「公開鍵暗号方式」を含む日記 RSS

はてなキーワード: 公開鍵暗号方式とは

2025-02-17

anond:20250217032638

識別認証コードってなに?

>3. 通信改ざん対策

>(1) 送信者の識別

>各電報には、**送信元の情報識別コード)**を付加し、なりすましを防ぐ仕組みが取られた。例:軍の電信では、送信者の認証コードを含めることで、偽のメッセージ排除

これはどういうことですか?

通信改ざん対策:(1) 送信者の識別

電信通信では、悪意のある第三者が偽のメッセージ送信し、受信者を騙すリスクがありました。

これを防ぐために、**送信者が本物であることを証明する仕組み(識別コード認証コード)**が導入されました。

1. なぜ送信者の識別必要なのか?

(1) なりすまし攻撃リスク

敵国やスパイが偽の軍事命令を送る可能性があった。例えば、**「本日午後3時に攻撃を開始せよ」**という偽の命令を送れば、相手を混乱させることができる。

(2) 本物の送信者を識別する必要

送信者が「本物」であることを確認しないと、受信者メッセージが信頼できるかどうか判断できない。そのため、送信者の識別情報認証コード)を追加し、受信者確認できる仕組みが作られた。

2. 送信識別方法

送信者の識別には、いくつかの手法が用いられました。

(1) 固有の識別コード付与

送信者ごとに 「ユニーク識別コード」 を設定し、電報最後に付加。受信者識別コードをチェックし、本物の送信であることを確認

📌 例(軍事電信識別コード

ATTACK AT DAWN. [CODE: XJ-472]

「XJ-472」が正しい識別コードなら、本物のメッセージ判断

偽の電信を送る者は、正しい識別コードを知らないため、識別される。

(2) 送信者の署名シグネチャー

送信者ごとに 決められた特定の「符号モールス符号パターン)」を入れる ことで、なりすましを防ぐ。

これは現代の「電子署名」のような仕組み。

MESSAGE: MEET AT POINT B

SIGNATURE: -.. .- ... .... (DASH)

送信者の識別符号DASH」がついているため、受信者は本物のメッセージ確認

(3) 事前に合言葉チャレンジレスポンス)を決める

信者送信者に「合言葉」を求め、それが正しく返答されるかで識別 する方法軍事通信スパイ活動で頻繁に使われた。

信者:「送信者の識別確認コードを送れ」

送信者:「認証コードは 'RED FOX'」

信者:「コード一致、通信継続

送信者が事前に決めたコードを送ることで、正しい相手であることを証明

(4) メッセージの中に秘密キーワードを埋め込む

事前に送信者と受信者けが知っている「秘密キーワード」をメッセージに含めることで、改ざんを防ぐ。

COMMAND: ATTACK AT DAWN

SECRET CODE: BLUE SKY

BLUE SKY」というキーワードを知らない者は、正しいメッセージを送れない。

3. 送信識別の発展

送信者の識別技術は、現代の**セキュリティ技術デジタル署名認証コードハッシュ関数)**につながっています

技術 説明

ワンタイムパスワードOTP使い捨て認証コード本人確認

デジタル署名電子認証送信者が本物であることを暗号的に証明

公開鍵暗号方式PKI送信者の識別メッセージ改ざん防止

意味なくない?

識別コード認証コード事態を盗み見されたら意味がないように思えます

例えば

1.ATTACK AT DAWN. [CODE: XJ-472]

を盗み見して

2.STOP ATTACKING. [CODE: XJ-472]

と偽の情報送信されませんか?

識別コード認証コード)が盗み見された場合対策

識別コードをそのまま盗み見されてしまうと、攻撃者が本物のコードを使って偽のメッセージ送信できる という問題がありますリプレイアタック危険性)。

これを防ぐため、以下のような 追加の認証対策 が導入されました。

1. リプレイ攻撃リスク

あなたが指摘したように、単純な識別コード(例:「XJ-472」)を毎回使うと、盗み見された際に敵がそのコードを使って偽の命令を送る ことが可能になります

この問題を防ぐため、コード使い捨てにする、または動的に変化させる 方式が考案されました。

2. 使い捨てコード(ワンタイム認証コード)の導入

識別コードを1回しか使えないようにする(ワンタイムパスワード方式)。

メッセージごとに異なる認証コードを生成し、同じコード再利用できない ようにする。

1回目の通信: ATTACK AT DAWN. [CODE: XJ-472]

2回目の通信: ATTACK AT NOON. [CODE: QL-839]

もし敵が「XJ-472」を盗んでも、2回目の通信ではすでに無効になっている ため、偽のメッセージを送れない。

運用方法

コードを使うごとにリストから消す(ワンタイムパッド方式)。

信者は「すでに使われたコードかどうか」をチェックし、同じコードが2回使われた場合無効とする。

3. チャレンジレスポンス方式

信者送信者に**ランダム質問チャレンジ)**を出し、正しい認証コードを返すことで識別 する。

これにより、過去コードを盗んでも使えない 仕組みになる。

信者:「コード確認する。昨日のコードの次のコードは?」

送信者:「昨日のコードが XJ-472 だったので、今日は QL-839」

信者:「正しい、通信継続

送信者は コードルールシーケンス数学的な計算)を知っているので正しく答えられる。

しかし、敵はルールを知らないため、コードを盗んでも次のコード予測できない。

4. 暗号ハッシュハッシュチェーン)の利用

識別コードハッシュ関数計算 し、毎回異なるコードを生成する。

信者ハッシュの元の計算方法を知っているため、確認可能

送信者:「ATTACK AT DAWN. [HASH: 2A7B3C]」

信者:「前回のハッシュ整合性が取れているので正しい」

敵は「2A7B3C」を盗んでも、次のメッセージでどんなハッシュが使われるか予測できないため、なりすましが困難。

5. 秘密キーワードを埋め込む

メッセージの中に、送信者と受信者けが知る 「秘密キーワード」 を隠しておく。

これにより、敵が単純に識別コードを盗んでも、本物のメッセージを偽造できない。

本物のメッセージ

ATTACK AT DAWN. [SECRET: SKY BLUE]

偽物のメッセージ

STOP ATTACKING. [CODE: XJ-472] ← 本物のコードを使っていても、秘密キーワードがないので偽物と判定。

6. 送信者の「物理認証」(肉声や特定符号

送信者が**個人の特徴(音声、特定モールス符号の癖)**を利用する。

例えば、モールス符号の打ち方のリズムが本人独特のものなら、なりすましが困難。

-.-. --- -.. .  --- ... -.-.-- (CODE OK!)

信者は「この符号の打ち方は司令官の癖と一致する」と判断し、本物と認識

7. まとめ

識別コードが盗まれ場合対策として、以下の方法が使われました:

方法 内容

ワンタイムコード 一度使ったコード再利用不可(盗まれても無効

チャレンジレスポンス信者質問し、送信者が正しい答えを返せるか確認

ハッシュチェーン コードハッシュ化し、予測不能にする

秘密キーワード 送信者と受信者けが知るキーワードを含める

モールス符号リズム 送信者の符号の打ち方で識別

anond:20250217032556

フィルタ回路?

>(4) ノイズ対策

フィルタ回路を追加し、雷や外部ノイズによる誤信号の混入を低減。

フィルタ回路とは何ですか?

1. フィルタ回路とは?

