「Zip」を含む日記 RSS

はてなキーワード: Zipとは

2021-01-09

https://jpn.nec.com/cybersecurity/blog/210108/index.html

パスワード付きzip PPAP 問題について

この記事まだわからないところがあるから教えてほしい

1、スキャンできないと何が問題なの?

ライアンは結局解凍するから暗号化ZIPスキャンできなくても、解凍時に自動実行されるような脆弱性でもないかぎり問題ないよね?

メールを受信元企業プロキシサーバースキャンできないのが問題ってこと?

2、代替案2の問題点がわからない

別経路でPW送るってことはなりすまし難易度は跳ね上がってるよね?

仮にEメールに悪意を持った暗号化ZIPが送られてもだれも解凍できない

暗号化されてないならスキャンされるからやはり問題にならない

送信元がクラックされてPWも第三者が別経路でなりすまして送れるなら、手段がなにであれ関係ない)

3、なんで毎回同じPWじゃないの?

これが問題をややこしくしてる原因のような

4、クラウドは金と時間がかかる

これは1の通り、プロキシサーバースキャンできる仕組みを作る必要があるってことでいい?

この場合既存の仕組みを使えないし、クラウドサービスロックインされるし

腰が重いのもわかる気がする

5、PGPでええやん

2020-12-16

いよいよテレビバグってきた

Go to中止の影響はこんなところにも!といって、学生寮取材

学生に対し年末年始帰省はどうするかを聞く。

学生Go toをあてにしていたと返答。

テロップにて「新幹線は通常35000円と高額」と出る。

そこに学生を含む家族写真が挿入され、家族仲の良い姿がテレビに映し出される。

学生Go toがないと厳しいけど、今年は帰省します!と宣言

学生には厳しい現実ですみたいな感じで次の学生にシーンが移る。

以下、ひどいポイントを列挙

普段Go toなんてないのに、35,000円を高額とするのは単なるJR批判

・もともと感染拡大を防ぐためにGo toを中止したのに、帰省する学生をうっかり放送してしま

・大体にして、Go toが感染を拡大させていると批判したのもマスコミで、学生マスコミ被害者

・結果として、感染拡大を防ぐためにGo toを中止したにも関わらず、ふるさと恋しさに実費で帰省を強行する学生を吊るし上げる構図になる

ふるさと思いの優しい学生Go to中止で苦しんでいる姿を流したかったんだろうなと思うんだけど、まさか真逆の構図に。

新橋駅前とかのインタビューも、マスコミ恣意的な使われ方しかしてなくて見ててかわいそうになる。

やっぱり国民のみなさんはしばらくテレビインタビューには答えないほうがよいよ。

ちなみに今朝のzipでのこと。本当に朝に見る番組がなくなってしまった。

2020-12-01

anond:20201201200355

おいちゃんには難しすぎてサッパリです

よく分からないのですが、なんかOSセキュリティ的に引っかかるとかないんですか?

動作中のプロセス簡単にアタッチできなかったりとか最近制限が厳しくなってる気がしま

タッチ、アタッチ、ここにアタッチ、とか歌うようにできない時代のような気がするのです

ZIPファイルダウンロードするだけで二度も削除しろとか言われる時代です

おいちゃんはもう時代についていけないのです

鬼滅の面白さがまったく分からないのです

スタックオーバーフローさせる前にうっかりお風呂を溢れさせてしまうのです

老後はテレビネットもない生活ゆっくりしたいのです

2020-11-29

家族カレーパンを買いに行った

子供の時、中国地方田舎県在住なのに、王様のブランチが好きで楽しく見ていた

あのとき東京情報王様のブランチに出てきても「東京に行ってみたいなぁ」なんて思わなかった気がする

地方在住なのに、あの番組を楽しめていた

だんだん、成長してくると東京に憧れが出てきた。

社会人になって、相変わらず地方在住で、毎朝Zipを見て、東京情報が出てきて、「あーいいな。でも行けないんだよなあ」とか思ってた

月曜から夜更かしみてたら、フェフ姉さんが肉フェスに参加してて、「みんなフェスって聞くと音楽イベントだって思い込むけど、フェスにも色々ある。うちらが参加してるのは肉フェス」って言ってるのを見て

