから同じ内容を入れるんだけどね!

毎日15分単位で始業開始時刻と終業時刻と休憩時間を入れるよ!

ちなみに2つのシステム業務時間に誤差があると物凄く怒られるよ!

最近知ったけど日々の業務時刻はどうでもよくて合計しか見てないらしいけどね!

チェックシートエクセルシート

信じられないぐらいチェックシートをたくさん用意して不正防止に努めてるよ!

鉛筆一本買うだけでもとんでもないチェックをしないといけないよ!

チェックが多すぎて誰もチェックしないっていうのが常態化してるよ!

あ、ダブルチェックトリプルチェックは当たり前なので、責任希薄になってやっぱり誰もチェックしないよ!

ちなみに事件は頻繁に起きてるよ!だって、肝心のシステム側がザルだからね!

ペーパーレス

チェックシートは前は紙にサインだったけどペーパーレス化が進んだからPDF保存になったよ!

様式の見た目は印刷物と同じだからすごく入力しにくいけどね!

おまけにファイル暗号化されちゃうので検索で引っかからないよ!

ファイル名で検索するしかいから、ファイル名を間違えてると内容が合ってても後ですごく困るよ!

あと会計に少しでも関わるもの絶対にペーパーレスにならないよ!

領収書原本いらなくなったって何回言っても原本保管から変わってくれないよ!

飛行機領収書とかPDFダウンロードしてきて印刷して保管してるよ!

肝心の半券は不要からやろうと思えばPDFダウンロードした後にキャンセルできるけどね!

パスワードログイン

業務で使うサーバログインするとき共通アカウント共通パスワード常識だよ!

だいたいのパスワードアカウント+1234みたいな感じだよ!

この前、公開鍵設置して秘密鍵ログインしようとしたらなぜか弾かれてて、よく見たらわざわざOFFにしてあったよ!

公開鍵認証の話をしたら「は?なにそれ?」みたいな顔をされたよ!

あ、もちろんパスワードの定期変更は推奨されてるよ!

社内システムも3ヶ月でパスワード変更しないといけないよ!

コミュニケーションツールの導入

なんと今流行りのチャットコミュニケーションツールが導入されたよ!

グループ会社が作った肝入りソフトだよ!

社内のDaaSからアクセスできるけど、社外からアクセスできないほどセキュアだよ!

でもでも、スマホアプリなら社外からでもアクセスできるよ!よくバグで落ちてるけどね!

定期的な人事異動

今のようなことを情シスに言っても何も変わらないよ!だってほとんど素人からね!

3年で人事異動メンバーが入れ替わるから、それまで問題を起こさないために何もしないよ!

おわり

こんな感じでDXを進めてるよ!

もちろん客先では「うちは最先端のDXやってます」って言ってるよ!

胸が痛いね

追記

なんか知らんうちにめっちゃのびててビビってるよ!

フェイクをちょっと混ぜといてよかったよ!本当は「社長挨拶に来る」じゃなくて副社長だよ!

割と酔った勢いで書いたから今読み返したら意味わからんだろう内容があるのはごめんよ!

どこの会社か教えてほしい

教えられるわけないよ!

これDXじゃなくね?

ごめんね!そうだね!ガチDX施策のクソさも書きたいけどさすがに身バレするね!

本当に書きたかったのは社内システムこんなクソなのにもっとDXしよう!って言ってるシュールさと

社外的に「DXしましょう!うちはプロですから!」って言ってるとこだよ!

こんなにいろいろやっててえらい

つぎ足しつぎ足しの秘伝のシステムになってるのが問題だよ!

もはや全部変えると予算がつかないからこんなことになってるよ!

でもたぶん全部MS社にしてOffice 365OneDriveにしたら問題の8割は解決しそうだよ!

付き合わされてる下請けとかかわいそう

この辺のシステム請けてるのがそもそもグループ会社ってのが日本一般的大企業だよ!

そこで働いてる人はおじいちゃんばっかりで若者はみんな派遣だよ!

この辺のシステム最適化されると派遣が切られちゃうから下請けはたぶん喜んでるよ!

おわりのおわり

みんなの会社はこんなにひどくないと信じてるけど

DXとか言うなら社内システムちゃんとしようね!

人差し指タイピングする人(結構多い)にちゃんタイピング教えてあげてね!

