タグ

2022年1月16日のブックマーク (10件)

  • 2つの公開鍵暗号(公開鍵暗号の基礎知識) - Qiita

    はじめに TLS/SSLをはじめとして、様々な場面で公開鍵暗号が重要な役割を果たしているのは良く知られていることと思います。 ここで公開鍵暗号が何かというと、「かたやデータを公開鍵で暗号化して、かたや秘密鍵で復号する。他人にはデータの内容が漏れない」という説明が一般的です。 そうすると大抵の人は「TLS/SSL、公開鍵で暗号化して秘密鍵で復号するのね」と2つの情報を組み合わせ、それで納得してしまうわけですが、実は今日これは大体において誤り1です。 この誤りはいまやどうしようもなく広く流布していています。これは、適切な入門書がないことや、そもそも情報の検証を行う人が少ない ( そこまでする動機がない ) という理由によるわけですが、公開鍵暗号という言葉が2通りの意味で流通しているという面も大きいように思われます。 ということで、この2つの意味の違いに着目しつつ、基礎の整理を行いたいと思います

    2つの公開鍵暗号(公開鍵暗号の基礎知識) - Qiita
  • Lecture Videos | Introduction to Computational Thinking and Data Science | Electrical Engineering and Computer Science | MIT OpenCourseWare

    Please be advised that external sites may have terms and conditions, including license rights, that differ from ours. MIT OCW is not responsible for any content on third party sites, nor does a link suggest an endorsement of those sites and/or their content.

    Lecture Videos | Introduction to Computational Thinking and Data Science | Electrical Engineering and Computer Science | MIT OpenCourseWare
    razokulover
    razokulover 2022/01/16
    MITのCS授業
  • 巡回冗長検査 - Wikipedia

    巡回冗長検査(じゅんかいじょうちょうけんさ、英: Cyclic Redundancy Check, CRC)は、誤り検出符号の一種で、主にデータ転送などに伴う偶発的な誤りの検出によく使われている。送信側は定められた生成多項式で除算した余りを検査データとして付加して送信し、受信側で同じ生成多項式を使用してデータを除算し、その余りを比較照合することによって受信データの誤り・破損を検出する。 デジタル回路で簡単に実装でき、数学的にも分析が容易であり、また、ビットのランダム誤りやバースト誤りを検出できるので、HDLC手順やCSMA/CD方式などにおいて誤りチェック・伝送路ノイズチェックによく使われている。パリティや単純な加算によるチェックサムに比べ検出精度が高く、その点では高級なチェックサムと言える。単純なチェックサムと同じく、データの改竄に対する耐性はない。 W・ウェスレイ・ピーターソンが発明し

  • huntr - The world’s first bug bounty platform for AI/ML

    Supported by Protect AI and leading the way to MLSecOps and greater AI security.

    huntr - The world’s first bug bounty platform for AI/ML
  • hashアルゴリズムとハッシュ値の長さ一覧

    「ハッシュ値の衝突」(コリジョン)や「データの改ざん」などの対策で、ベストなハッシュ・アルゴリムを判断するために、ハッシュ値の「長さ」や「速度の目安」一覧が欲しい。 ハ ... ... ハッシュ? ... ってか、ハッシュって、そんなにおいしいの?圧縮された暗号とちゃうん? TL; DR (今北産業) この記事はハッシュ関数の出力結果を桁数ごとに、まとめたものです。 ハッシュ関数の各々の「アルゴリズムが最大何文字・・の 16 進数で返してくるか」の事前確認に利用ください。 マスター、一番強いヤツをくれ。 バランス優先 👉 sha3-512(64 Byte, 128桁, 2020/12/22 現在) OS やプログラム言語間の互換性・強度・速度で、一番バランスが取れているハッシュ・アルゴリズム。使いやすさなら、SHA3-256。 互換性?ここでいう互換性とは「どの言語でも標準・・で大抵は実

    hashアルゴリズムとハッシュ値の長さ一覧
    razokulover
    razokulover 2022/01/16
    とんでもない分量とクセのある書き方だけど面白い記事だった
  • JWT の最新ベスト プラクティスに関するドラフトを読み解く