あぁ、東京はそんなイベントがあるのか。いいなぁと思ってた

その後なんだかんだで上京して、結婚して、子供を産んだ。

ある日旦那テレビ番組に出てきたカレーパンが食べたいと言い出して、その番組を見た日に東京駅にカレーパンを買いに行った。

テレビ番組に出てきた店に行けるなんてすごい。東京すごい。

地方在住歴が長すぎてテレビに出てきたお店にすぐに行けるのが嬉しい。東京に長く住んでる人にとってはこんな経験はありふれてると思うが、私にとっては特別なことだ。

久し振りに東京駅に行ったら、むちゃくちゃ楽しかった。

キャラクターショップがたくさんあること知らなかったし、東京駅の建物はかっこよかった。

フェフ姉さんが肉フェスに参加してるの羨ましかたから、私は上京してから下北カレーフェスに参加した。おいしくて楽しかった。シモキタ雰囲気がよくて、楽しくて、新鮮だった

コロナ東京はもうダメだ。これから地方に住むのがいいなんて言われているが、都会に憧れていた地方民だった私にとっては今の都民生活楽しい

東京に長く住んで、東京に慣れすぎて「もう、あんなに人がたくさんいるところはいや!」って思う人はいるかもしれない。

でも、私は東京はやっぱり楽しい場所からここにいたいと思う

2020-11-26

IT会社大手zipバスワード付をやめない理由

これだけデメリットが言われてるのに

止めないのは

IT会社大手脳内停止してる

かつ

ITに対して無知から

DXとか叫んでてもこの程度

2020-11-25

anond:20201125230654

そもそもexcelzipだし

拡張子zipにしたら展開できる理由

そしてpdfデカいのって原因は大体画像から

画像zipにしたところで大して縮まない

pdfから一旦画像を取り出してjpg圧縮にして埋め込み直すのが正しい

パスワードzip廃止ニュース

ヤフコメで、添付ファイルzipにするのはサーバー回線の容量節約のためにやってるって言ってる人らがいたけど、Excelpdfってzip圧縮してもあんまりサイズ小さくならないよね。

2020-11-24

添付zipに後でパスワード送りますメソッドは案外意味がある。メール盗んでるような連中はひとつひとつメールを見てるわけやなくて取れた添付ファイルを片っ端から辞書解析してくような奴が大半だから。盗める添付ファイルは膨大な量なんである程度簡単パスワードで破れないならすぐ諦める、でないと計算機資源が足らんし、そもそもその程度でも手に入る攻撃対象は十分あるから。だからある程度長くて複雑なパスワードつけときメールで後でパスワード送るやでってやっても大半の犯罪者からは守れる。メールスレッド追ってパスワード部分だけ抜き出すようなスクリプト使ってる犯罪者はそんなおらんからな。犯罪者の奴らが量子コンピュータ暗号解くとかめっちゃ賢いAI使うとかし始めるまでは今のままで安心しててええやで。

Zipパスワード電話番号で通知する件がやたら叩かれてるけど、

突然劇的にフローを変えるのは難しいし、かといってそれまでパスワードをかけていたものを平文で送るわけにもいかなないし、暫定措置として電話番号パスワードを送ることは正しいと思うのだが、叩いてる人こそzipパスワードの何がダメだったのかの認識とか、現場事情に対する想像力がなさすぎでは?