フィルタ回路は、不要ノイズ高周波低周波干渉)を除去し、必要信号だけを通す回路 です。

電信通信においては、雷、誘導ノイズ地磁気変動などによる不要電流カット する役割を果たしました。

2. ノイズの種類と影響

(1) 雷(サージノイズ

雷の影響で強い電圧変動が発生し、電信線に一瞬大きな電流流れる

これがモールス符号の「短点(・)」や「長点(―)」に誤認される 可能性がある。

(2) 他の電信線との干渉クロストーク

複数電信線が並行して走っていると、お互いの信号干渉することがある。

これにより、「H」を送信したつもりが「I」に誤認されるなどのエラーが発生。

(3) 誘導電流(電磁ノイズ

近くに高電圧電線があると、電磁誘導によって不要電流が発生 し、電信信号乱れる

3. フィルタ回路の仕組み

フィルタ回路には**「特定周波数帯の信号だけを通し、それ以外を遮断する」** という働きがあります

これにより、ノイズを除去し、純粋電信信号だけを伝送することが可能になります

(1) ローパスフィルタ(低域通過フィルタ

一定以上の周波数カットし、低周波信号モールス信号)だけを通す。

これにより、高周波ノイズ(雷や誘導電流)が影響しにくくなる。

(2) ハイパスフィルタ(高域通過フィルタ

低周波ノイズ地磁気変動など)をカットし、必要信号だけを通す。

例えば、低い電圧の誤信号地磁気の変化による微弱な電流)を防ぐ。

(3) バンドパスフィルタ(帯域通過フィルタ

モールス信号周波数帯域(例:300Hz~800Hz)のみを通し、それより高すぎる or 低すぎる信号カット

必要範囲信号のみ通すため、誤信号の発生率が大幅に減少。


4. 電信での実装方法

フィルタ回路は、次のように電信システムに組み込まれました。

(1) 受信側にフィルタ回路を追加

モールス電信の受信機の前にフィルタを挿入し、ノイズを除去してから信号を受信する。これにより、オペレーター不要ノイズを聞かずに済む。

(2) グランド(接地)回路の強化

電信線の片側を地面に接続し、雷や外部ノイズを地面に逃がす「避雷回路」 を導入。雷が落ちた際、フィルタを通じてノイズグラウンドに逃し、受信機が誤動作しないようにした。

(3) ツイストペア線の導入

電信線を「ツイストペア(2本の導線をねじる)」構造にすることで、電磁ノイズの影響を減らす。これにより、隣の電信から干渉クロストーク)が大幅に軽減。


5. 現代への応用

フィルタ回路の技術は、現在通信技術にも応用されています

技術 説明

電話回線ノイズフィルタ アナログ電話回線では、低周波ノイズカットするフィルタが使われる。

インターネットルーター 高周波信号だけを通すフィルタを搭載し、データ通信信号品質を向上。

Wi-Fiバンドフィルタ 必要周波数(2.4GHz, 5GHz)だけを通すことで、干渉を防ぐ。

なぜねじる?

電信線を「ツイストペア(2本の導線をねじる)」構造にすることで、電磁ノイズの影響を減らす。

なんでねじるだけでそのようなことが可能なのですか?


ツイストペア線Twisted Pair)の仕組みとノイズ低減の原理

電信線を「ツイストペア(2本の導線をねじる)」構造にすることで、電磁ノイズの影響を減らすことができます

これは、電磁誘導干渉原理を利用した技術で、現在LANケーブル電話回線にも応用されています

1. なぜツイストペアノイズを減らせるのか?

ツイストペア線では、2本の導線をねじることで、外部ノイズの影響を打ち消す効果があります

(1) 外部ノイズの影響を平均化

例えば、電信線の周囲に**外部ノイズ源(電磁波、雷、他の電線の影響)**があるとします。

2本の導線が平行に配置されている場合、片方の導線だけに強くノイズが影響する可能性がある。

しかし、導線がねじられていると、外部ノイズの影響が導線全体で均等になり、結果として平均化される。

(図示:外部ノイズが発生する例)

平行な電線: 外部ノイズが不均等に影響
  ───────────  ← ノイズ(強い影響)
  ───────────  ← ノイズ(弱い影響)
ツイストペア線: ノイズが交互に影響し、平均化
\/\/\/\/\/\/\/  ← ノイズ(平均化)
/\/\/\/\/\/\/\

(2) 電磁誘導の打ち消し

電線流れる電流は、周囲に**磁場電磁波)**を発生させる。

ツイストペアでは、隣接する部分で磁場の向きが逆になるため、互いに打ち消し合い、ノイズが発生しにくくなる。

ワンタイムパッドってなに?

>(2) 乱数表を用いた暗号化

乱数表を使ってモールス符号を変換し、意味を隠す方法が開発された(ワンタイムパッド方式の先駆け)。

ここを詳しく教えてください

モールス電信では、盗聴のリスクを防ぐために暗号化技術が発展しました。その中でも、乱数表を利用した暗号化は、後に「ワンタイムパッド(One-Time Pad)」として発展する重要技術の先駆けでした。

1. 乱数表を用いた暗号化の仕組み

乱数表を使った暗号化は、送信する内容を事前に用意したランダムな数列と組み合わせて変換する方法です。

これは、一度しか使えない乱数を使うことで、解読がほぼ不可能になるという特徴があります

(1) 暗号化の手順

1.送信するメッセージを用意(例:「HELLO」)

2.事前に用意した乱数表を使う

例えば、「HELLO」に対して「37492」という乱数を割り当てる。

3.乱数メッセージを加算して符号

「H(8)+3 = 11」、「E(5)+7 = 12」、「L(12)+4 = 16」……

これを「11 12 16 16 25」として送信

4.受信者は同じ乱数表を持っており、復号する

11-3 = 8(H)」、「12-7 = 5(E)」……として元のメッセージ復元

2. 具体的な暗号化の例

(1) 乱数表の例

文字: A B C D E F G H I J K L M

乱数値: 3 7 4 9 2 5 8 3 6 1 0 4 7

文字: N O P Q R S T U V W X Y Z

乱数値: 2 5 3 9 1 4 7 8 6 2 3 5 0

(2) 送信するメッセージ

HELLO

(3) 乱数適用して変換

H(8)+ 3 = 11

E(5)+ 7 = 12

L(12)+ 4 = 16

L(12)+ 4 = 16

O(15)+ 5 = 20

送信される暗号文は:

11 12 16 16 20

3. 乱数表方式メリット

(1) 非常に強力な暗号化

事前に用意された 完全にランダムな数列 を使うため、乱数表を持っていない第三者が解読することは不可能

暗号文のパターン存在しないため、頻度分析による解読ができない。

(2) 一度しか使えない(ワンタイムパッド)

同じ乱数表を繰り返し使用すると解読されるリスク高まるため、使い捨てにするのが基本。

「ワンタイムパッド(One-Time Pad)」の基礎になった技術

(3) 盗聴対策

たとえモールス符号が傍受されても、受信者が持つ乱数表なしでは意味を解読できない。

4. 乱数表方式デメリット

(1) 事前に乱数表を共有する必要がある

送信者と受信者が 同じ乱数表を持っていないと通信できない。乱数表安全に配布する必要があり、これ自体が盗まれリスクがある。

(2) 一度しか使えない

同じ乱数表を何度も使うとパターンが発生し、解読される可能性がある。通信ごとに新しい乱数表を準備する必要がある。

5. 歴史的な応用

(1) 軍事通信19世紀末~20世紀)

軍隊では、電信の盗聴を防ぐために乱数表暗号採用特に第一次世界大戦第二次世界大戦では、機密電報暗号化に利用された。

(2) ワンタイムパッド(One-Time Pad)の確立

乱数表暗号アイデアは、後に「ワンタイムパッド暗号」として正式確立。これは理論上、絶対に解読不可能暗号方式であり、現在でも**超機密通信政府・軍・外交通信)**に使われている。

6. 現代への影響

乱数表を用いた暗号化は、以下の技術に発展しました:

技術 説明

ワンタイムパッド(One-Time Pad) 完全に安全暗号方式数学的に解読不可能

暗号鍵の生成技術 コンピュータでの乱数生成に応用

現代のエンドツーエンド暗号通信 メッセージごとに新しい暗号キーを使う発想

この仕組みについて、さらに詳しく知りたい部分(例えば乱数表の作り方、実際の軍事暗号の事例、現代暗号技術との関係)があれば、ぜひ質問してください!

