「通信路」を含む日記 RSS

はてなキーワード: 通信路とは

2023-02-13

[]情報意味とは

宇宙について、情報意味を重視しない方法論がある。ビッグバンからまり量子場が形成される。それぞれの場は量子粒子と関連している。宇宙が膨張し冷えるにつれて、これらの粒子は結合したりしなかったりして、陽子中性子電子光子が残る。そして銀河、星、惑星といったより大きな物理構造へとつながっていく。そのうちの少なくとも地球では、生物進化している。そしてその世界とある種の生物の頭の中で、神経活動が行われ、思考可能になる。思考可能になった時点で意味が出現した、とこの方法論は言いたいのである

情報記述について明確に欠落しているのは、意味である。シャノンは、記号の列がどのように通信路を伝わっていくのかを理解するという目的のために、意図的目的論を排除した。しかし、生活経験では、情報直感的に意味と結びつけている。情報重要なのは、何かを意味するからである

意味情報とは一体何か。意味情報定量化できる数学的な基礎とはなにか。どういう状況にどれだけの意味情報存在し、それがどのように発生し、システム使用するためにどれだけのコストがかかるかを理解することはできるだろうか。

システム環境区別する」という発想がある。システムとは、細胞であったり、動物であったり、あるいは動物社会的集団であったり都市国家と考えることもできる。環境は、システムの存続を維持するために資源が引き出される「場」である。定式化するにあたって、意味情報システム環境区別関係するだろうか。生命起源を探る場合創発を引き起こすなにかがある。

細胞化学物質区別が生じるのは、細胞膜が情報を使って、何を入れて、何を入れないかを決めているからではないか。そうやって自己と外界を区別しているのでは。細胞化学物質の中で生きるなら、細胞システムで、化学物質環境ということになるのか。そしてシステム環境の出現を可能にするために、何かが存在しなければならない。

科学する世界は、決して人間から切り離すことはできない、とするならば、科学の背後のシステム環境理解することが肝心なのではないか

生命が他の物理システムと異なるのは、時間を超えて情報を利用することかもしれない。この情報アーキテクチャは発展し続け、進化における淘汰が機能した結果である。「生物においては、経路依存性と歴史の混在が新しい形態を生み出す。進化はそれぞれ、それ以前のものを基礎としており、しばしばこ時間を超えて相互作用し、より古い形態とより現代的なものとが相互作用する」 といったことを言う人もいる。

物質から生命に至るまで、創造物は私たち一人ひとりの中にあり、その構造に関与しているのかもしれない。物質の中に潜む意味は、それを支えているのではないか

2022-12-25

anond:20221225190459

情報工学大学研究してる人より、大学中退したオタクなんかが偉業成し遂げちゃうことが普通に起こる分野だからね。

そういうことじゃねー。

例えば通信路符号定理確立するとか、カルマンフィルター発明するとか、PAC学習概念を作り上げるとか、色々あんだよ。

2022-11-30

anond:20221129085814

CSってそんな大仰なものじゃなくて、ちょっと時間を作れば誰にでも理解できる知識体系だよ。

計算量とかアルゴリズムとかの話だけじゃなくて、スレッドプロセスとか、ヒープとスタックとか、そういう類の話だよ。

通信路符号化とか圧縮符号化とかの情報理論CSに含まないよ)

なので増田はすでにCS素養はある程度身に着けていると思う。

高等数学のような、100人に1人しか理解できないような、難解な理論体系ではないのよ。

ただ、用語の響きが難しいように聞こえるだけ。

例えば、「マクロ展開」っていう用語

難しく聞こえるので「俺には絶対理解できない」って思ってしまうけど、コンパイルときコードを置き換えているだけでしかない。

他にも、オブジェクト指向界隈の「継承より移譲」とかも、中身は拍子抜けするほどの簡単アイデアである

CSもそれと同じ。

増田CSを買い被ってる。

中身はただの「大人のマナー常識辞典」でしかない。

そして増田は既にそれを習得している。

2022-10-14

anond:20221014002152

マイナンバー含め、券面情報ICに入ってるんじゃなかったか

証明書だけじゃなくて

あとはICカードOSかにからバグが見つかったり耐ダンパ性を突破する攻撃が見つかるかもしれないから、通信路物理的に遮断して、使う人が使いたいときだけ使えるようにしておいたほうがより安全だと思う

