並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 295件

新着順 人気順

ハッシュ関数の検索結果201 - 240 件 / 295件

  • 個人マイナーがビットコインのブロック生成に成功、採掘報酬6.25BTCを手に入れる

    単独マイナーがブロック生成 2023年8月19日、ビットコインの個人マイナー(採掘者)がブロック生成に成功し、6.25BTC(2400万円相当)の採掘報酬を獲得した。 単独マイナーとしてブロック生成を達成したのはビットコインの歴史上では277人目とされるが、ビットコイン(BTC)価格の高騰に伴い採掘難易度も急上昇しており、最新鋭の設備構築に多額の資金を投じるマイニング企業の採掘能力が上昇の一途を辿る中、個人レベルのソロマイナーがブロック生成に至るケースは近年だと稀有な事例だ。 このマイナーは、単独マイナー向けのマイニングサービスSolo.ckpoolを利用していた。マイニングの成功には、複雑な演算(ハッシュ関数)を先着で解き、適切なハッシュ値を計算する必要がある。 Solo.ckpoolの管理者Con Kolivas氏は、次のように述べている。 Congratulations to min

      個人マイナーがビットコインのブロック生成に成功、採掘報酬6.25BTCを手に入れる
    • MD5は簡単に衝突させられる - Buri Memo:

      MD5 (Message Digest 5) は暗号学的ハッシュ関数で、電子署名やパスワードのハッシュ化のような暗号的な用途に利用されていた(が、今は暗号用途で使ってはいけない)。 暗号学的ハッシュ関数はこの性質を満たさなければいけないとされている。 一方向性: ハッシュ値から元の値の復元が困難である 第二現像困難性: あるハッシュ値があったとき、それと同じハッシュ値となる入力値(元の値でなくて良い)を求めるのが困難である 衝突困難性: 同じハッシュ値になる任意の入力値を求めることが困難である ハッシュ関数の品質として通常利用時に偶然衝突する確率が非常に低いことはもちろん、悪意を持って衝突しようとしても偶然衝突するレベルの確率でしか成功しないようにする必要がある。ここでいう「困難」は総当たり攻撃や誕生日攻撃 1 よりも効率的な攻撃方法が無いと言い換えられる。 攻撃難易度は、 一方向性 >

        MD5は簡単に衝突させられる - Buri Memo:
      • ベイジアンA/Bテストの利点と実験計画策定に関する一検討 — HACK The Nikkei

        この記事はNikkei Advent Calendar 2022の 16 日目の記事です。 情報サービスユニット(BtoB ビジネスを展開する部署です)にてデータサイエンティストをしています西川・増田です。 この記事では、弊部署で展開を始めたベイジアン A/B テストの利点と、その実験計画の一部について簡単に紹介します。 A/Bテストとは? ここでは A/B テストについて概観しますが、自社のプロダクトにおいて施策の効果を測定したいという課題を抱えている方であれば既にご存知の方も多いと思いますので、適宜読み飛ばしてください。 A/B テストとは、画面要素やテキストの文言などの UI や UX の変更によってどれくらいの効果が発生したかという測定を、なるべく偏りなく実行するための一連の実験のことを指します。ユーザを 2 群以上のグループにランダムに分け、一方の群にのみ実際の変更を適用し、他方

          ベイジアンA/Bテストの利点と実験計画策定に関する一検討 — HACK The Nikkei
        • メルカリBitcoin取引サービスローンチの背景にあるBitcoin決済技術の進展 ~Lightning Networkの概要と活用への取り組み | gihyo.jp

          メルカリBitcoin取引サービスローンチの背景にあるBitcoin決済技術の進展 ~Lightning Networkの概要と活用への取り組み メルカリがローンチしたBitcoin取引サービスの好調な滑り出し 株式会社メルカリ(以下、メルカリ)の子会社で、暗号資産やブロックチェーンに関するサービスの企画・開発を行う株式会社メルコイン(以下、メルコイン)が2023年3月9日にBitcoinの取引サービスをローンチしました。 ローンチから約1か月後の4月3日、メルコインのプレスリリースにおいて、Bitcoin取引サービスの利用者数が開始2週間で10万人に達したと好調な滑り出しを発表しています。 「メルカリ」のビットコイン取引サービス、提供開始初月で利用者数10万人を突破 上記プレスリリースでは、サービス利用者の大半がメルカリのアプリで初めてBitcoinを保有したという報告もあり、メルコイン

            メルカリBitcoin取引サービスローンチの背景にあるBitcoin決済技術の進展 ~Lightning Networkの概要と活用への取り組み | gihyo.jp
          • ARC認証の整理しておきたいポイント | 朝から昼寝

            【ポイ活福袋】お得な2025年を迎えられるコスパ×タイパ重視の厳選案件 2024年もお疲れさまでした。お年玉をもらえなくて残念がっている方も、ポイ活案件に取り組めばお得に新年を迎えられます。ということで、お正月休みに気軽に取り組めそ... 電子メールの送信元ドメインが詐称されていないかを検証する送信ドメイン認証 (Sender Domain Authentication)。 本記事は、ARC(Authenticated Received Chain)認証についてまとめたものです。 SPF、DKIM、DMARC、ARC、BIMIといった送信ドメイン認証のまとめ記事はこちらです。 本記事では、整理しておきたいポイントを中心に記載しています。ネット上に解説記事が多そうな内容については省略している場合があります。 基本 ARCの認証対象と認証成否 メールヘッダ(ARC-*ヘッダ)にある電子署名を認