ハンコ廃止とはちょっとけが違うでしょ。

2020-11-21

まだ知られてないニッチジャンルにハマって第一人者になりてえなあ

zipとか出たい

2020-11-18

Pマークが何故批判されているのか分から

パスワード付きzipメール添付の件。

Pマーク(or ISMS)が批判されているが、皆どんなチェックがされるのか知ってるの? 内容を知らないのでイマイチ批判の波に乗れないんだよね。自分検索能力が低いだけかも知れないけど、公開されていないようで文書が見つからず真偽を確かめられないし。

なので、ここから先は自分の推測。間違っていたら指摘して欲しい。

PマークISMS認定では「パスワード付きzipしろ」と明言されているわけではなく、「メールファイルを送るなら暗号化しなさい」くらいの話だと想像している。

もちろん、「パスワード付きzipで送付します!」に対してダメと言わないPマークが悪いとも言えるが、以下が担保されればセキュリティとしては問題ないように思う。

審査がザルなんだろうとは思うけど、受ける側が嘘ついてたらどうしようもないし、PPAPが手間が掛かる/非効率である点はPマーク側がどうこう言う話ではない(本当はコスト考慮した上でのセキュリティであって欲しいけどね)。

あと、別ソリューションとしてよく挙げられる外部ストレージサービス活用について、Pマーク側が禁止しているわけじゃないよね? 禁止していないなら、それを採用しないお宅が悪いのであってPマーク批判するのはお門違いなのでは?と思っている。

とりとめもなく書いたが、思っていたことをぶち撒けられてスッキリした。

じゃあな。

2020-11-17

パスつきZIPを無くして、機密ファイルはどうやってやり取りするの?

いい質問だ。

これまでの方法でも機密ファイルの機密性は担保できてなかったので、廃止しても機密レベルは変わらない

というところから理解を進めようではないか

https://b.hatena.ne.jp/entry/s/www.itmedia.co.jp/news/articles/2011/17/news150.html

2020-11-15

anond:20201115165652

役所メール申請ってえと大概

所定のMicrosoft Officedocx必要項目を記入してzipで添付しろってのが定番から

それと同じ事になるって想像してんじゃないの

俺もそう予想してるけど

2020-11-04

性的虐待加害者ZIPが47パーで血がつながってない父が30.5

https://www.nishinippon.co.jp/image/173265/

不審者呼ばわりしてごめんなさいとKKO謝罪しろ

2020-11-03

anond:20201031184009

Gメールポルノ画像送ると、検閲でBANされる危険がある

パスzipにすると検閲されない(表向きには)というメリットがある

2020-11-02

大企業のDX状況を教えるよ!

大企業に勤めてるよ!

みんな絶対に知ってる日本トップクラスっていうかある意味トップ企業だよ!

もちろんDXをゴリゴリに推進しているし「DX」と名の入った部署まで作って本気だよ!

そんなうちの会社の最新のDX事情を教えてあげるYO

もちろんDaaS

社内システムはもちろんDaaSDesktop As A Service)を使ってるよ!

要するにリモートデスクトップだよ!

社内全員がDaaSを利用するんだけど負荷を抑えるためにWindowsインデックスサーチはOFFにされてるよ!

なのでファイル検索はめちゃくちゃ遅いしOutlookメール検索死ぬほど遅いよ!

おまけに一人あたり20GBの容量しか使えないよ!でも基本的メールのやりとりだからメールだけで使い切るよ!

え?使い切ったらどうするかって?もちろん、古いメールは削除だよ!

なんで20GBしか使えないのか聞いたら、「平均して20GBしか使ってない」んだって

ってことは平均以上の半分の人は見捨てられたんだね!

スマホに入ってるmicroSDですら128GB使えるけどね!

ちなみに不正防止の観点メール等の証跡は全部別のサーバに蓄積されているよ!社員からは見えないけどね!

あと、インデックスサーチOFFにされてるけど、結局はセレロン並の遅さだよ!

ファイル暗号化

ファイルは全部暗号化されているよ!

からUSBで持ち出しても外では開けないよ!セキュアだね!DaaSからUSBさらないけどね!

ちなみに暗号化の解除は社員なら了承無しで誰でもできるよ!不便だもんね!

本当に危ないファイルzipパスワード独自に付ける人が多いよ!