    IETF の OAuth Working Groupは、アイデンティティ分野における標準の作成と改良に熱心に取り組んでいます。この記事では JSON Web Token (JWT) の最新ベスト プラクティスについて書かれた直近のドラフトについて取り上げます。対象のドラフトでは、JWT の使用に際して陥りがちな落とし穴や、よく見られる攻撃方法に加えて、そうした問題に対する軽減策の実施方法を紹介していますので、ぜひご一読ください。 "JWT を標的とする特に一般的な攻撃方法と、具体的な保護対策が紹介されています" はじめにJSON Web Token (JWT) 仕様は、2 者間でのクレーム (属性情報) の伝送を目的とした、JSON ベースの形式について規定したオープン標準 (RFC 7519)です。 JWT を補完する標準として、JSON Web Key (RFC 7517), JSON

    JWT の最新ベスト プラクティスに関するドラフトを読み解く
  • The Graph Alternative for Smart Contract Indexing - Moralis Web3 | Enterprise-Grade Web3 APIs

  • 小説家佐藤亜紀氏の私に対する誹謗中傷について - 呉座勇一のブログ

    女子学生も刺されているから呉座先生大喜びだろうな。ああいうこという奴は必ず、女性が重傷を負ったり将来を失ったりすると大喜びするから。 — tamanoir (@jenaiassez) 2022年1月15日 著名な小説家である佐藤亜紀氏の上記のツイートがネット上で話題になっております。 佐藤亜紀って何者ですか? あまりにも酷いので、貼っておきます。 pic.twitter.com/2f9nWS3p3M — yuki (@gogo_yukky) 2022年1月15日 このツイートは社会通念上許容される限度を超えた侮辱であり、ツイートの削除はもとより、謝罪文の公表を求めます。 今後につきましては、弁護士に相談し、プライオリティを考えつつ適宜対応します。

    小説家佐藤亜紀氏の私に対する誹謗中傷について - 呉座勇一のブログ
  • 毛玉はなぜできる?毛玉の取り方や防止する方法をご紹介! - 自宅で簡単◎宅配クリーニングはリクリ

    いつの間にか服にできている毛玉。 服が毛玉だらけになると見栄えや肌触りが悪くなり、大事にしている服の場合は特に気になりますよね。 どうすれば毛玉ができなくなるのでしょうか? 「毛玉ができる原因」や「できやすい服の素材」、また「毛玉をとる効果的な方法」や「防止策」について分かりやすく解説します。 しっかりお手入れして毛玉を取り除き、お気に入りの服を長く愛用しましょう! そもそも、どうして毛玉ができるのでしょうか? 毛玉ができる原因は、生地が擦れることによる摩擦です。 洋服を保管したり着用したりするときに生地が擦れて摩擦が生じ、微弱な静電気が発生して繊維同士が絡みます。 こうした絡みが毛玉になるのです。 2.毛玉ができやすい素材 洋服の素材によっては毛玉ができやすい素材と、そうでない素材があります。 例えば「ナイロン」「ポリエステル」「フェルト」「アクリル」などは毛玉ができやすい素材です。 化

    毛玉はなぜできる?毛玉の取り方や防止する方法をご紹介! - 自宅で簡単◎宅配クリーニングはリクリ
  • ネットの利用情報、総務省の法改正にIT企業が「懸念」表明…突然「延期」の舞台裏

    【読売新聞】 スマホやパソコンでウェブサイトや動画を見たり、買い物をしたり、メッセージを送ったり。私たちの周りには通信を使った多様なサービスがあふれている。だが、こうしたサービスを使う際に発生する「利用者情報」の取り扱いについては、

    ネットの利用情報、総務省の法改正にIT企業が「懸念」表明…突然「延期」の舞台裏