どの乱数表つかうの?

乱数表を事前に共有するのは分かったのですが、送信者がどの乱数表を使ったのか分からないので受信者もどの乱数表を使えばいいのか分からなくないですか?

乱数表を事前に共有している場合送信者と受信者はどの乱数表を使うのか?

乱数表を使った暗号通信では、送信者と受信者が同じ乱数表を選んで使う必要があります

これを実現するために、以下の方法が考案されました。

1. 乱数表管理方法

送信者と受信者がどの乱数表を使うかを決める方法には、次のような方法があります

(1) 事前に順番を決めておく

乱数表リスト」**を事前に作成し、「1番目の乱数表 → 2番目の乱数表 → 3番目の乱数表」という順番で使用する。

送信者も受信者も、現在通信で 何番目の乱数表を使うのかを把握しておけば、同じものを使える。

1. 乱数表A(2024/02/17用)

2. 乱数表B(2024/02/18用)

3. 乱数表C(2024/02/19用)

2月17日送信する場合乱数表A を使用

2月18日送信する場合乱数表B を使用

送信者と受信者が 同じスケジュールに従って進めば、どの乱数表を使うべきか分かる。

(2) メッセージの中に乱数表識別番号を埋め込む

暗号文の先頭や末尾に、乱数表識別番号を入れておく。

信者識別番号を見て、対応する乱数表を使って復号する。

例(識別番号方式

暗号文:「12-48-93-55-02 (ID: 23)」

送信者が乱数表ID: 23」を使った場合、受信者は 「乱数表23」を選んで復号する。

(3) ワンタイムパッドの冊子を使用

事前に物理的な冊子を作成し、ページ番号を基準使用

例えば、通信のたびに1ページずつ破棄しながら進むことで、送信者と受信者が同期できる。

1ページ目:乱数表A(1回目の通信

2ページ目:乱数表B(2回目の通信

3ページ目:乱数表C(3回目の通信

使用したページは破棄することで、再利用を防ぐ(安全性が向上)。

(4) 日時を基準にする

例えば「2024年2月17日」のメッセージには、事前に決めた「2024/02/17用の乱数表」を使用

信者も同じルールで進めば、乱数表自動的に同期する。

2月17日乱数表 A

2月18日乱数表 B

2月19日乱数表 C

送信者と受信者カレンダーを共有していれば、追加の情報なしで同期が可能


(5) 数字放送ナンバーズステーション)の活用

スパイ軍事通信では、「数字放送」と呼ばれる短波ラジオ放送を利用し、乱数表識別情報を事前に送る方式が使われた」。

ラジオで**「本日キーは56」と送れば、受信者は「乱数表56」を使用する**ことができる。

2. 乱数表管理安全

一度使用した乱数表は必ず破棄し、再利用しない(ワンタイムパッド方式)。

乱数表が盗まれると危険なので、軍事スパイ通信では 使用後に物理的に燃やす(焼却処分) こともあった。

3. まとめ

送信者と受信者が同じ乱数表を選ぶ方法

事前に順番を決めておく(1回目の通信乱数表A、2回目→乱数表B)

メッセージ内に乱数表識別番号を含める(例:「ID: 23」を記載

ワンタイムパッドの冊子を作り、ページ番号順に使う

日付ごとに対応する乱数表を使う(例:2024/02/17乱数表A)

ナンバーズステーションのような方法で、事前に識別情報を伝える

識別認証コードってなに?

>3. 通信改ざん対策

>(1) 送信者の識別

>各電報には、**送信元の情報識別コード)**を付加し、なりすましを防ぐ仕組みが取られた。例:軍の電信では、送信者の認証コードを含めることで、偽のメッセージ排除

これはどういうことですか?

通信改ざん対策:(1) 送信者の識別

電信通信では、悪意のある第三者が偽のメッセージ送信し、受信者を騙すリスクがありました。

これを防ぐために、**送信者が本物であることを証明する仕組み(識別コード認証コード)**が導入されました。

1. なぜ送信者の識別必要なのか?

(1) なりすまし攻撃リスク

敵国やスパイが偽の軍事命令を送る可能性があった。例えば、**「本日午後3時に攻撃を開始せよ」**という偽の命令を送れば、相手を混乱させることができる。

(2) 本物の送信者を識別する必要

送信者が「本物」であることを確認しないと、受信者メッセージが信頼できるかどうか判断できない。そのため、送信者の識別情報認証コード)を追加し、受信者確認できる仕組みが作られた。

2. 送信識別方法

送信者の識別には、いくつかの手法が用いられました。

(1) 固有の識別コード付与

送信者ごとに 「ユニーク識別コード」 を設定し、電報最後に付加。受信者識別コードをチェックし、本物の送信であることを確認

📌 例(軍事電信識別コード

ATTACK AT DAWN. [CODE: XJ-472]

「XJ-472」が正しい識別コードなら、本物のメッセージ判断

偽の電信を送る者は、正しい識別コードを知らないため、識別される。

(2) 送信者の署名シグネチャー

送信者ごとに 決められた特定の「符号モールス符号パターン)」を入れる ことで、なりすましを防ぐ。

これは現代の「電子署名」のような仕組み。

MESSAGE: MEET AT POINT B

SIGNATURE: -.. .- ... .... (DASH)

送信者の Permalink | 記事への反応(2) | 03:26

ChatGPT 4o先生、まじ先生

先生何でも知ってるな

電気通信が登場するより前の通信歴史

今日通信歴史について学びたいです、電気通信が登場する以前の通信歴史についてお教えてください

高卒おじさんでも分かるように説明してね

1. 古代通信手段

(1) 口伝(くでん)と使者 (2) 狩猟戦争における合図 (3) 狼煙のろし

2. 古代文明の文字による通信

(1) 楔形文字メソポタミア)・ヒエログリフエジプト) (2) 郵便制度の発展

3. 中世通信手段

(1) 紀元5世紀15世紀 (2) 烽火(ほうか)・のろし (3) 飛脚制度日本

4. 近世(16~18世紀

(1) 印刷技術新聞 (2) 光学通信(腕木通信

電気通信以降の通信歴史

次に電気通信が登場以後の通信歴史についてお教えてください

1. 電信発明19世紀前半)

(1) モールス電信(1830~1840年代)

(2) 海底電信ケーブル(1858年

2. 電話発明19世紀後半)

(1) グラハム・ベル電話1876年

(2) 交換機の導入

3. 無線通信の登場(19世紀末~20世紀初頭)

(1) マルコーニと無線電信1895年

グリエルモ・マルコーニ無線通信ラジオ通信)の実験成功

1901年大西洋横断無線通信を達成し、船舶遠距離通信活躍

(2) AMFMラジオの発展(1920年代~)

1920年代AMラジオ放送が開始され、大衆向けの放送メディアとして普及。

1933年FMラジオ周波数変調)が登場し、音質が向上。

4. テレビ人工衛星20世紀中盤)

(1) テレビ放送の開始(192030年代

(2) 人工衛星通信の発展(1960年代~)

5. コンピュータインターネット誕生20世紀後半)

(1) コンピュータネットワークの発展

(2) インターネット誕生(1980~90年代

(3) 携帯電話の普及(1990年代~)

6. 現代通信技術21世紀~)