でもほとんどの人が4桁数字しか使わないしzipパスワード付けてるだけだから

困ったときブルートフォースして一瞬で開けるよ!便利だね!

もちろんリモートワーク対応

コロナより前からリモートワークしてたよ!

からリモートワーク環境バッチリ

DaaSにつなぐためにVPNを張るよ!ワンタイムパスワード保護してるからセキュリティバッチリ

ちなみにこのVPNDaaSサーバしか繋げないVPNだよ!

DaaSにはTLSアクセスするんだけど、念の為VPNで更にセキュアにしてるよ!

そのせいでVPN繋ぐとトラフィックがそっちに吸い取られてインターネット通信できないよ!

キーロガー仕込まれてたとしても安心かもね!後で送信されたら一緒だけどね!

ちなみにコロナときVPNへのアクセス集中でみんな仕事できなくなったよ!DaaSは余裕があったけどね!

Web会議バッチリ

社内システムWeb会議システムがあるからリモートでも会議可能だよ!

DaaS上でしか使えないかラグエコーがひどくて結局現地で開催されている会議を聞くだけのツールになってるけどね!

最近流行りの最先端Web会議システムも使うよ!

なぜかZOOMは初期の頃に猛烈な反対にあって使用不可になったけどね!

DaaS上でしか使えないか映像ほとんど無理だし音声もエコーだらけだけどね!

からみんな自分携帯ログインして画面共有のために二重ログインしてるよ!

メールはもちろんPPAP

メール添付ファイル付けるともちろんPPAPパスワードZIP送付、パスワード送付、暗号化プロトコル)してるよ!

しかも送られるのはZIPじゃなくて自己解凍exeだよ!

exe送れないこと多いからex_にしてから送って、受け取り側でexeにして実行してもらうよ!

ZIPソフト無くても解凍できるなんて親切だよね!

4,5年前はこの状態だったけど、これは流石に修正されたのかな?実際に送られたファイルを知らないからわかんないね

標的型メール訓練もバッチリ

最近話題標的型メールへの対策完璧

定期的に訓練が実施されているよ!

「訓練が実施されるのでうっかり開いた人は報告してね」

っていうメールが事前に来るよ!親切だね!

訓練メールはだいたいWorddocファイルが付いていて開封したらHTTPリクエストが飛ぶ仕掛けで開封たかどうかが分かるよ!

ちなみに受け取っただけなら報告はいらないらしいよ!

この時期に本当の標的型メールが来てたらどうするんですか?っていう質問の回答は未だに返ってこないね

周知メールは周知ページへのリンク

社員への周知がある場合は、周知ページへのリンクメールされてくるよ!

たとえどんなに些細な周知(社長挨拶に来ます、とか)でもリンクメールされるよ!

リンクを踏むとIE9が開いて貧相なページが表示されるんだけど、そこにもまだ内容はないよ!

貧相なページの下に更にリンクがあって、Wordファイルダウンロードされるよ!

Wordファイルダウンロードして激重のDaaS開封すると

社長が○月○日に挨拶に来ます

だけ書いてあるよ!

稼働管理の多重化

社員がどれだけ働いてるかの稼働はしっかり管理されてるよ!

勤務表に投入するだけじゃなくて、どういう作業をしたかの稼働までちゃんと入れるよ!

別々のシステムから同じ内容を入れるんだけどね!

毎日15分単位で始業開始時刻と終業時刻と休憩時間を入れるよ!

ちなみに2つのシステム業務時間に誤差があると物凄く怒られるよ!

最近知ったけど日々の業務時刻はどうでもよくて合計しか見てないらしいけどね!

チェックシートエクセルシート

信じられないぐらいチェックシートをたくさん用意して不正防止に努めてるよ!

鉛筆一本買うだけでもとんでもないチェックをしないといけないよ!

チェックが多すぎて誰もチェックしないっていうのが常態化してるよ!

あ、ダブルチェックトリプルチェックは当たり前なので、責任希薄になってやっぱり誰もチェックしないよ!

