並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 305件

新着順 人気順

ハッシュ関数の検索結果241 - 280 件 / 305件

  • Data management 2020 presentation

    1. Copyright © 2020 Mori Hamada & Matsumoto All rights reserved.‐ 0‐ ©2013 Mori Hamada & Matsumoto all rights reserved©2020 Mori Hamada & Matsumoto all rights reserved 森・濱田松本法律事務所 パートナー弁護士 増 島 雅 和 ブロックチェーン技術がもたらすビジネスインパクトと 共創によるDX期のビジネスの革新 March 2020 データマネジメント2020 2. Copyright © 2020 Mori Hamada & Matsumoto All rights reserved.‐ 1‐ 自己紹介 増島 雅和(ますじま まさかず) 森・濱田松本法律事務所 パートナー弁護士 2001 弁護士登録 2006 米国ウィルソン

      Data management 2020 presentation
    • PowerShellを使ってみませんか?- 電卓にもサイコロにもなります(読者投稿:近郊ラピッドさん)

      こんにちは、ウインタブです。今回は読者の「近郊ラピッドさん」のご投稿記事です。新年のご挨拶記事で読者の方々にご投稿をお願いしたところ、さっそくそれに応えていただきました。ご投稿記事は「PowerShell」に関するもので、ウインタブでは全く取り扱ってこなかった内容なので、私自身も大変勉強になりました。 0.はじめに 私は「近郊ラピッド」と申します。今回記事の投稿ができるのをとても嬉しく思います。投稿は初めてなので読みにくい点もあると思いますがご了承ください。 皆様はPowerShellというソフトを聞いたことがありますか? 「聞いたことはあるが何なのか知らない」 「起動してみたことはあるが操作が分からない」 という方も多いのではないでしょうか。今回はそんなPowerShellを「気軽に使ってみる方法」を紹介したいと思います。 1.そもそもPowerShellとは何か PowerShellと

        PowerShellを使ってみませんか?- 電卓にもサイコロにもなります(読者投稿:近郊ラピッドさん)
      • Multipath QUICとQUIC-LBについて

        注意事項 本記事は自分の研究用の記録をメインの目的として残しています。 中には仕様が定かではないソースや自分の勉強不足からくる誤解が書いてある可能性があります。あらかじめご了承ください。 以前の記事でMultipath QUICとQUIC-LBのInternet Draftについて読んでみました。 Multipath TCPとL4ロードバランサにおいては、後述するいろんな問題があるようです。 そんな中、表題の組み合わせは実現しうるのか考察してみます。研究の記録として取り扱っていきます。 MultiPath TCP Multipath TCP(MPTCP)もMPQUICと同じように複数のコネクションを一つのコネクションとしてまとめて接続する技術です。 Multipath TCPはMPQUICとは違い、IPレイヤの情報に基づいて経路を増やします(MPQUICは4-tuppleに基づかないcon

          Multipath QUICとQUIC-LBについて
        • 無料版「Microsoft Defender」以外に使われている人気のアンチウイルス製品は?

          Security.orgは2023年2月22日(米国時間)、アンチウイルス製品市場の年次調査「2023 Antivirus Market Annual Report」を公開した。同調査は2022年、インターネットを利用して米国在住の1003人を対象に実施されたものだ。Security.orgによると今後6カ月間で推定1600万人が有料のアンチウイルス製品を購入する予定だと考察している。 アンチウイルス製品を導入する理由 社会のデジタル化が進む中で、アンチウイルス製品の重要性は増しており、米国人の4人に3人が必要だと考えている。それを裏付けるように、仕事やプライベート用のデバイスを保護するためにアンチウイルス製品を導入している割合は、2021年に77%、2022年は85%と増加している。デバイス別のアンチウイルス製品導入率はPCが83%、携帯電話が24%、タブレットが17%だった。 関連記事

            無料版「Microsoft Defender」以外に使われている人気のアンチウイルス製品は?
          • 仮想通貨の現実 パート1:ブロックチェーンと仮想通貨

            未来の通貨として期待される話題の仮想通貨やNFT(非代替性トークン)。それらのメリットとデメリットとは? NFTや仮想通貨に投資して億万長者になった人たちの話を耳にすれば、それなら自分にもチャンスがあるのではないか、と思う人も多いのではないでしょうか。しかし、NFTのエコシステムは、実は極めて複雑なもので、そこで使われている様々なテクノロジーはさらに別のテクノロジーに依拠しています。そのため、NFTについて理解するには、ある程度の基礎知識が必要になります。 そこで、この記事は3部構成とし、徐々に抽象的な話へと進みます。最初のパートでは、ブロックチェーンの仕組みについて、また仮想通貨の背景にある概念について説明します。その理解を土台としてNFTのエコシステムについて、そして最後に、この業界が社会や政治に与える影響についてお話しします。 ブロックチェーン技術 2022年ともなれば、ブロックチェ

