はてなキーワード: 秘密鍵とは
まあ登場人物がアリスとボブしか居ない場合はそれでうまくいくけど、
別組織に所属するキャロルやデイブにもCCして資料を閲覧させなきゃならなくなると秘密鍵の管理が破綻する。
いや待てよ?
メールアドレスと紐づく公開鍵で暗号化したファイル(各メールアドレスごとに別ファイルになる)をそれぞれ送れば済む話か……。
結局、メーラが以下の機能を持っていればよい気がする。
・自身のメールアドレスに対応する公開鍵をメールと同時に送る(メールヘッダ?)
・メールアドレスと対応する公開鍵はメーラ側がユーザに意識させることなく管理する
某大企業に勤めてるよ!
みんな絶対に知ってる日本でトップクラスっていうかある意味トップの企業だよ!
もちろんDXをゴリゴリに推進しているし「DX」と名の入った部署まで作って本気だよ!
社内システムはもちろんDaaS(Desktop As A Service)を使ってるよ!
要するにリモートデスクトップだよ!
社内全員がDaaSを利用するんだけど負荷を抑えるためにWindowsのインデックスサーチはOFFにされてるよ!
なのでファイル検索はめちゃくちゃ遅いしOutlookのメール検索も死ぬほど遅いよ!
おまけに一人あたり20GBの容量しか使えないよ!でも基本的にメールのやりとりだからメールだけで使い切るよ!
え?使い切ったらどうするかって?もちろん、古いメールは削除だよ!
なんで20GBしか使えないのか聞いたら、「平均して20GBしか使ってない」んだって!
ってことは平均以上の半分の人は見捨てられたんだね!
スマホに入ってるmicroSDですら128GB使えるけどね!
ちなみに不正防止の観点でメール等の証跡は全部別のサーバに蓄積されているよ!社員からは見えないけどね!
あと、インデックスサーチOFFにされてるけど、結局はセレロン並の遅さだよ!
だからUSBで持ち出しても外では開けないよ!セキュアだね!DaaSだからUSB刺さらないけどね!
ちなみに暗号化の解除は社員なら了承無しで誰でもできるよ!不便だもんね!
本当に危ないファイルはzipでパスワードを独自に付ける人が多いよ!
でもほとんどの人が4桁数字しか使わないしzipにパスワード付けてるだけだから
DaaSにつなぐためにVPNを張るよ!ワンタイムパスワードで保護してるからセキュリティもバッチリ!
ちなみにこのVPNはDaaSのサーバにしか繋げないVPNだよ!
DaaSにはTLSでアクセスするんだけど、念の為VPNで更にセキュアにしてるよ!
そのせいでVPN繋ぐとトラフィックがそっちに吸い取られてインターネット通信できないよ!
キーロガー仕込まれてたとしても安心かもね!後で送信されたら一緒だけどね!
ちなみにコロナのときはVPNへのアクセス集中でみんな仕事できなくなったよ!DaaSは余裕があったけどね!
社内システムのWeb会議システムがあるからリモートでも会議可能だよ!
DaaS上でしか使えないからラグとエコーがひどくて結局現地で開催されている会議を聞くだけのツールになってるけどね!
なぜかZOOMは初期の頃に猛烈な反対にあって使用不可になったけどね!
DaaS上でしか使えないから映像はほとんど無理だし音声もエコーだらけだけどね!
だからみんな自分の携帯でログインして画面共有のために二重ログインしてるよ!
メールに添付ファイル付けるともちろんPPAP(パスワードZIP送付、パスワード送付、暗号化、プロトコル)してるよ!
exe送れないこと多いからex_にしてから送って、受け取り側でexeにして実行してもらうよ!
4,5年前はこの状態だったけど、これは流石に修正されたのかな?実際に送られたファイルを知らないからわかんないね!
定期的に訓練が実施されているよ!
「訓練が実施されるのでうっかり開いた人は報告してね」
っていうメールが事前に来るよ!親切だね!
訓練メールはだいたいWordのdocファイルが付いていて開封したらHTTPリクエストが飛ぶ仕掛けで開封したかどうかが分かるよ!
ちなみに受け取っただけなら報告はいらないらしいよ!
この時期に本当の標的型メールが来てたらどうするんですか?っていう質問の回答は未だに返ってこないね!
社員への周知がある場合は、周知ページへのリンクがメールされてくるよ!
