並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 204件

新着順 人気順

楕円曲線の検索結果121 - 160 件 / 204件

  • 転送データの暗号化  |  Documentation  |  Google Cloud

    フィードバックを送信 転送データの暗号化 コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 これは Google が暗号化によってどのようにデータを保護しているかに関する 3 番目のホワイトペーパーです。このホワイトペーパーでは、Google Cloud と Google Workspace での転送データの暗号化について詳しく説明します。 Google ではすべての Google プロダクトで、顧客データを高度に保護するとともに、セキュリティ保護の方式についても可能な限り透明性を確保するよう努めています。 このコンテンツの最終更新日は 2022 年 9 月で、作成時点の状況を表しています。お客様の保護の継続的な改善のために、Google のセキュリティ ポリシーとシステムは変更される場合があります。 CIO レベルの概要 Google では転送データの信頼

      転送データの暗号化  |  Documentation  |  Google Cloud
    • C#でJWTを発行して、Node.jsで検証する簡単なお仕事です - Qiita

      SC(非公式)Advent Calendar 2019 の19日目です。 はじめに 最近JWT周りのなんやかんやを触る機会が多いです。 別の言語での取り回しなんかもできるのが、JWTでの検証の良いところだと思います。 今回は.NetCore3.0で追加された 暗号化キーのインポート/エクスポートで、 RSAではなくECDsa(楕円暗号方式)で署名/検証しました。 サーバー構成としては以下になります。 実行環境 OS: mac OS Mojave 10.14.6 IDE: VS2019 for Mac community 8.3.6 .NetCore: 3.1.100 node: 10.14.1 npm: 6.4.1 クライアント: POSTMAN 余談ですが、MacでわざわざC#を触る人ってキチガイですよね~。 と、後輩に言われました。 秘密鍵・公開鍵の作成 以下のコマンドで楕円曲線暗号方

        C#でJWTを発行して、Node.jsで検証する簡単なお仕事です - Qiita
      • ChaCha20-Poly1305の解説と実装

        ChaCha20-Poly1305というAEAD暗号について、内部のアルゴリズムやPythonによる実装などを説明していきたいと思います。 この記事を作るに当たって、@jovi0608 さんの記事 新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記 や、セキュリティ・キャンプ全国大会2018の「TLS 1.3/暗号ゼミ」の同じ参加者の @ykm_kn さんの記事 ChaCha20-Poly1305の解説と実装 - ぺんぎんさんのおうち を参考にしつつ、自分でもPythonで実装して理解したことを書いていきたいと思います。 なぜ ChaCha20-Poly1305 ? 2013年のEdward Snowdenの内部告発により、アメリカ国家安全保障局(NSA)の通信監視プログラム PRISM による広域監視が暴露され、その過程でアメリカ国立標準技術研究所(NIST)が「

          ChaCha20-Poly1305の解説と実装
        • 保型形式(モジュラー形式)を勉強するとこんなにも楽しい(応用編) - tsujimotterのノートブック

          今回は「保型形式(モジュラー形式)を勉強するとこんなにも楽しい」シリーズの 応用編 です! 数学ガール等を読んで保型形式について知ったけど、さわりの部分だけでは物足りない、もっと保型形式のその先を勉強してみたい、そう思っていた「あなた」のためのシリーズ記事です。 前回の記事では、「導入編」と称してモジュラー形式に関する最低限の事項を紹介しました。導入編で手に入れた知識は、まさに今回の応用編を読むために用意したものです。 tsujimotter.hatenablog.com 今回は「モジュラー形式を勉強するとこんなにも楽しい」ということを紹介したいと思います。いよいよ本題ですね。 前回の記事を読んだ方もそうでない方も、必要に応じて前回の記事を参照しつつ、読んでいただけたらと思います。 みなさんにご紹介したいのは、次の 5つ の話です。 応用①:「関数」の間の非自明な関係式が得られる(難易度:

            保型形式(モジュラー形式)を勉強するとこんなにも楽しい(応用編) - tsujimotterのノートブック
          • Arm TrustZoneとOP-TEEの活用による組込みのセキュリテイ対策と課題

            Arm® TrustZone® とTEE (OP-TEE) とは? はじめに、Arm プロセッサの「TrustZone」と、その上に実装される「Trusted Execution Environment (TEE)」についての簡単な概要を説明します。 TrustZone は、コンピューターシステムのセキュリティを高めるための技術であり、非セキュアな環境とセキュアな環境にコンピューターリソースを分割して安全な実行環境を提供することを目的としています。TrustZone は、モバイルデバイスやマイクロコントローラーなどでの適用を含む様々なプラットフォームで利用できます。 この TrustZone が注目を集めるようになった理由の1つが、GlobalPlatform が、業界標準となる「Trusted Execution Environment(TEE)」を定義したことです。それまで、Trust

              Arm TrustZoneとOP-TEEの活用による組込みのセキュリテイ対策と課題
            • Moneroのリング署名。理論を噛み砕いて実装。 - Qiita