2020-10-29

anond:20201028235613

通貨というよりは金だからな。

埋蔵量が限られてるから価値保存の手段として使える。

それに中央集権的な支配が及ばないということはどこかの国の法律に触れるからと言って停止させたり差し押さえたりするのが難しいということだ。

要は犯罪組織にとって大変都合がいい技術

国際的な送金にも使えるし金を山に埋めるよりも秘密鍵なり秘密鍵復元のためのパスフレーズを隠す方がはるか簡単だ。

日本でもちょっと前にネットバンク不正送金で振込先になってた仮想通貨取引所アカウント販売した女が逮捕されてたけどフォーマル経済での需要は限られていても普通に犯罪に使われまくってるから価値が保たれてる感はある。

2020-10-11

エンドツーエンド暗号化(通称: E2E)について解説する

[B! セキュリティ] フェイスブックの暗号化、日米英などが見直し要求へ (写真=AP) 日本経済新聞

エンドツーエンド暗号化という技術がある。

暗号とは

平文一定アルゴリズムに従って暗号から生成したノイズデータを掛け合わせ、意味が読み取れない暗号を作るのが暗号化である。逆に意味が取れない暗号から平文を求める操作復号と呼ぶ。アルゴリズムがよく知られていながら暗号鍵が無ければ復号できないものがよい暗号と言われる。一般には256bitAESでも使っておけばまずパッと見ても聞いても数学的にもほぼ乱数区別できなくなる。

ノイズデータの生成方法には色々あり、事前に送り付けた乱数表を使い使用後は破棄するもの、事前に送り付けた共通鍵や公開鍵を使うもの、都度生成するものなどがある。掛け合わせる方法も色々あり、乱数表に書いてある数字暗号文を足し合わせると平文になるもの共通鍵を暗号文に使うと平文になるもの公開鍵を使うと平文になるものなどがある。

共通鍵を平文に使うと暗号文になり、共通鍵を暗号文に使うと平文になるものを、対称暗号とか共通暗号と呼ぶ。

公開鍵を平文に使うと暗号文になり、暗号文に秘密鍵を使うと平文になるもの公開鍵暗号と呼ぶ。非対称暗号ともいう。

ノーマルモードコモンモードみたいで意味不明だが耐えろ。

共通暗号でも公開鍵暗号でも「平文が、暗号文になり、平文に戻る」というところは同じだが、

共通鍵では「平文→   鍵→暗号文→鍵   →平文」と同じ鍵を使い、

公開鍵では「平文→ 公開鍵暗号文→秘密鍵 →平文」と二種類の鍵を順に使う。

なお、この二種類の鍵は順に使えば順序はどっちでも良い。先に秘密鍵で処理して公開鍵で処理することも可能だ。とにかく2種類両方を使えば良い。

共通暗号は分かりやすい。zipパスみたいなもんだ。Wi-Fiパスワードも同じだ。だが公開鍵暗号については、二種類の鍵を順番に使うと何が良いのかと思う人も多いだろう。どうせ暗号で読めないのだからいいじゃないかと思うだろう。実は名前の通り鍵を公開しても全くノーダメージというところがメリットなのだ。書かなかったが公開鍵から秘密鍵数学的に求めることは不可能である。逆も不可能である。そして処理する順番もどっちでもいい。つまり適当暗号文と鍵の片割れを公開しておくことで、もう片割れの所有を証明できるである。これが公開鍵暗号醍醐味である

この技術HTTPS証明書に使われている。というかすべての公開鍵基盤で使われている。.pemとか.cerとかid_rsa.pubはこの片割れであり、ウェブブラウザの「証明書の検証」とは、ネットを見てる時にサーバが送ってくる「適当暗号文」として"*.hatena.ne.jp"のハッシュを知らん鍵で暗号化したものハッシュを知らん鍵で暗号化したものハッシュ暗号化したものに対して、事前にWindowsインストールした時に付いてきたHatena-Masuda Ultra Global Root CAかいったけったいな鍵の片割れを使ってみてちゃんと復号出来てるかチェックしているのである

ここまでが暗号技術のおさらいである。

暗号化通信とは

暗号化通信を行うには、暗号鍵でデータ暗号化すればいい。暗号化には共通暗号を使うのが高速で便利だ。公開鍵暗号原理的に計算量が多く低速であるしかし、どうやって共通鍵を事前に知らせればいい? 公開鍵暗号共通鍵を暗号化すれば、受け取り手自分秘密鍵で復号できるだろう。しかし、秘密鍵は本当に秘密か? 暗号文と秘密鍵が手に入れば、公開鍵暗号でも解読できてしまうのではないか? HTTPS化しているウェブサービスでも、TLSロードバランサで終端してデータセンタ内は平文だったりするのではないか? そこで鍵交換、セッション鍵生成の議論が登場する。

Diffie-Hellman-Merkle鍵交換方式

Diffie-Hellman-Merkle(Diffie-Hellman)鍵交換方式とは、ディッフィー君とヘルマン君が下宿階段をドタドタやってる時に天啓のように降ってきたと言われる、ネット上に数字のものを公開することなく、2者間で同じ1つの乱数を得る方法である

送信者と受信者の間で共通の1つの乱数を得ることができ、その乱数第三者に知られることがない。

上で何度か「公開鍵暗号秘密鍵公開鍵は、平文に対して両方使えば平文に戻り、順序は関係ない」と書いたのを覚えているだろうか。Diffie-Hellmanはこれに似た方式だ。まず、AさんとBさんは送信者がお互い本人であることを証明できるようにする(公開鍵基盤を使う)。そして、それぞれ手元で乱数AとBを生成する。次に、鍵用の乱数Aを適当乱数暗号化した鍵Aと、鍵用の乱数Bを適当乱数暗号化した鍵Bを計算し、お互いに送り付ける。この暗号Aと暗号Bは盗聴されているものとする。

