並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 205件

新着順 人気順

楕円曲線の検索結果41 - 80 件 / 205件

  • エルキースによるオイラー予想の反例:2682440^4 + 15365639^4 + 18796760^4 = 20615673^4 - tsujimotterのノートブック

    こちらの記事は今日投稿された下記の動画に関して、さらに深い解説をする記事となっています。www.youtube.com よろしければ、こちらの動画も合わせてご覧ください! フェルマーの最終定理の のケース に自然数解が存在しないことは、オイラーによって証明されていました。 オイラー自身は、この式の指数と変数の個数を1個ずつ増やした にも、同様に解がないことを予想しました(1769年)。以降もずっと指数と変数を増やして行っても同様に解がないと予想していたようです。割と自然な発想ですよね。 一見すると式 には自然数解がなさそうなので、長い間解がないと信じられていました。 ところが、1966年にレオン・J・ランダーとトーマス・R・パーキンによって、式 の解が発見されたのです: この発見によってオイラー予想は間違っていることが示されたわけです。 次がそのランダーとパーキンの論文なのですが、1ページ

      エルキースによるオイラー予想の反例:2682440^4 + 15365639^4 + 18796760^4 = 20615673^4 - tsujimotterのノートブック
    • 「宇宙と宇宙をつなぐ数学 - IUT理論の衝撃」の感想

      Amazonのレビューなどに書くと過去のレビューから身バレする可能性があるのと、わざわざ別アカウントを作ってまで批評するほどのものではないと思ったので、こちらに書きます。 初めに断っておきますが、本稿は別に加藤文元先生の人格や業績などを否定しているわけではありません。また、IUT理論やその研究者に対する批判でもありません。「IUT理論が間違っている」とか「望月論文の査読体制に問題がある」などと言う話と本稿は全く無関係です。単純にこの本に対する感想でしかありません。 ---- 加藤文元先生の「宇宙と宇宙をつなぐ数学 - IUT理論の衝撃」を読みました。結論から言って、読む価値の無い本でした。その理由は、 「ほとんど内容がない」 この一言に尽きます。数学書としても、一般書としてもです。 本書の内容と構成本書は、RIMS(京都大学数理解析研究所)の望月新一教授が発表した数学の理論である、IUT理

        「宇宙と宇宙をつなぐ数学 - IUT理論の衝撃」の感想
      • 楕円曲線暗号のPythonによる実装その1(有限体とECDH鍵共有)

        お断り この記事は『Software Design2022年3月号』の「第4章:電子署名のプロセスを体験 Pythonによる楕円曲線暗号の実装」の入稿記事を技術評論社のご好意で公開したものです。 元はLaTeXだったのをマークダウンに修正し、二つに分けています。 記事中のサンプルコードはサポートページからダウンロードできます。 はじめに この章では楕円曲線を用いた鍵共有や署名をPythonで実装します。実装するために必要な数学は随時解説します。 動作確認はPython 3.8.10で行いました。 コードは動作原理を理解するためのものであり、細かいエラー処理などはしていません。 プロダクト製品などで利用できるものではないことをご了承ください。 用語のおさらい 楕円曲線暗号の位置づけ まず最初に用語の確認をします。 「暗号」は複数の意味で使われます。 一つは「データを秘匿化するために、他人に読

          楕円曲線暗号のPythonによる実装その1(有限体とECDH鍵共有)
        • Wi-Fiセキュリティ新規格「WPA3」にWi-Fiのパスワードが漏れる新たな脆弱性が発見される

          by Alan Levine 2018年6月にWi-Fiセキュリティの新規格として「WPA3」が発表されましたが、1年も経たないうちに「Wi-Fiネットワークのパスワードが一部漏洩(ろうえい)してしまう」という脆弱(ぜいじゃく) 性がセキュリティ研究者によって発見されました。そして2019年8月2日、同じ研究者が新しい脆弱性2つをWPA3に発見したと報じています。 Dragonblood: Analysing WPA3's Dragonfly Handshake https://wpa3.mathyvanhoef.com/#new New Dragonblood vulnerabilities found in WiFi WPA3 standard | ZDNet https://www.zdnet.com/article/new-dragonblood-vulnerabilities-f

            Wi-Fiセキュリティ新規格「WPA3」にWi-Fiのパスワードが漏れる新たな脆弱性が発見される
          • ドラマ総集編のようなすばらしい現代数論の入門書 - hiroyukikojima’s blog

            今回エントリーするのは、山本芳彦『数論入門』岩波書店だ。この本は以前にも、このエントリーで紹介しているが、今回は違う観点から推薦したいと思う。 数論入門 (現代数学への入門) 作者:山本 芳彦 岩波書店 Amazon ゆえあって、最近またこの本を読み始めたのだが、面白くて遂にほぼ全部読んでもうた。そして全体を読破すると、この本がもくろんでいること、この本の特質がひしひしつと伝わってきた。ひとくちに言えば、この本は、「ドラマの優れた総集編を観るようなすばらしい内容」ということなのだ。 ドラマの総集編って、全12話を4話ぐらいでかいつまむ。もちろん、圧縮しているので、カットされたエピソードもあるし、ナレーションで進めちゃう場面もあるし、スルーされるキャラもある。でも、優れた総集編では、本編より本質が浮き彫りになり、面白さが倍増になることも多い。この本は、数論の総集編として、そのメリットがみごと

              ドラマ総集編のようなすばらしい現代数論の入門書 - hiroyukikojima’s blog
            • 楕円曲線暗号方式の強度について - dwango on GitHub