              久々の投稿。 Moneroの匿名性 Moneroが匿名通貨と呼ばれる所以は以下の3つがある。 送金元が誰か分からない = どのUTXOを入力したか分からない 送金額がいくらか分からない = 送金額の暗号化 受取アドレスを使い捨てる = 送金先が誰か分からない このうち1.と2. にリング署名が使われている。ちなみに3. の使い捨てるアドレスはステルスアドレス(stealth address)と呼ばれる。 Moneroのリング署名の特徴 楕円曲線にはed25519を使用。 ハッシュ関数はSHA3(keccak)を使用。 ed25519楕円曲線 q=2^{255}-19 \\ -x^{2}+y^{2}=1-\frac{121665}{121666}x^{2}y^{2} \\ L = 2^{252} + 27742317777372353535851937790883648493 \\ 今回使用

                Moneroのリング署名。理論を噛み砕いて実装。 - Qiita
              • サトシ・ナカモト、ビットコインローンチ前に外部に支援求める=仮想通貨BTCの初期開発者が語る

                黎明期のビットコイン(BTC)開発者の1人によると、サトシ・ナカモトは、ビットコインをローンチする前に、暗号分野について外部の支援を求めていたという。 2010年にサトシと緊密なんやり取りをしていた、ラズロ・ハニエツ氏(はじめてBTCでピザを買った人物として有名だ)が、コインテレグラフのインタビューの中で語った。 ハニエツ氏は、当時、サトシが「Secp256k1」と呼ぶ楕円曲線を選択したことに非常に戸惑ったと振り返る。その曲線を選ぶことは普通ではなかったからだ。楕円曲線を選ぶとなれば、国立標準技術研究所(NIST)によって定められたものを使うことが、一般的だった。 しかしサトシが選んだ楕円曲線の方がより効率的であり、バックドアの可能性も低くなる。長年にわたり、多くのビットコイン支持者は、この選択がサトシが幸運の持ち主か天才かのいずれかだと指摘している。 “たくさんの人にそれを見てもらった”

                  サトシ・ナカモト、ビットコインローンチ前に外部に支援求める=仮想通貨BTCの初期開発者が語る
                • ビットコインのしくみをビザンチン将軍問題でやさしく理解する

                  ノンフィクション作家にして、数学を専門とする編集者。16歳でケンブリッジ大学に数学で合格した逸話を持ち、現在もアマチュア数学者として活躍している。著書に、Faking It (Yuval Taylorとの共著)と、Hedge Britanniaがある。また編集した本には、A Slice of Pi(Liz Strachan著)をはじめ、数学ジャンルでのベストセラーが多数含まれる。 億万長者だけが知っている教養としての数学 ・もっと効率的に資産を増やせないか? ・会社の財務をもっとうまく管理できないか? ・画期的で新しいアイデアやテクノロジーを生み出して儲けられないか? 不安定さを増す世界で、私たちは好むと好まざるとにかかわらず、日々そんなことを考えざるを得なくなっています。お金で愛や幸せは買えないとはよく言ったものだけれど、お金がなければその先に貧困や満たされない人生が待ち受けているのもま

                    ビットコインのしくみをビザンチン将軍問題でやさしく理解する
                  • 今週のはてなブログランキング〔2023年4月第3週〕 - 週刊はてなブログ

                    はてなブログ独自の集計による人気記事のランキング。4月9日(日)から4月15日(土)〔2023年4月第3週〕のトップ30です*1。 # タイトル/著者とブックマーク 1 葱ダシの作り方 - /var/lib/azumakuniyuki by id:azumakuniyuki 2 ソシャゲ運営を8年やって感じた、良いところと悪いところ - 音速きなこおはぎ by id:eihigh 3 会話にはルールがある──『会話の科学 あなたはなぜ「え?」と言ってしまうのか』 - 基本読書 by id:huyukiitoichi 4 論文読みの日課について - ジョイジョイジョイ by id:joisino 5 暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-前半- - ABEJA Tech Blog by id:abeja 6 半年以上あすけんで食事を記録し続けた結果 - 本しゃぶり by

                      今週のはてなブログランキング〔2023年4月第3週〕 - 週刊はてなブログ
                    • 高木貞治の数学書がいまさら面白い - hiroyukikojima’s blog

                      昨日、『天気の子』を観てきた。渋谷で夕方に観たんだけど、満員だった。客は若い子たちが大部分だという印象だった。 『君の名は。』も大好きだったが、『天気の子』も同じくらい好きな作品だった。とにかく作画がすばらしい。これがアニメか、と思えるくらいの美しさだ。あと、今回の作品は、いろいろなアニメやSF映画へのオマージュというか、トリビュートというか、そういうシーンがたくさんあって楽しかった。RADの曲も相変わらず素晴らしい。ネタばれにならないよう、感想はこのくらいに留めておこう。 さて、今回は高木貞治『初等整数論講義』共立出版を紹介する。これは昭和6年、つまり、1931年初版のふる~い本である。めちゃくちゃ古典なんだけど、いま、なんだかすごく新鮮な気分で読んでいる。 高木貞治と言えば、『解析概論』岩波書店が有名だろう。年配の理系出身者たちは一度はトライしたのではないかと思う。さすがに今はあまり手