              仮想通貨の現実 パート1:ブロックチェーンと仮想通貨
            • TOTPを実装する

              ここ数年で多くのサービスで採用されてきている二要素認証ですが、皆さん使っているでしょうか。 私は実は最近までは面倒であまり使っていなかったのですが、ようやく重い腰を上げてあちこち設定しました。 そのうち、近年特によく使われているのがTOTP(Time-Based One-Time Password)と呼ばれるアルゴリズムです。 TOTPアルゴリズムはRFC6238 で定義されたアルゴリズムで、サーバとクライアントが共有する秘密鍵および現在時刻から確認用のコードを生成するものです。 RFCやWikipedia を見てわかるよう、かなり簡素なアルゴリズムで、一つ一つ理解していけば比較的簡単に実装することができます。 Go言語のコードを実例に、サンプルコードを実装してみます。 HOTPとTOTPTOTPアルゴリズムとよく似たものに、HOTP(HMAC-Based One-Time Passwor

                TOTPを実装する
              • MySQLのGeometryデータを扱う

                最近は業務で、現在地周辺の施設候補を検索する機能のリクエストが出て、それを解決するために色々と調査してみました。 ロケーションテーブル 仮に下記のようなテーブルがあったとします。 CREATE TABLE IF NOT EXISTS `location`( `id` INT NOT NULL PRIMARY KEY AUTO_INCREMENT, `geo_hash` VARCHAR(12), `position` POINT NOT NULL SRID 4326, `latitude` DOUBLE(8,6) NOT NULL, `longitude` DOUBLE(9,6) NOT NULL, SPATIAL INDEX(`position`) ); delimiter // CREATE TRIGGER add_geometry_on_insert BEFORE INSERT ON

                  MySQLのGeometryデータを扱う
                • PDF電子署名入門

                  更新日: 2021/8/5 はじめに この文書は、主にこれからPDF 電子署名をシステムに組み込んで使うことを検討されている方を対象に、PDF電子署名についての基礎的な情報を提供することを目的としています。 PDFの署名機能は、電子署名機能を元にしてPDF独自の機能を付け加えています。このためPDF電子署名を理解して使いこなすには、電子署名の機能とPDFの機能の両方について理解する必要があります。 そこで、この文書では、最初に電子署名全般を解説し、次にPDF電子署名について解説します。電子署名一般について詳しい方は、電子署名全般の部分を飛ばして、PDF電子署名の概要の説明にお進みください。 電子署名の概要 最初に、電子署名とはどういうものかについて簡単に整理します。 電子署名とは何か? フリー百科事典『ウィキペディア(Wikipedia)』の「電子署名」は次のように記述しています。 電子的

                  • GoでCount-min sketchを実装する - 逆さまにした

                    この記事は Go Advent Calendar 2019 の2日目の記事です。 こんにちは!さいぺです。 サムネのGopherくんは最近趣味で描いたものを、せっかくなので載せました。 オリジナルのThe Go gopher(Gopherくん)は、Renée Frenchによってデザインされました。 さて、以下の動画を見てMiniSketchなるデータ構造があることを知りました。 MinisketchってIBLTを比較してメリデメとかあるんだろうか。そもそもどういうデータ構造使ってるんだろ。 【動画で学ぶブロックチェーン】Bitcoinの新しいTxリレープロトコルの提案 Erlay - 安土 茂亨氏 - YouTube https://t.co/mKB18CmWAF— さいぺ (@cipepser) 2019年11月13日 動画中のMiniSketchでは集合のreconcileまで述べら

                      GoでCount-min sketchを実装する - 逆さまにした
                    • eddsa による暗号化は、 rsa の上位互換ですか?

                      sshに関係なく公開鍵暗号一般での話と考えた場合、それぞれの方式で行える事は RSA: 暗号化と署名 EdDSA: 署名のみ なので、上位互換とは言えないでしょう。 SSHでの公開鍵認証で考えた場合、利用するのは署名のみとなります。 以下はSSHでの公開鍵認証に絞った話となります。 同等のセキュリティを提供するために必要な暗号鍵の長さは RSA 以下で これは何を基準にするかによって答えが変わると思います。 ECDSAやEdDSAは利用する曲線により強度が変わります。 SSH で使われる Ed25519 の場合は Curve25519 という曲線を使い、この場合の鍵長は 256 bit です。 RSA で同等の強度と言われているのは 3072 bit なので、これを元にすれば Ed25519 の方が鍵長は短いと言えます。 この辺りの詳細については"等価安全性"で検索してみて下さい。 一方、

                        eddsa による暗号化は、 rsa の上位互換ですか?
                      • OpenResty lua-resty-openidc phpでSSO Webアプリ環境作成

                        はじめにOpenResty と lua-resty-openidc を使って、Apache ではなく、Nginx 系のシングルサインオン(SSO)の Web アプリ動作環境を作成しましたので、その手順を紹介します。構成は、以下です。 SSO は、OpenID Connect の仕組みを利用し、OpenID Connect の OpenID Provider(OP)/Identity Provider(IdP)は、GitLab を利用します。GitLab を OpenID Provider として利用する手順は、以下の別記事を参考にしてください。この記事では、GitLab 側の説明は省略します。 「GitLab as OpenID Connect identity provider をやってみた」 SSO、OpenID Connect とは何かの説明は省略します。 【検証環境】 Ubuntu