(1) スマートフォンの普及(2010年代~)

(2) 5G・6G通信2020年代~)

(3) 衛星インターネット宇宙通信

腕木通信

腕木通信の仕組みについて教えてください

1. 基本構造

腕木通信塔は以下の要素で構成されます

通信塔(セマフォア塔) 高い場所に建てられ、見晴らしの良い地点に設置される。直線上に複数の塔が並び、情報リレー方式で伝える。

腕木(アーム) 一般的には2本または3本の可動式の木製の腕。腕の角度を変えることで、異なる文字数字表現する。

制御機構 塔の内部には腕木を動かすためのハンドルロープがあり、通信員が操作する。

2. 通信の流れ

(1) 情報符号

腕木通信では、腕木の角度を組み合わせてアルファベット数字を表す符号が決められていました。

例: ある位置の角度が「A」、別の角度が「B」を意味する。組み合わせることで単語文章を伝達。

(2) 視認と伝達

信者通信員)が塔の上で腕木を特定の角度にセットする。隣の通信塔の通信員が望遠鏡でその信号確認する。確認した通信員が同じ符号自分の塔で再現する。これを繰り返し、情報が数十~数百km先までリレー方式で送られる。

3. 腕木通信の特徴

(1) 速さ

馬や飛脚より圧倒的に速く、良好な天候なら数百km先まで数分~数時間で伝達できた。例: フランスでは、パリリール間(約230km)を約3分通信可能だった。

(2) 天候の影響

晴天時は遠くまで見えるため有効だったが、霧・雨・夜間は利用できなかった。これが電信発明へとつながる大きな要因となった。

(3) 軍事行政利用

フランスではナポレオン戦争(1803-1815年)の際、軍事通信活用された。ヨーロッパ各国でも行政軍事目的で導入。

腕木通信の仕組みについてさらに知りたいです

例えばHELLOという言葉送信するにはどのようにするのですか?

アルファベット数字を表すために、腕木の角度を組み合わせた符号表(コードブック)が用意されていました。

ここでは、腕木通信で「HELLO」を送る具体的な手順を説明します。

1. 腕木通信の基本構造

腕木通信塔は以下の要素で構成されます

腕木(アーム):通常、2本または3本の可動アームが使われる。

制御機構:塔の中の操作員がロープや滑車でアームを動かす。

符号表(コードブック):各アルファベット数字特定のアームの角度が割り当てられている。

例:腕木の角度とアルファベット対応表(仮)

A = 10° / 30°

B = 20° / 40°

C = 30° / 50°

...

H = 80° / 12

E = 50° / 90°

L = 70° / 11

O = 90° / 130°

2. 「HELLO」を送る手順

腕木通信は 1文字ずつ順番に送信 し、隣の塔がそれを読み取り、次の塔に伝えるリレー方式情報を伝達します。

(1) Hを送信 通信塔のオペレーターが腕木をHに対応する角度(80° / 120°)に設定。隣の塔の通信士が望遠鏡確認し、同じ符号再現

(2) Eを送信 次に、腕木をEの角度(50° / 90°)に変更。これを隣の塔へリレー

(3) Lを送信(2回) Lの符号を作り、2回送信。

(4) Oを送信 最後に、Oの符号(90° / 130°)を送る。

3. 実際の腕木通信での改善

略語コード表の活用

文字ごとに送ると時間がかかるため、短縮コード(例:「HLO」で「HELLO」とする)を使うこともあった。軍事通信では暗号化された符号使用

エラーチェック

送信ミスを防ぐために「確認信号」を送ることがあった。受信者が「正しく受信した」ことを示す信号を返す方式採用

数値や記号送信

単なるアルファベットだけでなく、「数字」「特別記号」も符号表で定義

10° / 30°ってなに?

A = 10° / 30°

とはどういう意味なのですか?

10度のこと?30度のこと?


「A = 10° / 30°」という表記は、腕木(アーム)が複数ある場合に、それぞれの角度を指定する方式です。

通常、腕木通信には2本または3本の可動アームがあり、それぞれのアームを特定の角度にセットすることで、1つの文字数字表現します。

例えば、2本の腕木(上側と下側)がある場合

「A = 10° / 30°」は、次のように解釈できます

上のアーム:10° 下のアーム:30°

この2つの角度の組み合わせで「A」を表す。

確認信号ってなに?

送信ミスを防ぐために「確認信号」を送ることがあった。

>受信者が「正しく受信した」ことを示す信号を返す方式採用

これはどのような仕組みですか?

一般的確認手順として、次のような方法が考えられます

1.送信者が「A」送信

腕木を「A」対応する 10° / 30° の位置にセットし、隣の塔に見せる。

2.受信者「A」を受信

望遠鏡で腕木の角度を確認し、自分符号表と照合する。

もし「A」だと正しく認識できた場合確認信号を送る。

3.受信者確認信号送信

確認信号(例:「了解」を示す特定の腕木角度、または短い「OK信号)を送信する。

例えば「50° / 90°」のように、「受信しました」の意味を持つ角度が設定される。

4.送信者が確認信号を受信

信者から確認信号を見て、正しく受信されたことを確認 する。

正しく受信された場合、次の文字(Bなど)を送信する。

もし確認信号が来ない場合、または誤りを示す信号が来た場合、もう一度「A」送信し直す。

腕木通信には、以下のようなエラーチェックの方法も考案されました:

(1) 再送要求

信者符号を読み取れなかった場合、「もう一度送ってください」という特定信号リクエスト信号)を送る。

例:「不明瞭」や「再送」を示す角度(例:60° / 120°)を使用

(2) 確認の二重チェック

信者だけでなく、次の塔が再び「A」を送ることで、送信者が正しく伝わったことを確認できる。

これにより、1つの塔で間違いがあっても、別の塔で補正可能

電磁電信

次にサミュエルモールス(Samuel Morse)の電磁電信機の仕組みを教えてください

モールス電信機は、次の要素で構成されています

(1) 送信側(キー

電鍵(モールスキー) 手動のスイッチで、押すと電流流れる。押す時間の長短で「短点(・)」や「長点(―)」を作る。

(2) 通信

電線単線または複数線)送信機と受信機をつなぐ導線。初期の電信機は1本の電線と地面(アース)を回路として利用。

(3) 受信側(電磁石スタイラス

磁石

送信側でスイッチが押されると、電流が流れて磁場が発生。電磁石作動し、紙に記録する装置が動く。記録装置スタイラス紙テープスタイラス(針) が上下に動き、紙テープに「短点(・)」や「長点(―)」を記録。初期は音ではなく、紙テープに記録する方式が使われた。

>電磁石作動し、紙に記録する装置が動く。

この仕組みについて詳細に説明してもらえます

モールス電信機の受信機は、以下の主要な部品構成されています

(1) 電磁石

送信者が電鍵(モールスキー)を押すと、電流が流れ、受信側の電磁石電流が到達。電磁石が磁力を発生し、アームを引き寄せる。

(2) アーム(振り子状のレバー

磁石の磁力によってアームが動く(電流が流れた瞬間に引き寄せられる)。電流が切れると、バネの力でアームが元の位置に戻る。

(3) スタイラス(記録針)

アームの先端には スタイラス(記録針) が付いている。アームが動くことで、スタイラス紙テープ接触し、点や線を刻む。

(4) 紙送り装置

受信機には ロール状の紙テープ がセットされており、一定の速度で送られる。紙テープ一定の速度で進むことで、信号が「短点(・)」や「長点(―)」の形で記録される。

記録の流れ

(1) 短点(・)の記録

送信者が電鍵を短く押す(例:0.1秒)。受信機の電磁石が一瞬作動し、アームが紙に軽く接触。紙に小さな点が刻まれる(・)。電流が切れると、バネの力でアームが元の位置に戻る。

(2) 長点(―)の記録

送信者が電鍵を長く押す(例:0.3秒)。受信機の電磁石が長い間作動し、アームが長時間紙に押し付けられる。紙に長い線(―)が刻まれる。電流が切れると、バネの力でアームが元の位置に戻る。

(3) スペース(間隔)

電鍵を押さな時間が長いと、記録装置には何も刻まれず、文字区切り生まれる。一定時間(例:3単位)何も信号がなければ、単語区切りとみなされる。

音響受信への進化

初期のモールス電信では、紙テープに記録された符号を手作業で解読していた。

しかし、受信機のアームが動くと「カチッ」という音がすることに気づきオペレーターが耳で直接モールス符号を聞き取る方式サウンドレシーバー方式)が生まれた。

これにより、紙に記録しなくてもリアルタイムメッセージを受信できるようになった。

電流届かなくない?

