#ハッシュさん
Explore tagged Tumblr posts
kennak · 10 months ago
Quote
ダイドーグループホールディングス株式会社は2024年2月26日、同社グループ会社が不正アクセスによりランサムウェアに感染した問題について、第三者調査機関の調査の結果、グループ会社に所属する従業員等の情報流出が確認されたと明らかにしました。 同社は2024年2月1日不正アクセスの発生およびランサムウェア感染を公表しました。不正アクセスは2023年1月16日の社内調査により判明しましたが、情報流出の有無や規模はわかっておらず、調査中との立場を取っていました。 今回明らかにされたのは、同社が実施した第三者調査機関による調査結果を踏まえたものです。これによると、不正アクセスの影響で、ダイドーグループホールディングスやダイドードリンコをはじめ、グループ会社合計18社にて情報が流出していることが判明しました。対象となるのはグループが貸与しているパソコンのIDおよびハッシュ化されたパスワードで、一部においては生産管理・物���システムのIDやハッシュ化されたパスワードも流出しているとのこと。 原因はグループ会社等で利用するネットワークが第三者による不正アクセスを受けたことによるもので、同社は発覚後、問題を修正しています。公表時点で二次被害等は確認されていません。 同社は今後、調査結果や専門機関の助言を踏まえセキュリティ強化に努めるとしています。 参照不正アクセスに関するお知らせとお詫び/ダイドーグループホールディングス株式会社 参照弊社サーバへの不正アクセス発生について/ダイドーグループホールディングス株式会社
ダイドーグループがランサムウェア続報、グループ18社で流出か|サイバーセキュリティ.com
2 notes · View notes
a2c4k · 1 year ago
Text
Tumblr media
近道は裏切る。
新年というにはあまりにも遅いけれど、今ちょうど書くのに良いと思ったので書く。
Summilux 4th(先代FLEモデル)が何者なのか、個人的に使いながらずっと考えていて、この年末年始で分かったことがあると思っている。
これは確定考ではなく道半ばであることをお断りして、少し書いてみる。
現行の40cmまで寄れる最新のLUXとはちがい先代のFLEモデルではあるが、このレンズ、今まで使ってきたM、SLマウントレンズの中ではSIGMAの2019年のレンズとおなじよ��に極めて色の分離性が高いレンズである。まずはそれ。
これが��材によるものなのかコーティングによるものかはわからないけれど、彩度の設定をさげて撮っても、くっきりと色を分けて露光させるだけの余裕を感じる。
しかしマイクロコントラストとは違う意味での弊害というか個性とみるべきか、まれに距離感を喪失しているように見える時があることに気づいた。
作例をみれば少しわかるのではないだろうか。
海の向こうの大陸の描写に曖昧さはないが、距離感は喪失しているように見える。これはFNOの設定によるものでマイナスとは思わないが、NoktonCLassicのような描写のレンズ(レンズ構成は初期Leicaレンズの模倣)ならば起こらないのでは?と思うし、少ないレンズ構成ならば、この違和感は生まれていないように感じた。
SIGMA 45mmを使っていて感じた小さな違和感は、実は構成レンズの枚数が多いことによるものではないかと疑っていたことを思い出した。
MTFをみれば数値はいいし、グラフでは上限限界付近に張り付くほどの高性能なのだが、こういうことはデータには出ない。
人間である僕に、それはある種の異質さを感じさせてしまった。
作例の写真は好きな写真で、これを数値で見ることなど出来はしない。AIにパラメータとして粉々のハッシュに分解して集合知を作るためのデータ化することはできても、そのデータはその瞬間、今を生きている僕ら人間に果たして必要だろうか?必要なのはもっと別のことなのではないか?
レンズの話もこれに連動していて、高コントラスト、高解像度を追った結果、何か僕らはいきすぎていないだろうか?と考えてしまう。
写るんですのプラスチックレンズが写す世界に、いいようのない良さを感じたり(僕は感じている)今なお評価が集まることを、やっぱり忘れてはいけないような気がする。
デジタル万能の時代は随分前に終わったと思っているけれど、それでも世界は今なおそれで動いている。
デジタルとアナログの挾間で、僕らはそれをどう使うべきか、使いたいのか、一緒になって考えていく気持ちをいつも持っていないといけないんじゃないのかと最近ますます思うようになった。
二頂対立の論理はヘタレのやることなので省く。
矛盾なんてあって当たり前の世界で、僕らは写真を撮る。それはけっして他者を否定することではないはずだ。
タゲレオで初めて撮影に成功した人の気持ちを想像してみればよくわかる。
僕がLeicaを好きなのは、彼らが不器用だからだと気づいた。
僕のSummiluxは今の時代とこれまで築き上げた世界の挾間で迷いに迷っている彼らの気持ちがわかる気がするからだ。
最後に。
話の流れ上、SIGMAをディスっているような流れになっているが、それは僕の中の話のことで、彼らは素晴らしい会社であり、素晴らしい製品を世に送り出している。
彼らのおかげで写真を愛する人間が生まれていることは間違いなく、SIGMAが日本が誇る素晴らしい会社であることは疑いようがない。
僕は僕の中にあった心の引っ掛かりがなんなのか、ずっと考えているし、意味もなくそれを言葉にしたいとも思わない。
確かに感じたこと、考えたこと、実行したことだけを書いている。
それの目的とすることはただ一つ。
自分の頭で考え自分の言葉で話すことができることは素晴らしいと思うからだ。
最後まで読んでくださった方、こんな話を読んでくださってありがとうございます。
写真やレンズやLeicaに接しながら、僕も今日を生きています。
3 notes · View notes
dom-craft · 1 year ago
Text
Tumblr media Tumblr media Tumblr media Tumblr media
X(Twitter)ハッシュで載せてた無双8の于禁さん
4 notes · View notes
shiho-elliptic · 1 year ago
Text
Crypto CTF 2023 Writeup (JA)
(English ver. https://shiho-elliptic.tumblr.com/post/722391959624433664/crypto-ctf-2023-writeup-en )
CryptoCTF 2023にieraeとして参加しました. 結果は13位(全完, 得点的には1位タイ)でした.