                          OpenResty lua-resty-openidc phpでSSO Webアプリ環境作成
                        • 今さら聞けないハッシュ化

                          これは一般に「レインボーテーブル」と呼ばれる攻撃手法です。 こういった攻撃手法に対応すべく、ハッシュ化にはいくつかの工夫がされるのが一般的です。 ソルト Salt(ソルト)はハッシュ化される前の文字列(平文)に付随される任意の文字列です。 例えば、パスワードをハッシュ化するにあたり「ユーザID」をSaltとして使うことで 「同じabcdefgというパスワードを設定しているユーザがいても、出力されるハッシュ値が異なる」 という状態にすることができます。 こうすることで先のレインボーテーブル上にpasswordやadminといったよく使われるパスワードの平文とハッシュ値があったとしても、実際のパスワードの推測がしにくくなります。 ペッパー Saltはその性質上、ハッシュ値と対応して管理されていることが多いです。 上記の例でいうところの、「パスワードのハッシュ値」と「ユーザID」はおそらく同じテ

                            今さら聞けないハッシュ化
                          • Tornado Cash とは?動き方と資金洗浄によく使われる理由 | レリパ・オフショア開発コストパフォーマンスNo.1

                            イーサリアムブロックチェーンにおいて、手数料が高騰したり、取引に時間がかかり過ぎたりするスケーラビリティ問題と並んで課題となってきたのが、「プライバシー問題」です。 アカウント残高や送金額、過去の取引履歴などをだれでも確認できる透明性の高さが、ブロックチェーンの良さである反面、プライベートな情報が明らかとなる秘匿性の低さは大きなデメリットにもなりえます。この問題を解決するべく開発されたのが、 Tornado Cash です。 Tornado Cash は、ETHやERC-20トークンを使った取引を完全に匿名化できるので、プライバシーソリューションとしての利便性が評価されています。ただそこには思わぬ深刻な副産物も発生しました。「資金洗浄(マネーロンダリング)」への悪用です。 そこで今回は「 Tornado Cash 」について、その仕組みや動き方、さらに資金洗浄に多用される理由について詳しく

                              Tornado Cash とは?動き方と資金洗浄によく使われる理由 | レリパ・オフショア開発コストパフォーマンスNo.1
                            • OCI Artifact

                              OCI image specification 1.1.0が正式リリースされたことでOCI Artifactと呼ばれていた仕様が確定したので、これについてまとめていきます。 OCI Image specification まずOCI Image specificationのおさらいです。OCI (Open Container Initiative)はコンテナの標準化のためのLinux Foundationのサブ団体で、次の3つを定めます: Runtime specification コンテナの実行環境に関する標準化です。今回は関係しません。 Image specification コンテナのデータ形式に関する標準化です。今回の主題です。 Distribution specification コンテナのデータをHTTPS上でやり取りするためのAPIの定義です。今回の記事に関係しますがあまり深

                                OCI Artifact
                              • 「デジタル・分散型金融への対応のあり方等に関する研究会」(第2回)議事録の公表について

                                1.日時: 令和3年9月15日(水)10時00分~12時00分 2.場所: 中央合同庁舎第7号館9階 905B会議室 「デジタル・分散型金融への対応のあり方等に関する研究会」(第2回) 【神田座長】 皆様、おはようございます。予定の時刻になりましたので、始めさせて頂きます。 ただいまから、デジタル分散型金融への対応のあり方等に関する研究会の第2回目の会合を開催させて頂きます。皆様方にはいつも大変お忙しいところを御参加頂き、誠にありがとうございます。 本日の会合ですけれども、今回も前回に引き続いてオンライン開催とさせて頂きます。一般の方の傍聴はなしとさせて頂き、メディア関係者の皆様方には金融庁内の別室において傍聴して頂くということにしております。 早速ですけども、議事に移ります。本日ですけれども、まず最初に、事務局から、分散型金融技術をめぐる金融規制監督当局者の議論などについて御説明をして頂

                                  「デジタル・分散型金融への対応のあり方等に関する研究会」(第2回)議事録の公表について
                                • WEB+DB PRESS Vol.110

                                  2019年4月25日紙版発売 2019年4月25日電子版発売 B5判/168ページ 定価1,628円(本体1,480円+税10%) ISBN 978-4-297-10533-4 ただいま弊社在庫はございません。 Amazon 楽天ブックス 丸善ジュンク堂書店 ヨドバシ.com Fujisan(定期購読のみ) 電子版 Gihyo Digital Publishing Amazon Kindle ブックライブ 楽天kobo honto 本書のサポートページサンプルファイルのダウンロードや正誤表など 特集1 名前付け大全 設計も,実装も,ここから始まる! クラス名やメソッド名,変数名……。私たちは日々「名前」を使っています。書き手として「ふさわしいクラス名を思い付かない」と悩むこともあれば,読み手として「こんなメソッド名ではわからない」と悩まされることもあります。そこで今回の「名前付け」特集です

