並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 295件

新着順 人気順

ハッシュ関数の検索結果241 - 280 件 / 295件

  • OpenResty lua-resty-openidc phpでSSO Webアプリ環境作成

    はじめにOpenResty と lua-resty-openidc を使って、Apache ではなく、Nginx 系のシングルサインオン(SSO)の Web アプリ動作環境を作成しましたので、その手順を紹介します。構成は、以下です。 SSO は、OpenID Connect の仕組みを利用し、OpenID Connect の OpenID Provider(OP)/Identity Provider(IdP)は、GitLab を利用します。GitLab を OpenID Provider として利用する手順は、以下の別記事を参考にしてください。この記事では、GitLab 側の説明は省略します。 「GitLab as OpenID Connect identity provider をやってみた」 SSO、OpenID Connect とは何かの説明は省略します。 【検証環境】 Ubuntu

      OpenResty lua-resty-openidc phpでSSO Webアプリ環境作成
    • 7-Zipのオプション日本語訳 - 物理の駅 Physics station by 現役研究者

      アーカイブファイル内のファイルのハッシュ値(CRC32)を取得するには、 l コマンドに加え、 -slt を使うべし。 -sltスイッチで得られる情報 Path Size Packed Size Modified Attributes CRC Encrypted Method Block 7-Zip 18.05 (x64) : Copyright (c) 1999-2018 Igor Pavlov : 2018-04-30 Usage: 7z <command> [<switches>...] <archive_name> [<file_names>...] 7z <コマンド> [<スイッチ>...] <アーカイブ名> [<ファイル名>...] <Commands> a : ファイルをアーカイブに追加Add files to archive b : ベンチマークBenchmark d :

        7-Zipのオプション日本語訳 - 物理の駅 Physics station by 現役研究者
      • OCI Artifact

        OCI image specification 1.1.0が正式リリースされたことでOCI Artifactと呼ばれていた仕様が確定したので、これについてまとめていきます。 OCI Image specification まずOCI Image specificationのおさらいです。OCI (Open Container Initiative)はコンテナの標準化のためのLinux Foundationのサブ団体で、次の3つを定めます: Runtime specification コンテナの実行環境に関する標準化です。今回は関係しません。 Image specification コンテナのデータ形式に関する標準化です。今回の主題です。 Distribution specification コンテナのデータをHTTPS上でやり取りするためのAPIの定義です。今回の記事に関係しますがあまり深

          OCI Artifact
        • 「デジタル・分散型金融への対応のあり方等に関する研究会」(第2回)議事録の公表について

          1.日時: 令和3年9月15日(水)10時00分~12時00分 2.場所: 中央合同庁舎第7号館9階 905B会議室 「デジタル・分散型金融への対応のあり方等に関する研究会」(第2回) 【神田座長】 皆様、おはようございます。予定の時刻になりましたので、始めさせて頂きます。 ただいまから、デジタル分散型金融への対応のあり方等に関する研究会の第2回目の会合を開催させて頂きます。皆様方にはいつも大変お忙しいところを御参加頂き、誠にありがとうございます。 本日の会合ですけれども、今回も前回に引き続いてオンライン開催とさせて頂きます。一般の方の傍聴はなしとさせて頂き、メディア関係者の皆様方には金融庁内の別室において傍聴して頂くということにしております。 早速ですけども、議事に移ります。本日ですけれども、まず最初に、事務局から、分散型金融技術をめぐる金融規制監督当局者の議論などについて御説明をして頂

            「デジタル・分散型金融への対応のあり方等に関する研究会」(第2回)議事録の公表について
          • Tornado Cash とは?動き方と資金洗浄によく使われる理由 | レリパ・オフショア開発コストパフォーマンスNo.1

            イーサリアムブロックチェーンにおいて、手数料が高騰したり、取引に時間がかかり過ぎたりするスケーラビリティ問題と並んで課題となってきたのが、「プライバシー問題」です。 アカウント残高や送金額、過去の取引履歴などをだれでも確認できる透明性の高さが、ブロックチェーンの良さである反面、プライベートな情報が明らかとなる秘匿性の低さは大きなデメリットにもなりえます。この問題を解決するべく開発されたのが、 Tornado Cash です。 Tornado Cash は、ETHやERC-20トークンを使った取引を完全に匿名化できるので、プライバシーソリューションとしての利便性が評価されています。ただそこには思わぬ深刻な副産物も発生しました。「資金洗浄(マネーロンダリング)」への悪用です。 そこで今回は「 Tornado Cash 」について、その仕組みや動き方、さらに資金洗浄に多用される理由について詳しく

              Tornado Cash とは?動き方と資金洗浄によく使われる理由 | レリパ・オフショア開発コストパフォーマンスNo.1
            • 高速で頑健なシェーダー乱数の比較と提案 - 屋根裏工房改