              ※本ブログは2024/2に執筆されています。そのため、アップデートによってここに記載されている内容が現状と乖離する可能性があります。記載する内容を参照する場合は自己責任でお願いします。 はじめに こんにちは! ドワンゴでエンジニアをやっている小林と申します。競技プログラミングを趣味にしています。 今回は業務には関係ありませんが、個人的に興味のあるトピックであるセキュリティーについて執筆します。 対象読者: 以下のどれかを満たす人 AtCoder で青色〜黄色以上、あるいは意欲のある水色以上 暗号理論に興味のある人 数学が好きな人 また、簡単な群論の知識を仮定します。(群の定義など) まとめ セキュリティーの強さはセキュリティーレベルと呼ばれる尺度で測ることができます。 \(k\) ビットセキュリティーはおよそ \(2^k\) 回の計算を要するレベルです。 \(n\) ビットの楕円曲線暗号方

                楕円曲線暗号方式の強度について - dwango on GitHub
              • CRYPTREC | 注意喚起情報

                注意喚起情報 CRYPTREC ER-0001-2019 現在の量子コンピュータによる暗号技術の安全性への影響 2020年(令和2年)2月17日 CRYPTREC 暗号技術評価委員会 今般、ゲート型の量子コンピュータが量子超越を実現したという報告があり、暗号技術の危殆化が一部で懸念されております。しかし、現在の量子コンピュータの開発状況をふまえると、暗号解読には規模の拡大だけでなく量子誤り訂正などの実現が必要であるため、CRYPTRECとしては、CRYPTREC暗号リスト記載の暗号技術が近い将来に危殆化する可能性は低いと考えています。 今後も、本暗号リスト記載の暗号技術の監視活動を引き続き実施していきます。 今般、ゲート型の量子コンピュータが量子超越を実現したと主張する論文がNature誌に発表されました[1]。この論文では、ランダム量子回路からのサンプリング問題を、古典計算機を用いた場合

                • QUICをゆっくり解説(4):ハンドシェイク | IIJ Engineers Blog

                  Haskellコミュニティでは、ネットワーク関連を担当。 4児の父であり、家庭では子供たちと、ジョギング、サッカー、スキー、釣り、クワガタ採集をして過ごす。 前回は、QUICパケットとフレームの構造について説明しました。準備が整いましたので、今回はコネクションの確立時に実行されるハンドシェイクについて説明します。 トランスポート層を実装する場合、コネクションを確立する部分を作らないと何も通信できませんが、QUICはこのハンドシェイクの実装が結構難しく、実装者泣かせの仕様となっています。 TLS 1.3のハンドシェイク まずTCP上のTLS 1.3のハンドシェイクを以下の図を使って説明します。 最初にTCPのコネクションを張る必要があるので、お馴染みの TCP 3-way ハンドシェイクから始まります。 次にクライアントは、(楕円曲線)Diffie-Hellmanの系統を用いて、使い捨ての公

                    QUICをゆっくり解説(4):ハンドシェイク | IIJ Engineers Blog
                  • 量子コンピュータに破れない暗号はつくれるか? 【近刊紹介】縫田光司 著『耐量子計算機暗号』|森北出版

                    新刊、『耐量子計算機暗号』(2020年8月上旬発行)の発行に先立ち、著者の縫田光司先生による本書の紹介文と、「まえがき」を公開します。 *** 『耐量子計算機暗号』の紹介 記:縫田光司(東京大学准教授) 現代の高度情報化社会を支える基盤であるインターネットなどの情報通信技術を、安全性の面でさらに下支えしている技術の一つが「公開鍵暗号」です。一方で、従来の計算機(コンピュータ)とは異なる物理原理により高速な計算を行う「量子計算機」の研究開発が、近年特に勢いを増しています。両者は一見すると関連が薄そうに思えるかもしれませんが、実は、量子計算機の大規模化によって公開鍵暗号の安全性が脅かされる、という悩ましい関係があります。 より詳しくは、現在の主要な公開鍵暗号(RSA暗号と楕円曲線暗号)の安全性評価の際に「この問題は計算機でも解くのが非常に難しいであろう」と前提としていた問題が、量子計算機にとっ

                      量子コンピュータに破れない暗号はつくれるか? 【近刊紹介】縫田光司 著『耐量子計算機暗号』|森北出版
                    • デジタル署名における秘密鍵で暗号化して公開鍵で復号化するという部分の理屈がよくわかりません。公開鍵で暗号化して秘密鍵で復号化する場合は素因数分解をイメージすれば分かりやすいのですが、反対の場合についての理屈を教えてください。 | mond

                      デジタル署名における秘密鍵で暗号化して公開鍵で復号化するという部分の理屈がよくわかりません。公開鍵で暗号化して秘密鍵で復号化する場合は素因数分解をイメージすれば分かりやすいのですが、反対の場合についての理屈を教えてください。 地雷原でタップダンスするかのようなご質問ありがとうございます。この分野は間違えると八方から斧が飛んでくるので慎重に答えたいと思います。 素因数分解と言っているので今回はRSA暗号に絞った話をしていると見受けられます。公開鍵で暗号化して秘密鍵で復号(復号化は誤用です)する際の算術的な概要は以下の通りです(実は僕は素因数分解をイメージしてもよくわからないのですが…)。 平文xを公開鍵(e, N)で暗号化して暗号文yを得る y = x ^ e mod N 暗号文yを秘密鍵(d, N)で復号して平文xが戻ってくる x = y ^ d mod N つまりRSA暗号は原理的には