                                    WEB+DB PRESS Vol.110
                                  • fastlaneでApple IDがロックされた事件はなぜ起きたのか

                                    xcodesやFastlaneなどのツールを使用すると、Apple IDがロックされてしまう問題が発生しました。 記事を書いている3/3現在は、fastlaneとXcodes.appはこの問題が解決しているようです。 一体何が起きていたのでしょうか。 fastlaneのPR #21073を見ると、この問題に対応するため、hashcashと呼ばれるアルゴリズムを使ってApple IDの認証を行うように変更されました。 急な変更によりfastlaneなどのツールは、Appleが要求する証明計算を行わずにApple IDにアクセスしたため、Appleはこれらのリクエストを不審なものとして処理し、Apple IDをロックしてしまったということなのでしょう。 ちなみにhashcashを使っていることや、その仕様は https://appfigures.com が突き止めたようです。 hashcash

                                      fastlaneでApple IDがロックされた事件はなぜ起きたのか
                                    • MySQLでユーザー一覧を取得する方法 権限とパスワード一覧も取得! | 侍エンジニアブログ

                                      皆さんMySQL使ってますか?データベースを久々にメンテナンスするときや、MySQLの勉強でユーザーをたくさん作ってしまったときなどにユーザーの一覧を取得したくなる時ってありますよね。 今回はMySQLでユーザーの一覧を取得する方法を基礎から解説します。また、同時にわかると色々と便利なパスワードハッシュとユーザーの権限も一覧で取得する方法を紹介します。さっそくいってみましょう! mysql.userとは? まず理解しておきたいのが、mysql.userについてです。これはデフォルトで存在するmysqlデータベースに存在するuserというテーブルです。 userテーブルにユーザーに関する様々な情報が格納されています。rootでログインした上で、試しに次のコマンドを実行してみてください。 SHOW COLUMNS FROM mysql.user; このコマンドは、mysql.userからカラム

                                        MySQLでユーザー一覧を取得する方法 権限とパスワード一覧も取得! | 侍エンジニアブログ
                                      • Google Spreadsheetでハッシュ関数を使う - Qiita

                                        やりたいこと Google SpreadsheetでMD5やSHA256などのハッシュ関数を使う 方針 基本的にこのStackoverflowの質問(Hash of a cell text in Google Spreadsheet)に従ってやれば良いのだが、非ASCIIの文字列で少しつまずいたので日本人としてメモ。 実装 ハッシュ関数を使いたいシートで、シート>スクリプトエディタを開く。 スクリプトエディタに下記の関数を貼り付けて保存。 function MD5(input) { var rawHash = Utilities.computeDigest(Utilities.DigestAlgorithm.MD5, input, Utilities.Charset.UTF_8); var txtHash = ''; for (i = 0; i < rawHash.length; i++)

                                          Google Spreadsheetでハッシュ関数を使う - Qiita
                                        • 一番でたらめなWeb3の教科書(GPT3.5-Turboで書いた15万字)|shi3z

                                          そろそろみなさん食傷気味でしょうか 僕はむしろなんだか最近、AIが勝手に書く本を読むのが楽しくなってきました。なんか脱線の仕方が人間以上なんですよね。でも、人間の著者も、書いているうちに筆が乗ってつい脱線することはよくあるんです。そんなところも、なんかAI生成物による本を見ていると癒されてしまうポイントかもしれません。 そこでゲームの歴史に続き、Web3の教科書を書いてもらいました。 プロンプトはこちら Web3の教科書を書こうと思っています。誰にでもわかりやすく身近な例を絡めて説明したいと思います。また、自立分散組織DAOが株式会社に置き換わる可能性についても指摘したいと考えています。 プロンプト執筆には自動執筆機械v3.0を使いました。 本文は以下です 構成 1章 Web3とは何か? 1.1 Web3の基本的な概念とは 1.2 Web3の歴史と進化 1.3 Web3が解決しようとしてい

                                            一番でたらめなWeb3の教科書(GPT3.5-Turboで書いた15万字)|shi3z
                                          • ゼロ知識証明を使用せずに部分証明と存在証明をやってみる - Qiita

                                            ゼロ知識証明について調べていたら、発行者が作成した証明書の一部だけを公開してプライバシーを守るとか、証明したい部分を伏せて存在を証明することができる、といった解説をよく見かけます。さらに調べていくうちに、なぜかゼロ知識証明を使わずに実現する方法について興味が湧いてきました。 もちろん複雑なことはZK-SNARKやZK-STARKの活用が必須となりますが、大きな実装難易度や計算コストも伴います。最近Symbolのコア開発者もKASANEというSTARK開発に向けて発表がありましたのでどんな仕組みになるのか楽しみですね。 コミュニティからのレポートもあるのでご紹介しておきます。 今回はゼロ知識証明を使わずに、ゼロ知識証明の定番ユースケースをsymbol-sdkを使用して実装してみます。速習Symbol方式で実行検証できますので、お試しください。 // Symbol SDK のインポート con

                                              ゼロ知識証明を使用せずに部分証明と存在証明をやってみる - Qiita
                                            • 結局ユーザーパスワードはどう保存すればいいんだ?