              はじめに シェーダー (HLSL) で乱数を発生させたくなることがしばしばあります。 直接的にはホワイトノイズ、間接的にはパーリンノイズなどが挙げられます。 そういうシェーダーを書いたことがある方は、 frac(sin(...)) みたいな擬似乱数生成器を目にしていることでしょう。 ですが、乱数を発生させる手法は星の数ほど存在します。品質や速度もそれぞれ異なる擬似乱数生成器がたくさんあります。 本稿ではそれらのシェーダー乱数の性能比較を行っていきたいと思います。 シェーダー乱数の定義 さて、乱数とはいっても、シェーダーでよく使われる乱数は CPU ベースの (メルセンヌツイスタ とかの) 擬似乱数生成器とは設計レベルで異なることが多いです。 まず、状態を持たない、ある種のハッシュ関数のような実装をすることがほとんどです。 大抵の場合、座標を引数にとることになるでしょう。毎フレーム変化する乱

                高速で頑健なシェーダー乱数の比較と提案 - 屋根裏工房改
              • ついに出たバージョン24H2、セキュリティ機能に注目 - 阿久津良和のWindows Weekly Report

                レポート ついに出たバージョン24H2、セキュリティ機能に注目 - 阿久津良和のWindows Weekly Report Microsoftは現地時間2024年10月1日、Windows 11およびMicrosoft Copilotに関する発表を行った。 Windows 11 バージョン24H2は、ドキュメントフォルダーなどのユーザーフォルダーに対してPDE(Personal Data Encryption: 個人データ暗号化)を用いて暗号化を施す機能が加わっている。 もっともPDEは目新しいものではない。バージョン22H2以降のエンタープライズ向けエディションで、Windows Hello for Businessを使用してサインインしたMicrosoft Entra参加デバイスで使用できた。 今回の発表でHomeエディションでもPDEを有効化できるのか興味深いが、Windows 11

                  ついに出たバージョン24H2、セキュリティ機能に注目 - 阿久津良和のWindows Weekly Report
                • 電子署名検証ガイドライン

                  - i - デジタル署名検証ガイドライン 第 1.0 版 2021 年 3 月 31 日 NPO 法人 日本ネットワークセキュリティ協会 電子署名ワーキンググループ - ii - 本書に記載されている会社名、製品名はそれぞれ各社の商標及び登録商標です。 なお、本文中では™及び®マークは省略させていただく場合があります。 - iii - 目次 1 はじめに............................................................................................................................ - 1 - 1.1 背景と目的..................................................................................

                  • fastlaneでApple IDがロックされた事件はなぜ起きたのか

                    xcodesやFastlaneなどのツールを使用すると、Apple IDがロックされてしまう問題が発生しました。 記事を書いている3/3現在は、fastlaneとXcodes.appはこの問題が解決しているようです。 一体何が起きていたのでしょうか。 fastlaneのPR #21073を見ると、この問題に対応するため、hashcashと呼ばれるアルゴリズムを使ってApple IDの認証を行うように変更されました。 急な変更によりfastlaneなどのツールは、Appleが要求する証明計算を行わずにApple IDにアクセスしたため、Appleはこれらのリクエストを不審なものとして処理し、Apple IDをロックしてしまったということなのでしょう。 ちなみにhashcashを使っていることや、その仕様は https://appfigures.com が突き止めたようです。 hashcash

                      fastlaneでApple IDがロックされた事件はなぜ起きたのか
                    • WEB+DB PRESS Vol.110

                      2019年4月25日紙版発売 2019年4月25日電子版発売 B5判/168ページ 定価1,628円(本体1,480円+税10%) ISBN 978-4-297-10533-4 ただいま弊社在庫はございません。 Amazon 楽天ブックス 丸善ジュンク堂書店 ヨドバシ.com Fujisan(定期購読のみ) 電子版 Gihyo Digital Publishing Amazon Kindle ブックライブ 楽天kobo honto 本書のサポートページサンプルファイルのダウンロードや正誤表など 特集1 名前付け大全 設計も,実装も,ここから始まる! クラス名やメソッド名,変数名……。私たちは日々「名前」を使っています。書き手として「ふさわしいクラス名を思い付かない」と悩むこともあれば,読み手として「こんなメソッド名ではわからない」と悩まされることもあります。そこで今回の「名前付け」特集です

                        WEB+DB PRESS Vol.110
                      • ゼロ知識証明を使用せずに部分証明と存在証明をやってみる - Qiita

                        ゼロ知識証明について調べていたら、発行者が作成した証明書の一部だけを公開してプライバシーを守るとか、証明したい部分を伏せて存在を証明することができる、といった解説をよく見かけます。さらに調べていくうちに、なぜかゼロ知識証明を使わずに実現する方法について興味が湧いてきました。 もちろん複雑なことはZK-SNARKやZK-STARKの活用が必須となりますが、大きな実装難易度や計算コストも伴います。最近Symbolのコア開発者もKASANEというSTARK開発に向けて発表がありましたのでどんな仕組みになるのか楽しみですね。 コミュニティからのレポートもあるのでご紹介しておきます。 今回はゼロ知識証明を使わずに、ゼロ知識証明の定番ユースケースをsymbol-sdkを使用して実装してみます。速習Symbol方式で実行検証できますので、お試しください。 // Symbol SDK のインポート con