              ARC認証の整理しておきたいポイント | 朝から昼寝
            • `config.active_support.hash_digest_class = OpenSSL::Digest::SHA256` とはなんなのか - おもしろwebサービス開発日記

              時折、仕事でRailsのconfig.load_defaultsのバージョンを上げていく作業をしています。具体的には上げるバージョンに含まれるそれぞれの設定の意味を理解して、影響範囲を把握したうえで一つづつPull Requestを作るようにしています。実際にやってみた感想としては、これはなかなか難易度が高くきちんと影響範囲を理解したうえで実施できているプロジェクトは少ないのではないか?と思いました。そこで、これからconfig.load_defaultsのバージョンを上げる人の役に立つようにブログエントリを書いてみた次第です。 今日はconfig.load_defaults 7.0に含まれるconfig.active_support.hash_digest_class = OpenSSL::Digest::SHA256を取り上げます。 対象となるコミット: Change the defa

                `config.active_support.hash_digest_class = OpenSSL::Digest::SHA256` とはなんなのか - おもしろwebサービス開発日記
              • マスタリングTCP/IP 情報セキュリティ編(第2版) | Ohmsha

                インターネット技術を学ぶうえで情報セキュリティを正しく理解することは不可欠ですが、ITにおけるネットワークの重要性が増し利用方法が多岐になるにつれて、技術者なら誰もが知っているべきセキュリティ技術の範囲はどんどん広がっています。 本書は、日々更新されていくネットワークセキュリティ技術にキャッチアップしていくために必要となる基礎を体系的に網羅した「マスタリングTCP/IPシリーズ」の1冊です。基本的な暗号技術、それらのセキュリティプロトコルへの応用、認証技術、Webアプリケーションへの多様化する攻撃手法の理解と対策などを扱っています。 第1版発行から10年弱が経過し、技術は進歩しセキュリティに対するニーズも高まっています。こういった背景を踏まえて、第2版では目次構成の見直しを行い、大幅な加筆修正を行っています。 第2版序文 序文 目次 第1章 情報セキュリティ概論 1.1 情報セキュリティと

                  マスタリングTCP/IP 情報セキュリティ編(第2版) | Ohmsha
                • zkRollupの回路内で計算してること

                  はじめに 本記事は Ethereum Advent Calendar 2021 の19日目の記事で、zkRollupの具体的な処理について解説していきたいと思います。 実際に稼働してるロールアップのコードではなく、わかりやすいチュートリアル向けのミニマムな実装があるのでそれのコードの解説をしていければと思います。 ゼロ知識証明(Zero Knowledge Proof) ゼロ知識証明とは、秘密を知っていることを秘密を教えることなく、第三者に秘密を知っていると証明できる仕組みのことです。 ここではあまり深入りしませんが、zkRollupを作る上で大切な特徴があります。それは、大量の計算を正しく行ったことを証拠を見るだけで検証できるということです。 例えば、Bob(検証者)はAlice(証明者)の担任の先生だとします。 大量の計算(宿題)を正しく行ったことと証明したいAliceがProof(証

                    zkRollupの回路内で計算してること
                  • 【18の方法】「この接続ではプライバシーが保護されません」エラーを解決するには

                    「この接続ではプライバシーが保護されません」エラーの原因 このエラーが表示される主な理由は、ブラウザがセキュリティのために必要なSSL(セキュアソケッツレイヤー)証明書を確認できないことにあります。 SSL証明書とは、ウェブサーバーにインストールされるテキストファイルで、証明書が発行されたドメインや、そのドメインを所有している個人、組織、デバイスなどの情報を含んでいます。これによって、通信データの暗号化が可能になります。 これを考慮すると、「この接続ではプライバシーが保護されません」というエラーが発生する原因には、以下のようなものが考えられます。 サイトのSSL証明書が有効でない、または適用されていない SSL証明書の設定が適切でない サーバーが異なるサイトのSSL証明書を提示している SSL証明書にドメインのバリエーションが含まれていない 「この接続ではプライバシーが保護されません」エラ

                      【18の方法】「この接続ではプライバシーが保護されません」エラーを解決するには
                    • 「Amazon Aurora Limitless Database 内部アーキテクチャ詳解 〜スケーラビリティと可用性の秘密〜」低コストなモダナイズ開発の実践 | Ragate

                      マネージドデータベースは、これらのタスクの大部分を AWS 側に移譲することで、ユーザーは本来の業務に集中できるというコンセプトで開発されています。 Aurora のコアバリュー Amazon Aurora は、以下の7つのコアバリューを基に開発が進められています。 パフォーマンスとスケーラビリティ 可用性と耐久性 セキュリティ 大規模な管理性 運用分析 生成系 AI 移行の容易さ 特に、マネージャビリティという観点で運用管理の容易性を追求し、様々な機能のリリース、改善に取り組んでいます。近年では、生成系 AI の潮流も取り入れ、AI とのシームレスなインテグレーションも強化されています。また、既存環境から Aurora クラスターへの移行を容易にする仕組みや機能も提供されています。 マネージャビリティ向上のための機能 Amazon Aurora は、マネージャビリティという観点で、様々な