                                              はじめに ユーザーパスワードの管理は、システム開発において最も重要なセキュリティ課題の一つです。 OAuthやAWS Cognitoなどの認証サービスを利用することで、パスワードの管理を外部に任せることもできますが、 プロジェクトによっては自前でパスワードを管理する場合もあります。 では自分たちでパスワードを管理する際に、どのように暗号化すればいいのでしょうか? 万が一パスワードが漏洩した場合ちゃんと対応できるのでしょうか? 本記事では、ユーザパスワードいくつの暗号化手法及びそのリスクについて解説したいと思います。 前提知識 まず暗号化の三兄弟 - Encode, Hash, Encrypt の違いを理解しておきましょう。 Encode 単に文字列を別の形式に変換するだけ キーがなくても元に戻せる 例:Base64エンコード、URLエンコード Hash 一方向の変換 キーがないため元に戻せ

                                                結局ユーザーパスワードはどう保存すればいいんだ?
                                              • パスワードリスト攻撃 - 叡智の三猿

                                                IDとパスワードによる認証は、シンプルかつ安全な認証方式として、コンピュータシステムの黎明期からいまに至るまで主役でありつづけました。クラウドサービスが浸透すると、わたしたちは多数のアプリケーションを仕事で使うようになりました。そして、システムにログインするたびに、IDとパスワードを入力しつづけました。 総務省による「国民のための情報セキュリティサイト」には、安全なパスワード管理として、同じパスワードを複数のサービスで使いまわしをしないことを求めています。 パスワードはできる限り、複数のサービスで使い回さないようにしましょう。あるサービスから流出したアカウント情報を使って、他のサービスへの不正ログインを試す攻撃の手口が知られています。もし、重要情報を利用しているサービスで、他のサービスからの使い回しのパスワードを利用していた場合、他のサービスから何らかの原因でパスワードが漏洩してしまえば、

                                                  パスワードリスト攻撃 - 叡智の三猿
                                                • HMACとは 認証の仕組みと実装 | Okta

                                                  HMACとは、Hash Based Message Authentication Codeの略で、公開鍵、秘密鍵、ハッシュを組み合わせることで、ハッカーが情報を解凍できないようにするメッセージ認証の暗号化技術の1つです。 HMACを使用することで、メッセージなどのデータの暗号化と、得られる情報の整合性チェックの両方が可能になります。 →Okta Japanの資料請求はこちら HMACの仕組み 2人の当事者間で通信する場合を考えてみましょう。それぞれが接続の内容を非公開にしたいと考えていたとします。その場合、またインターネットを信頼していないため、受信したパケットが改ざんされていないことを確認する方法が必要です。このようなとき、HMACは有効な解決策となります。 HMAC鍵は、以下の2つの部分で構成されます。 暗号鍵:暗号化アルゴリズムはデータを変更し、受信者は再び読み取り可能にするために特

                                                    HMACとは 認証の仕組みと実装 | Okta
                                                  • インテル、新しいビットコインマイニングチップを発表

                                                    半導体大手のインテルは、新しいビットコイン(BTC)マイニングチップ「Blocksclae」を発表した。このチップは、「SHA-256」というハッシュ関数を用いたプルーフ・オブ・ワークブロックチェーンで動作するように設計された特定用途向け集積回路(ASIC)に用いられる。 インテルの発表によれば、Blockscaleは最大0.58テラハッシュ/秒、4.8~22.7ワットの電力を消費し、最大26ジュール/テラハッシュのエネルギー効率を備えている。各チップを組み合わせマイニングユニットに統合させ、最大256個のチップで出力することになる。 市場をリードするビットコインマイニングマシンの1つであるビットメインのAntiminer S19 Proと比較すれば、こちらはハッシュレートが110TH/s、消費電力は3250ワット、エネルギー効率は30J/THとなる。インテルのBlockscaleが256

                                                      インテル、新しいビットコインマイニングチップを発表
                                                    • MD5は簡単に衝突させられる - Buri Memo:

                                                      MD5 (Message Digest 5) は暗号学的ハッシュ関数で、電子署名やパスワードのハッシュ化のような暗号的な用途に利用されていた(が、今は暗号用途で使ってはいけない)。 暗号学的ハッシュ関数はこの性質を満たさなければいけないとされている。 一方向性: ハッシュ値から元の値の復元が困難である 第二現像困難性: あるハッシュ値があったとき、それと同じハッシュ値となる入力値(元の値でなくて良い)を求めるのが困難である 衝突困難性: 同じハッシュ値になる任意の入力値を求めることが困難である ハッシュ関数の品質として通常利用時に偶然衝突する確率が非常に低いことはもちろん、悪意を持って衝突しようとしても偶然衝突するレベルの確率でしか成功しないようにする必要がある。ここでいう「困難」は総当たり攻撃や誕生日攻撃 1 よりも効率的な攻撃方法が無いと言い換えられる。 攻撃難易度は、 一方向性 >