ちなみに事件は頻繁に起きてるよ!だって、肝心のシステム側がザルだからね!

ペーパーレス

チェックシートは前は紙にサインだったけどペーパーレス化が進んだからPDF保存になったよ!

様式の見た目は印刷物と同じだからすごく入力しにくいけどね!

おまけにファイル暗号化されちゃうので検索で引っかからないよ!

ファイル名で検索するしかいから、ファイル名を間違えてると内容が合ってても後ですごく困るよ!

あと会計に少しでも関わるもの絶対にペーパーレスにならないよ!

領収書原本いらなくなったって何回言っても原本保管から変わってくれないよ!

飛行機領収書とかPDFダウンロードしてきて印刷して保管してるよ!

肝心の半券は不要からやろうと思えばPDFダウンロードした後にキャンセルできるけどね!

パスワードログイン

業務で使うサーバログインするとき共通アカウント共通パスワード常識だよ!

だいたいのパスワードアカウント+1234みたいな感じだよ!

この前、公開鍵設置して秘密鍵ログインしようとしたらなぜか弾かれてて、よく見たらわざわざOFFにしてあったよ!

公開鍵認証の話をしたら「は?なにそれ?」みたいな顔をされたよ!

あ、もちろんパスワードの定期変更は推奨されてるよ!

社内システムも3ヶ月でパスワード変更しないといけないよ!

コミュニケーションツールの導入

なんと今流行りのチャットコミュニケーションツールが導入されたよ!

グループ会社が作った肝入りソフトだよ!

社内のDaaSからアクセスできるけど、社外からアクセスできないほどセキュアだよ!

でもでも、スマホアプリなら社外からでもアクセスできるよ!よくバグで落ちてるけどね!

定期的な人事異動

今のようなことを情シスに言っても何も変わらないよ!だってほとんど素人からね!

3年で人事異動メンバーが入れ替わるから、それまで問題を起こさないために何もしないよ!

おわり

こんな感じでDXを進めてるよ!

もちろん客先では「うちは最先端のDXやってます」って言ってるよ!

胸が痛いね

追記

なんか知らんうちにめっちゃのびててビビってるよ!

フェイクをちょっと混ぜといてよかったよ!本当は「社長挨拶に来る」じゃなくて副社長だよ!

割と酔った勢いで書いたから今読み返したら意味わからんだろう内容があるのはごめんよ!

どこの会社か教えてほしい

教えられるわけないよ!

これDXじゃなくね?

ごめんね!そうだね!ガチDX施策のクソさも書きたいけどさすがに身バレするね!

本当に書きたかったのは社内システムこんなクソなのにもっとDXしよう!って言ってるシュールさと

社外的に「DXしましょう!うちはプロですから!」って言ってるとこだよ!

こんなにいろいろやっててえらい

つぎ足しつぎ足しの秘伝のシステムになってるのが問題だよ!

もはや全部変えると予算がつかないからこんなことになってるよ!

でもたぶん全部MS社にしてOffice 365OneDriveにしたら問題の8割は解決しそうだよ!

付き合わされてる下請けとかかわいそう

この辺のシステム請けてるのがそもそもグループ会社ってのが日本一般的大企業だよ!

そこで働いてる人はおじいちゃんばっかりで若者はみんな派遣だよ!

この辺のシステム最適化されると派遣が切られちゃうから下請けはたぶん喜んでるよ!

おわりのおわり

みんなの会社はこんなにひどくないと信じてるけど

DXとか言うなら社内システムちゃんとしようね!

人差し指タイピングする人(結構多い)にちゃんタイピング教えてあげてね!

2020-10-16

駆け出しエンジニアだけどSESおっさん無能過ぎだろ

某自社サービスに入って毎日頑張ってるんだけど

から来たおっさんマジで無能過ぎんだろ

おれプログラミング初めてまだ半年経ってないけど

正直それ以下で困惑してる

まずGitがまともに使えないんだよね

Zipソースメールで送って来てそういうものかな?って最初は思ったけど

先輩に聞いたら頭抱えてた

Docker普通にコマンド叩けばいいのにヘラヘラしながらおれに聞いてくるし

動きませんって言うからみたら途中でreturnしてるし?