電線電流を流す仕組みを聞いた限り距離制限されそうに思えます

これについて詳しく教えてください

モールス電信機は電流電線に流して情報を伝えるため、通信距離はいくつかの制限がありました。特に、長距離になると電流が弱まり信号が減衰(減少)するという問題がありました。

ここでは、電信通信距離制限と、それを克服するための技術について詳しく解説します。

距離電信通信において、電流の減衰(弱まる)原因として次のような要因がありました。

(1) 電気抵抗

電線の長さが長くなると、電気抵抗電流の流れを妨げる力)が増えるため、電流が弱まる。銅や鉄などの導線を使用していたが、特に鉄線は抵抗が大きく、距離が長くなると信号が伝わりにくくなる。

(2) 電流漏れ(地面への放電

19世紀電信では、片側の導線+地面を電流の経路として使用単線電信方式)していた。しかし、湿気や土壌の違いによって電流が地面に漏れ信号が弱くなることがあった。

(3) 誘導と外部ノイズ

近くに他の電信線があると、電磁誘導によって信号干渉することがあった。雷や電磁気の影響によって信号乱れることもあった。

こうした問題解決するために、いくつかの技術が導入されました。

(1) 中継局リレー

リレー(中継器)」を使って信号を増幅する方法発明された。1835年、ジョゼフ・ヘンリーが電磁リレーを開発。リレーは、受信した信号を増幅して再送信することで、長距離通信可能にした。例えば、100kmごとにリレーを設置すれば、電流の減衰を防ぎ、信号を遠くまで伝えられた。

(2) 高電圧使用

初期の電信では低電圧(数V程度)だったが、より高い電圧(数十V~100V)を使うことで信号を強くし、距離を延ばした。ただし、高電圧電線の絶縁性を高める必要があるため、ゴムガラスを使った絶縁技術が発展した。

(3) 改良された電線(銅線の採用

初期の電信では鉄線が多く使われていたが、鉄は抵抗が高いため、導電率の高い銅線が採用されるようになった。銅線の採用により、長距離でも電流の減衰が少なくなり、信号が安定。

(4) 海底ケーブル技術

距離の海底電信ケーブルでは、さら電流漏れを防ぐ工夫が必要だった。1858年最初大西洋横断海底ケーブルが敷設されたが、当初は絶縁技術が未熟で、短期間で故障1866年、改良された絶縁材(ガタパーチャ樹脂)を使用したケーブル成功し、長距離通信可能になった。


実際の通信距離進化

時代 通信距離 技術進化

1844年 64kmワシントンD.C. - ボルチモア) 初期の電信

1861年 約3,000kmアメリカ大陸横断電信リレー技術の発展

1866年 約4,000km大西洋横断海底ケーブル) 絶縁技術増幅器進化

1900年 数万kmグローバル電信網) 高電圧、改良ケーブル無線通信の併用

中継局リレー)ってなに?

中継局リレー)の仕組みを教えてください


電信通信において、距離が長くなると電流が減衰し、信号が弱くなる問題が発生しました。この問題解決するために開発されたのが 「リレー(中継器)」 です。

リレーは、弱まった電流を利用して新しい電流を作り、信号を増幅して次の区間へ送る装置 です。ここでは、リレーの仕組みを詳しく説明します。


1. リレーの基本構造

リレーは以下の主要な部品構成されています

(1) 電磁石

入力から微弱な電流流れると、電磁石作動 する。これにより、リレー内部のスイッチ(接点)がONになる。

(2) リレー接点(スイッチ

磁石の磁力でスイッチが閉じる(ON)と、新たな強い電流流れる。つまり、弱い信号トリガーとして、新しい電流を発生させる。

(3) 新しい電源

リレー Permalink | 記事への反応(1) | 03:22

2023-11-07

anond:20231107104847

公開鍵暗号方式かな

黎明期インターネットってハッカーに対してザルだったんだけど、今では当たり前のように暗号通信になってる

みんな自分文章暗号化したつもりなくてもネットでは暗号化されて送られてる事を知らない人多いでしょ

2022-10-14

anond:20221014010329

へえ、細かいところまで読んでないけど、マイナンバーカードには元々公開鍵暗号方式実装されてたのか、それは知らなかった

え?じゃ逆になんで2種類もパスワード用意したんだ?

PINはまだ理解できるけど

ちょっと情報追っかけてみよ、ありがとう

2022-02-15

anond:20220215144734

電子書籍を売る出版社とかだけがトークン発行できるシステム」は別に今の技術でも問題なくできるでしょ。

要は電子書籍を売る出版社が発行したと証明できればいいという話なので、電子署名をつければいい。

これは公開鍵暗号方式解決済み問題であり、ブロックチェーンすら不要

2021-01-09

anond:20210109162204

> 1、スキャンできないと何が問題なの?

大企業ではほとんど採用されていると思うが、メールゲートウェイ型のセキュリティアプライアンスで、添付ファイル

ついていたら暗号化解除して中に含まれファイルに悪意があるマクロプログラムが含まれものがないか検査して

OKだったら送信許可NGなら削除されましたの通知だけを送るなどをしている。

従いスキャンできないと、一律でメールは削除、若しくは添付ファイルは削除されましたの通知のみ送られる。

企業セキュリティポリシーとしてこうしているところはありますウイルス感染対策の検知対策確度を上げるため。

さらに、ローカルPCウイルススキャンが入っていて添付ファイルローカル保存するとき、開くときスキャン

実行され安全性確認することは当然しています

> 2、代替案2の問題点がわからない

メールゲートウェイアプライアンスで、企業インバウンド/アウトバウンドメールを一律、

チェックしたいんじゃないのかな。それなりに意味はあると思いますが、例えばgmailだと、

これまで暗号化解除(解析&解除)でチェックしていたと思われるが、CPUリソース食いまくりな事

実効性への疑問(ほかの対策若しくは複数対策を組み合わせる事での効率化)があって、

添付ファイルはチェックされず送られるか、削除されて何も通知されないみたいです。

> 3、なんで毎回同じPWじゃないの?

同じパスワードだとそれが漏れたり、第三者に知れたら容易に暗号化解除して見れてしまうから

> 4、クラウドは金と時間がかかる

> これは1の通り、プロキシサーバースキャンできる仕組みを作る必要があるってことでいい?