                        高木貞治の数学書がいまさら面白い - hiroyukikojima’s blog
                      • エンドツーエンド暗号化(通称: E2E)について解説する

                        [B! セキュリティ] フェイスブックの暗号化、日米英などが見直し要求へ (写真=AP) 日本経済新聞 エンドツーエンド暗号化という技術がある。 暗号とは平文に一定のアルゴリズムに従って暗号鍵から生成したノイズデータを掛け合わせ、意味が読み取れない暗号文を作るのが暗号化である。逆に意味が取れない暗号文から平文を求める操作を復号と呼ぶ。アルゴリズムがよく知られていながら暗号鍵が無ければ復号できないものがよい暗号と言われる。一般には256bitAESでも使っておけばまずパッと見ても聞いても数学的にもほぼ乱数と区別できなくなる。 ノイズデータの生成方法には色々あり、事前に送り付けた乱数表を使い使用後は破棄するもの、事前に送り付けた共通鍵や公開鍵を使うもの、都度生成するものなどがある。掛け合わせる方法も色々あり、乱数表に書いてある数字と暗号文を足し合わせると平文になるもの、共通鍵を暗号文に使うと平

                          エンドツーエンド暗号化(通称: E2E)について解説する
                        • 【技術書まとめ16】マスタリングTCP/IP 入門編 - 銀行員からのRailsエンジニア

                          毎週1冊技術書を読んでブログでアウトプットすることが目標で今回が第16弾です。 今回は マスタリングTCP/IP 入門編  を読みました。 インターネット接続のための標準プロトコルである「TCP/IP」について丁寧に解説した技術書です。 Webエンジニアになりたい、なりたての人が本来真っ先に勉強すべきはRailsでもフロントエンドでもなく、TCP/IPです。入門書くらいは手元に置いて理解できるまで読み進めておくべきですね。— ひさじゅ@すたてく社長(PG) (@hisaju01) 2018年11月20日 読んでいるうちにインターネットの通信の仕組みが分かってきて、夢中になるくらい面白かったです。 この記事を読むだけでも概要は掴めると思うので、是非読んでみてください。 マスタリングTCP/IP 入門編 第5版 作者: 竹下隆史,村山公保,荒井透,苅田幸雄 出版社/メーカー: オーム社 発売日

                            【技術書まとめ16】マスタリングTCP/IP 入門編 - 銀行員からのRailsエンジニア
                          • CloudFrontにビューアーセキュリティポリシー「TLSv1.2_2019」が追加されました | DevelopersIO

                            大きな特徴として、鍵交換は 前方秘匿性(Perfect Forward Secrecy;PFS)の特性をもつ ECDHE(ephemeral版の楕円曲線ディフィー・ヘルマン鍵共有) 一択になりました。 やってみた 設定 本機能を利用するには、CloudFront ディストリビューションが カスタムドメインで運用(*.cloudfront.net は NG) SSL/TLS 化されていること SNI対応クライアント向け(専用IP・独自 SSL は NG) が前提となります。 CloudFront のディストリビューション設定画面で「Security Policy」に「TLSv1.2_2019 (recommended)」を選択するだけです。 接続確認 curl 7.61.1 OpenSSL 1.0.2k-fips 26 Jan 2017 を利用して接続確認します。 デフォルトオプションでCl

                              CloudFrontにビューアーセキュリティポリシー「TLSv1.2_2019」が追加されました | DevelopersIO
                            • PythonとSymPy: 数学の力を解き放て! - Python転職初心者向けエンジニアリングブログ

                              Pythonはその柔軟性と拡張性から、様々な領域で利用されています。数学の分野においても、PythonはSymPyという強力な数学ライブラリを提供しています。この記事では、PythonとSymPyの連携に焦点を当て、SymPyを使用して数学的な問題を解決するための実用的なコーディング例を通じて、その魅力を探求していきます。 SymPyとは何か SymPyはPythonで書かれたシンボリック計算ライブラリで、代数演算や方程式の解法、微積分、線形代数など、数学に関する幅広い操作をサポートしています。SymPyは数学的な問題をシンボリックに表現し、数式の形で扱うことができます。これにより、数学的な概念をプログラムで表現し、計算機による数学の応用を容易にします。 SymPyの基本的な機能 SymPyは様々な数学的な操作をサポートしていますが、その中でも特に基本的な機能を紹介します。 シンボルの定義

                                PythonとSymPy: 数学の力を解き放て! - Python転職初心者向けエンジニアリングブログ
                              • Amazon EC2 のお客様は、インスタンス接続操作中の認証で ED25519 キーを使用できるようになりました