@ta1yak1_8926 視点: https://hackmd.io/@taiyaki/BJCWj0LKn
Solved by me
Bertrand (medium, 21 solves)
2nd solve.
暗号文は画像で提供される. 鍵の大きさに応じて回転するが, 回転は4種類しかない($$90\times n\lbrack\deg\rbrack$$)ので, 全パターンを列挙できる. また関数 sox は無視できる.
平文と暗号文はbyte-by-byteに対応するので, この暗号はtransposition cipherとして扱える. 鍵に依存したソート処理も存在するが, 鍵の長さは3に固定しているので, $$\lvert S _ 3\rvert = 3! = 6$$ パターンをすべて列挙すればよい.
後はフラグフォーマットを利用し, 鍵の各バイトを総当りすれば解ける. 最終的な計算量はちょうど$$4\times 6 + 256^3$$である.
Solver:
https://gist.github.com/elliptic-shiho/717b44cc1c5cc8b0707a81b7b345cdc9
Insights (medium, 88 solves)
d = next_prime(pow(n, 0.2919)) なので $$d$$ は $$n$$ から唯一定まる. Hardにしては簡単すぎると思っていたらmediumに落ちた. 作問ミス?
Solver:
https://gist.github.com/elliptic-shiho/6ec91e35e4a974572ecb1d576d446ba0
Shevid (hard, 17 solves)
SIDH. 構成からCastryck-Decru attackをそのまま適用できるように見えたため, https://github.com/GiacomoPope/Castryck-Decru-SageMath をもとにコードを少し書いて解いた.
Solver:
https://gist.github.com/elliptic-shiho/f5e694e2cf2233fccf3f199f60f45c6b
Barak (medium, 27 solves)
Hessian curveが与えられる. Hessian curveは楕円曲線と双有理同値なので, Marc Joye and Jean-Jacques Quisquater. 2001. Hessian Elliptic Curves and Side-Channel Attacks. 等を読みつつ楕円曲線上の点に変換.
楕円曲線の点として考えるとき, base point $$P$$とすると$$\lvert P\rvert = 3083219685676632130193959041477461850061047352503612$$である. この素因数はたかだか$$2^{35}$$程度でしかなく, ゆえにPohlig-Hellman attackを適用できる. 実際にはPari/GPの ellog 関数に任せた.
ただし, $$m\lt p$$ という制約しか存在しないにも関わらず$$\lvert P\rvert \lt p$$であるため, $$m$$を完全に復元することはできなかった. このため実際の解は$$x _ 0 + n\lvert P\rvert$$の形になる. ただし $$x _ 0$$ はECDLPの解, $$0\leq n\lt 25$$ ($$\because 24\lvert P\rvert \lt p \lt 25\lvert P\rvert$$).
Solver:
https://gist.github.com/elliptic-shiho/cf112ddf554ea9d447dff31cb40731bf
Byeween (hard, 22 solves)
楕円曲線$$E$$とその上の点$$Q$$が与えられる. $$2P = Q$$を満たす点をすべて計算すればフラグをもらえる.
楕円曲線における2分割点はdivision polynomialの解を計算すれば求められる. 実際SageMathの division_points もこれを利用したものである1. 完全にすべての解を求められない場合もあるようだが, ほとんどの場合うまく行く.