プロキシサーバではなくてメールゲートウェイアプライアンス(古くはオンプレでInterscanなり、、最近は知らんけど)

> この場合既存の仕組みを使えないし、クラウドサービスロックインされるし

> 腰が重いのもわかる気がする

なにか同等のサービスがあると思う。

とりあえず、G Suite(旧google apps)だとgmailメールフィルタ機能が標準装備でゴミメールはだいぶ減る。

ウイルススキャンはどの程度されているか未確認

> 5、PGPでええやん

メールソフトへの実装があまりはやらなかったのもあるし、暗号化強度の問題もあったのでは。(推測)

公開鍵暗号方式実装したもので使いやすもの若しくは この手の送り手/受け手が正しい人かつ、

悪意を持ったプログラムが含まれないことを担保できるメール送受信の仕組みを作ればよいと思う。

インターネット自体は、自律分散システムなので送ったものが必ず届くという確証もないし、

それらの問題をどうやって解決するのかという課題もある。

これだけ指摘されて言われているわりに何の解決策、ソリューションも出ないのは技術的に難しいか

コストがかかるか、何かあるのかと思います

2020-06-09

公開鍵暗号方式理解するのってなかなか難しい

anond:20200608212713

エントリーの人がどこまで理解しているか不明だけど、自分初心者だったときこういう説明がほしかったという話をしてみる。

暗号方式特に公開鍵暗号理解が難しいのはいくつか理由がある。

物理的なものに例えられない

②素朴な利用例が少なく応用的な利用がいくつもある

③実際の利用例はアプリの一機能になっていて見えづらい

また、ざっくりした概念以上のものをきちんと理解しようと思うと

④何がどのくらい安全で何がどのくらい危険セキュリティ的な概念説明

数学的な仕組みの説明

必要になり、これがまた挫折の原因になる。


ここでは自分的にこういう順番で概念を把握していったという流れを書いてみる。

利用者から見た公開鍵暗号の特徴

まず、物理的な錠前や書留郵便イメージするのはあきらめてほしい。

あくまでもデジタルデータを別のデジタルデータに変換して再び元に戻すためのものだ。

公開鍵暗号登場以前は、パスワードを使って変換(暗号化)して、同じパスワードを使って元に戻す(復号化)という共通鍵暗号時代が長く続いた。

そこに、ひとつの大発明があった。

それが暗号化のパスワードと復号化のパスワードで異なるものを使うという技術だ。

特殊数学アルゴリズムパスワードから、それと対になるパスワード2を生成する

パスワードからパスワード1を逆算することは困難

パスワード1で暗号化したものパスワード2で復号できるだけでなく、その逆つまりパスワード2で暗号化したものパスワード1で復号できる(※)

今はその数学アルゴリズムまで理解する必要はない。ただそういうことが可能になったというだけでいい。

パスワード1(秘密鍵)を自分以外が見られないように保管して、パスワード2(公開鍵)を通信相手に渡せば暗号通信ができそうということは理解できると思う。

ちなみにこのパスワードの長さは、プログラムで生成した100桁以上の数字が使われることが多く、それを定型的な千文字程度のテキストにして使われるのが一般的

ツールで生成すると千文字程度のテキストファイル秘密鍵用と公開鍵用の2個できる。

これだけの桁数なので暗号化復号化の計算はそれなりに時間がかかる。(※)

(※) このあたりは一般的公開鍵暗号というよりRSA公開鍵暗号特有の話も混ざってます。詳しくは専門書参照


応用的な利用

次にこの発明を使ったらどういうことができるだろうか、応用できる先を考えてみよう。

(a)秘密鍵暗号化した文書を送るね。公開鍵は〇○○だよ

誰でも最初に思いつく例だけどシンプルすぎて共通鍵と変わらなくありがたみがない。

(b)僕にメッセージを送るときは僕の公開鍵暗号化してね(いわゆる公開鍵暗号

これだと「僕」以外は秘密鍵がなく復号できないので安全

メッセージ送信先を間違って別人に送ってしまっても他人は読めないし、経路のどこかで盗み見や内容の一部を改竄されたりすることがない。

メッセージに返信するときは今度は「僕」ではなく相手公開鍵を使って暗号化する。

(c)本文を毎回全部暗号化すると時間がかかるから共通鍵を君の公開鍵暗号化したものを送るね。それを君の秘密鍵で復号したら以降は高速な共通鍵暗号通信しよう(鍵交換)

共通鍵暗号の高速性というメリットを利用できて、かつ生の共通鍵がネット流れるリスク排除した良いとこ取りの方式

(d)暗号化しない本文と、本文から計算したハッシュ値秘密鍵暗号化したものを送るね。公開鍵で復号化したハッシュ値がそっちで計算したハッシュ値と同じなら本文は改竄されてないよ。

それからこの暗号化は僕しかできないから確かにから送られた文書、僕から送られた内容である保証できるよ。(電子署名

この「電子署名」の実現により、さらに次のような応用が可能になる。

(e)ログイン時に毎回パスワードを打つと見られたりして危険からユーザ名等に署名したものを送るね。公開鍵で復号(検証OKならログインさせて(公開鍵認証

(f)僕は信頼できるよ。これがAさんの署名入りのお墨付き検証してみて。

Aさんは信頼できるよ。これがBさんの署名入りのお墨付き検証してみて。

Bさんは信頼できるよ。これが世界一信頼できる人の署名入りのお墨付き検証してみて。

サーバ証明書

アプリの一機能としての見え方

前項のようなやりとりはほとんどアプリ自動的にやってくれるので、コンピュータ技術者以外の人が公開鍵秘密鍵を直接扱う機会は現状ほとんどないと思う。

ウェブブラウザアドレス欄に鍵マークが表示されていたらそれは鍵交換やサーバ証明書技術が使われていて、鍵マーク右クリックすると証明書を表示できる。

メールアプリでも最近自動的に鍵交換やサーバ証明書が使われている。

もしメールアプリPGPの設定オプションがあればそこで公開鍵秘密鍵を設定すると特定相手と本格的な暗号メールがやり取り可能になる。

サーバ操作するコンピュータ技術者だと公開鍵認証もよく使われていて、ツールで生成した公開鍵サーバ登録してログインに利用してる。

2020-06-08

暗号方式

人生で3回目になる公開鍵暗号方式やら秘密鍵暗号方式やらの勉強になるが、いまだに理解できない。

具体的な使用例が出てこないのでイメージが出来ない。

頭が悪いので、暗記すればいいじゃんが出来ない。

いや1回目の時はうっすら暗記したんだっけな。でも全部忘れた。

なんか分かりやすい例えとかで教えてほしい。

2020-05-05

anond:20200505171853

公開鍵暗号方式個人認証システムとしては既に完成してるから、あとは利用範囲を充実させるだけなんだけどな

役所手続きなんてほとんどはオンライン可能だし

2018-12-01

anond:20181201204757

ちょっと調べた

電子署名公開鍵暗号方式も使われてるってのを知らなかった

電子署名ったって単純に判子やサイン画像貼り付けるだけだろとか考えてた自分が恥ずかしい

2018-05-11

10年以上ぶりに名探偵コナン映画を観てきた。

最後に観たのは探偵たちの鎮魂歌から、実に12年ぶりである

地上波はそれ以上に観ていない。


以下、ネタバレあり感想


まず、キャラの演技だいぶ変わってる気がする。

特にアガサ博士少年探偵団、灰原に違和感。まぁ10年以上も経てば変わるか。

それと、声に老けを感じてしまい、少し寂しく。そのうちドラえもんみたいに世代交代もあるのだろうか。

おっちゃんは声優も変わって演技も違うのだけど、そんなに抵抗はなかった。

ストーリーについては、「いやいやそうはならんやろw」とか「なんでやねんw」って突っ込みどころが多くて、内心突っ込みながら楽しんでいたんだけど、世間一般的には重厚ストーリーという評判らしい。マジか。

安室さんは初見だけど、29歳で(恐らく年功序列が色濃く残っているであろう)公安秘密組織で指示を出せるくらいの地位があるという日本中の才能とコネ特異点のような存在が、IoTテロ可能性に思い至らないものだろうか。あまつさえスマホにこっそり盗聴アプリを仕込む知識もあるというのに。