2022-02-03

1byte=10bitな世界線想像してみた。

1byte=8bitってのはASCII ( *American* Standard Code for Information Interchange)、つまりアングロサクソン世界制覇の野望であって、我々 ISCII (International Standard Code for Information Interchange) は1byte=10bitコンピュータを作る! となったとしよう。ISCII仕様コンピュータヨーロッパ諸言語文字キリル文字などを表現できて (なにせ1byteあたり1000種類の文字表現できる!) ヨーロッパロシアを中心にバカ売れ、そしてIBMを倒し、ISCIIが世界制覇をする。

実際問題ハードを作る一番基礎の段階では、1byteが何bitであってもよいのだ。統一されてさえいれば。統一されていないと、DRAMやら外部バスやらとの処理の時に毎回変換が入って大変 (なお余談だが、通信世界では普通に通信路上でエラー検出・修正のために冗長bitを使う。64b/66b とかでおぐぐりください)。

さて、DRAMは... アドレス線も10単位で作ればよい(もちろん読み出し・書き込み10bit単位(あるいは50bitとか?)が最小の幅だ)。アドレス線の数が2べきである必要は... あるのかな。

バス普通に10単位で作れそう。

レジスタとかCPUワード長もshort=20bit, long=40bitかになりそう。さすがに30bitは使わないかなぁ。

うーん何か困るかな、何も困らないような気もする。ちゃんソフトが動くコンピュータ作ったことないただの素人なのだけど、何か見落しがあるだろうか?

2020-10-11

エンドツーエンド暗号化(通称: E2E)について解説する

[B! セキュリティ] フェイスブックの暗号化、日米英などが見直し要求へ (写真=AP) 日本経済新聞

エンドツーエンド暗号化という技術がある。

暗号とは

平文一定アルゴリズムに従って暗号から生成したノイズデータを掛け合わせ、意味が読み取れない暗号を作るのが暗号化である。逆に意味が取れない暗号から平文を求める操作復号と呼ぶ。アルゴリズムがよく知られていながら暗号鍵が無ければ復号できないものがよい暗号と言われる。一般には256bitAESでも使っておけばまずパッと見ても聞いても数学的にもほぼ乱数区別できなくなる。

ノイズデータの生成方法には色々あり、事前に送り付けた乱数表を使い使用後は破棄するもの、事前に送り付けた共通鍵や公開鍵を使うもの、都度生成するものなどがある。掛け合わせる方法も色々あり、乱数表に書いてある数字暗号文を足し合わせると平文になるもの共通鍵を暗号文に使うと平文になるもの公開鍵を使うと平文になるものなどがある。

共通鍵を平文に使うと暗号文になり、共通鍵を暗号文に使うと平文になるものを、対称暗号とか共通暗号と呼ぶ。

公開鍵を平文に使うと暗号文になり、暗号文に秘密鍵を使うと平文になるもの公開鍵暗号と呼ぶ。非対称暗号ともいう。

ノーマルモードコモンモードみたいで意味不明だが耐えろ。

共通暗号でも公開鍵暗号でも「平文が、暗号文になり、平文に戻る」というところは同じだが、

共通鍵では「平文→   鍵→暗号文→鍵   →平文」と同じ鍵を使い、

公開鍵では「平文→ 公開鍵暗号文→秘密鍵 →平文」と二種類の鍵を順に使う。

なお、この二種類の鍵は順に使えば順序はどっちでも良い。先に秘密鍵で処理して公開鍵で処理することも可能だ。とにかく2種類両方を使えば良い。

共通暗号は分かりやすい。zipパスみたいなもんだ。Wi-Fiパスワードも同じだ。だが公開鍵暗号については、二種類の鍵を順番に使うと何が良いのかと思う人も多いだろう。どうせ暗号で読めないのだからいいじゃないかと思うだろう。実は名前の通り鍵を公開しても全くノーダメージというところがメリットなのだ。書かなかったが公開鍵から秘密鍵数学的に求めることは不可能である。逆も不可能である。そして処理する順番もどっちでもいい。つまり適当暗号文と鍵の片割れを公開しておくことで、もう片割れの所有を証明できるである。これが公開鍵暗号醍醐味である