                        デジタル署名における秘密鍵で暗号化して公開鍵で復号化するという部分の理屈がよくわかりません。公開鍵で暗号化して秘密鍵で復号化する場合は素因数分解をイメージすれば分かりやすいのですが、反対の場合についての理屈を教えてください。 | mond
                      • Bitcoin史 〜0.00076ドルから6万ドルへの歩み〜 | ALIS

                        あなたは「ビットコイン」と聞いて、どのようなイメージを浮かべるだろうか。 取引所大手bitFlyerが2021年1月に20歳〜59歳の男女3,000人を対象に『投資と暗号資産に関する日米アンケート調査』を実施したところ、暗号資産に対するイメージについて、米国では回答者の76%が「ポジティブ」と答えたのに対し、日本では78%が「ネガティブ」と回答する結果が出た。 【引用】株式会社bitFlyerさらに、同調査によると、日本で「ネガティブ」と回答した理由として、過去に起きた暗号資産の流出事件による印象から、詐欺や盗難などの不安があることが分かった。 今や何千種類もの暗号資産が世に存在しているが、そのなかでも、「ビットコイン」は知名度・時価総額ともにナンバーワンの暗号資産だ。ビットコインといえば、2014年のマウントゴックス事件をきっかけに日本国内でも広く知られるようになるが、それと同時に詐欺や

                          Bitcoin史 〜0.00076ドルから6万ドルへの歩み〜 | ALIS
                        • 歴史・年表でみるAWSサービス(AWS Key Management Service編) -機能一覧・概要・アップデートのまとめ・AWS KMS入門- - NRIネットコムBlog

                          小西秀和です。 「歴史・年表でみるAWS全サービス一覧 -アナウンス日、General Availability(GA)、AWSサービス概要のまとめ-」から始まったAWSサービスを歴史・年表から機能を洗い出してまとめるシリーズの第6弾です(過去、Amazon S3、AWS Systems Manager、Amazon Route 53、Amazon EventBridgeについて書きました)。 今回はAWS全体で高度な暗号化機能を提供するAWS Key Management Service(AWS KMS)について歴史年表を作成してみました。 今回もAWS KMSの誕生から機能追加やアップデートを追いながら主要機能を現在のAWS KMSの機能一覧と概要としてまとめています。 これらが、各AWSサービスの機能概要に加えてコンセプトや変わらないもの、変わってきたものを知る手がかりとなればと考え

                            歴史・年表でみるAWSサービス(AWS Key Management Service編) -機能一覧・概要・アップデートのまとめ・AWS KMS入門- - NRIネットコムBlog
                          • 楕円ElGamal暗号の変種とその安全性

                            初めに 『暗号技術のすべて』(IPUSIRON)を読んでいたら、私が知ってる楕円ElGamal暗号と少し違う方式(変種)が紹介されていました。 「なるほど、そういうのもあるのだな」と思ったのですが、よく考えると安全性が損なわれているのではと思って考えたことを書いてみます。 単に、不勉強な私が知らなかっただけで大昔からの既知の事実だと思いますが、探してもあまり見当たらなかったのでまとめておきます。 楕円ElGamal暗号 まずは『現代暗号の誕生と発展』(岡本龍明)でも紹介されている、私が知っていた方式を、記号を変えて紹介します。用語は楕円ElGamal暗号も参照してください。 記号の定義 0 以上 r 以下の整数の集合を [0, r], そこからランダムに整数 x を選ぶことを x ← [0, r] と書くことにします。 G を楕円曲線の点 P を生成元とする素数位数 r の巡回群 \lan

                              楕円ElGamal暗号の変種とその安全性
                            • 野尻抱介の「ぱられる・シンギュラリティ」第11回 あなたはどんな暗号が好き?

                              007巻き方小津安二郎小説小野繙山ゴハン山梨ソロキャンプアワード山田勇魚川奈まり子工芸作家市川海老蔵対策幌倉さと平塚年齢制限店舗庭ゴハン廃番弥富マハ彫刻家彫金小林圭輔対処法御徒町奇才紳士名鑑増税変え方多崎ろぜ大園恵実大庭繭大手失われた青を求めて失敗女性向け寄木女流雀士女郎蜘蛛姉の結婚安い安さ実話怪談宮台真司家庭家族影響徹底坂上秋成旅行/レジャー故障教えて!「聖蘭(せいら)20歳」さん斜線堂有紀新作新幹線方山敏彦方法旅行星をみるひと改善映画時間暇つぶし書評最新月曜日のたわわ有楽町有限会社ファクタスデザイン朝藤りむ改正採用怖い話手塚大輔怪談怪談一服の集い恋は光成人成年年齢引き下げ成長戦野の一服手作り手巻きたばこ掌編小説手巻きタバコ手書き地図手順投稿怪談投資持ち方持ち込み捨て方掃除境貴雄地図木原直哉体験記付け方会津木綿伝説の92住宅ローン佐々木 怜央佐々木亮介佐々木愛実佐藤タイジ作家今日のほごに

                                野尻抱介の「ぱられる・シンギュラリティ」第11回 あなたはどんな暗号が好き?
                              • GAFAで数学系の人材がひっぱりだこな理由。純粋数学はもう「ポケットに入っている」(Forbes JAPAN) - Yahoo!ニュース