                          ゼロ知識証明を使用せずに部分証明と存在証明をやってみる - Qiita
                        • 一番でたらめなWeb3の教科書(GPT3.5-Turboで書いた15万字)|shi3z

                          そろそろみなさん食傷気味でしょうか 僕はむしろなんだか最近、AIが勝手に書く本を読むのが楽しくなってきました。なんか脱線の仕方が人間以上なんですよね。でも、人間の著者も、書いているうちに筆が乗ってつい脱線することはよくあるんです。そんなところも、なんかAI生成物による本を見ていると癒されてしまうポイントかもしれません。 そこでゲームの歴史に続き、Web3の教科書を書いてもらいました。 プロンプトはこちら Web3の教科書を書こうと思っています。誰にでもわかりやすく身近な例を絡めて説明したいと思います。また、自立分散組織DAOが株式会社に置き換わる可能性についても指摘したいと考えています。 プロンプト執筆には自動執筆機械v3.0を使いました。 本文は以下です 構成 1章 Web3とは何か? 1.1 Web3の基本的な概念とは 1.2 Web3の歴史と進化 1.3 Web3が解決しようとしてい

                            一番でたらめなWeb3の教科書(GPT3.5-Turboで書いた15万字)|shi3z
                          • Google Spreadsheetでハッシュ関数を使う - Qiita

                            やりたいこと Google SpreadsheetでMD5やSHA256などのハッシュ関数を使う 方針 基本的にこのStackoverflowの質問(Hash of a cell text in Google Spreadsheet)に従ってやれば良いのだが、非ASCIIの文字列で少しつまずいたので日本人としてメモ。 実装 ハッシュ関数を使いたいシートで、シート>スクリプトエディタを開く。 スクリプトエディタに下記の関数を貼り付けて保存。 function MD5(input) { var rawHash = Utilities.computeDigest(Utilities.DigestAlgorithm.MD5, input, Utilities.Charset.UTF_8); var txtHash = ''; for (i = 0; i < rawHash.length; i++)

                              Google Spreadsheetでハッシュ関数を使う - Qiita
                            • パスワードリスト攻撃 - 叡智の三猿

                              IDとパスワードによる認証は、シンプルかつ安全な認証方式として、コンピュータシステムの黎明期からいまに至るまで主役でありつづけました。クラウドサービスが浸透すると、わたしたちは多数のアプリケーションを仕事で使うようになりました。そして、システムにログインするたびに、IDとパスワードを入力しつづけました。 総務省による「国民のための情報セキュリティサイト」には、安全なパスワード管理として、同じパスワードを複数のサービスで使いまわしをしないことを求めています。 パスワードはできる限り、複数のサービスで使い回さないようにしましょう。あるサービスから流出したアカウント情報を使って、他のサービスへの不正ログインを試す攻撃の手口が知られています。もし、重要情報を利用しているサービスで、他のサービスからの使い回しのパスワードを利用していた場合、他のサービスから何らかの原因でパスワードが漏洩してしまえば、

                                パスワードリスト攻撃 - 叡智の三猿
                              • 結局ユーザーパスワードはどう保存すればいいんだ?

                                はじめに ユーザーパスワードの管理は、システム開発において最も重要なセキュリティ課題の一つです。 OAuthやAWS Cognitoなどの認証サービスを利用することで、パスワードの管理を外部に任せることもできますが、 プロジェクトによっては自前でパスワードを管理する場合もあります。 では自分たちでパスワードを管理する際に、どのように暗号化すればいいのでしょうか? 万が一パスワードが漏洩した場合ちゃんと対応できるのでしょうか? 本記事では、ユーザパスワードいくつの暗号化手法及びそのリスクについて解説したいと思います。 前提知識 まず暗号化の三兄弟 - Encode, Hash, Encrypt の違いを理解しておきましょう。 Encode 単に文字列を別の形式に変換するだけ キーがなくても元に戻せる 例:Base64エンコード、URLエンコード Hash 一方向の変換 キーがないため元に戻せ

                                  結局ユーザーパスワードはどう保存すればいいんだ?
                                • Rustで有名アルゴリズムに挑戦(25) 現代セキュリティを支えるハッシュ関数SHA-256をRustで実装してみよう

                                  パスワードの保存や、データの改ざん検知など、現代のセキュリティに欠かせないのが、ハッシュ関数です。今回は、実際にRustでSHA-256を実装して、ハッシュ関数に関する理解を深めてましょう。 RustでSHA-256を実装してみよう ハッシュ関数とSHA-256とは ハッシュ関数とは、入力データを一定の手順で変換し、固定長のハッシュ値と呼ばれるデータにする仕組みのことです。入力データが少し変わるだけで、生成されるハッシュ値が大きく変化します。ハッシュ値から元のデータの推測が難しいことから、厳格なセキュリティが必要な場面で利用されます。具体的に言えば、パスワードの保存や、データの改ざん検知で利用されます。 そして、今回Rustで作るのは、現代セキュリティで幅広く利用されている「SHA-256」です。「SHA-256」(Secure Hash Algorithm 256)とは、SHA-2のバリ