この技術HTTPS証明書に使われている。というかすべての公開鍵基盤で使われている。.pemとか.cerとかid_rsa.pubはこの片割れであり、ウェブブラウザの「証明書の検証」とは、ネットを見てる時にサーバが送ってくる「適当暗号文」として"*.hatena.ne.jp"のハッシュを知らん鍵で暗号化したものハッシュを知らん鍵で暗号化したものハッシュ暗号化したものに対して、事前にWindowsインストールした時に付いてきたHatena-Masuda Ultra Global Root CAかいったけったいな鍵の片割れを使ってみてちゃんと復号出来てるかチェックしているのである

ここまでが暗号技術のおさらいである。

暗号化通信とは

暗号化通信を行うには、暗号鍵でデータ暗号化すればいい。暗号化には共通暗号を使うのが高速で便利だ。公開鍵暗号原理的に計算量が多く低速であるしかし、どうやって共通鍵を事前に知らせればいい? 公開鍵暗号共通鍵を暗号化すれば、受け取り手自分秘密鍵で復号できるだろう。しかし、秘密鍵は本当に秘密か? 暗号文と秘密鍵が手に入れば、公開鍵暗号でも解読できてしまうのではないか? HTTPS化しているウェブサービスでも、TLSロードバランサで終端してデータセンタ内は平文だったりするのではないか? そこで鍵交換、セッション鍵生成の議論が登場する。

Diffie-Hellman-Merkle鍵交換方式

Diffie-Hellman-Merkle(Diffie-Hellman)鍵交換方式とは、ディッフィー君とヘルマン君が下宿階段をドタドタやってる時に天啓のように降ってきたと言われる、ネット上に数字のものを公開することなく、2者間で同じ1つの乱数を得る方法である

送信者と受信者の間で共通の1つの乱数を得ることができ、その乱数第三者に知られることがない。

上で何度か「公開鍵暗号秘密鍵公開鍵は、平文に対して両方使えば平文に戻り、順序は関係ない」と書いたのを覚えているだろうか。Diffie-Hellmanはこれに似た方式だ。まず、AさんとBさんは送信者がお互い本人であることを証明できるようにする(公開鍵基盤を使う)。そして、それぞれ手元で乱数AとBを生成する。次に、鍵用の乱数Aを適当乱数暗号化した鍵Aと、鍵用の乱数Bを適当乱数暗号化した鍵Bを計算し、お互いに送り付ける。この暗号Aと暗号Bは盗聴されているものとする。

Aさんの手元には乱数A、適当暗号Bがある。

Bさんの手元には乱数B、適当暗号Aがある。

AさんとBさんはそれぞれ鍵Bと鍵Aに対して暗号化を行う。すると鍵BAと鍵ABが生まれる。このとき数学的な都合により鍵BA == 鍵ABである

では、暗号A、暗号B、適当A、適当Bのみから鍵ABや乱数Aを求めることはできないのか? 可能だが式変形などで「解く」ことができず、総当たりになるため計算量が膨大になる。従って実質的にはできない。

或は、暗号A、暗号Bを掛け合わせれば、鍵ABになるのではないか? これもできない。暗号AまたはBと掛け合わせるのは生の乱数AまたはBでなければ意味がない。第三者乱数Cを作って暗号AやBと掛け合わせても、鍵ACや鍵BCになってしまい、鍵ABと一致しない。

これにより、手元で生成した乱数以外のすべての情報が公開で既知で盗聴されているにもかかわらず、2者間で秘密暗号鍵用乱数を得ることができる。

原始的Diffie-Hellman鍵交換の実際の計算は非常に簡単であり、この「暗号化」は事前に決めた別の方法で生成する既知の2つの整数X, Yと乱数A, Bに対して、

暗号A = XをA乗してYで割った余り、

暗号B = XをB乗してYで割った余り、

鍵AB = 暗号BをA乗してYで割った余り、

BA = 暗号AをB乗してYで割った余り

である

なお、くれぐれも簡単と聞いてPython 2.7とかで実装しようとしないように。算数の上手い人が作ったライブラリを使え。暗号処理の自作絶対バグらせて割られるのがオチだ。ちなみにDiffie-Hellman-Merkleの三人目のマークル氏というのは両名と何のゆかりもないので普通名前に入れないのだが、Merkle氏の先行研究が直接の元ネタなので入れるべきだと主張する派閥もある。俺はどっちでもいいと思うが折角なので入れておく。