                                本日より、AWS のお客様は ED25519 キーを使用して、EC2 インスタンスへの接続の際に ID を証明することができます。ED25519 は、SSH 認証で一般的に使用される楕円曲線ベースの公開鍵システムです。 以前は、EC2 のお客様が RSA ベースのキーを使用して EC2 インスタンスへの認証を行うことができたのは、EC2 でインスタンスをデプロイおよび管理するために安全な接続を確立する必要がある場合だけでした。これで、EC2 のお客様は RSA ベースのキーペアに加えて、ED25519 キーペアも使用できるようになりました。これは、お客様が希望するキーペアのタイプを選択するのに役立つだけでなく、組織全体で単一タイプのキーペアを標準化する場合にも役立ちます。EC2 で生成されるキーペアのデフォルトタイプは、明示的に指定されていない限り、引き続き RSA ベースです。 EC2

                                  Amazon EC2 のお客様は、インスタンス接続操作中の認証で ED25519 キーを使用できるようになりました
                                • OpenHaystack (AppleのFindMyをハック)

                                  GitHubより。 OpenHaystackは、Appleの大規模なFindMyネットワークを介して個人のBluetoothデバイスを追跡するためのフレームワークです。独自の追跡タグを作成して、物理オブジェクト(キーリング、バックパックなど)に追加したり、ノートPCなどの他のBluetooth対応デバイスに統合できます。 OpenHaystackとは何か? OpenHaystackは、AppleのFindMyネットワークで追跡されるアクセサリーを自分で作成できるようにするアプリケーションです。必要なのは、MacとBBC micro:bitまたはその他のBluetooth対応デバイスだけです。このアプリを使えば、携帯電話の電波が届かない地球上のどこにいても、あなたのアクセサリーを追跡することができます。近くのiPhoneがあなたのアクセサリーを発見し、ネットワークに接続されていれば、その位置

                                    OpenHaystack (AppleのFindMyをハック)
                                  • 【Dfinity】Internet Computer の概要と Bitcoinとの統合についての解説 | hoosan

                                    はじめに こんにちは。Dfinity JP(非公式コミュニティ)の @hoosan16 です。Dfinity の開発している Internet Computerと Bitcoin ネットワークの統合について、自分が調べた範囲の内容をできるだけ噛み砕いてまとめたいと思います。説明が足りていなかったり、分かりにくい部分もあるかと思いますが、どなたかの理解の助けになれば嬉しく思います。間違いがありましたらご指摘いただけますと幸いです。 用語(注):この記事では「Dfinity」は「Dfinity Foundation(組織)」を指し、Internet Computer は「Dfinityの開発する分散型クラウドコンピューティングプラットフォーム」を指します。 クロスチェーンブリッジの課題:カストディアンの存在 現在 Bitcoin とEthereum(任意の既存チェーンに対して同様ですが、ここで

                                      【Dfinity】Internet Computer の概要と Bitcoinとの統合についての解説 | hoosan
                                    • PCメーカー各社のWindows 11対応状況をチェック! アップグレード情報まとめ

                                      PCメーカー各社のWindows 11対応状況をチェック! アップグレード情報まとめ(1/3 ページ) Microsoftが6月に発表し、2021年秋から2022年にかけて無料アップグレードが提供される「Windows 11」。既に「Windows 11 Insider Preview」を使用しているユーザーも多いだろう。「Cortana」や「ライブタイル」の削除、「ウィジェット」の復活、Amazon Appstoreに公開されているAndroidアプリを使えるようになるなど、さまざまな変更点がある。 直近では、Windows Insider PreviewからISOファイルがダウンロード可能になり、より手軽にWindows 11を体験できるようになっている。 Windows 10とWindows 11のアップデート提供は今後どうなるのか 「Windows 11」登場 Windows 10

                                        PCメーカー各社のWindows 11対応状況をチェック! アップグレード情報まとめ
                                      • pari-gpで代数体関連の計算をする - Qiita

                                        pari-gpとは pari-gpは,数論に特化した計算ライブラリであるpariと,それをコマンドラインから対話的に使うためのプログラミング言語GP, ならびにその処理系gpの総称です.pariライブラリは,C/C++で書いたプログラムにリンクして使うことが想定されています(他の言語へのバインディングもあります).gpは,プログラミング言語としてはPerlなどのスクリプト言語に似ていますが,独自のものです. 開発は主にボルドー大学の計算機数論グループによって行われています.Henri Cohen氏らによって始められ,現在はKarim Belabas氏らが統括しています.pari-gpのライセンスはGPLです. 公式ウェブ: http://pari.math.u-bordeaux.fr/ pari-gpの始め方 一番手っ取り早いのは,公式ウェブにある「ブラウザ版」でしょう.Cのソースコードを

                                          pari-gpで代数体関連の計算をする - Qiita
                                        • 中学生が東工大教授に質問 純粋数学はなぜもう「ポケットに入っている」のか? | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                          小学校に入学して初めて学ぶ「算数」は「たし算」だ。ついで2年生では「かけ算の九九」を暗記する。 そんな、もっともシンプルで基本的な2つの算数がいわば混ざり合うように存在することが、数学の問題を複雑にし、難解にしていることを知っているだろうか? それどころか、たし算とかけ算を「分離する」ことさえできれば、数学の超難問、数々の歴史的な謎はするするとほどけるというのだ。 Forbes JAPANでは、数学界におけるもっとも根源的な問題であるこの「たし算とかけ算を分離すると何が起きるのか」について、中学生6名の取材班に探ってもらった。取材に答えるのは、この分野の専門家である東京工業大学理学院数学系教授の加藤文元氏である。 「取材班メンバー」は東京都渋谷教育学園渋谷中学校の江見理彩さん(3年)、志村瑛美さん(3年)、山澤綾乃さん(2年)、虎岩理乃葉さん(1年)、鈴木洸大君(1年)、小谷 直樹君(1年