たとえどんなに些細な周知(社長が挨拶に来ます、とか)でもリンクがメールされるよ!
リンクを踏むとIE9が開いて貧相なページが表示されるんだけど、そこにもまだ内容はないよ!
貧相なページの下に更にリンクがあって、Wordファイルがダウンロードされるよ!
Wordファイルをダウンロードして激重のDaaSで開封すると
だけ書いてあるよ!
勤務表に投入するだけじゃなくて、どういう作業をしたかの稼働までちゃんと入れるよ!
毎日15分単位で始業開始時刻と終業時刻と休憩時間を入れるよ!
ちなみに2つのシステムで業務時間に誤差があると物凄く怒られるよ!
最近知ったけど日々の業務時刻はどうでもよくて合計しか見てないらしいけどね!
信じられないぐらいチェックシートをたくさん用意して不正防止に努めてるよ!
鉛筆一本買うだけでもとんでもないチェックをしないといけないよ!
チェックが多すぎて誰もチェックしないっていうのが常態化してるよ!
あ、ダブルチェックトリプルチェックは当たり前なので、責任希薄になってやっぱり誰もチェックしないよ!
ちなみに事件は頻繁に起きてるよ!だって、肝心のシステム側がザルだからね!
チェックシートは前は紙にサインだったけどペーパーレス化が進んだからPDF保存になったよ!
おまけにファイルは暗号化されちゃうので検索で引っかからないよ!
ファイル名で検索するしかないから、ファイル名を間違えてると内容が合ってても後ですごく困るよ!
あと会計に少しでも関わるものは絶対にペーパーレスにならないよ!
領収書は原本いらなくなったって何回言っても原本保管から変わってくれないよ!
飛行機の領収書とかPDFをダウンロードしてきて印刷して保管してるよ!
肝心の半券は不要だからやろうと思えばPDFダウンロードした後にキャンセルできるけどね!
業務で使うサーバにログインするときは共通アカウント・共通パスワードが常識だよ!
だいたいのパスワードはアカウント名+1234みたいな感じだよ!
この前、公開鍵設置して秘密鍵でログインしようとしたらなぜか弾かれてて、よく見たらわざわざOFFにしてあったよ!
公開鍵認証の話をしたら「は?なにそれ?」みたいな顔をされたよ!
あ、もちろんパスワードの定期変更は推奨されてるよ!
なんと今流行りのチャットコミュニケーションツールが導入されたよ!
社内のDaaSからはアクセスできるけど、社外からはアクセスできないほどセキュアだよ!
でもでも、スマホアプリなら社外からでもアクセスできるよ!よくバグで落ちてるけどね!
今のようなことを情シスに言っても何も変わらないよ!だって、ほとんど素人だからね!
3年で人事異動でメンバーが入れ替わるから、それまで問題を起こさないために何もしないよ!
こんな感じでDXを進めてるよ!
もちろん客先では「うちは最先端のDXやってます」って言ってるよ!
胸が痛いね!
フェイクをちょっと混ぜといてよかったよ!本当は「社長が挨拶に来る」じゃなくて副社長だよ!
割と酔った勢いで書いたから今読み返したら意味わからんだろう内容があるのはごめんよ!
教えられるわけないよ!
ごめんね!そうだね!ガチDX施策のクソさも書きたいけどさすがに身バレするね!
本当に書きたかったのは社内システムこんなクソなのにもっとDXしよう!って言ってるシュールさと
社外的に「DXしましょう!うちはプロですから!」って言ってるとこだよ!
もはや全部変えると予算がつかないからこんなことになってるよ!
でもたぶん全部MS社にしてOffice 365とOneDriveにしたら問題の8割は解決しそうだよ!
この辺のシステム請けてるのがそもそもグループ会社ってのが日本の一般的な大企業だよ!
そこで働いてる人はおじいちゃんばっかりで若者はみんな派遣だよ!
この辺のシステムが最適化されると派遣が切られちゃうから下請けはたぶん喜んでるよ!