                        「Amazon Aurora Limitless Database 内部アーキテクチャ詳解 〜スケーラビリティと可用性の秘密〜」低コストなモダナイズ開発の実践 | Ragate
                      • Node.js v17 で webpack error - Qiita

                        digital envelope routines::unsupported Node.js が v17 になって以降(2021年10月19日) 、webpack (v5) で次のようなエラーがでるようになりました。 Webpack in development mode [webpack-cli] Error: error:0308010C:digital envelope routines::unsupported at new Hash (node:internal/crypto/hash:67:19) at Object.createHash (node:crypto:130:10) ... <anonymous>:6:1) { opensslErrorStack: [ 'error:03000086:digital envelope routines::initializatio

                          Node.js v17 で webpack error - Qiita
                        • RDBMSの基礎を学ぶーインデックス編

                          エンジニア何年もやって、ちゃんとDB学んでいなかった悔しさがずっとあったので、この間は色々とコースなり、本なりを探って勉強した。 DBMSは非常に大きなトピックで自分もまだまだほんの少ししか触れていなかったが、この記事では、とりあえずはインデックスからスタートしてようと思う。 (結構長くなってしまったので、TL;DRとして節ごとにまとめを置いています) DBMSのアーキテクチャー概要 データベースによって実装が異なるが、一般的に含まれるDBMSの構成コンポーネントとして、次のように挙げられる[1]。 DBMSはサーバークライエントのモデルを使っている。クライエントはクエリーを構成してトランスポートのレイヤーを経てサーバー側に送られる。クエリーに対してサーバー側が解析や最適化して、適切な実行プランを出す。実行プランは実行エンジンに渡されて、ローカルとリモートの実行結果を集計する。リモートとい

                            RDBMSの基礎を学ぶーインデックス編
                          • 理系の人こそ読んでほしい経済学の本 『現代経済学の直観的方法』 | BOOKウォッチ

                            「なんだ経済学の本か」と読むのをやめないでいただきたい。著者の長沼伸一郎さんは、理系世界では有名な人だ。早稲田大学理工学部応用物理学科を卒業、大学院を中退したばかりの頃自費出版した『物理数学の直観的方法』はベストセラーになり、その後講談社ブルーバックスに収められ、版を重ねている。学生時代、お世話になった人も多いはずだ。 直観的に理解させる手法 ベクトル解析やフーリエ変換といった大学で学ぶ数学の肝となる概念を大胆に図解し、イメージ化することによって直観的に理解させる手法が、実にわかりやすいと評判になったのだ。文系人間の評者も遅ればせながら読み、理解するまでは至らなかったが、そうした概念が物理という枠組みによって、社会にさまざま実装されていることを知った。 その長沼さんが経済学に「直観的方法」を応用したというのだから、経済学部の落ちこぼれだった評者としては、見過ごすわけにはいかない。本書『現代

                              理系の人こそ読んでほしい経済学の本 『現代経済学の直観的方法』 | BOOKウォッチ
                            • SHA-1、SHA-2、SHA256が結局なんなのかわからないので調べた - Qiita

                              SHA-1、SHA-256はGoの標準パッケージにも入っています。存在は知っていたものの得体が知れなくてスルーしていたのですが、セッションを理解する上で避けては通れなくなってしまったので調べてみました。 ##SHA-1、SHA-2、SHA-256とは サーバ証明書が正規のものであるかをチェックする際に用いるハッシュ関数のことです。(7/17修正) ハッシュ値を生成するハッシュ関数のことです。様々なことに利用されています。例えば任天堂のWiiでは起動時の署名にSHA-1が使われていたり、サーバ証明書が正規のものであるかをチェックする際に用いられたりもしています。(関連→SSLサーバ証明書がChromeで見れた!) ちなみにハッシュ関数とは入力した値に対してアルゴリズムを実行し、異なる値を出力する関数のことです。 ##SHA-1、SHA-2、SHA-256の違い Goの標準パッケージをみていて

                                SHA-1、SHA-2、SHA256が結局なんなのかわからないので調べた - Qiita
                              • Go: Moduleについて調べる。

                                Go Moduleについて調べる 自分が知っているモジュールというと以下のような位置関係(相関関係)です。 ※Pythonでのイメージ(合ってないかもしれません) 1. Golangにおけるモジュールとは A module is a collection of packages that are released, versioned, and distributed together. 引用 これは、モジュールは、パッケージの集まりとして扱われということを言っています。 これは以下のような相関関係です。(各言語によって扱いが違うようです。) Golangのバージョン1.11以前にはモジュールという物はなかった。 バージョン1.11で初めてモジュールが紹介され、1.13でモジュール機能が完成された。 そしてバージョン1.16からGolangの基本仕様となった。 バージョン1.10以前のパッ