                                「リーマンゼータ関数の零点は、負の偶数と、実部が1/2の複素数に限られる」、「単連結な三次元閉多様体は三次元球面に同相である」……。 数学にはとかく、数学界の「中」の問題に生涯をかけて取り組み、数学上の未解決問題を追求するといった、純粋な上にも純粋、すなわち実社会とは没交渉な「至高の学問」のイメージがないだろうか。 だが今、GAFAを始めとする米国のビッグテック各社が、数学専攻の優れた学生を積極的に採用している。そして、ヨーロッパには、「マスハイヤー・オルグ」を始めとする、数学系人材向け職探しサイトも豊富だ。少なくとも欧米では、数学界と産業界の距離は明らかに近くなっているようだ。 国内に目を向けても、経済産業省が2018~19年、「理数系人材の産業界での活躍に向けての意見交換会」を開催したほか、2018年の同省の報告書「数理資本主義の時代~数学パワーが世界を変える~」の中では、「デジタル革

                                  GAFAで数学系の人材がひっぱりだこな理由。純粋数学はもう「ポケットに入っている」(Forbes JAPAN) - Yahoo!ニュース
                                • JWT の最新ベスト プラクティスに関するドラフトを読み解く

                                  IETF の OAuth Working Groupは、アイデンティティ分野における標準の作成と改良に熱心に取り組んでいます。この記事では JSON Web Token (JWT) の最新ベスト プラクティスについて書かれた直近のドラフトについて取り上げます。対象のドラフトでは、JWT の使用に際して陥りがちな落とし穴や、よく見られる攻撃方法に加えて、そうした問題に対する軽減策の実施方法を紹介していますので、ぜひご一読ください。 "JWT を標的とする特に一般的な攻撃方法と、具体的な保護対策が紹介されています" はじめにJSON Web Token (JWT) 仕様は、2 者間でのクレーム (属性情報) の伝送を目的とした、JSON ベースの形式について規定したオープン標準 (RFC 7519)です。 JWT を補完する標準として、JSON Web Key (RFC 7517), JSON

                                    JWT の最新ベスト プラクティスに関するドラフトを読み解く
                                  • Windowsに証明書偽装の脆弱性、通信盗聴やマルウェアに悪用の恐れも あのNSAが報告した意図は?

                                    Windowsに証明書偽装の脆弱性、通信盗聴やマルウェアに悪用の恐れも あのNSAが報告した意図は?:この頃、セキュリティ界隈で(1/2 ページ) インターネットを介した通信が盗み見されることを防ぐHTTPS接続。ユーザーがダウンロードするプログラムが不正なものでないことを保証する電子署名。Microsoft Windowsに実装されているそうしたセキュリティ対策の、文字通り鍵を握る技術に脆弱性が見つかった。この脆弱性が悪用できることを実証するコードも直後に公開され、攻撃の発生は時間の問題と見られている。 Microsoftが1月14日の月例セキュリティ更新プログラムで対処した「Windows CryptoAPIのなりすましの脆弱性」(CVE-2020-0601)。発見したのは米国防総省傘下の情報機関、国家安全保障局(NSA)だった。NSAといえば、この手の脆弱性を駆使した諜報活動を行って

                                      Windowsに証明書偽装の脆弱性、通信盗聴やマルウェアに悪用の恐れも あのNSAが報告した意図は?
                                    • 量子コンピューターが暗号技術を「破壊」する?その真偽を検証してみた

                                      2019年10月23日、代表的な仮想通貨(暗号資産)であるビットコイン(Bitcoin)の価格が急落した。米グーグルは同日、量子コンピューターが現行方式のコンピューターでは到達し得ない性能を持つことを指す「量子超越性」を実証したと発表していた。 ビットコインは暗号技術で取引記録の正しさを保証している。量子コンピューターで暗号が解読されれば記録の改ざんが容易になり、不正送金につながるのではないか――。この連想が売り材料の1つになったとみられる。 これまで暗号技術はスーパーコンピューター(スパコン)の性能を基準に解読のリスクを評価し、強度を決めてきた。SSL/TLS通信や電子証明書などで広く使われている2048ビットのRSA暗号は、現在の最高性能のスパコンを使っても解読に1億年以上かかると試算されている。量子コンピューターの開発が進めば、現在の暗号は本当に解読できてしまうのだろうか。 素因数分

                                        量子コンピューターが暗号技術を「破壊」する?その真偽を検証してみた
                                      • AWS KMS の新機能 公開鍵暗号によるデジタル署名 | Amazon Web Services

                                        Amazon Web Services ブログ AWS KMS の新機能 公開鍵暗号によるデジタル署名 AWS Key Management Service で公開鍵暗号をサポートするようになりました。AWS SDK の新しい API を使ってアプリケーションデータを保護するために公開鍵、秘密鍵のキーペアを作成、管理、利用することが可能になりました。既に提供されている共通鍵暗号機能と同様に、公開鍵暗号の秘密鍵は KMS サービスの外側には出ないカスタマーマスターキー(CMK)として生成出来ます。また、データキーとしても生成可能で、データキーの秘密鍵の部分はアプリケーションに CMK で暗号化して渡すことが可能です。公開鍵 CMK の秘密鍵の部分は、AWS KMS のハードウェアセキュリティモジュールに格納されるため、AWS 従業員を含む誰も平文のキーマテリアルにアクセスすることは出来ません

                                          AWS KMS の新機能 公開鍵暗号によるデジタル署名 | Amazon Web Services
                                        • Jupyterもいいけど、SageMath使って可能性もっと伸ばそう! - dely Tech Blog