みんなの会社はこんなにひどくないと信じてるけど
[B! セキュリティ] フェイスブックの暗号化、日米英などが見直し要求へ (写真=AP) 日本経済新聞
平文に一定のアルゴリズムに従って暗号鍵から生成したノイズデータを掛け合わせ、意味が読み取れない暗号文を作るのが暗号化である。逆に意味が取れない暗号文から平文を求める操作を復号と呼ぶ。アルゴリズムがよく知られていながら暗号鍵が無ければ復号できないものがよい暗号と言われる。一般には256bitAESでも使っておけばまずパッと見ても聞いても数学的にもほぼ乱数と区別できなくなる。
ノイズデータの生成方法には色々あり、事前に送り付けた乱数表を使い使用後は破棄するもの、事前に送り付けた共通鍵や公開鍵を使うもの、都度生成するものなどがある。掛け合わせる方法も色々あり、乱数表に書いてある数字と暗号文を足し合わせると平文になるもの、共通鍵を暗号文に使うと平文になるもの、公開鍵を使うと平文になるものなどがある。
共通鍵を平文に使うと暗号文になり、共通鍵を暗号文に使うと平文になるものを、対称暗号とか共通鍵暗号と呼ぶ。
公開鍵を平文に使うと暗号文になり、暗号文に秘密鍵を使うと平文になるものを公開鍵暗号と呼ぶ。非対称暗号ともいう。
共通鍵暗号でも公開鍵暗号でも「平文が、暗号文になり、平文に戻る」というところは同じだが、
共通鍵では「平文→ 鍵→暗号文→鍵 →平文」と同じ鍵を使い、
公開鍵では「平文→ 公開鍵→暗号文→秘密鍵 →平文」と二種類の鍵を順に使う。
なお、この二種類の鍵は順に使えば順序はどっちでも良い。先に秘密鍵で処理して公開鍵で処理することも可能だ。とにかく2種類両方を使えば良い。
共通鍵暗号は分かりやすい。zipのパスみたいなもんだ。Wi-Fiのパスワードも同じだ。だが公開鍵暗号については、二種類の鍵を順番に使うと何が良いのかと思う人も多いだろう。どうせ暗号で読めないのだからいいじゃないかと思うだろう。実は名前の通り鍵を公開しても全くノーダメージというところがメリットなのだ。書かなかったが公開鍵から秘密鍵を数学的に求めることは不可能である。逆も不可能である。そして処理する順番もどっちでもいい。つまり適当な暗号文と鍵の片割れを公開しておくことで、もう片割れの所有を証明できるのである。これが公開鍵暗号の醍醐味である。
この技術はHTTPSの証明書に使われている。というかすべての公開鍵基盤で使われている。.pemとか.cerとかid_rsa.pubはこの片割れであり、ウェブブラウザの「証明書の検証」とは、ネットを見てる時にサーバが送ってくる「適当な暗号文」として"*.hatena.ne.jp"のハッシュを知らん鍵で暗号化したもののハッシュを知らん鍵で暗号化したもののハッシュを暗号化したものに対して、事前にWindowsをインストールした時に付いてきたHatena-Masuda Ultra Global Root CAとかいったけったいな鍵の片割れを使ってみてちゃんと復号出来てるかチェックしているのである。
暗号化通信を行うには、暗号鍵でデータを暗号化すればいい。暗号化には共通鍵暗号を使うのが高速で便利だ。公開鍵暗号は原理的に計算量が多く低速である。しかし、どうやって共通鍵を事前に知らせればいい? 公開鍵暗号で共通鍵を暗号化すれば、受け取り手は自分の秘密鍵で復号できるだろう。しかし、秘密鍵は本当に秘密か? 暗号文と秘密鍵が手に入れば、公開鍵暗号でも解読できてしまうのではないか? HTTPS化しているウェブサービスでも、TLSをロードバランサで終端してデータセンタ内は平文だったりするのではないか? そこで鍵交換、セッション鍵生成の議論が登場する。
Diffie-Hellman-Merkle(Diffie-Hellman)鍵交換方式とは、ディッフィー君とヘルマン君が下宿で階段をドタドタやってる時に天啓のように降ってきたと言われる、ネット上に数字そのものを公開することなく、2者間で同じ1つの乱数を得る方法である。