やたらコナン上げしていたのが気になった。(まぁ原作やら他のエピソード理由が描かれてるんだろうけど)

ついでにNW経由で操作されるだけで電子機器が爆発炎上までしちゃうあの世界の安全基準はどうなってんだ。

探査機パスワードを打ち込む瞬間、「よろしくねがいしまあああす!」と聞こえた気がした。そういえばあれも人工衛星GPS誘導によって落とす話だったか

ていうか探査機との通信に使う暗号方式って、パスワードによる共通鍵暗号方式なん?公開鍵暗号方式とか使うんでないの?そこらへん詳しくないから誰か教えて。

RX-7の頑強さとかキック力増強シューズで蹴り出されたボール威力とかはまぁ空想科学読本あたりで検証されるだろう。今も空想科学読本が残ってるかはわからないけど。

てな感じで、基本突っ込みながら楽しむ作品だと思ってるけど、100億に相当するかと言われたらちょっと微妙な感じ。

まぁ基本キャラ推しの力でどこまで伸ばせるかは興味深いところ。

2017-11-28

https://anond.hatelabo.jp/20171128044314

量子コンピューター一般化したら

ビットコインは上がるの?下がるの?関係ないの?

前提

量子コンピューター一般化したら 」というと焦点がぼやけるから

現行の公開鍵暗号方式秘密鍵や、

ハッシュ関数の逆変換が簡単に求められるようになったら

という前提でいこう。

 

考え方

何か中央集権的な手段で、過去取引履歴保護してやらないかぎり

下がるというか、価値ゼロになる。

なぜならば過去取引履歴自由捏造できるようになるため。

 

ビットコインでは過去取引履歴から口座の残高を求めるので、取引履歴捏造されると

ある人はあなたの口座には100BTCがあると言い、

別の人はあなたの口座には1BTCも入っていないと言う状況になる。

そして、どちらが正しいかを判定する手段は無い。

 

しかし、過渡期に量子コンピュータでも有効ハッシュ関数などを使って

「『正しい』過去取引履歴」が中央集権的に確定させることはできる。

そうすれば前述の問題は発生しなくなる。

ブロック生成の仕様を、量子コンピュータでも解けない計算に切り替えれば、

運用も続けられる。

 

結論

中央集権的な仕組みを入れないとする原則を貫くなら、無価値になる。

しかしその原則を破って価値を保つことは可能である

実際にはビットコイン価値を保つ方を、人々は選ぶだろう。

2017-10-18

応用情報技術者試験を受けてきました

anond:20170911232449

上の日記を書いた増田です。

こんにちは

試験、受けました。

ことさら話題にするようなことでもないかもしれませんが、せっかくなので書きます

これから受ける人などの参考になれば幸いです。

プロフィール

30代。

普通科高卒

製造業

プログラミング歴は数ヶ月。

それまではExcelWordがちょっと分かるくらいだった。

言語VBAVBバッチ

一ヶ月に100行書いてるかどうかといった感じ。

製造現場身体を動かしながら、改善の種を探している。

所持資格はTOEIC700、日商簿記2級など。

基本情報は受けたことがない。

受験

動機

内製のソフトC++でできていて、これを色々弄くれるようになればあんなところやこんなところまで自動化できるなあ、でも何も知らないまま弄るのはちょっと怖いなあ…

そうだ、勉強しよう!

合格すればついでに報奨金(10万)も貰えるしね!

勉強期間、学習時間

8月半ば、受験申込期間の締め切りギリギリ試験存在を知り応募。

勉強期間は2ヶ月ほど。

平日は1日1〜2時間。土日は1日3〜5時間。まったく勉強しなかった日が10日ほど。

体感的な総学習時間100時間ほど。

学習方法

最初に、ネット評価の高かった合格教本という本を買って読んでみた。

基本情報知識もない状態だと、書いてあることがもうほんとにまったく分からず、挫折しそうになった。

方針を変えて、応用情報技術者試験ドットコム過去問道場をひたすら回した。

からない言葉ネットで調べて、これはと思う説明出会ったらOneNoteにひたすらコピペした。

最後の2週間はドットコムユーザー登録をし、理解度問題を色分けするようにした。

最後の1週間でピヨ太くんのサイト(正式名称長い)を見つけ、分からない言葉はまずこのサイト検索するようにした。

午後対策過去問を本番と同じ時間で4回分解いたくらい。

合格教本は結局ほとんど読まなかった。

午後の選択問題

受験前は、

…のどれかを選ぼうかなと考えていた。

いわゆるストラテジ、マネジメント系科目だけで固めても良かったのだけど、組込みなんかは普段生活からイメージやすいし、2時間半の長丁場ならテクノロジ系科目を間に挟んだ方がほどよく頭のリフレッシュになるかなーと思っていた。

実際の試験では、

…を選んだ。

試験当日(午前)

試験会場に時計がなかったので、時計が無い状態受験した。

机上に置けるような時計は持っていなかったし、まあ午前だけなら時計が無くても大丈夫だろうとタカをくくっていた。

問題を順当に最後まで解いて、全て順番通りにマークされてることを確認してから、手を挙げて外へ出た。

出てからスマホの電源を入れて時間確認した。

15分ほど余っていた。

試験当日(午後)

さすがに午後は時計が無いとマズイと思い、休憩中に買ってくる。

セキュリティ(必須問題)の設問1で長考してしまい、20分ほど経っても解答用紙の半分が埋まっていない状態

とりあえず他の問に移り、最後に余った時間セキュリティに戻る方針シフト

経営はぱっと見簿記知識が生かせそうだと思い選んだのだけど、「固定長期適合率」がどういう計算式なのか見当がつかない。

早々に切り上げる。

組込みの設問1でまたも長考、ほぼ解答を埋められたものの、結局40分ほど費やす

この時点で残り1時間と少ししかなく、かなり焦る。

サビマネ監査は焦りから問題文の通読ができず、設問を最初に読むようになり、結果読み返しが増えてしまった。

監査を終えたところで5分くらい余ったので、這々の体でセキュリティに戻る。

なんとか穴埋めしフィニッシュ

午前とは逆に、始終時間との戦いだった。

自己採点

午前は78.75点。

午後は厳しめで53点、甘めで66点(TAC基準)。

セキュリティ、サビマネ監査の点数がかなり流動的。

午前は問題用紙に選んだ選択肢に○する余裕があったのだけど、午後はそれがなくなって、問題解くのに必死自分が何を書いたかしっかり思い出せない。

色々と書いたけれど、そういう訳で正直受かってるかまったく分からない。

配点、部分点次第といったところ。

怖い。

感想

午前の対策簡単だ。

ただ過去問を解くだけのロボットと化せばいいだけ。

体感3割〜4割くらいは過去問の流用で問題ができあがる。

いわゆる一般常識で解ける問題も多い。

午後の対策が難しい。

午後対策でよく見られるのは「国語の読解力をつける」というアドバイスだが、読解力というのは漠然としていてレベルの向上も分かりづらい。

今の私なら、以下の順番で勉強を進めるかもしれない。

ま、受かってたらやらないんだけどね!