                                          はじめに こんにちは。dely開発部の辻です。 本記事はdely Advent Calendar 2019の4日目の記事です。 qiita.com adventar.org 昨日は弊社CXO坪田が「突破するプロダクトマネジメント」という記事を書きました! プロダクトマネージメントっていつの時代も課題山積ですよね。弊社も多分に漏れずたくさんの課題を抱えているわけですが、それらをどのように突破していくか様々な観点からの具体的な取り組みが書かれていますので興味のある方は是非読んでみてください。南無。 blog.tsubotax.com さて本日は「Jupyterもいいけど、SageMath使って可能性もっと伸ばそう!」ということで、普段Jupyter Notebook使ってるという人向けに、どうせならSageMathを使ってやれること増やしませんか?という内容になっています。そこで、SageMa

                                            Jupyterもいいけど、SageMath使って可能性もっと伸ばそう! - dely Tech Blog
                                          • 保型形式(モジュラー形式)を勉強するとこんなにも楽しい(導入編) - tsujimotterのノートブック

                                            保型形式 という数学用語を聞いたことはあるでしょうか? 数学好きの方の中には、フェルマーの最終定理の証明で楕円曲線と保型形式が役に立った、という話を聞いたことがある方もいるでしょう。 私が保型形式に出会ったのは、数学ガール「フェルマーの最終定理」という本でした。 この本の最終章では、保型形式の具体例を計算して、楕円曲線と保型形式の深い関係について、その入口の部分を体感できます。この本を読んで「なんだか面白そう」と思った方も多いのではないかと思います。私もその一人です。 数学ガール/フェルマーの最終定理 (数学ガールシリーズ 2) 作者:結城 浩SBクリエイティブAmazon 一方で、さわりの部分だけでは物足りない、もっと保型形式のその先を勉強してみたい、と思う方も多いのではないかと思います。 今回の記事は、そんな「あなた」のための記事です。 この記事を通して詳しく解説しますが、保型形式とは

                                              保型形式(モジュラー形式)を勉強するとこんなにも楽しい(導入編) - tsujimotterのノートブック
                                            • P2Pネットワークでのブロックチェーンの一貫性をいかに実現するか、Ostraconが目指すもの

                                              2021年11月10日・11日の2日間にわたり、LINEのオンライン技術カンファレンス「LINE DEVELOPER DAY 2021」が開催されました。特別連載企画「DEVDAY21 +Interview」では、登壇者たちに発表内容をさらに深堀り、発表では触れられなかった関連の内容や裏話などについてインタビューします。今回の対象セッションは「Ostracon:P2Pネットワークでのブロックチェーンの一貫性に挑む」です。 2017年のビットコインブームを皮切りに、ブロックチェーンは暗号資産や権利の証明のための、改ざん不可能なトランザクションを支える重要な技術として世間に認知されることとなりました。LINEではブロックチェーン基盤技術およびその応用サービスの研究・開発を行う専門組織として、LINE Blockchain Labを運営しています。 本セッションでは、LINE Blockchai

                                                P2Pネットワークでのブロックチェーンの一貫性をいかに実現するか、Ostraconが目指すもの
                                              • ノイズがある量子コンピュータをどう使いこなすか 慶應大が金融や化学、AI分野の研究成果を発表

                                                慶應義塾大学を拠点として、米IBMの量子コンピュータの実用化を見据えた産学連携の研究が進んでいる。慶應大はこのほど、慶應義塾大学量子コンピューティングセンターの最新の研究成果を発表した。金融や化学、暗号、AIなどの分野でノイズのある量子コンピュータを活用する手法を考案した。 「今の量子コンピュータは幼稚園で運動会をやっている段階」 慶應大とIBMが2018年に慶應義塾大学量子コンピューティングセンター内に設立した「IBM Q Network Hub」は、IBMのワトソン研究所が保有する量子コンピュータ「IBM Q」を活用する研究拠点の一つだ。 IBM Q Network Hubの意義について、慶應大の伊藤公平教授(量子コンピューティングセンターファウンダー)は「量子コンピュータの実機を使う研究は、IBM Q誕生以前はなかった」として、IBMが開発する量子コンピュータの実機を使った研究ができ

                                                  ノイズがある量子コンピュータをどう使いこなすか 慶應大が金融や化学、AI分野の研究成果を発表
                                                • OpenSSLに無限ループの脆弱性、アップデートを

                                                  OpenSSLプロジェクトチームは3月15日、「OpenSSL Security Advisory [15 March 2022] - Infinite loop in BN_mod_sqrt() reachable when parsing certificates (CVE-2022-0778)」において、OpenSSLに処理が無限ループに陥る脆弱性が存在すると伝えた。深刻度は重要(High)と評価されており注意が必要。すでに問題に対処したバージョンが公開されていることから、該当するバージョンを使用している場合はアップデートを適用することが望まれる。 OpenSSL Security Advisory [15 March 2022] - Infinite loop in BN_mod_sqrt() reachable when parsing certificates (CVE-202

                                                    OpenSSLに無限ループの脆弱性、アップデートを
                                                  • YubikeyでOpenPGP鍵をセキュアに使う | κeenのHappy Hacκing Blog

                                                    κeenです。最近Yubikeyを買ったので色々試しています。今回はそのうちのPGP回です。 Yubikeyについて Yubikeyは米瑞企業のYubico社が販売している認証デバイスです。FIDOやらWebAuthnやらの文脈で耳にした方も多いんじゃないしょうか。Yubikeyは日本ではソフト技研社が販売代理店をしています。 Yubikeyはラインナップがいくつかありますが私が買ったのはYubikey 5 NFCです。 Yubikeyでできることは色々あります。 FIDO U2F FIDO/WebAuthn Challenge and Response OATH-TOTP / OATH-HOTP Yubico OTP PIV OpenPGP 静的パスワード 参考:Yubikey 5をArchLinuxで使う - Qiita このうち今回はOpenPGPサポートの機能を使います。 Open