                                                        MD5は簡単に衝突させられる - Buri Memo:
                                                      • CDリッピング環境について考える - Qiita

                                                        はじめに この記事の内容はWindows環境を想定しています。 MacとかLinuxは対象外です。ごめんね。 筆者の環境:Win10 Pro 22H2、BH14NS58 CDのリッピングとは CDリッピングとは、音楽CDに入っているデジタルデータを、PCに音楽ファイルとして保存(取り込み)すること。 リッピングソフトはCDの楽曲情報をインターネット上から取得し、皆さんご存知のMP3やFLAC等の圧縮フォーマットに変換する作業を同時にやってくれる。 大サブスク時代にCDリッピングは必要か? 世間的にはサブスク(Apple MusicやSpotify等)で音楽を聴くスタイルがメジャーになっていますが、私はサブスクを完全に信用してはいません。 配信していない曲がそれなりに存在する、大人の事情で突然配信停止されることもある、スマホが圏外だと使えない、サブスクを解約したら何も聴けなくなる1、etc.

                                                          CDリッピング環境について考える - Qiita
                                                        • 深層学習・CNNにおける画像データセット作成時の画像重複を一瞬で検知する方法 - Qiita

                                                          はじめに 画像分類タスクに取り組むにあたって、自分で画像を集め、ラベリングしてといった作業を行うと必ずと言っていいほど、同じ画像が混入してしまいます。特にこれはインターネットから画像をスクレイピングしてきたときに顕著で、画像収集の段階ではそれを防ぐのは難しいような気もします。 ということで、今回の記事ではその重複した画像をいかに楽をして探すか。これに焦点を当てていきたいと思います。 ちなみにはじめてのQiitaです! よろしくお願いします! 画像の重複を見つける手段① 画像の重複、すなわち同じ画像同士はどのようにして発見することができるのか。まずはそこから考えていきましょう。 Qiitaを探していると以下のような記事を発見しました。 この記事では画像を任意次元の特徴ベクトル空間に配置して、その特徴ベクトルごとの距離を調べることによって画像の類似度を算出しています。 『距離』なので、小さいほ

                                                            深層学習・CNNにおける画像データセット作成時の画像重複を一瞬で検知する方法 - Qiita
                                                          • グラフを隣接行列・隣接リストで実装しよう!アルゴリズムを学べるプログラミング問題集 - paiza times

                                                            こんにちは。倉内です。 ある程度プログラミングの基本を学び終えた方の中には、アルゴリズムや数学的知識を深めたいという方もいらっしゃると思います。 paizaラーニングで公開している、プログラミング練習問題を集めた「レベルアップ問題集」では、アルゴリズムに関する問題集も多くご用意しています。 解答コード例や解説を誤用している問題も多数あるので、「アルゴリズムに興味はあるけど難しそうだし…」という方もぜひ挑戦してみてください。 今回はその中からグラフを扱った「グラフ構造の入力メニュー」「木のメニュー」をご紹介します。「グラフってそもそもなに…?」という方向けの説明もありますのでぜひ参考にしてみてください。 「レベルアップ問題集」とは グラフとは グラフ構造 (参考)木構造とは グラフに関するアルゴリズム グラフを扱った練習問題に挑戦! グラフ構造の入力メニュー 木のメニュー グリッド版ダイクス

                                                              グラフを隣接行列・隣接リストで実装しよう!アルゴリズムを学べるプログラミング問題集 - paiza times
                                                            • ARC認証の整理しておきたいポイント - 朝から昼寝

                                                              概要 電子メールの送信元ドメインが詐称されていないかを検証する送信ドメイン認証(Sender Domain Authentication)。 本記事は、ARC(Authenticated Received Chain)認証についてまとめたものです。 SPF、DKIM、DMARC、ARC、BIMIといった送信ドメイン認証を俯瞰的にまとめた記事はこちらです。 本記事の目的 ARC認証の概要を理解する。 ARC対応の際してのポイントを把握する。 ※本記事では、整理しておきたいポイントを中心に記載しています。ネット上に解説記事が多そうな内容については省略している場合があります。 目次 概要 基本 ARCの認証対象と認証成否 認証時の動作 ARC対応に必要な設定 認証結果 詳細 導入ステップや運用ポリシーに応じた調整のポイント 再配送の課題をARCにより緩和する仕組み DMARCレポートへのARC認

                                                                ARC認証の整理しておきたいポイント - 朝から昼寝
                                                              • 接触者追跡アプリの可能性|ショーンKY