                                            中学生が東工大教授に質問 純粋数学はなぜもう「ポケットに入っている」のか? | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                                          • Web上でパスワード不要のE2E暗号化してセキュアにファイル転送をしたい - Qiita

                                            なにを目指しているか? 多くのクラウドストレージやメールを使ったファイル転送ではクライアントとサーバー間の暗号化はされています。ですが、その多くの場合サーバー内では生のデータもしくは暗号化されていてもサーバー内で復号可能の場合が多いと思います。 そこで送受信を行う端末間でエンドツーエンド暗号化(E2E暗号化)してサーバー側にも分からない形してサーバーを信じなくても良い、より高度なセキュリティを目指したいです。 それと同時に安全性かつ手軽にファイルを転送を重視したいです。 一般にセキュリティを強めると不便になったりして、安全性と利便性にトレードオフがあると思います。このトレードオフをなるべく解決して、安全性と利便性の両立して安全性と手軽さを両立することを考えました。ユーザーのパスワードの入力不要で、手軽にセキュアに転送するために使った技術に関して後述します。 アプリケーション Piping

                                              Web上でパスワード不要のE2E暗号化してセキュアにファイル転送をしたい - Qiita
                                            • JWT(JSON Web Token)の紹介 | NHN Cloud Meetup

                                              はじめに TOASTクラウドメッセージングプラットフォームサービスの1つであるPushに追加されたAPNs(Apple Push Notification service)JWT認証機能について、開発中に行った技術調査の内容を共有します。この記事は「JWTの概要」と「JWTをさらに詳しく」の2部構成になっています。「JWTの概要」では、JWTの構造や作成および検証方法について説明し、「JWTをさらに詳しく」では、JWTの特徴や使用事例について紹介します。JWTを利用した機能を開発する際や、JWTを使用する開発者の方に役立つ内容になれば幸いです。 気になった点があれば、LinkedInやGitHubからご連絡お願いいたします。 https://www.linkedin.com/in/jinho-shin-7a9b3292 https://github.com/gimbimloki JWT(J

                                                JWT(JSON Web Token)の紹介 | NHN Cloud Meetup
                                              • Puttyで秘密鍵が復元できる脆弱性(CVE-2024-31497)

                                                概要 PuttyでP-521のECDSAの鍵を利用している場合、署名を集めることで秘密鍵が復元できる (確認されている)影響のあるソフト Putty 0.68 - 0.80 FileZilla 3.24.1 - 3.66.5 WinSCP 5.9.5 - 6.3.2 TortoiseGit 2.4.0.2 - 2.15.0 TortoiseSVN 1.10.0 - 1.14.6 Putty以外のソフトはPuttyを同梱している 影響のあるユーザ PuttyでP-521を用いたECDSAの鍵を利用しているユーザ。Puttyで生成した鍵かどうかは関係なく、Puttyでこの鍵を利用して署名したことがあるかどうかが問題になる。 影響があるのはECDSAのP-521のみであり、同じECDSAでも他の楕円曲線(P-256やP-384)は影響しない。RSAやed25519などの他のアルゴリズムも影響しな

                                                  Puttyで秘密鍵が復元できる脆弱性(CVE-2024-31497)
                                                • Dual_EC_DRBGのバックドアの仕組み - Develop with pleasure!

                                                  japan.zdnet.com こんなニュースもあり、バックドアと言えばエドワード・スノーデンの告発でも話題になったNSA(米国家安全保障局)のバックドアを思い出した。当時は仕組みについて調べてなかったけど、どんな仕組みのバックドアだったのか今になって気になったので調べてみた。 Dual_EC_DRBG バックドアが仕込まれていたのは、NSAの推奨により一度は標準として採用された擬似乱数生成器のアルゴリズムDual Elliptic Curve Deterministic Random Bit Generator(Dual_EC_DRBG)。で、2006年にNIST SP800-90Aに組み込まれ、2013年に利用すべきではないと勧告されている。 Dual_EC_DRBGの仕様 Dual_EC_DRBGは、生成したシード値から、2つの楕円曲線上の点を使って、多数の乱数を生成する擬似乱数生成

                                                    Dual_EC_DRBGのバックドアの仕組み - Develop with pleasure!
                                                  • builderscon 2019-08-30(1日目) アウトラインメモ