                                  Go: Moduleについて調べる。
                                • Z3で疑似乱数生成器(xorshift)の出力を予測する - Buri Memo:

                                  1年以上昔にこんな記事を書いた。 burion.net 久しぶりに読み返してみると、疑似乱数が決定的・周期的なことまではなんとなく示せているものの具体的な予測方法は全然書いてないじゃん!!!と内なる声に突っ込まれた。「予測できるか試したい」なんてタイトル掲げておいて、なんて中途半端な奴なんだ。 多分このときは周期性を実験するところで気力が尽きたのかもしれない、許してあげてね。 そういうわけで今回こそは実際に予測してみようと思う。 xorshift 32bit 今回は python を使いたかったので前の記事で使った疑似乱数生成器を移植した。 また、今回出力は self.s をそのまま使わずに下位 16bit だけを取り出す形にした。これは「出力 = 内部状態」だと予測する必要がなくなってしまうためである。1 ちなみに内部状態と出力を異なる bit 数にする効果については以下の記事で昔考えて

                                    Z3で疑似乱数生成器(xorshift)の出力を予測する - Buri Memo:
                                  • 【学習】Ruby on Rails チュートリアル 第7版 - 第6章 ユーザーのモデルを作成する - Qiita

                                    5/17 8:20開始 rails console --sandbox →サンドボックスモード:セッションで行ったデータベースへの変更をコンソールの終了時にすべて “ロールバック”する。 valid?メソッド →オブジェクトが有効かtrue/falseで評価する。 ※invalid?メソッドはその逆 6.1まで終了 5/17 9:00 終了 5/18 8:15 開始 ・modelのテスト *model作成時に↓にテストファイルが作成される。 test/models/user_test.rb *setupメソッド setupメソッド内に書かれた処理は、各テストが走る直前に実行される。 インスタンス変数でも、setupメソッド内で宣言しておけば、 すべてのテスト内でそのインスタンス変数が使えるようになる。 *正規表現 Rubular↓で対話的に正規表現を試せる。 https://railstu

                                      【学習】Ruby on Rails チュートリアル 第7版 - 第6章 ユーザーのモデルを作成する - Qiita
                                    • [アップデート] Amazon Redshift 暗号化ハッシュ関数『SHA2』をサポートしました | DevelopersIO

                                      Amazon Redshiftは、クラスタバージョン1.0.14877からチェックサムのビット数の引数値として0(256と同じ)、224、256、384、または512の暗号化ハッシュ関数SHA2をサポートするようになりました。 暗号化ハッシュ関数『SHA2』 SHA2関数は、SHA2暗号化ハッシュを使用して、可変長文字列(string)とチェックサムのビット数(bits)を引数に指定して、ハッシュ文字列に変換します。ハッシュ文字列は、指定されたビット数のチェックサムの16 進値をテキストで表記したものです。なお、チェックサムのビット数(bits)には、0(256と同じ)、224、256、384、512の指定が可能です。 SHA2(string, bits) 次の例では、「Amazon Redshift」という単語の256ビット値を返します。 # SELECT sha2('Amazon Re

                                        [アップデート] Amazon Redshift 暗号化ハッシュ関数『SHA2』をサポートしました | DevelopersIO
                                      • ビットコイン(BTC)のマイニングとは? | ビットコイン・暗号資産(仮想通貨)ならGMOコイン

                                        マイニングはさまざまな暗号資産(仮想通貨)の取引で行われていますが、ここでは代表的な暗号資産(仮想通貨)「ビットコイン(BTC)」を例に解説します。 まず、ビットコイン(BTC)のマイニングを簡単に説明してみましょう。 ビットコイン(BTC)のマイニングとは「取引データを承認する作業」のことで、作業に対する報酬は新しいビットコイン(BTC)で支払われます。大量の石の中から僅かな金などを採掘するのに似ていることから「マイニング」と呼ばれています。 「取引を承認する作業」とは? ビットコイン(BTC)は世界中で毎日のように取引されていて、その金額は数十億円、数百億円といった膨大な取引量になります。これらすべての取引は、ブロックチェーン技術で管理され、世界中の人が安心してビットコイン(BTC)の取引ができるようになっています。つまり、円やドル、ユーロなどの法定通貨はそれぞれの国の中央銀行によって

                                          ビットコイン(BTC)のマイニングとは? | ビットコイン・暗号資産(仮想通貨)ならGMOコイン
                                        • 分散システムにおけるScalableな名前付けアルゴリズム「Chord Protocol」を実装してみた - Enjoy Architecting

                                          概要 分散システムを学術的に学びたくて、 Chord Protocolというアルゴリズムが面白かったので実際に論文を読んで実装してみました。 この記事では、分散システムにおける名前付けの概念と、Chord Protocolの紹介、簡単な検証について言及していこうと思います。 実際に作ったサーバ 分散システムにおける名前付けとは? 分散システムの分野には「名前」、「名前付け」、「アドレス」と呼ばれる概念があります。 それぞれどのような意味を持っているのでしょうか? 名前付けと名前 分散システムはネットワークを通じてそれぞれのサーバ、プロセスが協調して動作しています。 この中で、各サーバ、プロセスはやり取りをする相手の「名前」を知らなければやり取りを行うことができません。 この名前の解決を行うことを「名前付け」と呼んでいます。 そして、あるリソース(特定のプロセス、サーバなど)を一意に特定する