                                    Rustで有名アルゴリズムに挑戦(25) 現代セキュリティを支えるハッシュ関数SHA-256をRustで実装してみよう
                                  • インテル、新しいビットコインマイニングチップを発表

                                    半導体大手のインテルは、新しいビットコイン(BTC)マイニングチップ「Blocksclae」を発表した。このチップは、「SHA-256」というハッシュ関数を用いたプルーフ・オブ・ワークブロックチェーンで動作するように設計された特定用途向け集積回路(ASIC)に用いられる。 インテルの発表によれば、Blockscaleは最大0.58テラハッシュ/秒、4.8~22.7ワットの電力を消費し、最大26ジュール/テラハッシュのエネルギー効率を備えている。各チップを組み合わせマイニングユニットに統合させ、最大256個のチップで出力することになる。 市場をリードするビットコインマイニングマシンの1つであるビットメインのAntiminer S19 Proと比較すれば、こちらはハッシュレートが110TH/s、消費電力は3250ワット、エネルギー効率は30J/THとなる。インテルのBlockscaleが256

                                      インテル、新しいビットコインマイニングチップを発表
                                    • HMACとは 認証の仕組みと実装 | Okta

                                      HMACとは、Hash Based Message Authentication Codeの略で、公開鍵、秘密鍵、ハッシュを組み合わせることで、ハッカーが情報を解凍できないようにするメッセージ認証の暗号化技術の1つです。 HMACを使用することで、メッセージなどのデータの暗号化と、得られる情報の整合性チェックの両方が可能になります。 →Okta Japanの資料請求はこちら HMACの仕組み 2人の当事者間で通信する場合を考えてみましょう。それぞれが接続の内容を非公開にしたいと考えていたとします。その場合、またインターネットを信頼していないため、受信したパケットが改ざんされていないことを確認する方法が必要です。このようなとき、HMACは有効な解決策となります。 HMAC鍵は、以下の2つの部分で構成されます。 暗号鍵:暗号化アルゴリズムはデータを変更し、受信者は再び読み取り可能にするために特

                                        HMACとは 認証の仕組みと実装 | Okta
                                      • グラフを隣接行列・隣接リストで実装しよう!アルゴリズムを学べるプログラミング問題集 - paiza times

                                        こんにちは。倉内です。 ある程度プログラミングの基本を学び終えた方の中には、アルゴリズムや数学的知識を深めたいという方もいらっしゃると思います。 paizaラーニングで公開している、プログラミング練習問題を集めた「レベルアップ問題集」では、アルゴリズムに関する問題集も多くご用意しています。 解答コード例や解説を誤用している問題も多数あるので、「アルゴリズムに興味はあるけど難しそうだし…」という方もぜひ挑戦してみてください。 今回はその中からグラフを扱った「グラフ構造の入力メニュー」「木のメニュー」をご紹介します。「グラフってそもそもなに…?」という方向けの説明もありますのでぜひ参考にしてみてください。 「レベルアップ問題集」とは グラフとは グラフ構造 (参考)木構造とは グラフに関するアルゴリズム グラフを扱った練習問題に挑戦! グラフ構造の入力メニュー 木のメニュー グリッド版ダイクス

                                          グラフを隣接行列・隣接リストで実装しよう!アルゴリズムを学べるプログラミング問題集 - paiza times
                                        • ARC認証の整理しておきたいポイント - 朝から昼寝

                                          概要 電子メールの送信元ドメインが詐称されていないかを検証する送信ドメイン認証(Sender Domain Authentication)。 本記事は、ARC(Authenticated Received Chain)認証についてまとめたものです。 SPF、DKIM、DMARC、ARC、BIMIといった送信ドメイン認証を俯瞰的にまとめた記事はこちらです。 本記事の目的 ARC認証の概要を理解する。 ARC対応の際してのポイントを把握する。 ※本記事では、整理しておきたいポイントを中心に記載しています。ネット上に解説記事が多そうな内容については省略している場合があります。 目次 概要 基本 ARCの認証対象と認証成否 認証時の動作 ARC対応に必要な設定 認証結果 詳細 導入ステップや運用ポリシーに応じた調整のポイント 再配送の課題をARCにより緩和する仕組み DMARCレポートへのARC認

                                            ARC認証の整理しておきたいポイント - 朝から昼寝
                                          • プライバシーパスプロトコル最新バージョンのサポート