End-to-End(E2E) 暗号化

ここでやっとE2E暗号化が登場する。上のセクションでしれっと書いたが、DH鍵交換が完了した時に送信者と受信者が得る共通乱数は、各々ローカルで都度生成する乱数を元にしている。身許保証公開鍵によるが、鍵は公開鍵に縛られないのだ。つまりSNSメールサーバその他、身許を保証する機能文章をやり取りする機能があるツールと、そのツールで間違いなく本人にDH鍵交換の暗号を送れるクライアントアプリがあれば、その経路で本人同士の間だけで共通乱数を生成し、それを「セッション鍵」として共通暗号方式による通信経路が設定できる。

この「公開鍵認証基盤で本人確認し、DH鍵交換でセッション鍵を設定し、鍵を端末に出し入れすることなく、受信側端末のメモリに入るまで暗号化を解くこともないまま、共通暗号通信する」のがいわゆる「End-to-End 暗号化である

E2E暗号化を行うと、鍵はDH鍵交換で生成され、端末の外に出ないし書き出す必要もなく、通信の中で割り出す事もできず、通信が終われば破棄してもよい。好きなだけ定期再生成してもよい。認証に使う公開鍵数学的な関係もない。一度設定してしまえば、SNS運営チャットログを出させても鍵交換した意味不明な履歴意味不明な暗号文が出てくるのみで、盗聴者をなりすまさせて鍵を再設定させても前の鍵と何も関係のない新しい鍵が出てくるだけで、意味不明な暗号文の解読の助けにはならない。ちょっと量子コンピュータめいているが、端末となりすましの両方で鍵を一致させることもできない。

ざっくり言えば送信側端末と受信側端末に残っている平文か鍵をバレる前にぶっこ抜く以外に解読方法がない。

これは盗聴関係者にとって非常に大きな問題で、米国FBIなどは盗聴能力を維持するには法規制以外に策がないと考えている。DH鍵交換のアルゴリズムは上に書いた剰余以外にも楕円曲線を用いた数学的に更に複雑なものもあり、ソースネットいくらでも転がっているし、電子計算機アルゴリズムの常でやたら強力な癖に計算量的には全然負担にならない。NSAなどは数学者を揃えて最高のアルゴリズム提供する振りをして、規格書で事前に決めた一定数学的特徴を備えているべき定数に備えていないもの指定するとか、実装ミスが出やす関数を選ぶなど小細工を入れているが俺は二次関数分からんので詳しいことは知らん。しばしば政府陰謀にキレた若いITキッズが小細工を抜いて差し替えた再実装を公開したりして揉めている。

実際にSNSなどでE2E暗号化実装する上での問題点は、本人確認機種変マルチデバイス嫌がらせ対応がある。まず本人確認コケればMITMは可能だ。E2Eでは鍵を外に出さないのがメリットなので複数端末ログインができず(鍵が変わって別端末で書いたメッセージは解読できなくなる)、運営で常時メッセージ監視できない(したら意味がない)ので嫌がらせ対応が多少困難になる。またMITBというか、改造偽アプリで抜かれる可能性は、まあ、ある。

まとめ

  • 平文を鍵で暗号化するのが暗号である
  • DH鍵交換では、信頼されない通信路を使って2者間で鍵を生成できる。
  • E2E暗号化では、端末上で鍵を都度生成し、その端末以外での復号を防げる。

終わりに

時間もかけてこの程度かもうちょっと短く書けるだろボケ🍆と思ったので投稿する。

2020-06-01

デジタルと紙

デジタルと紙の比較になるが、結局どちらが早いのか。

HDD物理的に輸送した方が早い場合もまだ存在している。

紙なんてアナログな、という一瞬思うが、長年の蓄積もあってシステム化されている。輪転機スキャン速度はそれなりに早い。漢字さえ記入しないようにすればチェックの必要性が低くなる。

デジタルは早いというが、システムの立ち上げは時間がかかる。最初から最後まで機械で完結すれば早いが、途中に人のチェックなどが入るとそこがボトルネックになる。

物理的な郵送は量は多くなるが日常業務に落とし込める。

結局、どっちが早いのだろうか

デジタル

国民通信路が備わっていない。

個々人が入力分散

市職員入力間違いをチェック(集約)

銀行に送金発注(集約)

送金フォーマット変換(分散

送金

フォーマットを決めて印刷機を回す。

個々の家庭に送付、入力役所へ送付(集中→分散

市職員スキャン

市職員入力間違いをチェック

銀行に送金発注(集約)

送金フォーマット変換(分散

送金

 
ログイン ユーザー登録
ようこそ ゲスト さん