Aさんの手元には乱数A、適当暗号Bがある。

Bさんの手元には乱数B、適当暗号Aがある。

AさんとBさんはそれぞれ鍵Bと鍵Aに対して暗号化を行う。すると鍵BAと鍵ABが生まれる。このとき数学的な都合により鍵BA == 鍵ABである

では、暗号A、暗号B、適当A、適当Bのみから鍵ABや乱数Aを求めることはできないのか? 可能だが式変形などで「解く」ことができず、総当たりになるため計算量が膨大になる。従って実質的にはできない。

或は、暗号A、暗号Bを掛け合わせれば、鍵ABになるのではないか? これもできない。暗号AまたはBと掛け合わせるのは生の乱数AまたはBでなければ意味がない。第三者乱数Cを作って暗号AやBと掛け合わせても、鍵ACや鍵BCになってしまい、鍵ABと一致しない。

これにより、手元で生成した乱数以外のすべての情報が公開で既知で盗聴されているにもかかわらず、2者間で秘密暗号鍵用乱数を得ることができる。

原始的Diffie-Hellman鍵交換の実際の計算は非常に簡単であり、この「暗号化」は事前に決めた別の方法で生成する既知の2つの整数X, Yと乱数A, Bに対して、

暗号A = XをA乗してYで割った余り、

暗号B = XをB乗してYで割った余り、

鍵AB = 暗号BをA乗してYで割った余り、

BA = 暗号AをB乗してYで割った余り

である

なお、くれぐれも簡単と聞いてPython 2.7とかで実装しようとしないように。算数の上手い人が作ったライブラリを使え。暗号処理の自作絶対バグらせて割られるのがオチだ。ちなみにDiffie-Hellman-Merkleの三人目のマークル氏というのは両名と何のゆかりもないので普通名前に入れないのだが、Merkle氏の先行研究が直接の元ネタなので入れるべきだと主張する派閥もある。俺はどっちでもいいと思うが折角なので入れておく。

End-to-End(E2E) 暗号化

ここでやっとE2E暗号化が登場する。上のセクションでしれっと書いたが、DH鍵交換が完了した時に送信者と受信者が得る共通乱数は、各々ローカルで都度生成する乱数を元にしている。身許保証公開鍵によるが、鍵は公開鍵に縛られないのだ。つまりSNSメールサーバその他、身許を保証する機能文章をやり取りする機能があるツールと、そのツールで間違いなく本人にDH鍵交換の暗号を送れるクライアントアプリがあれば、その経路で本人同士の間だけで共通乱数を生成し、それを「セッション鍵」として共通暗号方式による通信経路が設定できる。

この「公開鍵認証基盤で本人確認し、DH鍵交換でセッション鍵を設定し、鍵を端末に出し入れすることなく、受信側端末のメモリに入るまで暗号化を解くこともないまま、共通暗号通信する」のがいわゆる「End-to-End 暗号化である

E2E暗号化を行うと、鍵はDH鍵交換で生成され、端末の外に出ないし書き出す必要もなく、通信の中で割り出す事もできず、通信が終われば破棄してもよい。好きなだけ定期再生成してもよい。認証に使う公開鍵数学的な関係もない。一度設定してしまえば、SNS運営チャットログを出させても鍵交換した意味不明な履歴意味不明な暗号文が出てくるのみで、盗聴者をなりすまさせて鍵を再設定させても前の鍵と何も関係のない新しい鍵が出てくるだけで、意味不明な暗号文の解読の助けにはならない。ちょっと量子コンピュータめいているが、端末となりすましの両方で鍵を一致させることもできない。

ざっくり言えば送信側端末と受信側端末に残っている平文か鍵をバレる前にぶっこ抜く以外に解読方法がない。

これは盗聴関係者にとって非常に大きな問題で、米国FBIなどは盗聴能力を維持するには法規制以外に策がないと考えている。DH鍵交換のアルゴリズムは上に書いた剰余以外にも楕円曲線を用いた数学的に更に複雑なものもあり、ソースネットいくらでも転がっているし、電子計算機アルゴリズムの常でやたら強力な癖に計算量的には全然負担にならない。NSAなどは数学者を揃えて最高のアルゴリズム提供する振りをして、規格書で事前に決めた一定数学的特徴を備えているべき定数に備えていないもの指定するとか、実装ミスが出やす関数を選ぶなど小細工を入れているが俺は二次関数分からんので詳しいことは知らん。しばしば政府陰謀にキレた若いITキッズが小細工を抜いて差し替えた再実装を公開したりして揉めている。