                                                    builderscon 2019-08-30に参加してきたのでアウトラインメモ。 ブロックチェーン時代の認証 - builderscon tokyo 2019 スライド: ブロックチェーン時代の認証 / Authentication in the Blockchain Era - Speaker Deck ブロックチェーンのゲーム開発してる ブロックチェーンとウェブ認証 ガードナーによるとブロックチェーンは幻滅期に入った ブロックチェーンゲーム ブロックチェーン技術を使ったゲーム ブロックチェーン上にアイテムやキャラクタの所有情報を記録する デジタルアセットが運営からの貸与じゃなくて、ユーザーの所有になる 通過 量を扱う単位 デジタルアセット モノに近い概念をデジタル上に再現している mch.gg ブロックチェーンゲーム MyCryptoHeroes ブロックチェーンのEthereumを利

                                                      builderscon 2019-08-30(1日目) アウトラインメモ
                                                    • チャットアプリ Signal に Web の未来を見た話

                                                      これは、2連続のブログポストの1つ目です。 チャットアプリ Signal に Web の未来を見た話 (この記事) Signal Group chat の仕組み 背景 最近、チャットアプリの Signal が注目されています。 発端は Elon Mask が "Use Signal" とツイートしたことらしいですが、 Jack Dorsey や Edward Snowden なども以前から推奨しています。 Signal は Whatsapp のファウンダーを含むメンバーによって作成されたチャットアプリですが、アプリそのもの以上にSingal protocol にその価値があります。 これは匿名性とセキュリティに主眼を置いており、他のアプリケーションには存在しない面白い特徴を有しています。 匿名性は、単にサーバー (事業者)に対して情報を隠すのみならず、情報流出の危険性がないという点で、1.

                                                        チャットアプリ Signal に Web の未来を見た話
                                                      • IONのDIDを作ってみる - Develop with pleasure!

                                                        IONはMSが中心になって開発したDIDのプロトコルの1つ(did:ion)。実体は、アンカリング先のブロックチェーンにBitcoin、Content-Addressed Storage System(CAS)ノードにIPFSを用いたSidetreeプロトコルになる。この他にアンカリング先をEthereumにしてSidetreeを実装したElement(did:elem)とか、他にもFabricやAmazon QLDB、S3を使った実装もあるみたい。 今回は、そんなION(正確にはSidetree)で発行されるDIDを実際に作ってみる。 DIDの作成 Sidetreeでは、以下の3つの鍵ペアを生成する。 署名鍵:DID自体に関連付けられるメインの鍵で、DIDのユースケースにおける署名や認証に用いる鍵。 Update Key:DIDの更新とUpdate Key自体の更新に使用する鍵。 Rec

                                                          IONのDIDを作ってみる - Develop with pleasure!
                                                        • zkRollupの回路内で計算してること

                                                          はじめに 本記事は Ethereum Advent Calendar 2021 の19日目の記事で、zkRollupの具体的な処理について解説していきたいと思います。 実際に稼働してるロールアップのコードではなく、わかりやすいチュートリアル向けのミニマムな実装があるのでそれのコードの解説をしていければと思います。 ゼロ知識証明(Zero Knowledge Proof) ゼロ知識証明とは、秘密を知っていることを秘密を教えることなく、第三者に秘密を知っていると証明できる仕組みのことです。 ここではあまり深入りしませんが、zkRollupを作る上で大切な特徴があります。それは、大量の計算を正しく行ったことを証拠を見るだけで検証できるということです。 例えば、Bob(検証者)はAlice(証明者)の担任の先生だとします。 大量の計算(宿題)を正しく行ったことと証明したいAliceがProof(証

                                                            zkRollupの回路内で計算してること
                                                          • SSLサーバ証明書における2021年以降の仕様変更および業界動向

                                                            CA/Browser ForumおよびMozillaルートプログラムでは、全ての認証局(CA)が画一された要件の遵守と監査を義務付けられています。重要なコンプライアンスやセキュリティ要件の設定を通じて、ウェブサイトの閲覧者を保護しています。 SSLサーバ証明書の仕様なども度々アップデートがされ、OUフィールドの廃止要件の決定、またECC鍵使用の場合のKey Usageに関する追加情報の発表がありました。本記事では、直近の4つのSSLサーバ証明書の仕様変更について解説します。 SSLサーバ証明書の仕様変更 1. 【2021年10月1日~】認証局(CA)はドメイン名及びIPアドレスの審査を証明書発行以前の398日以内に実施 2. 【2021年12月1日~】ページ認証によるワイルドカード発行の禁止 3. 【2021年7月26日~】ECC鍵のKey Usageに対する変更 4. 【2022年8月3

                                                              SSLサーバ証明書における2021年以降の仕様変更および業界動向
                                                            • 楕円曲線の有理点のランクを計算しよう!(2-descentの具体的計算) - tsujimotterのノートブック

                                                              楕円曲線 には、有理点が の4点しか存在しないことが知られています。特に、無限位数の点は存在しません。 今日考えたいのは 「無限位数の点が存在しないことを本当に証明できるのか?」 という問題です。実際、それは可能であるというのが、今日伝えたいことです。 2-descent という方法を用いると、無限位数の有理点のランクを決定できます。ランクとは無限位数の点を生成する点(生成点)の個数であり、これが 0 であることが示せれば無限位数の点がないこと意味します。 記事の最後でも触れたいと思いますが、上記の楕円曲線のランクを決定することで、「 は合同数でないこと」や「 のフェルマーの最終定理」を証明することができてしまいます。こんな風に、応用の上でもとても楽しいトピックになっています。よろしければ最後までお付き合いください。 目次: 今日の参考文献 2-descentとは (1):モーデルの定理