                                                                私は個人情報保護や情報セキュリティの問題にある程度仕事で関与したことがありますが、専門家を自称したりするほどではありません。これらについては下記の方がエキスパートとして有名です。 ・上原哲太郎(@tetsutalow) ・徳丸浩(@ockeghem) ・高木浩光(@HiromitsuTakagi) ・奥村貴史(@tweeting_drtaka) もし行政が作るのであれば、こういったエキスパートの監修があるとよいでしょう。 アプリによる行動歴記録があれば、感染者と未感染者の接触歴・行動履歴を突き合わせ、同じ時間に同じ場所にいた人を濃厚接触者として推定して検査(疫学調査)を行うことができる。そしてもう一つ、(感染源不明の)感染者どうしの行動歴を比較して共通に接触した人や場を割り出す後ろ向き探索も可能であり、前者であれば発症前感染や無症候感染者の割り出しに、後者であればクラスター(スーパー・スプ

                                                                  接触者追跡アプリの可能性|ショーンKY
                                                                • 8文字の複雑なパスワードも1時間で解読、GPUを使ったサイバー攻撃の危険な現状

                                                                  Webサーバーなどからパスワードが盗まれたり漏洩したりする事件が後を絶たない。通常、パスワードはそのままの形(平文)では保存されていない。ハッシュ値と呼ばれる文字列に変換されてサーバーに保存されているので、そのままでは悪用できない。 だが安心はできない。進化が著しいGPU(画像処理半導体)を利用すれば、「力業」でハッシュ値から元のパスワードを推測できる。セキュリティーベンダーの米Hive Systems(ハイブシステムズ)によれば、8桁の数字だけのパスワードなら瞬時、8文字の複雑なパスワードでも1時間以内に解読できるという。 あなたのパスワードは大丈夫だろうか。 ハッシュ値からパスワードを推測 Webサービスなどでは、ユーザーが設定したパスワードはハッシュ関数でハッシュ値に変換されて保存される。認証時にはユーザーが入力したパスワードを同じハッシュ関数で変換し、得られたハッシュ値と保存されて

                                                                    8文字の複雑なパスワードも1時間で解読、GPUを使ったサイバー攻撃の危険な現状
                                                                  • プライバシーパスプロトコル最新バージョンのサポート

                                                                    Cloudflareでは、すべてのインターネットユーザーに便益をもたらす新しいプライバシー保護テクノロジーをサポート・開発する事業に取り組んでいます。2017年11月に当社は学術界との共同研究により開発されたプライバシーパスプロトコルのサーバー側サポートを発表いたしました。プライバシーパスとは、要約すると、その信用が供与された場所と時期を明らかにすることなく、クライアントが自らの信用証明を提供することを可能にする技術のことです。そのプロトコルの目的は、あるユーザーがあるサーバーによって信用が付与されていることを任意の人に証明することにあります。その際、任意の人がその割り当てられた信用情報を経由して当該サーバーから当該ユーザーを追跡することができないことが要件となります。 技術的には、プライバシーパスクライアントはサーバーから将来に引き換え可能な認証トークンを受け取ります。このトークンは、サ

                                                                      プライバシーパスプロトコル最新バージョンのサポート
                                                                    • 暗号学の現在―現代暗号入門

                                                                      受講登録する(無料) この講座はビジネスdアカウント連携ユーザのみ受講登録できます。 詳細は、こちら(受講条件)をご確認ください。 講座内容 数千年の歴史をもつ暗号は1970年代以降に根本的で急峻な変革を遂げ、今日、暗号の科学と技術は様々な形で日常生活に深く浸透するに至りました。これを現代暗号と呼びます。この講座では現代暗号の原理と特徴、基本的な機能、社会基盤とのかかわり、そして近い将来に求められる暗号の機能について、要点を平易に紹介します。これにより暗号を切り口として、情報社会の現在と未来を垣間見ることにもなります。なお、現代暗号は数学的な理論に基づくものですが、できるだけ直観的な説明に努め、記法や概念を定義するときは高等学校「数学I」や「数学A」の言葉を使うよう配慮します。 Week1:現代暗号の基本的な道具 現代暗号の安全性の基礎となる数学的仕組みについて解説します。それが一方向性関

                                                                        暗号学の現在―現代暗号入門
                                                                      • GoogleやGoogle DeepMindが2023年のAIとコンピューティングについての研究成果を振り返る

                                                                        Googleの技術研究部門であるGoogle ResearchとAI部門のGoogle DeepMindが、2023年におけるAIとコンピューティングについて発表したさまざまなAIモデルや研究成果を振り返っています。 2023: A year of groundbreaking advances in AI and computing – Google Research Blog https://blog.research.google/2023/12/2023-year-of-groundbreaking-advances-in.html Googleは2023年3月21日に、チャットボットAIのBardを公開しました。このBardはテキストの生成、言語の翻訳などさまざまなコンテンツを作成できます。 GoogleがChatGPTのライバル「Bard」の一般公開を開始、実際に質問するとどん

                                                                          GoogleやGoogle DeepMindが2023年のAIとコンピューティングについての研究成果を振り返る
                                                                        • 米国科学・工学・医学アカデミーによる量子コンピュータの進歩と展望 - 共立出版