                                                      YubikeyでOpenPGP鍵をセキュアに使う | κeenのHappy Hacκing Blog
                                                    • 数学原論 斎藤 毅(著/文) - 東京大学出版会

                                                      初版年月日 2020年4月 書店発売日 2020年4月14日 登録日 2020年2月28日 最終更新日 2020年4月23日 紹介 数学は1つである――線形代数と微積分を柱に,集合と位相のことばで書かれた現代数学の基礎の先にはどのような世界が広がるのだろう.代数・幾何・解析が有機的に結合,交差し,数学をつくりあげるようすを圏論的視点から解説する,「21世紀の『数学原論』」. 目次 はじめに この本の使い方 第1章 圏と関手 第2章 環と加群 第3章 ガロワ理論 第4章 ホモロジー 第5章 微分形式 第6章 複素解析 第7章 層 第8章 曲面と多様体 第9章 リーマン面 第10章 楕円曲線 おわりに――ブルバキ『数学原論』について 【詳細目次】 はじめに この本の使い方 第1章 圏と関手 1.1 ファイバー積 1.2 圏 1.3 関手 1.4 圏の同値 1.5 表現可能関手 1.6 随伴関手

                                                        数学原論 斎藤 毅(著/文) - 東京大学出版会
                                                      • 「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】|あなたの静岡新聞

                                                        「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 2021年10月、徳島県つるぎ町の町立半田病院が、ロシアを拠点とするハッカー犯罪集団からサイバー攻撃を受けた。身代金要求型の「ランサムウエア」と呼ばれるコンピューターウイルスによる攻撃で、電子カルテなどのデータが盗まれ暗号化されてしまい、病院機能がダウンした。ウイルスは高度な暗号技術が使われており、身代金を支払わないと「解除は不可能」とされる。病院は「身代金は支払わない」と表明し、東京都内のIT業者に調査とシステムの復旧を依頼、2カ月後には復旧して全診療科が再開した。解除不可能なウイルスは一体どのようにして解除できたのだろうか―。ハッカー犯罪集団、復旧を請け負ったIT業者らに取材を敢行し、その「謎」に迫った。(共同通信=角亮太) 未明に

                                                          「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】|あなたの静岡新聞
                                                        • IPの世界観に寄り添う、マルチブランドなカラーシステム設計論|TORAJIRO

                                                          はじめにこのnoteで紹介するカラーシステム設計プロセスは、多くの人にとってはやりすぎで、役に立たない場合も多いです。 既存のカラーシステムやカラーシステムジェネレイターを利用するのが、最短かつ最適ルートだと思います。 デザインシステムやカラーシステムは「プロダクトのためのプロダクト」なので、とある事業における一つの解である、という前提で読んでください。 今もまだ多くの課題を抱えたものではありますが、イベントなど様々な場面でカラーパレットに興味を持っていただける機会が多かったため、自分が知らない誰かの知見に助けられたように、微力ながらコミュニティに貢献するべく、未完の状態で状態でお見せすることにしました。 Framework by Figma登壇資料 後でFigma Communityにも掲載します シチュエーションにおける最適解繰り返しますが、今回説明するような煩雑で、複雑で、面倒な、プ

                                                            IPの世界観に寄り添う、マルチブランドなカラーシステム設計論|TORAJIRO
                                                          • マスタリング・イーサリアム

                                                            イーサリアムとは、分散型アプリケーションやスマートコントラクトのアプリケーション構築を可能にするオープンソースプロジェクトです。送金、決済などの金銭取引を行う機能に加えて、ゲーム、不動産取引、身分証明など、さまざまなサービスがイーサリアムから生まれています。本書は、ビットコインの定番書『Mastering Bitcoin』の著者と、イーサリアム共同設立者でありスマートコントラクト開発言語Solidityの開発者により執筆された、イーサリアムの技術解説書。イーサリアムとブロックチェーンの基本に始まり、ウォレット、トランザクション、Solidity言語によるスマートコントラクトの構築、暗号とセキュリティ、Vyper、DAppの構築、ERC20トークン、イーサリアム仮想マシン(EVM)、コンセンサスの仕組みまで、幅広い知識が得られます。イーサリアムについて詳しく知りたいすべての人必携の一冊です。

                                                              マスタリング・イーサリアム
                                                            • [pdf] JWT ハンドブック Sebastián E. Peyrott、Auth0 Inc.

                                                              JWT ハンドブック 著者: Sebastian Peyrott JWT ハンドブック Sebastián E. Peyrott、Auth0 Inc. バージョン 0.14.1、2016〜2018 1 ⽬次 ⽬次........................................................................................................................................................................................ 1 謝辞.........................................................................................................