実際にSNSなどでE2E暗号化実装する上での問題点は、本人確認機種変マルチデバイス嫌がらせ対応がある。まず本人確認コケればMITMは可能だ。E2Eでは鍵を外に出さないのがメリットなので複数端末ログインができず(鍵が変わって別端末で書いたメッセージは解読できなくなる)、運営で常時メッセージ監視できない(したら意味がない)ので嫌がらせ対応が多少困難になる。またMITBというか、改造偽アプリで抜かれる可能性は、まあ、ある。

まとめ

  • 平文を鍵で暗号化するのが暗号である
  • DH鍵交換では、信頼されない通信路を使って2者間で鍵を生成できる。
  • E2E暗号化では、端末上で鍵を都度生成し、その端末以外での復号を防げる。

終わりに

時間もかけてこの程度かもうちょっと短く書けるだろボケ🍆と思ったので投稿する。

2020-06-09

公開鍵暗号方式理解するのってなかなか難しい

anond:20200608212713

エントリーの人がどこまで理解しているか不明だけど、自分初心者だったときこういう説明がほしかったという話をしてみる。

暗号方式特に公開鍵暗号理解が難しいのはいくつか理由がある。

物理的なものに例えられない

②素朴な利用例が少なく応用的な利用がいくつもある

③実際の利用例はアプリの一機能になっていて見えづらい

また、ざっくりした概念以上のものをきちんと理解しようと思うと

④何がどのくらい安全で何がどのくらい危険セキュリティ的な概念説明

数学的な仕組みの説明

必要になり、これがまた挫折の原因になる。


ここでは自分的にこういう順番で概念を把握していったという流れを書いてみる。

利用者から見た公開鍵暗号の特徴

まず、物理的な錠前や書留郵便イメージするのはあきらめてほしい。

あくまでもデジタルデータを別のデジタルデータに変換して再び元に戻すためのものだ。

公開鍵暗号登場以前は、パスワードを使って変換(暗号化)して、同じパスワードを使って元に戻す(復号化)という共通鍵暗号時代が長く続いた。

そこに、ひとつの大発明があった。

それが暗号化のパスワードと復号化のパスワードで異なるものを使うという技術だ。

特殊数学アルゴリズムパスワードから、それと対になるパスワード2を生成する

パスワードからパスワード1を逆算することは困難

パスワード1で暗号化したものパスワード2で復号できるだけでなく、その逆つまりパスワード2で暗号化したものパスワード1で復号できる(※)

今はその数学アルゴリズムまで理解する必要はない。ただそういうことが可能になったというだけでいい。

パスワード1(秘密鍵)を自分以外が見られないように保管して、パスワード2(公開鍵)を通信相手に渡せば暗号通信ができそうということは理解できると思う。

ちなみにこのパスワードの長さは、プログラムで生成した100桁以上の数字が使われることが多く、それを定型的な千文字程度のテキストにして使われるのが一般的

ツールで生成すると千文字程度のテキストファイル秘密鍵用と公開鍵用の2個できる。

これだけの桁数なので暗号化復号化の計算はそれなりに時間がかかる。(※)

(※) このあたりは一般的公開鍵暗号というよりRSA公開鍵暗号特有の話も混ざってます。詳しくは専門書参照


応用的な利用

次にこの発明を使ったらどういうことができるだろうか、応用できる先を考えてみよう。

(a)秘密鍵暗号化した文書を送るね。公開鍵は〇○○だよ

誰でも最初に思いつく例だけどシンプルすぎて共通鍵と変わらなくありがたみがない。

(b)僕にメッセージを送るときは僕の公開鍵暗号化してね(いわゆる公開鍵暗号

これだと「僕」以外は秘密鍵がなく復号できないので安全

メッセージ送信先を間違って別人に送ってしまっても他人は読めないし、経路のどこかで盗み見や内容の一部を改竄されたりすることがない。

メッセージに返信するときは今度は「僕」ではなく相手公開鍵を使って暗号化する。

(c)本文を毎回全部暗号化すると時間がかかるから共通鍵を君の公開鍵暗号化したものを送るね。それを君の秘密鍵で復号したら以降は高速な共通鍵暗号通信しよう(鍵交換)

共通鍵暗号の高速性というメリットを利用できて、かつ生の共通鍵がネット流れるリスク排除した良いとこ取りの方式

(d)暗号化しない本文と、本文から計算したハッシュ値秘密鍵暗号化したものを送るね。公開鍵で復号化したハッシュ値がそっちで計算したハッシュ値と同じなら本文は改竄されてないよ。