Solver:
https://gist.github.com/elliptic-shiho/deccae6523d5548086e237ee70f1ee42
Vinefruit (hard, 19 solves)
hash collisionを起こせばよい. 対象となるハッシュ関数$$\mathrm{vinefruit} _ {p, o, m}(m)$$はメッセージ$$(m _ i) _ {i = 1, \ldots, \ell}$$とパラメータ$$p, o, m$$に対し$$f(p)$$である. ただし
$$$ f(x) = ((o + m _ 1) x^\ell + m _ 2x^{\ell - 1} + \cdots + m _ \ell x) \bmod m. $$$
$$p, o, m$$を固定して考えるとき, 最も単純なのは $$\mathrm{vinefruit}(00^\ell)$$ への衝突である. これは$$\mathrm{vinefruit}(x) - \mathrm{vinefruit}(00^\ell)\equiv 0\pmod m$$の$$x$$を決定する問題を解くことで求められ, 特にModular knapsack problemに帰着できる. 次に示す格子はその解を与える:
$$$ \begin{pmatrix} 1 & 0 & \cdots & 0 & 0& p\cr 0 & 1 & \cdots& 0 & 0 & p^2\cr 0 & \vdots & \ddots & \cdots & \vdots & \vdots\cr 0 & 0 & \cdots & 1 & 0 & p^{\ell - k}\cr 0 & 0 & \cdots & 0 & 1 & c \cr 0 & 0 & \cdots & 0 & 0 & -m\cr \end{pmatrix} $$$
ただし $$$ c = ((o + m _ \ell)p^\ell + m _ {\ell - 1}p^{\ell - 1} + \cdots + m _ {\ell - k + 1}p^{\ell - k + 1} - \mathrm{vinefruit}(00^\ell)) \bmod m $$$
である. $$m _ \ell, m _ {\ell - 1}, \ldots, m _ {\ell - k + 1}$$は初期値としてランダムに選択する. 実際には重み付けをしているが割愛した. この格子のLLL簡約基底のうち, すべての値が0から255までに収まるようなものを取れば, hash collisionを引き起こせる.
ただし, この方針で進めた場合$$m$$が大きくなるほど衝突を構成しづらくなる. このため$$m = 2^{32}$$, $$m = 2^{64}$$ の場合のみを計算し, $$m = 2^{128}$$ の場合を無視することとした. 本問題は$$\ell\in\lbrace\,35, 34, \ldots, 17\,\rbrace$$に対してそれぞれ3通りの$$m$$が���まるため, $$(2/3)^{18} = 262144/387420489 = 1/(2^{10.52932\ldots}) \gt 1/1500$$より1500回に1回程度$$m \ne 2^{128}$$を仮定できる. これを利用して解いた.
Solver:
https://gist.github.com/elliptic-shiho/bc5cf7f519ad28f2369625ad49bd9089
After the comptetition:
本攻撃は第二原像攻撃を目指したものであったが, 実際には衝突攻撃を解けば十分である. 加えて vinefruit 関数はローリングハッシュとして扱えるため, よく知られたローリングハッシュの衝突実装を引用すれば簡単に解ける (この場合はSVPではなくCVPを解くことになる).
Solved with teammates
Risk (medium, 35 solves)
素因数分解は@ta1yak1_8926が終わらせていた(詳細: https://hackmd.io/@taiyaki/BJCWj0LKn#Risk-122-pts-35-solves-Medium )が, $$\gcd(\varphi(N), e) = 10728$$ な状況におけるRSAを解くところで詰まっていたのでそこだけ. $$\mathbb{F} _ q$$へと帰着して$$x^6 - A = 0$$の解として計算.
Solver:
https://gist.github.com/elliptic-shiho/cfd56e9dd47c7f2041157ffb6bb7477c
Big (hard, 23 solves)
パラメータ$$a, N = pq$$は既知. $$N$$の素因数分解は@ta1yak1_8926が終わらせていた(詳細: https://hackmd.io/@taiyaki/BJCWj0LKn#Big-169-pts-23-solves-Hard ). 最後の部分だけ.
各ビット$$b$$について$$\left(\frac{t}{N}\right) = 1\iff b = 1$$であるように$$t$$を選び, $$c := t - a/t \bmod N$$としている. $$c \equiv (t^2 - a)/t\pmod N$$より$$tc \equiv t^2 - a \pmod N \iff t^2 - tc - a \equiv 0\pmod N$$. 係数はすべて判明しているので, そのまま二次方程式として解けばよい.
Anca-Maria Nica. 2020. Quadratic Residues and Applications in Cryptography. - https://profs.info.uaic.ro/~webdata/doctorate/NicaAncaMaria/Rezumat-En.pdf §4.1.1 Cocks' IBE ciphertexts に同じものがある. フラグもそのことに触れていた.
Solver:
https://gist.github.com/elliptic-shiho/07b3440678135f0712d467925b9e81af
感想
本格的にCTFに取り組んだのは数年振りだったが, 良い結果になってよかった. 速度が落ちている感覚はあるので, リハビリがてら今年はいくらか参加していきたい.