                                                              • 暗号解説シリーズ 「ゼロ知識証明」について解説!! - Qiita

                                                                ゼロ知識証明 古い技術:ゼロ知識対話証明(とてもわかりやすいのでぜひご覧ください。)でも紹介されているように、「ゼロ知識証明」は1980年代に発表された技術です。 ユーザー認証を安全に行うという目的のもと開発された技術で、RSA暗号などと並んでユーザー認証、デジタル署名などに使いどころがあります。 今回はこの「ゼロ知識証明」についてまとめてみました。 この記事の流れ ゼロ知識証明とは ゼロ知識証明の歴史 ゼロ知識証明プロトコルが備える3つの性質 ゼロ知識証明を簡単な例で理解する ゼロ知識証明の応用例 非対話型ゼロ知識証明 ゼロ知識証明に関連するニュース となっています。 ゼロ知識証明とは ウィキペディアからの引用をすると、 暗号学において、ゼロ知識証明(ぜろちしきしょうめい、zero-knowledge proof)とは、ある人が他の人に、自分の持っている(通常、数学的な)命題が真であるこ

                                                                  暗号解説シリーズ 「ゼロ知識証明」について解説!! - Qiita
                                                                • 量子コンピュータが暗号を解読するのは何年も先=MITテックレビュー

                                                                  物性理論物理学者で量子情報専門家のサンカル・ダス・サルマ氏は、MITテクノロジー・レビュー誌で、量子コンピュータがRSA暗号を解読するのはまだ非常に先の話であると主張した。 RSA暗号は暗号化と復号で異なる鍵を用いる公開鍵方式の一つで、第三者やハッカーなどの悪意のある行為者から干渉されることなく、個人データを安全に暗号化する。ちなみにビットコインに使われているのは同じ公開鍵方式の楕円曲線暗号方式(ECDSA)だ。 量子セキュリティは、ブロックチェーンと仮想通貨の分野で大きな問題とみなされており、強力な量子コンピュータがいつか現在の暗号をハックできるほど高度になると広く信じられている。その結果、数十億ドル相当のデジタル資産が盗まれたり、ブロックチェーン技術が停止したりする可能性があるためだ。そのため、量子暗号やブロックチェーンの開発に取り組むプロジェクトが数多く存在する。 サルマ氏は現在、メ

                                                                    量子コンピュータが暗号を解読するのは何年も先=MITテックレビュー
                                                                  • “世界最速”のペアリング暗号化技術をどう実現するか? ペアリングを使うのに固定多倍長演算が必要な理由

                                                                    Kernel/VM探検隊はカーネルや仮想マシンなどを代表とした、低レイヤーな話題でワイワイ盛り上がるマニアックな勉強会です。光成氏は、WebAssemblyにおける多倍長演算の実装について発表しました。全2回。前半は、ペアリング暗号とx86-64の計算方法について。 ふだんはペアリングを使った暗号化技術の研究や実装を担当 光成滋生氏:「WebAssembly向け多倍長演算の実装」について光成が発表します。 簡単に背景を紹介したあと、実装についてIntelのx64における多倍長演算の歴史を紹介して、WebAssemblyでの戦略を紹介します。 自己紹介です。SNSやGitHubでは@herumiで活動しています。Intelや富岳でのJITやAI関係の最適化をしていて、今日はそちらではなくて暗号とセキュリティに関するR&Dの中の、ごく一部を紹介します。 私は主に、ペアリングを使った暗号化技術の

                                                                      “世界最速”のペアリング暗号化技術をどう実現するか? ペアリングを使うのに固定多倍長演算が必要な理由
                                                                    • さくらのクラウド「エンハンスドLB」を作った話(後編) - Qiita

                                                                      この記事は さくらインターネット Advent Calendar 2019 5日目の記事です。 さくらインターネット研究所の大久保です。 昨日公開した前編では、弊社のIaaSであるさくらのクラウド上で提供している「エンハンスドロードバランサ」機能について、概要と全体構成の紹介をさせていただきました。 後編となる本稿では、システムを構成する各パーツの詳細について引き続き紹介したいと思います。 VIPフェイルオーバ機能について 今回まずはじめに、DDoS攻撃対策として実装した機能について紹介します。 が、あらかじめ申し上げておきますと、これでどんなDDoSにも完璧に対応できます! というものではありません 😇 一般的なDDoSミティゲーションの仕組みでは、DPI(Deep Packet Inspection)を用いて攻撃トラフィックのみを抽出破棄し、正常なトラフィックのみを通過させることが行

                                                                        さくらのクラウド「エンハンスドLB」を作った話(後編) - Qiita
                                                                      • セキュリティキー「YubiKey」でEC2へのSSHを2段階認証にしてみた | DevelopersIO

                                                                        OpenSSHのFIDO U2F対応について FIDO U2Fはパスワードレスに認証するための規格です。実装したデバイスとしてYubikeyなどがあり、デバイスをUSBポートに挿して触れるだけ認証されます。 2020年2月にリリースされたOpenSSH 8.2ではこのFIDO U2Fを利用したハードウェア認証に対応しました。 本機能を利用すると、通常の公開鍵認証に追加して、FIDO U2F認証を利用した2段階認証を実現できます。仮に秘密鍵が漏洩しても、鍵の生成に利用したデバイスがない限りSSHログインできません。 やってみた FIDO U2FデバイスのYubiKeyを利用し、Ubuntu Server 20.04のEC2インスタンスに対して2段階認証でSSHしてみます。 動作環境 OpenSSH 8.2以上のサーバー・クライアントとFIDO/U2Fに対応したデバイスが必要です。 今回は、サ

                                                                          セキュリティキー「YubiKey」でEC2へのSSHを2段階認証にしてみた | DevelopersIO
                                                                        • 今週のはてなブックマーク数ランキング(2023年4月第3週) - はてなブックマーク開発ブログ