送信者と受信者の間で共通の1つの乱数を得ることができ、その乱数を第三者に知られることがない。
上で何度か「公開鍵暗号の秘密鍵と公開鍵は、平文に対して両方使えば平文に戻り、順序は関係ない」と書いたのを覚えているだろうか。Diffie-Hellmanはこれに似た方式だ。まず、AさんとBさんは送信者がお互い本人であることを証明できるようにする(公開鍵基盤を使う)。そして、それぞれ手元で乱数AとBを生成する。次に、鍵用の乱数Aを適当な乱数で暗号化した鍵Aと、鍵用の乱数Bを適当な乱数で暗号化した鍵Bを計算し、お互いに送り付ける。この暗号Aと暗号Bは盗聴されているものとする。
AさんとBさんはそれぞれ鍵Bと鍵Aに対して暗号化を行う。すると鍵BAと鍵ABが生まれる。このとき数学的な都合により鍵BA == 鍵ABである。
では、暗号A、暗号B、適当A、適当Bのみから鍵ABや乱数Aを求めることはできないのか? 可能だが式変形などで「解く」ことができず、総当たりになるため計算量が膨大になる。従って実質的にはできない。
或は、暗号A、暗号Bを掛け合わせれば、鍵ABになるのではないか? これもできない。暗号AまたはBと掛け合わせるのは生の乱数AまたはBでなければ意味がない。第三者が乱数Cを作って暗号AやBと掛け合わせても、鍵ACや鍵BCになってしまい、鍵ABと一致しない。
これにより、手元で生成した乱数以外のすべての情報が公開で既知で盗聴されているにもかかわらず、2者間で秘密の暗号鍵用乱数を得ることができる。
原始的なDiffie-Hellman鍵交換の実際の計算は非常に簡単であり、この「暗号化」は事前に決めた別の方法で生成する既知の2つの整数X, Yと乱数A, Bに対して、
暗号A = XをA乗してYで割った余り、
暗号B = XをB乗してYで割った余り、
鍵AB = 暗号BをA乗してYで割った余り、
である。
なお、くれぐれも簡単と聞いてPython 2.7とかで実装しようとしないように。算数の上手い人が作ったライブラリを使え。暗号処理の自作は絶対バグらせて割られるのがオチだ。ちなみにDiffie-Hellman-Merkleの三人目のマークル氏というのは両名と何のゆかりもないので普通は名前に入れないのだが、Merkle氏の先行研究が直接の元ネタなので入れるべきだと主張する派閥もある。俺はどっちでもいいと思うが折角なので入れておく。
ここでやっとE2E暗号化が登場する。上のセクションでしれっと書いたが、DH鍵交換が完了した時に送信者と受信者が得る共通の乱数は、各々ローカルで都度生成する乱数を元にしている。身許保証は公開鍵によるが、鍵は公開鍵に縛られないのだ。つまり、SNSやメールサーバその他、身許を保証する機能と文章をやり取りする機能があるツールと、そのツールで間違いなく本人にDH鍵交換の暗号を送れるクライアントアプリがあれば、その経路で本人同士の間だけで共通の乱数を生成し、それを「セッション鍵」として共通鍵暗号方式による通信経路が設定できる。
この「公開鍵認証基盤で本人確認し、DH鍵交換でセッション鍵を設定し、鍵を端末に出し入れすることなく、受信側端末のメモリに入るまで暗号化を解くこともないまま、共通鍵暗号で通信する」のがいわゆる「End-to-End 暗号化」である。
E2E暗号化を行うと、鍵はDH鍵交換で生成され、端末の外に出ないし書き出す必要もなく、通信の中で割り出す事もできず、通信が終われば破棄してもよい。好きなだけ定期再生成してもよい。認証に使う公開鍵と数学的な関係もない。一度設定してしまえば、SNS運営にチャットログを出させても鍵交換した意味不明な履歴と意味不明な暗号文が出てくるのみで、盗聴者をなりすまさせて鍵を再設定させても前の鍵と何も関係のない新しい鍵が出てくるだけで、意味不明な暗号文の解読の助けにはならない。ちょっと量子コンピュータめいているが、端末となりすましの両方で鍵を一致させることもできない。
ざっくり言えば送信側端末と受信側端末に残っている平文か鍵をバレる前にぶっこ抜く以外に解読方法がない。