それからこの暗号化は僕しかできないから確かにから送られた文書、僕から送られた内容である保証できるよ。(電子署名

この「電子署名」の実現により、さらに次のような応用が可能になる。

(e)ログイン時に毎回パスワードを打つと見られたりして危険からユーザ名等に署名したものを送るね。公開鍵で復号(検証OKならログインさせて(公開鍵認証

(f)僕は信頼できるよ。これがAさんの署名入りのお墨付き検証してみて。

Aさんは信頼できるよ。これがBさんの署名入りのお墨付き検証してみて。

Bさんは信頼できるよ。これが世界一信頼できる人の署名入りのお墨付き検証してみて。

サーバ証明書

アプリの一機能としての見え方

前項のようなやりとりはほとんどアプリ自動的にやってくれるので、コンピュータ技術者以外の人が公開鍵秘密鍵を直接扱う機会は現状ほとんどないと思う。

ウェブブラウザアドレス欄に鍵マークが表示されていたらそれは鍵交換やサーバ証明書技術が使われていて、鍵マーク右クリックすると証明書を表示できる。

メールアプリでも最近自動的に鍵交換やサーバ証明書が使われている。

もしメールアプリPGPの設定オプションがあればそこで公開鍵秘密鍵を設定すると特定相手と本格的な暗号メールがやり取り可能になる。

サーバ操作するコンピュータ技術者だと公開鍵認証もよく使われていて、ツールで生成した公開鍵サーバ登録してログインに利用してる。

2020-06-08

anond:20200608220432

それだと多分後者なのかな。

具体的なシチュエーションとか、何が起こってその鍵で暗号化複合化できるのかの下地が分からない。

公開鍵ってつまり何?という部分からそもそもからない。

自分パスワード作って、それを人に教えること?このファイルを見たければ教えといたパスワード入れろとかそういう話?

公開鍵秘密鍵を作るってどうやって?何したの?どこで作って何が出てきたの?

公開鍵教えてもらったってそれはパスワードを知ったってこと?それとも機械勝手になんか処理してるって話?別の人は見ることと暗号化できるっていうのは、復号化できることと何が違うの?

とかまあ一事が万事こんな感じ。分からない。

anond:20200608212713

暗号方式アルゴリズムを知りたい?

暗号方式動作を知りたい?

後者であれば、メールソフト暗号化で試せば、おおよその動きは分かると思う。

たぶん、フリーソフトで着いてくる暗号化は、ほぼ公開鍵暗号方式

とりあえず公開鍵が分かれば秘密鍵もわかる筈。

2020-04-21

anond:20200421104517

マイナンバーカード秘密鍵(identity)として機能することを知らない人が多そうだよね

2020-01-22

初心者向け、仮想通貨投資の始め方

ヨーロピアン氏のエントリホッテントリ入りしていた。

氏は界隈の中では珍しく金持ちの犬良心のある人物なのだが、ブコメでは「仮想通貨投資は怪しい。投機家滅すべし」という風潮が強かった。

ので、しょうもないトレードを細々と続けているド底辺の俺目線から補足を書いておく。

対象のひと

市場全体の状況

怪しいの?

  • 数年前ならともかく、今「怪しい」などと言うやつは流石に恥ずかしいぞ。
  • FacebookのLibraが、逆説的にビットコイン正統性を高める結果となった。

儲かるの?

から始めれば良い?

国内取引所アカウントを作る。
海外取引所アカウントを作る。

からず集。

トレンドに逆らう。
一気に買う。
  • やめとけ。ビットコインはたまに暴落・暴騰を起こすので、特定の時期に一気に買うのではなく、時間を置いて何度か買うのが良い。
アルトコインを買う。

買うべきもの、時期

ビットコインドルコスト平均法で買う。
  • 一番安牌。例えば、投資総額を120万として、月に1回10万ずつ投下する。この方法だと、2018年の暴落市場でも現状利益が出ているので一番安全
イーサリアムドルコスト平均法で買う。
  • 悪くない選択肢。現状メチャメチャ値が下がっているが、正直なところ覇権はほぼ確定。
投資商品を買う。

https://help.ftx.com/hc/en-us/articles/360027668812-Index-Calculation

今後の相場観。

  • 正直わからん。が、敢えて予想すると…
  • 「5月半減期までかなり上昇するが、一回暴落する。長い横移動のあと、年末来年に向けて上昇再開」を想定している。

買った通貨ウォレットに移動させるべき?

これを書いた筆者は何を買っている?

以上。

それでは、楽しい仮想通貨ライフを。

2020-01-14

各種書名検証連鎖証明、まんがいち秘密鍵漏洩した場合対処

さまざまなコンパイルフラグ DEFINE、アセンブラレベルでの柔軟性、ヒープ対処

試験工数をかんがみてある設計試験工数が大きくなりすぎる機能に対する工夫)

単位テスト

2019-12-04

[]シンクライアントで処理したデータは二度と復元できないってマ?

単にシンクライアントログインしたときセッションキー秘密鍵)はログアウトとともに破棄されるってだけよな?