https://github.com/sagemath/sage/blob/9.8/src/sage/schemes/elliptic_curves/ell_point.py#L886 ↩︎
4 notes · View notes
moko1590m · 4 months ago
Quote
2024年09月22日 20時00分 来たるべき量子コンピューターの時代に向けて一般人が知っておくべき「ポスト量子暗号」の基礎知識まとめ 世界中の研究機関や企業が、従来のコンピューターでは複雑すぎて解けない問題を解ける量子コンピューターの開発競争を繰り広げており、中には「量子コンピューターは既にRSA暗号を解読できるようになっている」と主張する研究者もいます。登場が時間の問題ともいわれている量子コンピューターと、量子コンピューターによる暗号解読に対抗するために開発が進められている「ポスト量子暗号(PQC)」についてのFAQを、アメリカ国立標準技術研究所(NIST)がまとめました。 ・目次 ◆1:そもそも量子コンピューティングとは? ◆2:ポスト量子暗号化ア��ゴリズムとは? ◆3:「ポスト量子暗号」と「量子暗号」の違いは? ◆4:そんな危険な量子コンピューターがなぜ開発されているのか? ◆5:現行の暗号化技術とそれを量子コンピューターが解読する仕組み ◆6:ポスト量子暗号はどう役に立つのか? ◆7:なぜ今からポスト量子暗号の開発を進めているのか? ◆8:「今収集して後で解読」とは? ◆9:ポスト量子暗号の今後の展開は? ◆1:そもそも量子コンピューティングとは? 量子コンピューターは、古典的なコンピューターとは異なる科学的概念が活用された装置で、1ビットのデータが同時に0と1の値を取ることができるような、直感に反する量子の特性を利用して従来のコンピューターでは困難または不可能な計算を行うことができます。 「問題に対する多くの潜在的な解決策を並行して計算して正解を導き出す」というタスクには「同時に計算してふるい分けする」という操作が必要であり、従来のコンピューターでは効率的に行うことができません。一方で、量子コンピューターなら効率的にタスクをこなして正解を迅速に導き出すことができます。 ◆2:ポスト量子暗号化アルゴリズムとは? 現行の暗号化アルゴリズムは、電子メールやメッセージ、医療記録など機密性の高い電子情報を不正な閲覧者から保護するもので、長年にわたり暗号を破ろうとする従来のコンピューターの攻撃からデータを守ってきました。しかし、量子コンピューターの登場により、そうした従来のアルゴリズムが破られ、電子的な秘密が暴かれてしまう可能性があります。 この脅威に対抗するには、従来のコンピューターと量子コンピューターの両方によるサイバー攻撃を阻止できる暗号化技術が必要になります。これが、ポスト量子暗号アルゴリズムと呼ばれている技術です。 ◆3:「ポスト量子暗号」と「量子暗号」の違いは? NISTによると、ポスト量子暗号と量子暗号は名前こそ似ているものの、実際にはまったく異なるものだとのこと。まず、ポスト量子暗号は量子コンピューターによるサイバー攻撃の潜在的な脅威に対抗することを念頭に置いたもので、楕円曲線など古代ギリシャ時代にまでさかのぼる非常に歴史のある数学的手法を基盤としています。 一方、量子暗号は20世紀に誕生した量子物理学を基盤としており、量子力学の直感に反する特性を利用した新しくて安全な暗号化技術の実現を目指す分野です。ポスト量子暗号と同じく、量子暗号もまた量子コンピューターによるサイバー攻撃への対抗策として有望視されていますが、その原理には大きな違いがあります。 ◆4:そんな危険な量子コンピューターがなぜ開発されているのか? サイバー攻撃に悪用されれば、従来の暗号化技術���守られたさまざまなシステムを危険にさらしてしまう量子コンピューターですが、有益な用途もたくさんあります。 例えば、量子コンピューターには複雑な変数の相互作用を伴うタスクを解決できる可能性が秘められており、例えば医薬品の開発、複雑な分子のシミュレーション、複数の目的地を通る最適なルートを見つける古典的な「巡回セールスマン問題」の解決などに大きく貢献すると期待されています。 量子コンピューティングの分野はまだ初期段階にあり、強力な量子コンピューターの実現には大きな技術的ハードルがいくつもあります。量子コンピューターの全容はまだ未知数ですが、強力な量子コンピューターが登場する可能性は高いと見られており、もしそうなれば現行の暗号化技術に大きな影響が及ぶため、世界はそのような事態に備えなければならないとNISTは指摘しています。 ◆5:現行の暗号化技術とそれを量子コンピューターが解読する仕組み 従来の暗号アルゴリズムでは、1とそれ自身でしか割り切れない非常に大きな素数を2つ選び、それを掛け合わせて大きな数を作っています。素数を掛け合わせること自体は簡単ですが、逆にどんな素数が掛け合わされたかを突き止めるのは非常に困難で時間がかかります。この2つの数は素因数と呼ばれますが、十分に大きな数の場合、従来のコンピューターでは素因数を割り出すのに数十億年はかかると見積もられてきました。 ところが、十分に高性能な量子コンピューターであれば、素因数を1つずつではなく同時にふるいにかけて指数関数的な速さで答えにたどり着けます。このようなデバイスは「暗号解読可能量子コンピューター(Cryptographically Relevant Quantum Computer:CRQC)」と呼ばれており、CRQCなら数十億年どころか数日、あるいは数時間で従来の暗号を解読してしまう可能性もあるため、国家機密から銀行口座まであらゆる機密データが危険にさらされることになります。 ◆6:ポスト量子暗号はどう役に立つのか? NISTによると、量子コンピューターによる攻撃が行われるのを防ぐには、世界中のシステムが現行の暗号化アルゴリズムを廃止して、従来のコンピューターでも量子コンピューターでも解読が難しいポスト量子暗号アルゴリズムに切り替えなくてはならないとのこと。 その準備として、NISTは標準化すべき最初のアルゴリズムを4つ選択し、その開発に関する取り組みを主導してきました。4つのアルゴリズムのうち、3つは構造格子と呼ばれる数学の問題群に基づいており、残りの1つはハッシュ関数と呼ばれる関数を利用しています。これらの技術では、大きな数の因数分解をさせる代わりに、量子コンピューターでも従来のコンピューターでも解くのが難しいと専門家が考えている別種の数学の問題が使われています。 これらのアルゴリズムは、パブリックネットワークでやりとりされるパスワードの情報を保護する一般的な暗号化と、ID認証に使用されるデジタル署名という、暗号化がよく使われる2つの主要タスク向けに設計されています。