これは盗聴関係者にとって非常に大きな問題で、米国のFBIなどは盗聴能力を維持するには法規制以外に策がないと考えている。DH鍵交換のアルゴリズムは上に書いた剰余以外にも楕円曲線を用いた数学的に更に複雑なものもあり、ソースはネットにいくらでも転がっているし、電子計算機アルゴリズムの常でやたら強力な癖に計算量的には全然負担にならない。NSAなどは数学者を揃えて最高のアルゴリズムを提供する振りをして、規格書で事前に決めた一定の数学的特徴を備えているべき定数に備えていないものを指定するとか、実装でミスが出やすい関数を選ぶなど小細工を入れているが俺は二次関数も分からんので詳しいことは知らん。しばしば政府の陰謀にキレた若いITキッズが小細工を抜いて差し替えた再実装を公開したりして揉めている。
実際にSNSなどでE2E暗号化を実装する上での問題点は、本人確認、機種変とマルチデバイス、嫌がらせ対応がある。まず本人確認がコケればMITMは可能だ。E2Eでは鍵を外に出さないのがメリットなので複数端末ログインができず(鍵が変わって別端末で書いたメッセージは解読できなくなる)、運営で常時メッセージを監視できない(したら意味がない)ので嫌がらせ対応が多少困難になる。またMITBというか、改造偽アプリで抜かれる可能性は、まあ、ある。
元エントリーの人がどこまで理解しているか不明だけど、自分が初心者だったときこういう説明がほしかったという話をしてみる。
暗号方式、特に公開鍵暗号の理解が難しいのはいくつか理由がある。
②素朴な利用例が少なく応用的な利用がいくつもある
また、ざっくりした概念以上のものをきちんと理解しようと思うと
④何がどのくらい安全で何がどのくらい危険かセキュリティ的な概念の説明
ここでは自分的にこういう順番で概念を把握していったという流れを書いてみる。
まず、物理的な錠前や書留郵便をイメージするのはあきらめてほしい。
あくまでもデジタルデータを別のデジタルデータに変換して再び元に戻すためのものだ。
公開鍵暗号登場以前は、パスワードを使って変換(暗号化)して、同じパスワードを使って元に戻す(復号化)という共通鍵暗号の時代が長く続いた。
それが暗号化のパスワードと復号化のパスワードで異なるものを使うという技術だ。
・特殊な数学的アルゴリズムでパスワード1から、それと対になるパスワード2を生成する
・パスワード1で暗号化したものがパスワード2で復号できるだけでなく、その逆つまりパスワード2で暗号化したものがパスワード1で復号できる(※)
今はその数学的アルゴリズムまで理解する必要はない。ただそういうことが可能になったというだけでいい。
パスワード1(秘密鍵)を自分以外が見られないように保管して、パスワード2(公開鍵)を通信相手に渡せば暗号通信ができそうということは理解できると思う。
ちなみにこのパスワードの長さは、プログラムで生成した100桁以上の数字が使われることが多く、それを定型的な千文字程度のテキストにして使われるのが一般的。
ツールで生成すると千文字程度のテキストファイルが秘密鍵用と公開鍵用の2個できる。
これだけの桁数なので暗号化復号化の計算はそれなりに時間がかかる。(※)
(※) このあたりは一般的な公開鍵暗号というよりRSA公開鍵暗号特有の話も混ざってます。詳しくは専門書参照
次にこの発明を使ったらどういうことができるだろうか、応用できる先を考えてみよう。
誰でも最初に思いつく例だけどシンプルすぎて共通鍵と変わらなくありがたみがない。
(b)僕にメッセージを送るときは僕の公開鍵で暗号化してね(いわゆる公開鍵暗号)
メッセージの送信先を間違って別人に送ってしまっても他人は読めないし、経路のどこかで盗み見や内容の一部を改竄されたりすることがない。
メッセージに返信するときは今度は「僕」ではなく相手の公開鍵を使って暗号化する。
(c)本文を毎回全部暗号化すると時間がかかるから共通鍵を君の公開鍵で暗号化したものを送るね。それを君の秘密鍵で復号したら以降は高速な共通鍵暗号で通信しよう(鍵交換)