2019-07-29

anond:20190729082010

フリーソフトウェア運動を支持します    ←IT業界官製不況乙」

個人の決定権は個人帰属すること保障します ←それができないから安楽他殺を求める人がいるのだが

表現の自由保障します ←京アニ報道の自由の行き過ぎを見てなんかおもわんのか 表現無罪はナシ

公的機関でのUNIX/Linuxデスクトップ導入を推進します ←1種類強いウィルス開発されたら軒並みアウトになりそうねcfサマウォ

公的機関でのFLOSS利用および貢献を推進します  ←わからない

公的機関広報のためのActivityPubプロトコル方式SNSサーバーを設置し運営します ←だれも使わないかツイッターに全転送してAPI規制まで見えた

公的機関および市区町村役所Webサイト視覚障害者向けアクセシビリティ向上を目指します ←同意、すぐやるべき、そのための色覚障害者1人ずつ採用までやるべき

マイナンバー国際標準規格であるDecentralized IDs(DIDs)へ移行を推進し秘密鍵によって保護された新マイナンバーおよび新マイナンバーカードを発行します ←ワイトもそうおもいます

マイナンバーカードはDIDsによって市区町村役所だけでなく郵便局銀行コンビニなど一部の商業店でも再発行できるようにします ←ADHD「5枚ある」移民「1枚300万で買うで」

DIDsを応用した新マイナンバーカードによって運転免許証保険証金融機関カード商業施設ポイントカードなどを1枚に統合します ←ワイトもそう思いますしすぐやってほしいし免許証身分証明にしなくても自動運転タクシーでいいじゃんだしタスポは今すぐやってほしい

UNIX/Linuxを含む主要OSへ対し国民が利用するDIDsに関わるアプリケーションを開発し配信します ←郵便局の配布してるAIRつかった年賀状ソフトクッソ使いづらいのおもいだした たぶんレジューム機能特許ライセンスが高かったんだろう

公的機関および市区町村役所からボトムアップされた情報を元にトップダウン統一的な新システムを構築し公務員業務軽減を計ります ←昭和からやってるはずのペーパーレス計画ってのがあったけどもう一回かっこいい名前つけてあげればすすむよ ゲーミング政府とか

最小単位町内会および消防団など自治会へ対して統一的な運営コミュニケーションシステムホスティングサービスとして提供します ←jimboでよくね あと人的原因のクラッシュ・誤操作・誤消去は無理っすね 今でもギリギリ

DIDsを応用し何処の市区町村役所および国民インターネット接続端末からでも統一的なアクセス方法により公的情報の取得を可能します ←今もマイナンバーカード公的認証確定申告やってるやつとどこがちがうの

公的機関および市区町村役所が求める個人承認印鑑からDIDsを応用した新マイナンバーカードによる電子署名へ移行します ←マイナンバーカードもっとギラギラしたケースにいれないと図書館カードと間違えて捨てるやつとか出るぞ

DIDsを応用した国政および地方選挙インターネット投票を開始します ←今すぐやれ

DIDsを導入しようとする企業補助金交付します ←今もやってるやろ 2020マイナンバー化みたいなやつ 二重になる

都市圏企業による地方リモートワークを推進し地方リモートワークを導入した企業へ対し補助金交付します ←名目に要注意 政府で音質よくテレビ電話会議回線カメラセット提供させろ あと税務署が遠隔身内を名目雇用して経費削減するやつを嫌うからちょい面倒 マルサのネットストーカー化を先にみとめりゃいいんだけどさ

日本銀行による日本円兌換電子通貨を発行し決済へ利用できるようにします ←デフォルトスタンダードスイカでよくね

5G通信の普及を推進します ←山奥のアンテナダレが払うの

フリー無線LANスポットを増やします ←増やしすぎて干渉してる都会カフェとか多いんじゃないの東京様だけは

HTTPS over DNSの普及を推進し国民通信の秘密を守ります ←わからんけどがんばれ

Web Assemblyの普及を推進します ←わからんけどがんばれ

WebTorrentの普及を推進しインターネット接続端末のCDN化を推進します ←わからんけど便利になるといいね

全国図書館システム統合統一的なアクセスを実現します ←著作権者図書館も閲覧者が10円とか払ってくれる改正してくれないとベストセラー作家でも死ぬんじゃが」蔵書検索素人がやってるから100万くらいで事業ごと買えってこと? それともグーグルスカラーのこと?

法律および個人情報へ影響しない範囲国内ビックデータCSVJSONなど様々な形式無償公開します ←必ず今先んじてやってる人の生活に影響するから調整が必要

日本国周辺の海図および航路図を電子データとして無償公開します ←海賊密漁船がバンバンちゃう

国土地理院によるOpen Street Mapへの貢献を推進します ←むしろ国連あたりがグーグルマップ買ってその出先機関になればいいのでは てか国連グーグルに乗っ取られたほうが楽では

公共交通機関現在位置電子データとして提供します ← 4G・5G・wifiアンテナ密度が薄すぎる田舎の人(3Gなら届く)「バスワープして乗り遅れた!どうしてくれる」

気象庁基本的気象情報CSVJSONなど様々な形式で公開します ← ウェザー社「ぐぬぬ

ユニバーサルサービス料現在の3円から適正価格へ引き上げます ←へえ、やすかったの?