                                            Cloudflareでは、すべてのインターネットユーザーに便益をもたらす新しいプライバシー保護テクノロジーをサポート・開発する事業に取り組んでいます。2017年11月に当社は学術界との共同研究により開発されたプライバシーパスプロトコルのサーバー側サポートを発表いたしました。プライバシーパスとは、要約すると、その信用が供与された場所と時期を明らかにすることなく、クライアントが自らの信用証明を提供することを可能にする技術のことです。そのプロトコルの目的は、あるユーザーがあるサーバーによって信用が付与されていることを任意の人に証明することにあります。その際、任意の人がその割り当てられた信用情報を経由して当該サーバーから当該ユーザーを追跡することができないことが要件となります。 技術的には、プライバシーパスクライアントはサーバーから将来に引き換え可能な認証トークンを受け取ります。このトークンは、サ

                                              プライバシーパスプロトコル最新バージョンのサポート
                                            • 接触者追跡アプリの可能性|ショーンKY

                                              私は個人情報保護や情報セキュリティの問題にある程度仕事で関与したことがありますが、専門家を自称したりするほどではありません。これらについては下記の方がエキスパートとして有名です。 ・上原哲太郎(@tetsutalow) ・徳丸浩(@ockeghem) ・高木浩光(@HiromitsuTakagi) ・奥村貴史(@tweeting_drtaka) もし行政が作るのであれば、こういったエキスパートの監修があるとよいでしょう。 アプリによる行動歴記録があれば、感染者と未感染者の接触歴・行動履歴を突き合わせ、同じ時間に同じ場所にいた人を濃厚接触者として推定して検査(疫学調査)を行うことができる。そしてもう一つ、(感染源不明の)感染者どうしの行動歴を比較して共通に接触した人や場を割り出す後ろ向き探索も可能であり、前者であれば発症前感染や無症候感染者の割り出しに、後者であればクラスター(スーパー・スプ

                                                接触者追跡アプリの可能性|ショーンKY
                                              • 深層学習・CNNにおける画像データセット作成時の画像重複を一瞬で検知する方法 - Qiita

                                                はじめに 画像分類タスクに取り組むにあたって、自分で画像を集め、ラベリングしてといった作業を行うと必ずと言っていいほど、同じ画像が混入してしまいます。特にこれはインターネットから画像をスクレイピングしてきたときに顕著で、画像収集の段階ではそれを防ぐのは難しいような気もします。 ということで、今回の記事ではその重複した画像をいかに楽をして探すか。これに焦点を当てていきたいと思います。 ちなみにはじめてのQiitaです! よろしくお願いします! 画像の重複を見つける手段① 画像の重複、すなわち同じ画像同士はどのようにして発見することができるのか。まずはそこから考えていきましょう。 Qiitaを探していると以下のような記事を発見しました。 この記事では画像を任意次元の特徴ベクトル空間に配置して、その特徴ベクトルごとの距離を調べることによって画像の類似度を算出しています。 『距離』なので、小さいほ

                                                  深層学習・CNNにおける画像データセット作成時の画像重複を一瞬で検知する方法 - Qiita
                                                • 8文字の複雑なパスワードも1時間で解読、GPUを使ったサイバー攻撃の危険な現状

                                                  Webサーバーなどからパスワードが盗まれたり漏洩したりする事件が後を絶たない。通常、パスワードはそのままの形(平文)では保存されていない。ハッシュ値と呼ばれる文字列に変換されてサーバーに保存されているので、そのままでは悪用できない。 だが安心はできない。進化が著しいGPU(画像処理半導体)を利用すれば、「力業」でハッシュ値から元のパスワードを推測できる。セキュリティーベンダーの米Hive Systems(ハイブシステムズ)によれば、8桁の数字だけのパスワードなら瞬時、8文字の複雑なパスワードでも1時間以内に解読できるという。 あなたのパスワードは大丈夫だろうか。 ハッシュ値からパスワードを推測 Webサービスなどでは、ユーザーが設定したパスワードはハッシュ関数でハッシュ値に変換されて保存される。認証時にはユーザーが入力したパスワードを同じハッシュ関数で変換し、得られたハッシュ値と保存されて

                                                    8文字の複雑なパスワードも1時間で解読、GPUを使ったサイバー攻撃の危険な現状
                                                  • 暗号学の現在―現代暗号入門

                                                    講座内容 数千年の歴史をもつ暗号は1970年代以降に根本的で急峻な変革を遂げ、今日、暗号の科学と技術は様々な形で日常生活に深く浸透するに至りました。これを現代暗号と呼びます。この講座では現代暗号の原理と特徴、基本的な機能、社会基盤とのかかわり、そして近い将来に求められる暗号の機能について、要点を平易に紹介します。これにより暗号を切り口として、情報社会の現在と未来を垣間見ることにもなります。なお、現代暗号は数学的な理論に基づくものですが、できるだけ直観的な説明に努め、記法や概念を定義するときは高等学校「数学I」や「数学A」の言葉を使うよう配慮します。 Week1:現代暗号の基本的な道具 現代暗号の安全性の基礎となる数学的仕組みについて解説します。それが一方向性関数で、順方向の計算は容易ですが、逆方向の計算は困難という性質を持ちます。この性質に基づく代表的な暗号方式の例を学び、現代暗号の基本的