また、一般的な暗号化用に追加アルゴリズムも検討されており、このアプローチには構造格子やハッシュ関数は使われません。 NISTは、さまざまな状況に対応したり、暗号化に多様なアプローチを取り入れる必要が生じたり、どれか1つのアルゴリズムが脆弱(ぜいじゃく)であることが発覚したりした場合に備えて、アプリケーションの種類ごとに複数のアルゴリズムを提供できるように標準の策定を進めています。 ◆7:なぜ今からポスト量子暗号の開発を進めているのか? 記事作成時点では、十分な性能を持つ暗号解読可能量子コンピューターはまだ開発されておらず、実用化までにどのくらいの時間がかかるのかもわかっていませんが、さまざまな予測の中には「10年もかからない」とするものもあります。 これまで、新しいアルゴリズムが標準化されてからそれが普及するには10年から20年程度かかっているため、量子コンピューターの登場による既存の暗号の解読がもたらす危険性を回避するには、その10年以上前から準備を進めなくてはならないことになります。 NISTは「世界は先を見越して計画���立てていく必要があります」と述べました。 ◆8:「今収集して後で解読」とは? 一刻も早くポスト量子暗号によるデータの保護を始めなければならない理由のひとつに、「今収集して後で解読」と呼ばれるタイプのサイバー攻撃があります。 これは、まだ解読できない暗号で守られたデータをひとまず収集しておいて、将来量子コンピューターが実現したときに解読するというもの。将来にわたって価値を保ち続ける機密情報を不正に得る上で有用な手段として警戒されています。 ◆9:ポスト量子暗号の今後の展開は? 2016年にポスト量子暗号プロジェクトを開始したNISTは、世界各国の暗号専門家から69個の候補アルゴリズムを募り、それらを解読するよう専門家に要請して、透明性のあるプロセスにより候補数を絞っていきました。 その後、2022年には4つのアルゴリズムが正式に採択され、そのうち3つが最初の最終標準として2024年8月にリリースされました。残る1つも2024年中にリリースされる予定です。 アメリカ国立標準技術研究所が3つのポスト量子暗号の最終標準「ML-KEM」「ML-DSA」「SLH-DSA」をリリース - GIGAZINE NISTは「私たちの使命の1つは、特定の企業やグループだけでなく、すべての人に広く役立つ標準を開発することです。標準が完成し次第、連邦政府機関によって採用され、無料で一般公開されます」と述べました。
来たるべき量子コンピューターの時代に向けて一般人が知っておくべき「ポスト量子暗号」の基礎知識まとめ - GIGAZINE
0 notes
matthew238-blog · 4 months ago
Quote
ハッシュ表で2^64 bitとかで得たハッシュ値からバケットのIDを得る時,2^64を黄金比で割ったものを乗算してやると,植物が茎の周りに黄金角で葉っぱを生やして重なりにくいのと同じ理屈で連番の数字がよく散るらしく,Linux カーネルでも使われてるみたいで面白かった
XユーザーのR. Shioyaさん: 「ハッシュ表で2^64 bitとかで得たハッシュ値からバケットのIDを得る時,2^64を黄金比で割ったものを乗算してやると,植物が茎の周りに黄金角で葉っぱを生やして重なりにくいのと同じ理屈で連番の数字がよく散るらしく,Linux カーネルでも使われてるみたいで面白かった https://t.co/cXwgQzSZGL」 / X
0 notes
leomacgivena · 8 months ago
Quote
ハッシュもしくは井桁のことをハッシュタグと呼ぶことに違和感を感じます。(40代 男性)
Xユーザーのmatumuraさん
0 notes
ai-play · 11 months ago
Text
こんにちは、Copilotです。ブロックチェーンに関するご質問ありがとうございます。😊
ブロックチェーンは、分散台帳、暗号化、コンセンサス、スマートコントラクトという4つの技術要素から構成される技術です。ブロックチェーンを実装するには、これらの要素に対応するインターフェイスが必要です。
ブロックチェーンのインターフェイスには、様々な種類がありますが、一般的には以下のようなものがあります。
- アプリケーションインターフェイス: ブロックチェーン上で動作するアプリケーションとブロックチェーンネットワークとのやりとりを行うインターフェイスです。例えば、Web3.jsやTruffleなどのライブラリがあります。
- スマートコントラクトインターフェイス: ブロックチェーン上で実行されるスマートコントラクトとブロックチェーンネットワークとのやりとりを行うインターフェイスです。例えば、SolidityやFabricなどの言語があります。
- コンセンサスインターフェイス: ブロックチェーンネットワーク上の参加者が取引の正当性を検証するためのインターフェイスです。例えば、Proof of WorkやProof of Stakeなどのアルゴリズムがあります。
- 暗号化インターフェイス: ブロックチェーンネットワーク上の取引やデータを暗号化するためのインターフェイスです。例えば、公開鍵暗号やハッシュ関数などの技術があります。
ブロックチェーンのインターフェイスには、標準化されたものもあります。例えば、IEEE Blockchain Technical Community³は、ブロックチェーンのアプリケーションインターフェイスや用途に関する標準を策定しています。また、Hyperledger Projectは、ブロックチェーンの基盤技術やスマートコントラクトに関するオープンソースの標準を推進しています。
ブロックチェーンのインターフェイスについて、もっと詳しく知りたい場合は、以下のリンクを参考にしてください。
- [現役エンジニアが教えるSolidityの基礎 #Blockchain - Qiita](^1^)
- [いまさら聞けないブロックチェーンの基礎知識と実装の要件 - IBM](^2^)
- [Standards - IEEE Blockchain Technical Community](^3^)
ブロックチェーンに関する他のご質問がありましたら、お気軽にお尋ねください。😊
ソース: Bing との会話 2024/2/21
(1) Standards - IEEE Blockchain Technical Community. https://blockchain.ieee.org/standards.