                                                                楕円曲線の有理点のランクを計算しよう!(2-descentの具体的計算) - tsujimotterのノートブック
                                                              • DevelopersIOブログの記事配信がCloudFront経由になりました | DevelopersIO

                                                                LCPは望ましい目安とされる 2.5s 以下を達成できました。 採用したCloudFrontの機能 「stale-while-revalidate」サポート 2023年5月にリリースされた CloudFrontのアップデートの活用を試みました。 CloudFrontのオリジンとなるNginxで、「/」ページのレスポンスヘッダーに「stale-while-revalidate=180」を付与。 Nginx location 設定 location = / { proxy_hide_header Cache-Control; add_header Cache-Control "max-age=90, stale-while-revalidate=180"; proxy_set_header Host $backend; proxy_pass https://$backend; } Nginxを

                                                                  DevelopersIOブログの記事配信がCloudFront経由になりました | DevelopersIO
                                                                • go-ethereumの暗号ライブラリ活用戦略

                                                                  ブロックチェーンで活用される暗号技術や、Ethereumのアーキテクチャについて学び、理解を深めることを目的に、Ethereumの最初の実装の1つであり最も使われテストされているクライアント go-ethereum から得られた知見をこの記事にしました。 本記事では、暗号ライブラリは何がどのように使われているのか、という切り口からコードリーディングを行い、解説しています。 記事の内容に不備等あれば是非フィードバックいただきたいです。 概要 go-ethereumにおけるパッケージの活用方法は2通り。直接importして利用するか、ラップしたライブラリを go-ehtereum/crypto に実装して使うか。 プリコンパイルドコントラクトの機能など、一部独自に実装されているものもあるが、ほとんどの暗号技術はGoの標準や準標準の暗号ライブラリを基盤として機能しており、実績のあるライブラリを再

                                                                    go-ethereumの暗号ライブラリ活用戦略
                                                                  • 【セキュリティ ニュース】「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を(1ページ目 / 全1ページ):Security NEXT

                                                                    「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を SSH接続などに利用されるターミナルソフトの「PuTTY」に脆弱性が明らかとなった。複数の署名されたデータから秘密鍵を復元されるおそれがある。 「同0.80」から「同0.68」までのバージョンにおいて、NIST P521楕円曲線を使用したECDSA秘密鍵から署名を生成するコードに脆弱性「CVE-2024-31497」が明らかとなったもの。「PuTTY」がバンドルされている「FileZilla」「WinSCP」「TortoiseGit」「TortoiseSVN」なども影響を受けるという。 ECDSA署名時に利用するランダム値の生成に大きな偏りが存在。60程度の署名されたデータと公開鍵から「ECDSA秘密鍵」を復元することが可能だとしている。 中間者攻撃はできないものの、悪意のあるサーバなど

                                                                    • Javaバージョン履歴 - Wikipedia

                                                                      この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "Javaバージョン履歴" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2021年6月) 本稿ではJavaプラットフォームの基準であるスタンダード版のメジャーバージョン履歴を説明する。その他にもエンタープライズ版、マイクロ版、カード版といった周辺エディションが存在し、それぞれが個別にメジャーバージョン改訂を行っているが、いずれもスタンダード版改訂を基準にしそれに後発する時系列でリリースされている。 バージョン一覧[編集] JDK 1.0 (1996年1月23日)[編集] Javaプラットフォームの初回バージョンは、ブランド名「Java」プ

                                                                      • 任意の素数はレピュニットの素因数に現れる(2, 5を除く)あとダイヤル数 - tsujimotterのノートブック

                                                                        Twitterって本当に面白いなと思うのですが、人々のいろんな発見が流れてくるのです。 私が最近面白いと思ったのは次のツイートです。 「2、5を除く全ての素数は11、111、1111、…の素因数として“周期的に”現れる」ってことに気が付いて、証明できた気がするんだけど、これって素数の研究に役立ったりしないかな。おれが気付ける程度のことだから既に知られているとは思うけど。— Yukinari (@yukinarioshiro) 2020年8月27日 レピュニットについてはこれまでも何度か記事にまとめてきましたが、このツイートに書かれているような事実は知りませんでした。とても面白いと思いましたので、ぜひ紹介させてください。 レピュニット関連の記事はこちらから: tsujimotter.hatenablog.com 今回の話はレピュニットだけでなく、「循環小数」や「ダイヤル数」という面白いテーマ

                                                                          任意の素数はレピュニットの素因数に現れる(2, 5を除く)あとダイヤル数 - tsujimotterのノートブック
                                                                        • SSHクライアント「PuTTY」に重大な脆弱性 秘密鍵を窃取できる可能性あり