共通鍵暗号の高速性というメリットを利用できて、かつ生の共通鍵がネットに流れるリスクを排除した良いとこ取りの方式。
(d)暗号化しない本文と、本文から計算したハッシュ値を秘密鍵で暗号化したものを送るね。公開鍵で復号化したハッシュ値がそっちで計算したハッシュ値と同じなら本文は改竄されてないよ。
それからこの暗号化は僕しかできないから確かに僕から送られた文書、僕から送られた内容であると保証できるよ。(電子署名)
この「電子署名」の実現により、さらに次のような応用が可能になる。
(e)ログイン時に毎回パスワードを打つと見られたりして危険だからユーザ名等に署名したものを送るね。公開鍵で復号(検証)OKならログインさせて(公開鍵認証)
(f)僕は信頼できるよ。これがAさんの署名入りのお墨付き。検証してみて。
Aさんは信頼できるよ。これがBさんの署名入りのお墨付き。検証してみて。
Bさんは信頼できるよ。これが世界一信頼できる人の署名入りのお墨付き。検証してみて。
(サーバ証明書)
前項のようなやりとりはほとんどアプリが自動的にやってくれるので、コンピュータ技術者以外の人が公開鍵や秘密鍵を直接扱う機会は現状ほとんどないと思う。
ウェブブラウザのアドレス欄に鍵マークが表示されていたらそれは鍵交換やサーバ証明書技術が使われていて、鍵マークを右クリックすると証明書を表示できる。
メールアプリでも最近は自動的に鍵交換やサーバ証明書が使われている。
もしメールアプリにPGPの設定オプションがあればそこで公開鍵と秘密鍵を設定すると特定の相手と本格的な暗号化メールがやり取り可能になる。
サーバ操作するコンピュータ技術者だと公開鍵認証もよく使われていて、ツールで生成した公開鍵をサーバに登録してログインに利用してる。
氏は界隈の中では珍しくド金持ちの犬良心のある人物なのだが、ブコメでは「仮想通貨投資は怪しい。投機家滅すべし」という風潮が強かった。
ので、しょうもないトレードを細々と続けているド底辺の俺目線から補足を書いておく。
https://help.ftx.com/hc/en-us/articles/360027668812-Index-Calculation
以上。
フリーソフトウェア運動を支持します ←IT業界「官製不況乙」
個人の決定権は個人に帰属すること保障します ←それができないから安楽他殺を求める人がいるのだが
表現の自由を保障します ←京アニ報道の自由の行き過ぎを見てなんかおもわんのか 表現無罪はナシ
公的機関でのUNIX/Linuxデスクトップ導入を推進します ←1種類強いウィルス開発されたら軒並みアウトになりそうねcfサマウォ
公的機関でのFLOSS利用および貢献を推進します ←わからない
公的機関広報のためのActivityPubプロトコル方式のSNSサーバーを設置し運営します ←だれも使わないからツイッターに全転送してAPI規制まで見えた
公的機関および市区町村役所Webサイトの視覚障害者向けアクセシビリティ向上を目指します ←同意、すぐやるべき、そのための色覚障害者1人ずつ採用までやるべき
マイナンバーを国際標準規格であるDecentralized IDs(DIDs)へ移行を推進し秘密鍵によって保護された新マイナンバーおよび新マイナンバーカードを発行します ←ワイトもそうおもいます
新マイナンバーカードはDIDsによって市区町村役所だけでなく郵便局や銀行、コンビニなど一部の商業店でも再発行できるようにします ←ADHD「5枚ある」移民「1枚300万で買うで」
DIDsを応用した新マイナンバーカードによって運転免許証や保険証、金融機関カード、商業施設ポイントカードなどを1枚に統合します ←ワイトもそう思いますしすぐやってほしいし免許証を身分証明にしなくても自動運転タクシーでいいじゃんだしタスポは今すぐやってほしい