                                            分散システムにおけるScalableな名前付けアルゴリズム「Chord Protocol」を実装してみた - Enjoy Architecting
                                          • Amazon の製品検索で使われるロバストなキャッシュ手法の論文「ROSE: Robust Caches for Amazon Product Search」

                                            Amazon の製品検索で使われるロバストなキャッシュ手法の論文「ROSE: Robust Caches for Amazon Product Search」 2022-03-03 Web 検索とデータマイニングのトップカンファレンス WSDM2022 のワークショップで The First International Workshop on INTERACTIVE AND SCALABLE INFORMATION RETRIEVAL METHODS FOR ECOMMERCE (ISIR-ecom) が先日開催された。 テーマは e コマース上での検索において 検索システムのスケーラビリティどうやって適合性(Relevancy)をシステムで改善したかシステムの改善についてをテーマにした検索エンジニアなら垂涎もののワークショップとなっている。 同様の検索システムや実応用に注目したワークショ

                                              Amazon の製品検索で使われるロバストなキャッシュ手法の論文「ROSE: Robust Caches for Amazon Product Search」
                                            • 巨大データベースの検索を高速化する新手法――機械学習を用いてハッシュ関数を設計 - fabcross for エンジニア

                                              機械学習を用いて、巨大データベースのデータ検索に重要なハッシュ関数をより高速かつ効率的に構築する新しい方法が開発された。この研究は米マサチューセッツ工科大学(MIT)を中心にした研究チームによるもので、その詳細はカナダで2023年8月28日〜9月1日に行われるデータベース工学分野の国際会議「International Conference on Very Large Databases(VLDB) 2023」で発表される予定だ。 ハッシュ法(ハッシュ探索)は、データベースのインデックス作成からデータ圧縮、暗号化まで、非常に多くの用途で使用されている。また、蔵書目録や電子商取引サイトなど、ほとんどのオンラインデータベースで中核となる操作となっている。そのため、高速で効率的なハッシュ関数は非常に重要だ。 ハッシュ関数は、データが保存される場所を直接決定するコードを生成することで、データ検索を容

                                                巨大データベースの検索を高速化する新手法――機械学習を用いてハッシュ関数を設計 - fabcross for エンジニア
                                              • パスワード管理ってみんなどうしてるの??こうするといいと思うよ! - Qiita

                                                パスワードめんどくさい… いろんなサービスに登録するたびに作ることになる「パスワード」という奴ですが これ、管理が非常に厄介ですね。 「同じパスワードを使うな」と言われても、 たくさんのパスワードを全部覚えていられるわけがないですね。 ちなみに、数年前まで「パスワードは定期的に変更しろ」と言われていたのですが、ここ数年は、パスワードの定期変更は悪手ということで決着がついたようです。(執筆日2019年12月9日) 企業のセキュリティ体制を審査するPマークの発行機関も、パスワードの定期変更を求めなくなりました。 参考 http://www.pmarknews.info/privacy_mark/52072685.html とはいえ、たくさんのパスワードを管理しなきゃいけない状況は変わってません。 この記事では、いくつか方法を挙げて、比較してみたいと思います。 現実的に使えそうな気がするものには

                                                  パスワード管理ってみんなどうしてるの??こうするといいと思うよ! - Qiita
                                                • 週刊Railsウォッチ:(20211108前編)RubyKaigiの過去講演動画が多数公開、Active ResourceとHerほか|TechRacho by BPS株式会社

                                                  週刊Railsウォッチについて 各記事冒頭には🔗でパーマリンクを置いてあります: 社内やTwitterでの議論などにどうぞ 「つっつきボイス」はRailsウォッチ公開前ドラフトを(鍋のように)社内有志でつっついたときの会話の再構成です👄 お気づきの点がありましたら@hachi8833までメンションをいただければ確認・対応いたします🙏 TechRachoではRubyやRailsなどの最新情報記事を平日に公開しています。TechRacho記事をいち早くお読みになりたい方はTwitterにて@techrachoのフォローをお願いします。また、タグやカテゴリごとにRSSフィードを購読することもできます(例:週刊Railsウォッチタグ) 🔗Rails: 先週の改修(Rails公式ニュースより) 今回は以下の公式更新情報から見繕いました。件数が多いので残りは次回に。 更新情報: 🎃 Hall

                                                    週刊Railsウォッチ:(20211108前編)RubyKaigiの過去講演動画が多数公開、Active ResourceとHerほか|TechRacho by BPS株式会社
                                                  • 公開鍵認証によるSSHで使う鍵管理をssh-agentで楽する