すべてのインターネット接続端末の購入時にユニバーサルサービス料徴収義務付けます(通信契約月額支払いのユニバーサルサービス料は引き続き徴収) ←へえ~

NHK受信料廃止NHK運営費をユニバーサルサービス料から拠出します ←あ~これのためか。総務省NHK全部官営にもどすやつね。放送独立大丈夫

NHK地上波ラジオおよびテレビインターネットストリーミング放送を開始します ←ラジコぐぬぬ

NHK地上波ラジオおよびテレビ放送の全アーカイブ配信します ←サーバー用意できるのグーグル傘下ツベだけでは プリンプリン物語の録画ビデオは未だにさがされてるだろ 京アニじゃなくても焼損があったのでまずアーカイブ化をすすめないと

NHKオンデマンドの動画ストリーミングWebTorrentを応用し分散します ←しらんけどがんばれ

GPS受信困難地域および施設へ対して高度情報を持ったGPSビーコンの設置を推進します ←えっ今ないの

自動運転研究を推進し支援します ←自動車会社「少しはもらってるよ^^」

電動キックボードなど小型電動個人モビリティ普通自転車の枠組みとし規制管理監督します ←道路がそれほど広くないのがまずもんだい 乳母車の横でビュンビュン

ドローン規制を緩和しルール厳格化します ←おじいちゃんもう済んだでしょ

宇宙および海洋ブロードバンド衛星の拡充を目指します ←日本自力衛星あんまり飛ばせてないでしょ 税金重いし

日本海溝海底地津波観測網の拡充を目指します ←今で十分早いし数分前にわかってても逃げられんとこに済んで働いてる人が問題では

BONICなど分散コンピューティングによる人道的研究を普及および推進、貢献します ←人道的の意味がわからない AI中国はここで政治犯拷問してるとか北朝鮮ミサイル発見とかやるの

義務教育へ対し週5以上のコンピュータおよびインターネットプログラミング教育実施します ←どうしてもコンピューターとの会話になじめない文科系特化型脳、女性脳の人がかわいそうというか活かしきれないのがもったいない 才能ない子まで全員をコンピューターとの会話力に特化しちゃうとたぶん人工授精とか全員保育園とかしないと出産率・新生児生存率がめちゃ下がる(今でもひどいけど) それよりコンピューター利用詐欺ふくめて人間の悪意にきづかぜ、なれさせつつ安心・信頼を育てたりしていかないと全員鬱になって終わる 鬱になったりもせず人間同士のコミュニケーションコンピューターとのコミュニケーションの両方が抜群にできる人ってのはほんとうにビル・ゲイツレベルの一握りだと思う

あと円安食糧生産するには動物植物と会話できる人も残さないといけない 士農工商社会にもどるね

 

全般的に金とキカイで世間をどうにかしようとしてるけど、そういう社会を維持する才能のある人間ってのは社会でも一握りしかまれてこないってことが問題になるとおもうので、少子化教育改善(振り分けとか社会人に延長した義務教育とか)で今ある資源いかしたほうがお安く済む部分も(特に後半)多いとおもった

以上

anond:20190729082010

フリーソフトウェア運動

フリーソフトウェア原則支援する活動リチャード・ストールマンはその創始者の一人であり代表者でもある。

ほーん

公的機関でのUNIX/Linuxデスクトップ導入を推進しま

狭義のUNIXとは、AT&T ベル研が開発したOSとその直系の派生システムオリジナルのものから Sys III、SYS Vと発展し、現在SCOがそのソースコードを握っている。

POSIX準拠UNIX互換OSカーネルまたは、そのカーネルを用いたOS総称

はいはい

公的機関広報のためのActivityPubプロトコル方式SNSサーバーを設置し運営しま

ActivityPubは非中央集権型の分散SNSオープン標準であるPump.ioのActivityPump プロトコルベース設計されている。 クライアント/サーバAPIを通してコンテンツの「作成」「更新」「削除」を行い、連携するサーバAPI を通して通知およびコンテンツを届ける。

ふむふむ

マイナンバー国際標準規格であるDecentralized IDs(DIDs)へ移行を推進し秘密鍵によって保護された新マイナンバーおよび新マイナンバーカードを発行しま

分散識別子(DIDs)は、検証可能な「自主的な」デジタルIDの新しいタイプ識別子です。

ほー

HTTPS over DNSの普及を推進し国民通信の秘密を守ります

HTTPS over DNSは、HTTPSプロトコルを介してリモートドメインネームシステム解決を実行するためのプロトコルです。

へぇ

マジで何を言われているのかわからんわw

これは投票できる人居ないだろうなぁ

何言ってんのかわかんねぇんだもんw

オタク向け公約がありならば情報技術者向けの公約もありなのでは

思いつく限りを書き出してみる

これなら投票するって増田比較的居そうなものインターネットに馴れた増田ですら理解できない部分が含まれしまうのが非常に大きな問題

すべて読解できるのは理系増田くらいであって一般国民理解は期待できない

文系増田インターネット投票や週5以上のIT教育あたりで反対しそうだなと勝手に思ってる

理系増田でもUNIX/Linux導入あたりが前例を考えて悪手だと言いそう

公共通信保障するユニバーサルサービス料ネット配信させるためNHKを組み込んでみたがどうなんだろうか

2019-07-23

インターネット投票システム

インターネット投票システム

「Proof of 戸籍証明」をコンセンサスアルゴリズムとするブロックチェーンで動く

DAppとして実装されるのがいいんじゃないかなと思う。

改変不可能性を確保しないと厳密に不正がないといえる電子投票は成立しないと思うので、

電子投票中央集権サービスでは実現すべきでない。

 