(2) 現役エンジニアが教えるSolidityの基礎 #Blockchain - Qiita. https://qiita.com/seiyatakahashi/items/d1265085b21ff71ef313.
(3) いまさら聞けないブロックチェーンの 基礎知識と の要件 - IBM. https://www.ibm.com/downloads/cas/VX2ARJ3D.
(4) Standards - IEEE Blockchain Technical Community. https://blockchain.ieee.org/standards.
0 notes
edayuka · 11 months ago
Text
Tumblr media
「料理研究家(レシピ考えて発信する人)」さん に提案するなら・・・ という想定で描いたアイコン用イラストですっ
Tumblr media
料理研究家さんのブランドカラーもご提案!
左上:トマトの色#D01026 右上:オレンジの色#EC6C1F 左下:パパイアの色#F8B516 右下:葉っぱの色#73A82D (ハッシュの後はカラーコードです)
食べ物色が似合うと思います! 特にフルーツカラー✨
Tumblr media
こちらのモデルも、 AdobeFireflyで生成したAI作の女性。
0 notes
iafshop · 2 years ago
Text
わたしたちの室内楽
Tumblr media
----------------------------------
わたしたちの室内楽
日時:2023年9月5日(火)open 19:00/start 19:30 料金:¥1,500+要1ドリンクオーダー 場所:IAF SHOP* 福岡市中央区薬院3-7-19 2F TEL:090-5475-5326(佐藤) http://iafshop.tumblr.com/
【出演】 ・Xu Shaoyang(シューシャオヤン)from.LONDON【vo+Guitar】 ・キドシン【vo+Guitar】 ・松岡涼子【Butoh dance】/波多江崇行【Guitar】/倉地久美夫【Guitar】
※主催の倉地さんから 今回のイベントは、 ロンドン在住のXu Shaoyang 彼は特殊な作曲と大きな音を出さないコンセプトな行為を行うミュージシャンで、 ロンドンのカフェOTOや、工藤冬里らとの交流が深く、 当方へ福岡での出演の相談があったことから始まりました。 あれこれ考えましたが、 これは、IAF SHOP*での、決して大きすぎる音を出せない環境で理想的なパフォーマンスになるのではないか。 ということで倉地の知人による今回のラインナップとなりました。 「室内楽」というと本来クラシックの流れを組むものではありますが、 室内(ライブハウスを含む)の大音量ではない、適切な演奏やダンスのイベントになるのではないかと思います。 倉地久美夫
Tumblr media
Xu Shaoyang(シューシャオヤン) シンガー/作曲/マルチ・インストゥルメンタリスト 1979年香港生まれ ライブパフォーマンス、作曲、アレンジ、即興による再アレンジに重点を置いている。 カナダ、日本、スカンジナビアでの活動を経て、現在はロンドン在住。 今回、日本~中国にツアーを行い、九州は初となる。 Web: xushaoyang.co.uk https://instagram.com/lyngbyhas
シュー・シャオヤンは特別な存在です。 人間味と美しさを持つ洗練されたナイーブなスタイルを習得している稀有なアーチストで。 工藤冬里による「マハー・シャラル・ハッシュ・バズ」のコラボレーターでもあり、彼の曲は、断片やハプニング、アマチュアリズムを取り入れた音楽性の概念を打ち破るものである。 (london cafe OTOの紹介) https://www.cafeoto.co.uk/artists/xu-shaoyang/?fbclid=IwAR2LKMibMvBfeWazeXPUpX-kjzMMfoLFgaeU42iSH133wJnmW6tMdlJFxA0
Tumblr media
キドシン/vo+Guitar ニール☆UMA、Strawberry Chocolate 's Surf Club Band所属。 ポップとアバンギャルドの融合という途方もない目標に向け、永遠の模索中。 今回はエレキギターの弾き語りで参加予定。
Tumblr media
松岡涼子/Butoh dance 2000年に舞踏と出会い、美術作家や演奏家との数々のコラボレーションを経て、現在に至る。 2020・2023年『寺尾紗穂 日時計の丘ライブ』に客演。 倉地+波多江とのトリオは今回が初めて。 9/20(水)11/15(水)、箱崎水族舘喫茶室『長沢哲 drums Solo』に客演予定。 https://ry-k-m.tumblr.com
Tumblr media
波多江崇行/Guitar ギタリスト、作・編曲、音楽イベントプロデューサー 田口悌治氏に師事し、その後短期間渡米。 帰国後九州内を中心にTV番組のBGMを担当,live活動を行なっている。 swing jazz~contemporary jazz、 free improvisation、noiseを主体とした演奏styleで常にARTを前進させようとしている。
倉地久美夫/Guitar 20歳代を関東でバンドやパフォーマンスなどで活動後、ソロでの歌を中心に、九州~全国で共演等行う。 共演者には外山明、菊地成孔、内橋和久、工藤冬里、他、即興主体の個性的な演奏家が多い。 2023秋に、11枚目の新作を日本と英国で同時リリース予定。 ----------------------------------