おっさん何年やってんの?って聞いたら15年だってw

もちろんおっさんから丁寧に接してるけどこんな人がいるって逆に勇気付けられるよね

もしかしておれセンスある?

流石にそれはないと思うけど勘違いしてしまうくらいSESおっさんは使えない

やっぱりSESエンジニアって底辺なんだなって思った

他の人もSESはやめておいた方がいいよ

2020-10-11

エンドツーエンド暗号化(通称: E2E)について解説する

[B! セキュリティ] フェイスブックの暗号化、日米英などが見直し要求へ (写真=AP) 日本経済新聞

エンドツーエンド暗号化という技術がある。

暗号とは

平文一定アルゴリズムに従って暗号から生成したノイズデータを掛け合わせ、意味が読み取れない暗号を作るのが暗号化である。逆に意味が取れない暗号から平文を求める操作復号と呼ぶ。アルゴリズムがよく知られていながら暗号鍵が無ければ復号できないものがよい暗号と言われる。一般には256bitAESでも使っておけばまずパッと見ても聞いても数学的にもほぼ乱数区別できなくなる。

ノイズデータの生成方法には色々あり、事前に送り付けた乱数表を使い使用後は破棄するもの、事前に送り付けた共通鍵や公開鍵を使うもの、都度生成するものなどがある。掛け合わせる方法も色々あり、乱数表に書いてある数字暗号文を足し合わせると平文になるもの共通鍵を暗号文に使うと平文になるもの公開鍵を使うと平文になるものなどがある。

共通鍵を平文に使うと暗号文になり、共通鍵を暗号文に使うと平文になるものを、対称暗号とか共通暗号と呼ぶ。

公開鍵を平文に使うと暗号文になり、暗号文に秘密鍵を使うと平文になるもの公開鍵暗号と呼ぶ。非対称暗号ともいう。

ノーマルモードコモンモードみたいで意味不明だが耐えろ。

共通暗号でも公開鍵暗号でも「平文が、暗号文になり、平文に戻る」というところは同じだが、

共通鍵では「平文→   鍵→暗号文→鍵   →平文」と同じ鍵を使い、

公開鍵では「平文→ 公開鍵暗号文→秘密鍵 →平文」と二種類の鍵を順に使う。

なお、この二種類の鍵は順に使えば順序はどっちでも良い。先に秘密鍵で処理して公開鍵で処理することも可能だ。とにかく2種類両方を使えば良い。

共通暗号は分かりやすい。zipパスみたいなもんだ。Wi-Fiパスワードも同じだ。だが公開鍵暗号については、二種類の鍵を順番に使うと何が良いのかと思う人も多いだろう。どうせ暗号で読めないのだからいいじゃないかと思うだろう。実は名前の通り鍵を公開しても全くノーダメージというところがメリットなのだ。書かなかったが公開鍵から秘密鍵数学的に求めることは不可能である。逆も不可能である。そして処理する順番もどっちでもいい。つまり適当暗号文と鍵の片割れを公開しておくことで、もう片割れの所有を証明できるである。これが公開鍵暗号醍醐味である

この技術HTTPS証明書に使われている。というかすべての公開鍵基盤で使われている。.pemとか.cerとかid_rsa.pubはこの片割れであり、ウェブブラウザの「証明書の検証」とは、ネットを見てる時にサーバが送ってくる「適当暗号文」として"*.hatena.ne.jp"のハッシュを知らん鍵で暗号化したものハッシュを知らん鍵で暗号化したものハッシュ暗号化したものに対して、事前にWindowsインストールした時に付いてきたHatena-Masuda Ultra Global Root CAかいったけったいな鍵の片割れを使ってみてちゃんと復号出来てるかチェックしているのである