                                                      暗号学の現在―現代暗号入門
                                                    • ビットコイン・仮想通貨への量子コンピューター脅威、実現は「数十年先」 アナリスト指摘

                                                      突破されるのは何十年も先か 米グーグルが9日に発表した新量子チップ「Willow」が、先週ビットコイン(BTC)の価格が10万ドルを突破した後の急落と重なり、暗号化されたプライベートキーが解読されるリスクへの懸念を再燃させた。 関連:仮想通貨暴落で過去最大級ロスカット、相場状況をプロが解説|仮想NISHI Willowチップは量子コンピュータの重要な進展を示すものだが、その105キュービットという性能は、ビットコインの楕円曲線デジタル署名アルゴリズム(ECDSA)やセキュアハッシュアルゴリズム(SHA-256)を現実的に攻撃するには遠く及ばないと、投資銀行Bernsteinのアナリスト、ゴータム・チュガニ氏らが指摘した。 ECDSAはプライベートキーを保護し、ビットコイン取引のデジタル署名を可能にする暗号アルゴリズムであり、SHA-256はトランザクションデータをハッシュ化することで台帳の

                                                        ビットコイン・仮想通貨への量子コンピューター脅威、実現は「数十年先」 アナリスト指摘
                                                      • GoogleやGoogle DeepMindが2023年のAIとコンピューティングについての研究成果を振り返る

                                                        Googleの技術研究部門であるGoogle ResearchとAI部門のGoogle DeepMindが、2023年におけるAIとコンピューティングについて発表したさまざまなAIモデルや研究成果を振り返っています。 2023: A year of groundbreaking advances in AI and computing – Google Research Blog https://blog.research.google/2023/12/2023-year-of-groundbreaking-advances-in.html Googleは2023年3月21日に、チャットボットAIのBardを公開しました。このBardはテキストの生成、言語の翻訳などさまざまなコンテンツを作成できます。 GoogleがChatGPTのライバル「Bard」の一般公開を開始、実際に質問するとどん

                                                          GoogleやGoogle DeepMindが2023年のAIとコンピューティングについての研究成果を振り返る
                                                        • aipicasso/cool-japan-diffusion-for-learning-2-0 · Hugging Face

                                                          Cool Japan Diffusion for learning 2.0 Model Card 注意事项。从2023年1月10日起,中国将对图像生成的人工智能实施法律限制。 (中国国内にいる人への警告) This model is released for Japanese people mainly. Therefore, the documents of the model are written in Japanese. The documents will be translated into English for the foreign countries after I obtain the consensus from Japanese people. Thank you for your cooperations. (日本語が読めない人へのお願い) はじめに 学習用Co

                                                            aipicasso/cool-japan-diffusion-for-learning-2-0 · Hugging Face
                                                          • パスワードを保存するときに考慮すること - Carpe Diem

                                                            概要 パスワードを保存する際は平文で保存せずハッシュ化するのは当然です。しかし単にハッシュ化するだけでなく 暗号学的に優れたハッシュ関数を使う saltを付ける 計算コストのかかるアルゴリズムを採用する ストレッチングで計算コストを上げる といった点を考慮することで、万が一ハッシュ化されたデータが漏洩してもそこから平文が算出されないようにすべきです。 説明 暗号学的に優れたハッシュ関数を使う ハッシュ関数は チェックサム チェックディジット フィンガープリント 誤り訂正符号 暗号学的ハッシュ関数 などで使われていますが、用途によって異なった形で設計・最適化されています。 パスワードのような秘密情報をハッシュ化する場合は暗号学的ハッシュ関数を使用します。 またその中でもMD5やSHA-1といった既に破られているアルゴリズムは採用すべきでないです。 saltを付ける 仮にハッシュ関数を適切に選

                                                              パスワードを保存するときに考慮すること - Carpe Diem
                                                            • 詳解セキュリティコンテスト|マイナビブックス

                                                              詳解セキュリティコンテスト CTFで学ぶ脆弱性攻略の技術 著作者名:梅内翼、 清水祐太郎、 藤原裕大、 前田優人、 米内貴志、 渡部裕 書籍:4,180円 電子版:4,180円 B5変:704ページ ISBN:978-4-8399-7349-0 発売日:2021年07月22日 備考:初~中級 内容紹介 セキュリティ競技CTFを幅広く丁寧に解説 情報セキュリティ技術を競う競技であるセキュリティコンテスト:CTF(Capture the Flag)。本書ではCTFの基礎を、技術的な背景の解説を通して実践的に学んでいく一冊です。 現代のCTFにおいて主流である ・Web (Webアプリケーションへの攻撃) ・Crypto (暗号解読) ・Reversing (バイナリ解析) ・Pwnable (低級プログラムの掌握) の4ジャンルについて取り扱います。 各パートの冒頭には、必要な基礎知識の説明が

                                                                詳解セキュリティコンテスト|マイナビブックス
                                                              • 画像認識AIの仕組みは?種類や最新の活用事例をご紹介