                                                                          はてなブックマークのブックマーク数が多い順に記事を紹介する「はてなブックマーク数ランキング」。4月10日(月)〜4月16日(日)〔2023年4月第3週〕のトップ30です*1。 順位 タイトル 1位 令和5年度東京大学学部入学式 祝辞(グローバルファンド 保健システム及びパンデミック対策部長 馬渕 俊介 様) | 東京大学 2位 仕事が早い人は、思考と作業を分けている|三宅孝之 株式会社ドリームインキュベータ代表取締役社長|note 3位 「親が亡くなったら、真っ先にコンビニへ走る」が新常識!相続手続きで困らないためにやるべき、たった一つのこと【税理士が解説】 | 幻冬舎ゴールドオンライン 4位 Windows PC買ったらまずインストール!定番から、知られざる名作アプリまで16選 | ライフハッカー・ジャパン 5位 維新の会はなぜ大阪(関西)で強いのか|ヨッピー|note 6位 40代よわ

                                                                            今週のはてなブックマーク数ランキング(2023年4月第3週) - はてなブックマーク開発ブログ
                                                                          • 「Windows 7」がここまで愛された理由 “Vistaの失敗”を乗り越えて

                                                                            関連キーワード Windows 10 | Windows 7 | Windows | OS | Microsoft(マイクロソフト) 2009年に登場し、2019年1月にサポートが終了したMicrosoftのクライアントOS「Windows 7」。モバイルデバイスが爆発的に台頭し、Webアプリケーション人気が高まる中、勢力を守り続けた“偉大なOS”のWindows 7の良かった点と悪かった点を、前後編にわたり業界の専門家に聞く。 併せて読みたいお薦め記事 「Windows 7」に関するこれまでの記事 Windows 10に移らず「Windows 7」を使い続ける人は何を期待しているのか? 「Windows 10無料期間」を逃したWindows 7ユーザーを待ち受ける“痛過ぎる代償” 「Windows 7」をあえて使い続ける人が知るべき「Windows 10」の光と影 後継OS「Window

                                                                              「Windows 7」がここまで愛された理由 “Vistaの失敗”を乗り越えて
                                                                            • ミレニアム問題「BSD予想」の主張を1から理解したい!(ざっくり編) - tsujimotterのノートブック

                                                                              ミレニアム問題 という言葉を聞いたことがあるでしょうか? アメリカのクレイ研究所という数学の研究所によって2000年に発表された、数学における7つの未解決問題のことです。21世紀に解かれるべき重要な問題がリストアップされており、それぞれに 100万ドルの懸賞金 が掛けられたことで知られています。 有名なものだと リーマン予想 や ポアンカレ予想 があります。ポアンカレ予想だけは2003年に解決されていて、解決の際に大変話題になったのを覚えている人も多いかと思います。 ミレニアム問題の一覧をリストアップしてみましょう: ヤン–ミルズ方程式と質量ギャップ問題 リーマン予想 P≠NP予想 ナビエ–ストークス方程式の解の存在と滑らかさ- ホッジ予想 ポアンカレ予想 バーチ-スウィンナートン・ダイアー予想 今回紹介したいのは、リストの最後に挙げた バーチ-スウィンナートン・ダイアー予想 です。 バー

                                                                                ミレニアム問題「BSD予想」の主張を1から理解したい!(ざっくり編) - tsujimotterのノートブック
                                                                              • 平方剰余の相互法則とは?

                                                                                平方剰余の相互法則は、整数論において非常に重要な法則の一つです。この法則は、2つの奇素数の平方剰余の性質に関連しており、異なる奇素数の間で平方剰余がどのように関連するかを示しています。この法則は、18世紀に数学者カール・フリードリッヒ・ガウス(Carl Friedrich Gauss)によって初めて証明されました。 法則の表現 平方剰余の相互法則は、以下のように表されます。 \[ \left( \frac{p}{q} \right) \cdot \left( \frac{q}{p} \right) = (-1)^{\frac{p-1}{2} \cdot \frac{q-1}{2}} \] ここで、\( \left( \frac{p}{q} \right) \) は整数 \( p \) が奇素数 \( q \) の平方剰余であることを示すシンボルです。また、\( (-1)^{\frac{p-

                                                                                  平方剰余の相互法則とは?
                                                                                • 【iPhoneでも】生体認証で鍵管理が変わり、暗号資産・ブロックチェーンは浸透する──日置玲於奈氏【寄稿】 | CoinDesk JAPAN(コインデスク・ジャパン)

                                                                                  【iPhoneでも】生体認証で鍵管理が変わり、暗号資産・ブロックチェーンは浸透する──日置玲於奈氏【寄稿】 仮想通貨やブロックチェーンが広く使われる上での大きな課題が、「秘密鍵の管理」だ。しかしウェブ認証に詳しいブロックチェーン企業ToyCashの日置玲於奈CEOは、「iPhoneにも用いられる生体認証が秘密鍵管理を劇的に変える」と言い、数年内に見込まれる生体認証の暗号の変更により、秘密鍵管理から解放されると見通す。果たしてそれはどういうもので、ビジネスにどう影響を及ぼすのだろうか。Twitterでは「極度妄想(しなさい)」のIDで知られ、4000人を超えるフォロワーを持つ日置氏に聞いた。 本記事は、スマートコントラクトを用いた先進的サービスに取り組むToyCash・CEO日置玲於奈氏による寄稿を加筆・編集したものです。CoinDesk Japanの編集方針にもとづき、本稿は特定の仮想通貨

                                                                                    【iPhoneでも】生体認証で鍵管理が変わり、暗号資産・ブロックチェーンは浸透する──日置玲於奈氏【寄稿】 | CoinDesk JAPAN(コインデスク・ジャパン)