1 note · View note
sokosun · 2 years ago
Text
それ AtomS3 Lite でできたよ
概要
AtomS3 Lite のボタンで TP-Link P105 スマートプラグを操作できるようにした顛末
tumblr
はじめに
スマートホーム関連商品としてスマートボタンというものが製品化されており、それを使えばスマートボタンを押すとスマートプラグを ON/OFF するといったことは可能なのですが、インターネット不通時に使えないとかインターネット経由で処理するので反応が遅いという問題があります。そこで AtomS3 Lite から TP-Link P105 に直接通信することによって問題を解決してみました。
TP-Link P105
数多く製品化されているスマートプラグのなかから、プロトコルが既知で低価格 (1000円程度) かつ入手性が良い TP-Link P105 を選定しました。
プロトコル
P105 のプロトコルはプロプライエタリなのですが数多くの実装が公開されています。いくつかソースコードを確認してみると http 通信で以下のシーケンスで通信すればよいことがわかりました。比較的簡単ですが、やり取りするデータが暗号化されたり base64 符号化されたりハッシュだったりして平文ではないのでハマるとバグを探すのが面倒だったりします。詳細はサンプルコードを参照してください。
P105 Client | handshake | |<----------| ; key |---------->| ; key, sessionID and timeout | | | login | |<----------| ; username(sha1), password and sessionID |---------->| ; token | | | API calls | |<----------| ; token |---------->| | ... |
実装
試しに拾ってきたコードを使って動作させてみると動かない・遅いといった問題があったので、チューニングして動画くらいの反応時間となりました。また(たまに失敗してリトライが走るので)ボタンを押してから処理が終わるまで LED を点灯させています。
サンプルコード
https://github.com/sokosun/atoms3_p105_control/
そのほか
TP-Link のスマートプラグはあるユーザが使用中に別のユーザが使用しようとするとビジーを返す
terminalUUID はなんでも通るっぽいが、同じ terminalUUID で (キー生成から) 繰り返し通信するとエラーが返ってくる
requestTimeMils に常時 0 を設定するとエラーが返ってくることがある (ファームウェアのバージョン依存らしい)
login で間違った username/password を送ってもエラーなしと返答したりする (API call 時にエラーが返ってくる)
参考
https://gitlab.com/0xSamy/TapoPlug-Rest-API
https://github.com/fishbigger/TapoP100
ESP8266 で Tp-Link のスマートプラグ『Tapo P105』を直接操作する https://guminote.sakura.ne.jp/archives/911
TP-LINK TAPO P100/P105をESP32から直接制御する https://lab.sasapea.mydns.jp/2020/11/26/tapo_esp32/
0 notes
kennak · 1 year ago
Quote
10年ほど前、私はFBI職員が登壇するイベントに出席していた。 プレゼンテーションの中で、彼は社内でハッシュ化された PW データベースを持ち出し、そのハッシュを既知の侵害されたデータベース (おそらく haveibeenpwned からのもの?) と比較し、パスワードを持っていた全員にパスワードのリセットを強制したとして逮捕されたシステム管理者の話について言及しました。は、別に漏洩したパスワードを再利用し、これを説明する電子メールを各従業員に送信しました。 従業員の 1 人は、システム管理者の行動にパニックに陥り、その行為によって彼女のプライバシーが侵害されたとして彼を非難しました。 システム管理者が逮捕された原因となったシステム管理者に対して法的措置をどの当事者が起こしたのか(従業員か会社か)は覚えていないが、話の要点は、FBI職員(ひいては判事が関与していた)ということだった。この事件の判決)、システム管理者が自分の管理下にあるパスワード ハッシュにアクセスする行為は、パスワード スタッフィング攻撃に対する会社のセキュリティを向上させるという意図に関係なく、犯罪的なプライバシー侵害であるとみなされました。 FBI職員がすべてをでっち上げたわけではないと仮定すると(私がそう信じる理由はない。 技術バカの判事はたくさん いるし、特に10年前には技術バカのFBI職員も多かった)、次のことが賢明かもしれない。 haveibeenpwned にいる従業員のパスワード ハッシュをチェックする前に、法務チームにこれを渡してください。
Have I Been Pwned の 10 年 | ハッカーニュース
4 notes · View notes
5kaime · 2 years ago
Photo