ここまでが暗号技術のおさらいである。

暗号化通信とは

暗号化通信を行うには、暗号鍵でデータ暗号化すればいい。暗号化には共通暗号を使うのが高速で便利だ。公開鍵暗号原理的に計算量が多く低速であるしかし、どうやって共通鍵を事前に知らせればいい? 公開鍵暗号共通鍵を暗号化すれば、受け取り手自分秘密鍵で復号できるだろう。しかし、秘密鍵は本当に秘密か? 暗号文と秘密鍵が手に入れば、公開鍵暗号でも解読できてしまうのではないか? HTTPS化しているウェブサービスでも、TLSロードバランサで終端してデータセンタ内は平文だったりするのではないか? そこで鍵交換、セッション鍵生成の議論が登場する。

Diffie-Hellman-Merkle鍵交換方式

Diffie-Hellman-Merkle(Diffie-Hellman)鍵交換方式とは、ディッフィー君とヘルマン君が下宿階段をドタドタやってる時に天啓のように降ってきたと言われる、ネット上に数字のものを公開することなく、2者間で同じ1つの乱数を得る方法である

送信者と受信者の間で共通の1つの乱数を得ることができ、その乱数第三者に知られることがない。

上で何度か「公開鍵暗号秘密鍵公開鍵は、平文に対して両方使えば平文に戻り、順序は関係ない」と書いたのを覚えているだろうか。Diffie-Hellmanはこれに似た方式だ。まず、AさんとBさんは送信者がお互い本人であることを証明できるようにする(公開鍵基盤を使う)。そして、それぞれ手元で乱数AとBを生成する。次に、鍵用の乱数Aを適当乱数暗号化した鍵Aと、鍵用の乱数Bを適当乱数暗号化した鍵Bを計算し、お互いに送り付ける。この暗号Aと暗号Bは盗聴されているものとする。

Aさんの手元には乱数A、適当暗号Bがある。

Bさんの手元には乱数B、適当暗号Aがある。

AさんとBさんはそれぞれ鍵Bと鍵Aに対して暗号化を行う。すると鍵BAと鍵ABが生まれる。このとき数学的な都合により鍵BA == 鍵ABである

では、暗号A、暗号B、適当A、適当Bのみから鍵ABや乱数Aを求めることはできないのか? 可能だが式変形などで「解く」ことができず、総当たりになるため計算量が膨大になる。従って実質的にはできない。

或は、暗号A、暗号Bを掛け合わせれば、鍵ABになるのではないか? これもできない。暗号AまたはBと掛け合わせるのは生の乱数AまたはBでなければ意味がない。第三者乱数Cを作って暗号AやBと掛け合わせても、鍵ACや鍵BCになってしまい、鍵ABと一致しない。

これにより、手元で生成した乱数以外のすべての情報が公開で既知で盗聴されているにもかかわらず、2者間で秘密暗号鍵用乱数を得ることができる。

原始的Diffie-Hellman鍵交換の実際の計算は非常に簡単であり、この「暗号化」は事前に決めた別の方法で生成する既知の2つの整数X, Yと乱数A, Bに対して、

暗号A = XをA乗してYで割った余り、

暗号B = XをB乗してYで割った余り、

鍵AB = 暗号BをA乗してYで割った余り、

BA = 暗号AをB乗してYで割った余り

である

なお、くれぐれも簡単と聞いてPython 2.7とかで実装しようとしないように。算数の上手い人が作ったライブラリを使え。暗号処理の自作絶対バグらせて割られるのがオチだ。ちなみにDiffie-Hellman-Merkleの三人目のマークル氏というのは両名と何のゆかりもないので普通名前に入れないのだが、Merkle氏の先行研究が直接の元ネタなので入れるべきだと主張する派閥もある。俺はどっちでもいいと思うが折角なので入れておく。