電子投票をするときに一番むずかしいのは、国民がひとりひとりに重複なくアカウント

割り振りその秘密鍵をもたせるというところだと思うので、そこをコンセンサスアルゴリズム

してしまう。そして各ノード自発的にそれを行うように、戸籍証明したこと報酬を得られるような

仕組みは国が保証する。

 

根本的な問題として戸籍証明って何をどうやったら「正しい」のかがわからない。

から他のノードによる「正しさ」の検証ができない気がする。

これって現実役所ではどうやって解決している問題なのだろうか。

2019-07-21

anond:20190721200113

アカウント制にするしかない

実際、いまの物理投票免許証などの身分証明書を利用した認証を行うアカウント投票なわけだし。

免許証マイナンバーカード秘密鍵が入ってるからそれを使うのがいいとおもう。

2019-03-21

anond:20190321154431

プログラミングやったことない同僚や上司応用情報を取ろうとしている状況なのだろうか?

背景がよくわからないが…

問題となる様々な要素の一つづつが、なぜ必要なのか、どういう状況で必要になるか、を理解してもらった上で、その実現方法イラストや図を使って流れを示しながら説明すれば、理解に近づけるのではないだろうか?

例えば、暗号化通信公開鍵秘密鍵を使うところなど、文章説明しただけでは聞く方はさっぱりわからない。

かなり漠然とした回答となってしまったが。。

2019-01-25

anond:20190124211207

LINEの開発したエンドツーエンド暗号化プロトコル=Letter Sealing」にバックドアが仕込まれていたり、脆弱性が無いとでも思った(笑

どうしてわざわざ独自暗号化プロトコルなんだろって考えないのかな?

LINEサーバーとの通信暗号化における Forward secrecy (LINEサーバー内の秘密鍵漏洩した場合の前方秘匿性)

あれれ~? 秘密鍵ってLINEサーバーも持ってるんだ ってことは...

■Letter Sealingにおける Forward secrecy (ユーザーの端末内の秘密鍵漏洩した場合の前方秘匿性)

対応

あれれ~? その秘密鍵ってLINEアプリが保持してるんじゃ

裏でその鍵を持ち出したりしたことって利用者が検知できるの?

2018-12-20

anond:20181220173654

一応念のため補足しておくけど、秘密鍵を送る=パスワードを送るのと全く一緒なので送ったところでそれはセキュリティリスク全く変わらねえって話で、

送るとすれば公開鍵の方を貰って、それで暗号化したzipファイルパスなしでそのまま相手に送るのが正しいゆうこっちゃ。

そんな手順を手動でやれる組織存在するとは思えんがな。

anond:20181220173540

受け手秘密鍵理解してなかったらどうすればいいの?

2018-11-28

チケット転売技術的に防ぐアイディア

チケットを「そのチケットの何倍もの価値を引き出せる秘密鍵の所有者」に販売することで、転売を防ぐというアイディア

 

話を具体的にするためにビットコイン説明する。

・1000円のチケット販売すると、チケット購入者が持つ「1万円以上が入ったビットコインアドレス」に結び付けられる。

・この1万円は特に問題が起きなければ常に購入者の所持しているものであり、デポジットのように一時的販売者に渡す必要はない。

チケット購入者は、チケットを利用する際にこのビットコインアドレス秘密鍵を使って送金トランザクション作成することでチケットを持っていることを証明する。

・その瞬間にビットコインアドレスに入っている金額が1万円未満になった場合、そのチケット無効判断される。

・これは単に秘密鍵を持っていることの証明なので、その送金トランザクションは実際に処理される必要はなく即座に破棄していい。

 

これによって、いくつかの転売防止効果が期待できる。

1つ目の防止効果は、1000円のチケット譲渡するときに1万円が引き出せる権利とセットでないとそれを譲渡できなくなるというもの転売屋はチケットを売った後に客が1万円を持ち逃げするリスクを負う。

2つ目の防止効果は、転売から購入したチケット転売屋がいつでも無効化できるチケットだというもの転売はいつでも1万円を引き出せる秘密鍵を所持しているため、客は購入したチケット無効になるリスクを負う。

3つ目の防止効果は、1000円のチケットを100枚購入するためには、100万円の価値を持っている必要があるという点。単純に買い占めがしづらくなる。

ログイン ユーザー登録
ようこそ ゲスト さん