Tumblr media
(ハッシュ/ラブスピさんはTwitterを使っています: 「昨日の自撮り☺️ 相変わらずこういうのが性癖なのヨネ https://t.co/DihfZErRYU」 / Twitterから)
0 notes
toudaidaiichi · 2 years ago
Text
違法ダウンロードの件。
これは記憶が飛んでいたが違法にダウンロードしてないか、皆がしている中で救援義務と応酬義務と善管注意義務を果たしていた。他の者がしなかったので。よって、私のみ果たされなければならなくなり、破綻しかけ、ダウンロードした作品は消した、が、証拠隠滅には当たらない。クリップボックスのアプリ情報にSQLとして、サイト側のハッシュと対応させれば復元できるし、クリップボックスでないとか、それ以外等含めては、あるいはプロバイダーに残っている。プロバイダーが違法視しなかった以上私としてはプロバイダーの、義務はないか、プロバイダーの引責となる
0 notes
takaoito · 2 years ago
Photo
Tumblr media
【サガの記憶をサガしに】いよいよ情報公開です!3月5日(日)朝10時から佐賀県嬉野市の「本応寺」で、オランダのアーティスト、佐賀県のアーティスト、そしてワークショップに参加するみなさんと一緒に、音楽作品・映像作品を作り上げるプロジェクト「Land Memory & Folk Song 〜土地の記憶とうた〜」の参加型ワークショップを開催します。オランダから来日するのは作曲家でパフォーマーのJasmin Karimova(ジャスミン カリモヴァ)。そして映像作家のLavinia Xausa (ラヴィニア サウザ)。佐賀からはプログレッシブ邦楽トリオ「邦楽三人娘」の三人。そして、このワークショップの指揮を取るのはサウンドデザイナー清川進也。我らが「声る会」マッシュ清川。もちろん私ハッシュ伊藤も参加します。これはもう、かつてないエキサイティングな作品が完成すること間違いなし!詳細は以下URLから!また参加希望の方は、以下参加申込みフォームからエントリーをお��いします。先着順!参加資格なし!参加費無料です!みなさんのご参加お待ちしています。 <詳細はこちら> https://docs.google.com/forms/d/e/1FAIpQLScdRU0MtY_4hDPj5dvHtE_Z7_w-NRLWmWetwrrhPrhEHTGrTw/viewform <参加申込みはこちら> https://editors-saga.jp/editors/teamureshino/20230220_1555.html?fbclid=IwAR38XoutCns3hllJj-P44yTA9n21zng-k6x2EGbup6Vh1m7pbb5huiKdH4Y #LandMemoryandFolkSong #土地の記憶とうた #参加型ワークショップ#佐賀県 #移住 #サガしもの #塩田津 #塩田川 #長崎街道 #シュガーロード #川港塩田津 #長崎街道 #塩田宿 #塩田津 #嬉野 #本応寺 #白壁#サウンドデザイナー #清川信也 #epigraminc #StudioTheFuture #カイツブリ #方言 #キャーツグロ #わらべ歌 #九芸 #九州産業大学芸術学部 #ソーシャルデザイン学科 #findhopetourはじまる #かけがえのないもの @jasminesface @lavinia_xausa @print_the_future @xiv_studio_14 @shinyakiyokawa @hogaku333 (Ureshino, Saga) https://www.instagram.com/p/Co4KcN-PqBh/?igshid=NGJjMDIxMWI=
0 notes
774 · 2 years ago
Quote
データの収集またはコピーの段階で理想的なのは、コンピュータの揮発性メモリ(RAM)の「イメージ」を取り込む、またはセクタレベルの複製、メディアの複製、書き込みブロッキングを利用したオリジナルの変形を防止などの対策をとることである。ただ、近年のストレージメディアのサイズの拡大やクラウドコンピューティングなどの開発により、物理的なストレージデバイスの完全なイメージではなく、データの「論理的な」コピーが取得される「生データ」の取得が増えた。改変がされていないか後に検証するために、取得したイメージ(または論理コピー)とオリジナルのメディア/データの両方がハッシュ化され(SHA-1やMD5といったアルゴリズムを使用し)、複製との値を比較し、同じであれば正確に同じ複数したものとされる。 分析段階では、調査員は様々な方法やツールを使用して証拠資料を回収する。2002年、International Journal of Digital Evidenceの記事はこのステップを「疑わしい犯罪に関連する証拠の詳細な体系的検索」と呼んでいる。2006年、法科学調査員のBrian Carrierは、「直感的な手順」で明白な証拠が特定され、次に「徹底的な調査が行われて穴が埋められていく」と説明した。 分析プロセスは、実際の調査によって異なる可能性があるが、一般的な方法論としては、デジタルメディア全体でのファイル検索(ファイル内、未割り当てスペース 、 空きスペース)、削除ファイルの復元、レジストリ情報の抽出などがある(USBデバイス含む)。 回収された証拠は、イベントを再構築し、分析し、通常書面による報告の形で一般の人間に理解できる言葉でまとめられる。
デジタル・フォレンジック - Wikipedia
0 notes