                                                    ssh接続で使う公開鍵のパスフレーズ入力は面倒ですが、ssh-agentでパスフレーズ入力を代理してくれます。 また、複数サーバを横断する場合に鍵の管理に困りますが、ssh-agentで秘密鍵をサーバに配置せずに済みます。 ssh-agentとは? ssh-agentは認証代理プログラムです。 RSAやDSA、ECDSAなど公開鍵認証に使う秘密鍵をメモリ上に保持します。 エージェントプロセスが生きている間は、sshログイン時のパスフレーズ入力を代理します。 ssh-agentの最大のメリット ssh-agentはパスフレーズを代理してくれることですが、最もその効果を発揮するのは、 複数サーバーを跨いだ認証で、サーバ毎に秘密鍵の配置が不要になります。 インターネット上に秘密鍵を配置するリスクを負わずに、ローカル上で秘密鍵を保持しててもエージェントが認証を代理してくれます。 ssh-agent

                                                      公開鍵認証によるSSHで使う鍵管理をssh-agentで楽する
                                                    • パスワード保存時のPepperについて考える

                                                      おさらい:攻撃手法と防御方法 ハッシュ化されたパスワードの解析方法は、以下のようなものがある。 オフライン攻撃の手法 総当たり攻撃(パスワードとしてあり得る文字列を全部試す) レインボーテーブル攻撃(事前にハッシュを計算して保存しておいたデータから逆引きを試みる) 加えて、オンライン攻撃で使われる攻撃手法も可能 アカウントリスト攻撃(すでに他所から流出しているID/パスワードの組み合わせを試す) 辞書攻撃(よくあるパスワードや辞書にある単語を試す) オンライン攻撃(実際にサーバーにアクセスする攻撃)は、ネットワーク越しで低速であること、サーバーが大量アクセスを拒否する/処理できずダウンする可能性があることから、総当たりのような大量試行が必要な攻撃は行えない。そのため、他所で流出済みのパスワードやよくあるパスワードなど、「弱いパスワード」を狙った攻撃しか行えない。 一方でオフライン攻撃は、攻

                                                        パスワード保存時のPepperについて考える
                                                      • DKIM | MailData

                                                        公開鍵暗号方式を用いたメールの送信者の正当性と送信内容の完全性保証 DKIMディーキム(DomainKeys Identified Mail)は、公開鍵暗号方式を用いてメールの送信者の正当性とメール内容の完全性を検証する認証システムです。 ドメイン管理者は、DNSに公開鍵を登録し、送信側のMTA(Mail Transfer Agent)は秘密鍵を使ってメールに署名を行います。 これにより、受信側のMTAは送信者の正当性とメール内容が改竄されていないことを確認できます。 DKIMの仕様は、2011年に公開されたRFC6376に記載されています。 動作例 DKIM(DomainKeys Identified Mail)の動作について、下の図を使って説明します。 例として、example.comの正しいメールサーバはGmailだとします。 Gmailでは、デフォルトでDKIM鍵(d=*.gapp

                                                          DKIM | MailData
                                                        • 基本情報処理資格者試験のおべんきょう~暗号化方式 - がずー。のあたまの中

                                                          基本情報処理資格者試験 令和4年上期を受験する予定で勉強していくので、その記録になります。 ※各種テキストや過去問等を参考に記載しておりますが、入力ミスや解釈違い、年月経過による変化等を含め、記載内容の正確性・正当性は保証できかねます。あくまで参考程度にご覧いただけますと幸いです。 ↓続き・目次はこちらから↓ ネットワーク上の脅威 データの暗号化と暗号方式~盗聴対策 暗号化 復号 共通鍵暗号方式 DES 公開鍵暗号方式 RSA 楕円曲線暗号 ディジタル署名~改ざん・なりすまし対策 ディジタル署名 ハッシュ化 SHA-256(Secure Hash Algorithm) 認証局(CA:Certification Authority) SSL(Secure Sockets Layer) HTTPS(HTTP over SSL/TLS) TLS(Transport Layer Security)

                                                            基本情報処理資格者試験のおべんきょう~暗号化方式 - がずー。のあたまの中
                                                          • Fugu-MT: arxivの論文翻訳(概要)

                                                            このサイトではarxivで発表された論文のメタデータを翻訳しています。(arxivのメタデータは CC 0です) このページではメタデータの要約を表示しています。日付別の要約一覧から 日付別の要約を参照できます。表示をカスタマイズからスコアでのソートや検索が可能です。 要約前のデータは翻訳状況、 日付別の論文一覧から参照できます。 翻訳文のライセンスはCC BY-SA 4.0です。 翻訳にはFugu-Machine Translatorを利用しています。 本サイトの運営者(Satoshi Takahashi)は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。 論文検索: 技術的な詳細は開発者のBlogで紹介します。 公開日: 20240905 の論文要約LogicGame: Benchmar

                                                            • PowerShellを使ってみませんか?- 電卓にもサイコロにもなります(読者投稿:近郊ラピッドさん)