UNIX/Linuxを含む主要OSへ対し国民が利用するDIDsに関わるアプリケーションを開発し配信します ←郵便局の配布してるAIRつかった年賀状ソフトクッソ使いづらいのおもいだした たぶんレジューム機能の特許ライセンスが高かったんだろう
公的機関および市区町村役所からボトムアップされた情報を元にトップダウンで統一的な新システムを構築し公務員の業務軽減を計ります ←昭和からやってるはずのペーパーレス計画ってのがあったけどもう一回かっこいい名前つけてあげればすすむよ ゲーミング政府とか
最小単位の町内会および消防団など自治会へ対して統一的な運営・コミュニケーションシステムをホスティングサービスとして提供します ←jimboでよくね あと人的原因のクラッシュ・誤操作・誤消去は無理っすね 今でもギリギリや
DIDsを応用し何処の市区町村役所および国民のインターネット接続端末からでも統一的なアクセス方法により公的情報の取得を可能とします ←今もマイナンバーカード+公的認証で確定申告やってるやつとどこがちがうの
公的機関および市区町村役所が求める個人承認を印鑑からDIDsを応用した新マイナンバーカードによる電子署名へ移行します ←マイナンバーカードをもっとギラギラしたケースにいれないと図書館のカードと間違えて捨てるやつとか出るぞ
DIDsを応用した国政および地方選挙のインターネット投票を開始します ←今すぐやれ
DIDsを導入しようとする企業へ補助金を交付します ←今もやってるやろ 2020マイナンバー化みたいなやつ 二重になる
都市圏企業による地方リモートワークを推進し地方リモートワークを導入した企業へ対し補助金を交付します ←名目に要注意 政府で音質よくテレビ電話会議回線とカメラセット提供させろ あと税務署が遠隔身内を名目雇用して経費削減するやつを嫌うからちょい面倒 マルサのネットストーカー化を先にみとめりゃいいんだけどさ
日本銀行による日本円兌換電子通貨を発行し決済へ利用できるようにします ←デフォルトスタンダードのスイカでよくね
フリー無線LANスポットを増やします ←増やしすぎて干渉してる都会カフェとか多いんじゃないの東京様だけは
HTTPS over DNSの普及を推進し国民の通信の秘密を守ります ←わからんけどがんばれ
Web Assemblyの普及を推進します ←わからんけどがんばれ
WebTorrentの普及を推進しインターネット接続端末のCDN化を推進します ←わからんけど便利になるといいね
全国図書館のシステムを統合し統一的なアクセスを実現します ←著作権者「図書館も閲覧者が10円とか払ってくれる改正してくれないとベストセラー作家でも死ぬんじゃが」蔵書検索は素人がやってるから100万くらいで事業ごと買えってこと? それともグーグルスカラーのこと?
法律および個人情報へ影響しない範囲の国内ビックデータをCSVやJSONなど様々な形式で無償公開します ←必ず今先んじてやってる人の生活に影響するから調整が必要
日本国周辺の海図および航路図を電子データとして無償公開します ←海賊・密漁船がバンバンきちゃうよ
国土地理院によるOpen Street Mapへの貢献を推進します ←むしろ国連あたりがグーグル・マップ買ってその出先機関になればいいのでは てか国連がグーグルに乗っ取られたほうが楽では
公共交通機関の現在位置を電子データとして提供します ← 4G・5G・wifiアンテナの密度が薄すぎる田舎の人(3Gなら届く)「バスがワープして乗り遅れた!どうしてくれる」
気象庁の基本的な気象情報をCSVやJSONなど様々な形式で公開します ← ウェザー社「ぐぬぬ」
ユニバーサルサービス料を現在の3円から適正価格へ引き上げます ←へえ、やすかったの?
すべてのインターネット接続端末の購入時にユニバーサルサービス料の徴収を義務付けます(通信契約月額支払いのユニバーサルサービス料は引き続き徴収) ←へえ~
NHK受信料を廃止しNHK運営費をユニバーサルサービス料から拠出します ←あ~これのためか。総務省がNHK全部官営にもどすやつね。放送の独立大丈夫?