End-to-End(E2E) 暗号化

ここでやっとE2E暗号化が登場する。上のセクションでしれっと書いたが、DH鍵交換が完了した時に送信者と受信者が得る共通乱数は、各々ローカルで都度生成する乱数を元にしている。身許保証公開鍵によるが、鍵は公開鍵に縛られないのだ。つまりSNSメールサーバその他、身許を保証する機能文章をやり取りする機能があるツールと、そのツールで間違いなく本人にDH鍵交換の暗号を送れるクライアントアプリがあれば、その経路で本人同士の間だけで共通乱数を生成し、それを「セッション鍵」として共通暗号方式による通信経路が設定できる。

この「公開鍵認証基盤で本人確認し、DH鍵交換でセッション鍵を設定し、鍵を端末に出し入れすることなく、受信側端末のメモリに入るまで暗号化を解くこともないまま、共通暗号通信する」のがいわゆる「End-to-End 暗号化である

E2E暗号化を行うと、鍵はDH鍵交換で生成され、端末の外に出ないし書き出す必要もなく、通信の中で割り出す事もできず、通信が終われば破棄してもよい。好きなだけ定期再生成してもよい。認証に使う公開鍵数学的な関係もない。一度設定してしまえば、SNS運営チャットログを出させても鍵交換した意味不明な履歴意味不明な暗号文が出てくるのみで、盗聴者をなりすまさせて鍵を再設定させても前の鍵と何も関係のない新しい鍵が出てくるだけで、意味不明な暗号文の解読の助けにはならない。ちょっと量子コンピュータめいているが、端末となりすましの両方で鍵を一致させることもできない。

ざっくり言えば送信側端末と受信側端末に残っている平文か鍵をバレる前にぶっこ抜く以外に解読方法がない。

これは盗聴関係者にとって非常に大きな問題で、米国FBIなどは盗聴能力を維持するには法規制以外に策がないと考えている。DH鍵交換のアルゴリズムは上に書いた剰余以外にも楕円曲線を用いた数学的に更に複雑なものもあり、ソースネットいくらでも転がっているし、電子計算機アルゴリズムの常でやたら強力な癖に計算量的には全然負担にならない。NSAなどは数学者を揃えて最高のアルゴリズム提供する振りをして、規格書で事前に決めた一定数学的特徴を備えているべき定数に備えていないもの指定するとか、実装ミスが出やす関数を選ぶなど小細工を入れているが俺は二次関数分からんので詳しいことは知らん。しばしば政府陰謀にキレた若いITキッズが小細工を抜いて差し替えた再実装を公開したりして揉めている。

実際にSNSなどでE2E暗号化実装する上での問題点は、本人確認機種変マルチデバイス嫌がらせ対応がある。まず本人確認コケればMITMは可能だ。E2Eでは鍵を外に出さないのがメリットなので複数端末ログインができず(鍵が変わって別端末で書いたメッセージは解読できなくなる)、運営で常時メッセージ監視できない(したら意味がない)ので嫌がらせ対応が多少困難になる。またMITBというか、改造偽アプリで抜かれる可能性は、まあ、ある。

まとめ

  • 平文を鍵で暗号化するのが暗号である
  • DH鍵交換では、信頼されない通信路を使って2者間で鍵を生成できる。
  • E2E暗号化では、端末上で鍵を都度生成し、その端末以外での復号を防げる。

終わりに

時間もかけてこの程度かもうちょっと短く書けるだろボケ🍆と思ったので投稿する。

2020-09-16

20歳を超えるお子様のために、タバコを吸い始めたお父様へ

1箱 1カートンというのがあり 通常タバコは20本入りのソフトケースが1箱 それを12箱で1カートンといいます

通常は1箱を吸い終わったら、次の1箱を買い、開封し中身の匂いなどを確認した上で保存し前に買っておいた開封してある1箱を吸い始めます

この確認動作があるため、長期保存用でない場合タバコは1箱しか買い置きしません。

お母様へ、このさいZIPロックなどは逆に湿気などの都合で風味を損なうため、そのまま、棚などで保存してください

ログイン ユーザー登録
ようこそ ゲスト さん