                                                              こんにちは、ウインタブです。今回は読者の「近郊ラピッドさん」のご投稿記事です。新年のご挨拶記事で読者の方々にご投稿をお願いしたところ、さっそくそれに応えていただきました。ご投稿記事は「PowerShell」に関するもので、ウインタブでは全く取り扱ってこなかった内容なので、私自身も大変勉強になりました。 0.はじめに 私は「近郊ラピッド」と申します。今回記事の投稿ができるのをとても嬉しく思います。投稿は初めてなので読みにくい点もあると思いますがご了承ください。 皆様はPowerShellというソフトを聞いたことがありますか? 「聞いたことはあるが何なのか知らない」 「起動してみたことはあるが操作が分からない」 という方も多いのではないでしょうか。今回はそんなPowerShellを「気軽に使ってみる方法」を紹介したいと思います。 1.そもそもPowerShellとは何か PowerShellと

                                                                PowerShellを使ってみませんか?- 電卓にもサイコロにもなります(読者投稿:近郊ラピッドさん)
                                                              • Data management 2020 presentation

                                                                1. Copyright © 2020 Mori Hamada & Matsumoto All rights reserved.‐ 0‐ ©2013 Mori Hamada & Matsumoto all rights reserved©2020 Mori Hamada & Matsumoto all rights reserved 森・濱田松本法律事務所 パートナー弁護士 増 島 雅 和 ブロックチェーン技術がもたらすビジネスインパクトと 共創によるDX期のビジネスの革新 March 2020 データマネジメント2020 2. Copyright © 2020 Mori Hamada & Matsumoto All rights reserved.‐ 1‐ 自己紹介 増島 雅和(ますじま まさかず) 森・濱田松本法律事務所 パートナー弁護士 2001 弁護士登録 2006 米国ウィルソン

                                                                  Data management 2020 presentation
                                                                • Multipath QUICとQUIC-LBについて

                                                                  注意事項 本記事は自分の研究用の記録をメインの目的として残しています。 中には仕様が定かではないソースや自分の勉強不足からくる誤解が書いてある可能性があります。あらかじめご了承ください。 以前の記事でMultipath QUICとQUIC-LBのInternet Draftについて読んでみました。 Multipath TCPとL4ロードバランサにおいては、後述するいろんな問題があるようです。 そんな中、表題の組み合わせは実現しうるのか考察してみます。研究の記録として取り扱っていきます。 MultiPath TCP Multipath TCP(MPTCP)もMPQUICと同じように複数のコネクションを一つのコネクションとしてまとめて接続する技術です。 Multipath TCPはMPQUICとは違い、IPレイヤの情報に基づいて経路を増やします(MPQUICは4-tuppleに基づかないcon

                                                                    Multipath QUICとQUIC-LBについて
                                                                  • 無料版「Microsoft Defender」以外に使われている人気のアンチウイルス製品は?

                                                                    Security.orgは2023年2月22日(米国時間)、アンチウイルス製品市場の年次調査「2023 Antivirus Market Annual Report」を公開した。同調査は2022年、インターネットを利用して米国在住の1003人を対象に実施されたものだ。Security.orgによると今後6カ月間で推定1600万人が有料のアンチウイルス製品を購入する予定だと考察している。 アンチウイルス製品を導入する理由 社会のデジタル化が進む中で、アンチウイルス製品の重要性は増しており、米国人の4人に3人が必要だと考えている。それを裏付けるように、仕事やプライベート用のデバイスを保護するためにアンチウイルス製品を導入している割合は、2021年に77%、2022年は85%と増加している。デバイス別のアンチウイルス製品導入率はPCが83%、携帯電話が24%、タブレットが17%だった。 関連記事

                                                                      無料版「Microsoft Defender」以外に使われている人気のアンチウイルス製品は?
                                                                    • 「コードレビューは優しい言葉遣いでするとよい」は嘘

                                                                      この本を読んだ。 Amazon.co.jp: スーパーエンジニアへの道 技術リーダーシップの人間学 電子書籍: G.M.ワインバーグ, 木村 泉: Kindleストア ゆるコンピュータ科学ラジオというポッドキャスト番組を普段から聞いていて、そこで紹介されていた本だ。 この本は訳書で、日本語版は1991年に初版が出版された。30年以上が経っていながらその内容は今も色褪せないと評判で楽しみにしていた。 ……が、正直私には合わなかった。訳書という性質からなのか、30年前の文章だからなのかはわからないが、とにかく読んで理解する負荷が高かった。多分本来書かれていることの半分も頭に入っていないだろう。 それでも私が従前抱えていた疑問が少し晴れた部分があったので、その点について書く。 悪い体臭を放つエンジニア第15章「力、不完全性、整合性」にて、次のようなエピソードが記されている。 ある若いプログラマが

                                                                        「コードレビューは優しい言葉遣いでするとよい」は嘘
                                                                      • 仮想通貨の現実 パート1:ブロックチェーンと仮想通貨

                                                                        未来の通貨として期待される話題の仮想通貨やNFT(非代替性トークン)。それらのメリットとデメリットとは? NFTや仮想通貨に投資して億万長者になった人たちの話を耳にすれば、それなら自分にもチャンスがあるのではないか、と思う人も多いのではないでしょうか。しかし、NFTのエコシステムは、実は極めて複雑なもので、そこで使われている様々なテクノロジーはさらに別のテクノロジーに依拠しています。そのため、NFTについて理解するには、ある程度の基礎知識が必要になります。 そこで、この記事は3部構成とし、徐々に抽象的な話へと進みます。最初のパートでは、ブロックチェーンの仕組みについて、また仮想通貨の背景にある概念について説明します。その理解を土台としてNFTのエコシステムについて、そして最後に、この業界が社会や政治に与える影響についてお話しします。 ブロックチェーン技術 2022年ともなれば、ブロックチェ