NHK地上波ラジオおよびテレビのインターネットストリーミング放送を開始します ←ラジコ「ぐぬぬ」
NHK地上波ラジオおよびテレビ放送の全アーカイブを配信します ←サーバー用意できるのグーグル傘下ツベだけでは プリンプリン物語の録画ビデオは未だにさがされてるだろ 京アニじゃなくても焼損があったのでまずアーカイブ化をすすめないと
NHKオンデマンドの動画ストリーミングをWebTorrentを応用し分散化します ←しらんけどがんばれ
GPS受信困難地域および施設へ対して高度情報を持ったGPSビーコンの設置を推進します ←えっ今ないの
自動運転研究を推進し支援します ←自動車会社「少しはもらってるよ^^」
電動キックボードなど小型電動個人モビリティを普通自転車の枠組みとし規制管理監督します ←道路がそれほど広くないのがまずもんだい 乳母車の横でビュンビュン
ドローン規制を緩和しルールを厳格化します ←おじいちゃんもう済んだでしょ
宇宙および海洋ブロードバンド衛星の拡充を目指します ←日本は自力で衛星あんまり飛ばせてないでしょ 税金重いし
日本海溝海底地震津波観測網の拡充を目指します ←今で十分早いし数分前にわかってても逃げられんとこに済んで働いてる人が問題では
BONICなど分散コンピューティングによる人道的研究を普及および推進、貢献します ←人道的の意味がわからない AIが中国はここで政治犯拷問してるとか北朝鮮のミサイル発見とかやるの
義務教育へ対し週5以上のコンピュータおよびインターネット、プログラミング教育を実施します ←どうしてもコンピューターとの会話になじめない文科系特化型脳、女性脳の人がかわいそうというか活かしきれないのがもったいない 才能ない子まで全員をコンピューターとの会話力に特化しちゃうとたぶん人工授精とか全員保育園とかしないと出産率・新生児生存率がめちゃ下がる(今でもひどいけど) それよりコンピューター利用詐欺ふくめて人間の悪意にきづかぜ、なれさせつつ安心・信頼を育てたりしていかないと全員鬱になって終わる 鬱になったりもせず人間同士のコミュニケーションとコンピューターとのコミュニケーションの両方が抜群にできる人ってのはほんとうにビル・ゲイツレベルの一握りだと思う
あと円安で食糧生産するには動物・植物と会話できる人も残さないといけない 士農工商社会にもどるね
全般的に金とキカイで世間をどうにかしようとしてるけど、そういう社会を維持する才能のある人間ってのは社会でも一握りしか生まれてこないってことが問題になるとおもうので、少子化と教育改善(振り分けとか社会人に延長した義務?教育とか)で今ある資源をいかしたほうがお安く済む部分も(特に後半)多いとおもった
以上
ほーん
狭義のUNIXとは、AT&T ベル研が開発したOSとその直系の派生システム。オリジナルのものから Sys III、SYS Vと発展し、現在はSCOがそのソースコードを握っている。
ActivityPubは非中央集権型の分散SNSのオープン標準である。Pump.ioのActivityPump プロトコルをベースに設計されている。 クライアント/サーバAPIを通してコンテンツの「作成」「更新」「削除」を行い、連携するサーバに API を通して通知およびコンテンツを届ける。
ふむふむ
マイナンバーを国際標準規格であるDecentralized IDs(DIDs)へ移行を推進し秘密鍵によって保護された新マイナンバーおよび新マイナンバーカードを発行します
ほー
HTTPS over DNSは、HTTPSプロトコルを介してリモートドメインネームシステムの解決を実行するためのプロトコルです。
これは投票できる人居ないだろうなぁ
何言ってんのかわかんねぇんだもんw
思いつく限りを書き出してみる
これなら投票するって増田が比較的居そうなもののインターネットに馴れた増田ですら理解できない部分が含まれてしまうのが非常に大きな問題だ
すべて読解できるのは理系増田くらいであって一般国民の理解は期待できない
文系増田はインターネット投票や週5以上のIT教育あたりで反対しそうだなと勝手に思ってる
チケットを「そのチケットの何倍もの価値を引き出せる秘密鍵の所有者」に販売することで、転売を防ぐというアイディア。
・1000円のチケットを販売すると、チケットは購入者が持つ「1万円以上が入ったビットコイン・アドレス」に結び付けられる。
・この1万円は特に問題が起きなければ常に購入者の所持しているものであり、デポジットのように一時的に販売者に渡す必要はない。
・チケット購入者は、チケットを利用する際にこのビットコイン・アドレスの秘密鍵を使って送金トランザクションを作成することでチケットを持っていることを証明する。
・その瞬間にビットコイン・アドレスに入っている金額が1万円未満になった場合、そのチケットは無効と判断される。
・これは単に秘密鍵を持っていることの証明なので、その送金トランザクションは実際に処理される必要はなく即座に破棄していい。
1つ目の防止効果は、1000円のチケットを譲渡するときに1万円が引き出せる権利とセットでないとそれを譲渡できなくなるというもの。転売屋はチケットを売った後に客が1万円を持ち逃げするリスクを負う。
2つ目の防止効果は、転売屋から購入したチケットは転売屋がいつでも無効化できるチケットだというもの。転売屋はいつでも1万円を引き出せる秘密鍵を所持しているため、客は購入したチケットが無効になるリスクを負う。
3つ目の防止効果は、1000円のチケットを100枚購入するためには、100万円の価値を持っている必要があるという点。単純に買い占めがしづらくなる。