                                                                          量子コンピュータの現状と将来を理解するために、歴史的な経緯から始まり、各種の技術を用いた量子コンピュータ構築の試みをハードウェア、ソフトウェア、暗号との関連、さらなる発展の条件、世界的な研究動向の分析など、極めて多岐にわたる観点から俯瞰的に記述した重要な文書。本書は、米国科学・工学・医学アカデミーにおいて編成された委員会の出版物であり、量子コンピュータおよび関連分野における超一流の研究者を結集して編纂された文書であり、信頼性は極めて高い。数式はほとんど使わず、技術的な詳細もほぼ言葉だけによって記述されており、量子力学になじみの薄い読者も比較的抵抗なく読み進められるように配慮されている。量子コンピュータの各種の側面を網羅的に取り上げて正確かつ分かりやすく記述した書籍は他に類がなく、研究者だけでなく、この分野の動向に関心を持つあらゆる人の必読書と言えるだろう。 第1章 コンピューティングの進歩

                                                                            米国科学・工学・医学アカデミーによる量子コンピュータの進歩と展望 - 共立出版
                                                                          • パスワードを保存するときに考慮すること - Carpe Diem

                                                                            概要 パスワードを保存する際は平文で保存せずハッシュ化するのは当然です。しかし単にハッシュ化するだけでなく 暗号学的に優れたハッシュ関数を使う saltを付ける 計算コストのかかるアルゴリズムを採用する ストレッチングで計算コストを上げる といった点を考慮することで、万が一ハッシュ化されたデータが漏洩してもそこから平文が算出されないようにすべきです。 説明 暗号学的に優れたハッシュ関数を使う ハッシュ関数は チェックサム チェックディジット フィンガープリント 誤り訂正符号 暗号学的ハッシュ関数 などで使われていますが、用途によって異なった形で設計・最適化されています。 パスワードのような秘密情報をハッシュ化する場合は暗号学的ハッシュ関数を使用します。 またその中でもMD5やSHA-1といった既に破られているアルゴリズムは採用すべきでないです。 saltを付ける 仮にハッシュ関数を適切に選

                                                                              パスワードを保存するときに考慮すること - Carpe Diem
                                                                            • aipicasso/cool-japan-diffusion-for-learning-2-0 · Hugging Face

                                                                              Cool Japan Diffusion for learning 2.0 Model Card 注意事项。从2023年1月10日起,中国将对图像生成的人工智能实施法律限制。 (中国国内にいる人への警告) This model is released for Japanese people mainly. Therefore, the documents of the model are written in Japanese. The documents will be translated into English for the foreign countries after I obtain the consensus from Japanese people. Thank you for your cooperations. (日本語が読めない人へのお願い) はじめに 学習用Co

                                                                                aipicasso/cool-japan-diffusion-for-learning-2-0 · Hugging Face
                                                                              • 2つの画像をイメージハッシュで比較する - Qiita

                                                                                はじめに 2つの画像の同一性をイメージハッシュで比較方法を確認する。 イメージハッシュについて 一般にハッシュは、文字列からハッシュ関数を使って得られた値を指す。 画像でも同じようなことができて、要約した値が生成できる。 そのため大量にある画像をイメージハッシュを使うことで、類似したパターンの画像を絞り込むことが可能。 ハッシュ関数は複数あるので、比較するためには1つに絞りこむ必要がある。 参照: https://qiita.com/mamo3gr/items/b93545a0346d8731f03c 2つのイメージハッシュを比較する ハッシュの距離を計算するには、排他的論理和(XOR)をとり、「1」をカウントする。 ソースコード例(Python) hash_a = 'b69cbd89090b8f8e' hash_a_value = int(hash_a, 16) hash_b = 'b6

                                                                                  2つの画像をイメージハッシュで比較する - Qiita
                                                                                • 詳解セキュリティコンテスト|マイナビブックス

                                                                                  詳解セキュリティコンテスト CTFで学ぶ脆弱性攻略の技術 著作者名:梅内翼、 清水祐太郎、 藤原裕大、 前田優人、 米内貴志、 渡部裕 書籍:4,180円 電子版:4,180円 B5変:704ページ ISBN:978-4-8399-7349-0 発売日:2021年07月22日 備考:初~中級 内容紹介 セキュリティ競技CTFを幅広く丁寧に解説 情報セキュリティ技術を競う競技であるセキュリティコンテスト:CTF(Capture the Flag)。本書ではCTFの基礎を、技術的な背景の解説を通して実践的に学んでいく一冊です。 現代のCTFにおいて主流である ・Web (Webアプリケーションへの攻撃) ・Crypto (暗号解読) ・Reversing (バイナリ解析) ・Pwnable (低級プログラムの掌握) の4ジャンルについて取り扱います。 各パートの冒頭には、必要な基礎知識の説明が

                                                                                    詳解セキュリティコンテスト|マイナビブックス