                                                                          セキュリティ研究者によると、この脆弱性はPuTTYの署名処理に存在している。米国国立標準技術研究所(NIST)が定めた楕円曲線「P-521」を使用する楕円曲線デジタル署名アルゴリズム「ECDSA」の実装においてPuTTYの使用するナンス値に偏りがあり、これが脆弱性の原因になっている。 DSAのデジタル署名スキームにおいて使用されるナンス値は一定の範囲内に存在するランダム値でなければならない。この値に偏りがある場合には複数の署名から秘密鍵を算出できるため、ナンス値には安全なランダム値を使う必要がある。 ただし、PuTTYは古い「Windows」など安全な乱数を生成できないOSに対応するために秘密鍵とメッセージを入力に含む決定論的方法によりナンス値を生成していた。「SHA-512」を使用して入力からハッシュ値を生成し、これを必要なビット数に丸め込んでいる。楕円曲線P-256やP-384の場合、

                                                                            SSHクライアント「PuTTY」に重大な脆弱性 秘密鍵を窃取できる可能性あり
                                                                          • Software Design 2022年3月号

                                                                            2022年2月18日紙版発売 2022年2月18日電子版発売 B5判/192ページ 定価1,342円(本体1,220円+税10%) ただいま弊社在庫はございません。 Amazon 楽天ブックス ヨドバシ.com Fujisan(定期購読のみ) 電子版 Gihyo Digital Publishing Amazon Kindle 本書のサポートページサンプルファイルのダウンロードや正誤表など 第1特集 今さら聞けない暗号技術 セキュア通信を実現する公開鍵暗号のしくみ ネットワーク上の脅威の代表選手として「盗聴」「改ざん」「なりすまし」が挙げられます。これらのリスクを解消するために使われているのはどんな技術でしょうか。そう,暗号技術です。暗号技術は,情報の秘匿を目的とした機密性を実現する技術としてよく知られています。しかし,そのほかにも,データが正確であることを示す完全性や,対象データの証跡を

                                                                              Software Design 2022年3月号
                                                                            • E2EE暗号化の仕組み

                                                                              はじめに E2EE暗号化が普及した背景には、疑似乱数生成アルゴリズムDual_EC_DRBGにバックドアが存在する可能性がある疑惑や、エドワード・スノーデン氏が内部告発したPRISMによる監視・盗聴行為などが明らかになり、高度な暗号化や安全性の高い暗号化技術が求められるようになりました。 E2EEとは E2EE(End-to-end encryption)とは、利用者のみが鍵を持ち、端末間で暗号化されているためMITM攻撃などによる盗聴の対策になります。 前方秘匿性(FS)や楕円曲線上の離散対数問題の困難さから、安全性の高いことが特徴です。 第三者による解読を困難にするため事実上、利用者のみデータを復号出来ます。 一方で、犯罪捜査や違法コンテンツなどの対策が困難になることが問題視されてる。(サービス提供者も復号出来ないため) E2EEが利用されてるサービス ProtonMail Wire

                                                                                E2EE暗号化の仕組み
                                                                              • 楕円曲線暗号のPythonによる実装その2(楕円曲線とECDSA)

                                                                                お断り この記事は『Software Design2022年3月号』の「第4章:電子署名のプロセスを体験 Pythonによる楕円曲線暗号の実装」の入稿記事を技術評論社のご好意で公開したものです。 元はLaTeXだったのをマークダウンに修正し、二つに分けています。 前半は楕円曲線暗号のPythonによる実装その1(有限体とECDH鍵共有)です。 記事中のサンプルコードはサポートページからダウンロードできます。 楕円曲線クラス 楕円曲線の点 有限体クラスを実装できたので次は楕円曲線クラス\texttt{Ec}を実装します。 楕円曲線は有限体\texttt{Fp}とその値aとbで決まります。 楕円曲線クラスは楕円曲線の節で紹介したようにr個の点0, P, 2P, ....からなる集合です。 secp256k1はTLSやビットコインで使われる楕円曲線のパラメータで、 a=0 b=7 p=2^{25

                                                                                  楕円曲線暗号のPythonによる実装その2(楕円曲線とECDSA)
                                                                                • RSAのCTOが買収後戦略、量子コンピュータと暗号セキュリティを語る

                                                                                  2020年2月、米Dell Technologiesは、同社傘下のセキュリティ企業であるRSAを、Symphony Technology Group(STG)に20億7500万ドル(約2150億円)で売却すると発表した。Dell傘下とはいえ、セキュリティ事業部としての独立性を堅持し、製品開発を進めてきたRSA。サイバー攻撃手口が巧妙化し、その脅威が深刻化する状況において、RSAは今後どのような方針を執るのか。2月24〜28日までの5日間、米国サンフランシスコで開催された「RSA Conference 2020」で、RSA Labの技術開発を統括する同社CTO(最高技術責任者)のズルフィカール・ラムザン(Zulfikar Ramzan)氏に、話を訊いた。 AIで文書確認の作業時間を100分の1に削減 RSA Labの技術開発を統括する米RSAのCTO(最高技術責任者)、ズルフィカール・ラムザ

                                                                                    RSAのCTOが買収後戦略、量子コンピュータと暗号セキュリティを語る