                                                                スマホの顔認証や車の自動運転など、生活に普及しはじめた「画像認識」。近年になって発展したイメージがありますが、実は長い年月をかけて研究されてきた分野です。幅広い業種において注目を集めている技術だけに、導入したい企業も多いのではないでしょうか。 しかし、近年はディープラーニング(深層学習)が活用されるだけに「難しそうで理解できないのでは」と考える方もいらっしゃいます。 そこで今回の記事では、初心者向けにディープラーニングによる画像認識についてお話していきます。 画像認識技術とは? 画像認識とは、画像に写っているものを認識する技術です。取り込まれた写真データの特徴をさまざまな学習機で分析して、新たな画像を識別することができます。 一般的にコンピュータは画像をピクセルの集合体としてしか認識できませんが、実際には人物、動物、文字、イラストといった情報や意味が含まれています。組み込まれた演算処理を通

                                                                • Unity 6 + ECS 1.3 で Boids シミュレーションを書き直してみた - 凹みTips

                                                                  はじめに だいぶ前、2018 年の終わりごろに Boids(群体)シミュレーションを ECS の勉強のために書きました。 tips.hecomi.com 上記記事では当時の API を使っており、Unity 側では ECS の実装もまだ色々と検証中だったように思われます。最近は全く追っていませんでしたがあれから 6 年ほど経過し、API 体系も円熟したと思われるため、あらためて現状の実装の調査も兼ねて書き直してみることにしました。以前の実装と比較しながら色々と考察もしていければと思います。 Boids 自体の実装解説については以前の記事をご参照ください。本記事では「ECS のセットアップ」の項以降の内容について、新しい ECS の仕組みの概念獲得のためにあれこれ試行錯誤していく形式で展開していきます。前回はチュートリアル形式でしたが、今回は一つ一つ意味を確認しながら見ていきますので、結構冗

                                                                    Unity 6 + ECS 1.3 で Boids シミュレーションを書き直してみた - 凹みTips
                                                                  • Linuxのパスワードクラッキングで学べたことを書いてみる

                                                                    ※あたりまえですが 本資料にハッキングを推奨する意図はありません Motivation 大手SIerなどに入社すると,会社から応用情報とかネスペなどを受けるように言われますよね. こう言う話こそ「大手っぽいなあ」と思えますが,この手の資格試験って基礎が網羅的にカバーできて重要だよなと思います.私は元々エンジニアではなかったので,そうした基礎を身につけるために興味があったセキュリティスペシャリストを受けてみることにしました. このブログはその勉強の過程で実際に手を動かしながら学べたことを書いたものです. トピックを並べるとこんな感じです. パスワードクラッキング Linuxのパスワード ハッシュ関数 誕生日のパラドックス エンコード・暗号化とハッシュの違い John the Ripper GPUって何で早いの パスワードクラッキングとは 言って仕舞えばパスワードクラッキングとはパスワード無理

                                                                      Linuxのパスワードクラッキングで学べたことを書いてみる
                                                                    • 加算も乗算も使わない行列積の100倍高速な近似計算手法(Maddness)を自分で再実装して検証する!!!

                                                                      加算も乗算も使わない行列積の100倍高速な近似計算手法(Maddness)を自分で再実装して検証する!!! Introduction 行列積という演算が機械学習/深層学習モデルの学習, 推論の計算に占める割合は非常に大きい。 昔僕が興味本位でやってみた実験なのだが、適当なTransformerの実装を持ってきてScaleDotProductAttentionというクラスの順伝播に含まれるmatmulというコードを消してみるだけで順伝播の計算量は90%削減できる。当然このモデルの出力は単語間の文脈が失われた意味のないものになるのだが、それだけに深層学習モデルに含まれる行列積の計算は重たい。 自宅のPCで深層学習を動かしていると真っ先にメモリ不足や性能不足といった問題に直面すると思う。ここで後者の性能不足という問題には、計算の大部分を占める行列積の近似計算をする(Approximate Mul

                                                                        加算も乗算も使わない行列積の100倍高速な近似計算手法(Maddness)を自分で再実装して検証する!!!
                                                                      • 【Golang】BLAKE3 for Go の使い方【FNV1 より数倍速いってマ?ッハ?】 - Qiita

                                                                        SHA-3 のコンペで最終選考まで残って Keccak に負けた BLAKE2。その後継である BLAKE3 が「爆速らしい。しかも FNV1a より数倍」と聞いたので試してみたい。 でも公式は Rust と C 言語での実装なのです。どちらも話せません ... 最近勉強している ​Go 言語(以下 Golang)で試してみたかったのです。 BLAKE3 | BLAKE3-team @ GitHub BLAKE3 の仕様書: BLAKE3 Specs @ GitHub 関連記事: hashアルゴリズムとハッシュ値の長さ一覧(+ハッシュ関数の基本と応用) @ Qiita TL; DR (今北産業) 16・・ バイト長ハッシュで速い FNV1 より、64・・ バイト長ハッシュの BLAKE3 の方が 8 倍以上速かった。😱 試したライブラリ(どちらも BLAKE 非公式): BLAKE3 f