                                                                          仮想通貨の現実 パート1:ブロックチェーンと仮想通貨
                                                                        • TOTPを実装する

                                                                          ここ数年で多くのサービスで採用されてきている二要素認証ですが、皆さん使っているでしょうか。 私は実は最近までは面倒であまり使っていなかったのですが、ようやく重い腰を上げてあちこち設定しました。 そのうち、近年特によく使われているのがTOTP(Time-Based One-Time Password)と呼ばれるアルゴリズムです。 TOTPアルゴリズムはRFC6238 で定義されたアルゴリズムで、サーバとクライアントが共有する秘密鍵および現在時刻から確認用のコードを生成するものです。 RFCやWikipedia を見てわかるよう、かなり簡素なアルゴリズムで、一つ一つ理解していけば比較的簡単に実装することができます。 Go言語のコードを実例に、サンプルコードを実装してみます。 HOTPとTOTPTOTPアルゴリズムとよく似たものに、HOTP(HMAC-Based One-Time Passwor

                                                                            TOTPを実装する
                                                                          • MySQLのGeometryデータを扱う

                                                                            最近は業務で、現在地周辺の施設候補を検索する機能のリクエストが出て、それを解決するために色々と調査してみました。 ロケーションテーブル 仮に下記のようなテーブルがあったとします。 CREATE TABLE IF NOT EXISTS `location`( `id` INT NOT NULL PRIMARY KEY AUTO_INCREMENT, `geo_hash` VARCHAR(12), `position` POINT NOT NULL SRID 4326, `latitude` DOUBLE(8,6) NOT NULL, `longitude` DOUBLE(9,6) NOT NULL, SPATIAL INDEX(`position`) ); delimiter // CREATE TRIGGER add_geometry_on_insert BEFORE INSERT ON

                                                                              MySQLのGeometryデータを扱う
                                                                            • eddsa による暗号化は、 rsa の上位互換ですか?

                                                                              sshに関係なく公開鍵暗号一般での話と考えた場合、それぞれの方式で行える事は RSA: 暗号化と署名 EdDSA: 署名のみ なので、上位互換とは言えないでしょう。 SSHでの公開鍵認証で考えた場合、利用するのは署名のみとなります。 以下はSSHでの公開鍵認証に絞った話となります。 同等のセキュリティを提供するために必要な暗号鍵の長さは RSA 以下で これは何を基準にするかによって答えが変わると思います。 ECDSAやEdDSAは利用する曲線により強度が変わります。 SSH で使われる Ed25519 の場合は Curve25519 という曲線を使い、この場合の鍵長は 256 bit です。 RSA で同等の強度と言われているのは 3072 bit なので、これを元にすれば Ed25519 の方が鍵長は短いと言えます。 この辺りの詳細については"等価安全性"で検索してみて下さい。 一方、

                                                                                eddsa による暗号化は、 rsa の上位互換ですか?
                                                                              • PDF電子署名入門

                                                                                更新日: 2021/8/5 はじめに この文書は、主にこれからPDF 電子署名をシステムに組み込んで使うことを検討されている方を対象に、PDF電子署名についての基礎的な情報を提供することを目的としています。 PDFの署名機能は、電子署名機能を元にしてPDF独自の機能を付け加えています。このためPDF電子署名を理解して使いこなすには、電子署名の機能とPDFの機能の両方について理解する必要があります。 そこで、この文書では、最初に電子署名全般を解説し、次にPDF電子署名について解説します。電子署名一般について詳しい方は、電子署名全般の部分を飛ばして、PDF電子署名の概要の説明にお進みください。 電子署名の概要 最初に、電子署名とはどういうものかについて簡単に整理します。 電子署名とは何か? フリー百科事典『ウィキペディア(Wikipedia)』の「電子署名」は次のように記述しています。 電子的

                                                                                • 今さら聞けないハッシュ化

                                                                                  これは一般に「レインボーテーブル」と呼ばれる攻撃手法です。 こういった攻撃手法に対応すべく、ハッシュ化にはいくつかの工夫がされるのが一般的です。 ソルト Salt(ソルト)はハッシュ化される前の文字列(平文)に付随される任意の文字列です。 例えば、パスワードをハッシュ化するにあたり「ユーザID」をSaltとして使うことで 「同じabcdefgというパスワードを設定しているユーザがいても、出力されるハッシュ値が異なる」 という状態にすることができます。 こうすることで先のレインボーテーブル上にpasswordやadminといったよく使われるパスワードの平文とハッシュ値があったとしても、実際のパスワードの推測がしにくくなります。 ペッパー Saltはその性質上、ハッシュ値と対応して管理されていることが多いです。 上記の例でいうところの、「パスワードのハッシュ値」と「ユーザID」はおそらく同じテ

                                                                                    今さら聞けないハッシュ化