                                                                          【Golang】BLAKE3 for Go の使い方【FNV1 より数倍速いってマ?ッハ?】 - Qiita
                                                                        • 初心者のための暗号資産の完全解説

                                                                          作者の許可を得て日本語に翻訳しました。 元記事 宣伝:Resparkは、詐欺やスキャムを排除し、安全なコミュニティを目指す掲示板型SNSです。よかったらアカウント登録してみてください。 はじめまして こんにちは、友よ。 暗号資産は初めて?素晴らしい。僕を信頼してくれて本当に嬉しいよ。もしかしたら、ずっと僕の情報を読んでくれていたかもしれないし、友達がこの記事をシェアしてくれたのかもしれない。どうやってここにたどり着いたかは重要じゃない。重要なのは、君がここにたどり着いたことだ。 初心者が最初に直面するのは、信頼できない情報、セキュリティ軽視、そして他のありがちな失敗といった、さまざまな困難だ。これは避けられないことだ。 でも… 君には僕がいる。 君の暗号資産の旅のスタートを少しでも楽にできるよう、僕が手助けするよ。これはとてもワクワクする旅になると思う。僕自身、3年間フルタイムで暗号資産の

                                                                            初心者のための暗号資産の完全解説
                                                                          • Java で Amazon Product Advertising API 5.0 (PA-API v5) をコールする - Qiita

                                                                            import java.util.HashMap; import java.util.Map; /** * PA-API v5 をコールするサンプルクラス。 */ public class MyApp { public static void main(String[] args) throws Exception { // PA-API v5 をコールする searchItems(); getItems(); } private static final String ACCESS_KEY = "<YOUR-ACCESS-KEY-HERE>"; // 取得したアクセスキー private static final String SECRET_KEY = "<YOUR-SECRET-KEY-HERE>"; // 取得したシークレットキー private static final Strin

                                                                              Java で Amazon Product Advertising API 5.0 (PA-API v5) をコールする - Qiita
                                                                            • 【Git&GitHub】ブランチの仕組み - 未来エンジニア養成所Blog

                                                                              Gitのデータの持ち方(復習) ブランチとは 「HEAD」とは ブランチの仕組み ブランチとHEADの中身 まとめ 参考図書 あわせて学習したい Gitのデータの持ち方(復習) 今回はブランチの仕組みについて解説します。 ブランチの理解において、Gitのデータの持ち方というのが非常に重要です。 ですので、まずブランチの話に入る前に、Gitのデータの持ち方について思い出してみましょう。 phoeducation.work phoeducation.work Gitはリポジトリの中に圧縮ファイルとツリーファイル、コミットファイルという3つのファイルでデータを保存しています。 例えば、ワークツリーの方に「index.html」というファイルがあった場合、「git add」コマンドで「圧縮ファイルA」が作成されます。 「圧縮ファイルA」というのは「index.html」のファイルの中身を圧縮したも

                                                                                【Git&GitHub】ブランチの仕組み - 未来エンジニア養成所Blog
                                                                              • 【論文読み】CPUでディープラーニングを高速化するSLIDEの紹介 - Qiita

                                                                                はじめに ライス大学とインテル社の共同開発によって、GPUのような特別なアクセラレーションハードウェアなしでディープラーニングを高速化できるSLIDEが考案されました。そのSLIDEについて解説します。 Deep Learning Breakthrough Results In A 44-Core Intel Xeon Destroying NVIDIA Tesla V100 GPU TL:DR GPUが得意とする行列演算をやるのではなく、LSHによって直接計算せず活性化したニューロンを取得することができます。 Locality Sensitive Hashing Locality Sensitive Hashing(LSH)は、大量なデータから類似度が高いデータのペアを高速に抽出してくれるアルゴリズムです。以下は参考ページです。SLIDEはこのLSHの考え方に基づいて設計されています。

                                                                                  【論文読み】CPUでディープラーニングを高速化するSLIDEの紹介 - Qiita
                                                                                • ASP.NET でのパスワード格納

                                                                                  ASP.NET でのパスワード格納 昔はパスワード認証のためのパスワードをデータベースに生のまま書き込むの普通でしたけど、そういうのがだめになってからずいぶん経ちます。ASP.NET 系はパスワード認証のためのフレームワークを持っていますが、実際のところどうなんでしょう? また、ASP.NET から Rails に乗り換えるといったときにできるんでしょうか? とかいろいろありますので調べてみました。 パスワードの安全な保存 パスワードは極力システムが知らないほうが安全なわけです。ですので、パスワードを元に戻せない形に変換して保存します。 元に戻せない変換としては、MD5 や SHA-256 などの暗号学的ハッシュ関数が有名ですが、パスワード用の変換関数としてはこれは使えません。 暗号学的ハッシュ関数は同じソースからは同じ値になることで、ハッシュ値を比較することでソースが同じ (改ざんされて

                                                                                    ASP.NET でのパスワード格納