そもそも、「試験合格するための勉強」に終始して、最初動機なおざりなっちゃった感が否めません。

公開鍵暗号方式といえば、RSAだよね!知ってる知ってる」

…でもそれらがなんなのかはよく知らない、みたいな。

一つ確実に「分かった」と胸を張って言えることは、

からないことは、調べればいい。

分かる人に、聞けばいい。

ってことですかね。

受かってなかったとしても、もう受けないかもしれませんね。

はぁ…10万欲しいなぁ…

以上で終わりです。

最後まで読んでいただきありがとうございます

お疲れ様でした。

2017-08-03

https://anond.hatelabo.jp/20170802230319

普通に公開鍵暗号方式S/MIME使えばいいんじゃないのかな

対応メールクライアントも多いし

セキュリティに気を使ってますというポーズけが重要で、新しいことは一切覚えたくないという人が多いだろうから導入に反対されそうな気はする

2015-10-15

LINE Engineers' Blog掲載された記事を読み解こうとして力尽きた

http://developers.linecorp.com/blog/ja/?p=3591

Letter Sealing って何でしょうか。私気になります

必要範囲で、原文を引用しています。原文は先に引用元アドレスと閲覧日時を記し、引用記法によって地の文識別できるようにしています

長すぎ;読まない

ECDHAES256-CBC 使ってみた。通信相手の認証については読み取れない。

暗号通信の流れ

図2 において、 Server のところで Re-Encryption (一度復号されて、再度暗号化されている) ことが明示されています

この図を素直に読むと、送信者からサーバーまでの通信路は暗号化されているものLINEサーバーが受信したところで復号されて平文で保存され、サーバーから信者までの通信路は暗号化されていると理解できます文脈から、この流れを変えたいのであると推測できます

SSL公開鍵暗号

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

加えて、LINEでは、仮に通信ネットワークの傍受が行われたとしてもメッセージを覗くことができないように、公開鍵暗号(public key encryption)方式を使っていますユーザーに対してLINEアプリ提供する際、暗号化ができる公開鍵のみをアプリに入れて提供し、ユーザー端末とサーバ接続されたときだけLINEサーバでのみ解析できる暗号化された安全チャネルを作ります。こうすることで、SSL(Secure Socket Layer)より軽く、LINEの全バージョンで使用できる安全暗号化を実現できます

SSL はすでに時代遅れの代物で、 2015年現在は皆さん TLS を利用されていることでしょう。 Web ブラウザSSL 2.0SSL 3.0 を有効にしているそこのあなた、今すぐ無効しましょう。

TLS では、公開鍵暗号方式共通鍵暗号方式電子証明書暗号学的ハッシュ関数といった複数暗号技術要素を組み合わせて安全通信路を確保しています

RSA代表される公開鍵暗号方式一般的AES代表される共通鍵暗号方式と比べて計算量が大きい、つまり重たい処理となります

このため TLS では、通信路を流れるデータ暗号化に共通鍵暗号を用いて、共通鍵の共有や相手の認証のために公開鍵暗号方式を用いるのが一般的です。

仮にメッセージ暗号化に RSA を用いているとしたら、 SSL より軽いという点をどのように実装しているのか気になります

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

ユーザー側のLINEアプリ(クライアント)には、サーバが発行したRSA鍵を使用してデータ暗号化に使う暗号化鍵値を共有します。この鍵を利用してデータ暗号化すると、第三者メッセージを見ることができなくなります

これは上で説明したとおり SSLTLS でも行っていることです。

RSA を用いているので安全であるという主張をしていますが、メッセージ暗号化に用いられている暗号スイートアルゴリズムの種類、鍵の長さ、ブロック暗号場合暗号利用モード、そしてハッシュアルゴリズムの種類)は、その通信路が安全である判断できるか否かを決める大切な情報です。

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

既存RSA方式秘密データの共有に使う安全方式ではありますが、鍵管理の面から見ると、ユーザー側の端末でそれぞれのRSA鍵をすべて管理しなければならないという問題があり、その代替手段としてDHを使用するようになりました。

DH および ECDH による共通鍵暗号に用いる鍵の交換は SSLTLS でも実装されており近年では広く使われていますSSL より軽いと主張し、 SSLTLS公開鍵暗号方式以外の要素によって担保している安全性をどのように確保しているか不明実装に比べると、大きな改善です。

なお SSLTLS においては通信相手の公開鍵を全て管理する必要がないように、上で説明した電子証明書による公開鍵基盤 (PKI) の仕組みを利用しています

まり共通鍵暗号に用いる鍵の交換にどのような手段を用いるかは、鍵管理とは(ほぼ)独立です。

共通鍵暗号暗号利用モード

http://developers.linecorp.com/blog/ja/?p=3591 より引用2015年10月14日 22時40分に閲覧:

ここでメッセージ暗号化に使用している暗号アルゴリズムAES-CBC-256という方式で、現在一般に使われている暗号アルゴリズムの中で最も強度が高いと評価されています

メッセージ認証と組み合わせない CBCビット反転攻撃に弱いことが知られていますGCM ではデータ暗号化と認証を同時に行うためビット反転攻撃に耐性がありますAESGCM で利用するのは、 最近TLS実装では広く用いられており、 Googletwitter も利用しています

CBCCBC-MAC のようにメッセージ認証と組み合わせることでビット反転攻撃に強くなります

解決されない鍵管理問題

図6 のとおり、 ECDH共通鍵暗号に用いる鍵の交換を行うにしても通信相手の公開鍵必要です。 上で説明したとおり鍵管理という問題への解決策になりません。また公開鍵が本当に通信相手のものであることをどのように検証するのかについても不明です。通信相手の検証は、送信側では秘密の話を他の人に知られないように、受信側では他の人になりすまされないように、双方にて必要です。

ここから安易パターン想像ですが、通信相手の公開鍵情報LINE ユーザー情報の一部として LINE サーバー管理されており、必要に応じて安全通信路を用いて LINE サーバーから取得するようなものではないかと思います公開鍵情報のやりとりに用いられる通信路に正しく実装された TLS が用いられていて、サーバークライアントの両方が認証されていて、現在の水準から見て妥当レベル暗号スイートが用いられていることを願うばかりです。

公開鍵秘密鍵がどこでどのように保管されているのか気になります。各端末で保管するのが安全ですが、サービス要求として端末を乗り換えてもメッセージが読めるという条件を安易に満たすために秘密鍵LINE サーバーに預託していないことを祈るばかりです。

ECDH 鍵の生成は計算量が大きい処理であり質の良い乱数必要します。 PC に比べると非力なスマートフォンで生成した鍵の質をどのように担保しているのか気になります

2015年10月17日 10時16分追記

先ほど閲覧したところ、上記引用箇所の多くは削除されていました。公開鍵が本当に通信相手のものであることをどのように検証するのかについては明らかではないようです。 LINE サーバーが介在する形であれば、鍵をすり替えることで別のユーザーになりすますことが可能でしょう。または、 LINE アプリに何か細工をする方がより簡単でしょう。

ECDH 鍵はその場限り (ephemeral) という説明がないので Perfect Forward Secrecy ではないと考えられ、望ましくないという意見もあるようです。 LINE サーバーとの間に安全通信路を確立する目的で ECDH 鍵を用いる場合LINE サーバーが用いる秘密鍵漏洩は全てのユーザーに影響を与えうるため PFS は非常に重要です (TLS を用いた Web サーバーでも同様です) 。一方ユーザー間でメッセージ暗号化する場合ユーザー所有の ECDH 鍵についてはそのユーザーに影響が限定されます通信相手ごとに必要なその場限りの鍵生成とユーザー所有の ECDH 鍵を利用した鍵交換にかかる計算量と ECDH漏洩リスクを天秤にかけて PFS を採用しないという判断かもしれません。

通信の秘密という観点ではメッセージの内容だけではなく誰と通信たか (または、していないか) という情報も守りたくなります。宛先を LINE サーバー確認できない形に暗号化されるとメッセージの配送ができなくなるため、通信相手や通信の有無については秘密ではないと考えられます

2015-02-02

不正アクセスされた

まえがき

恥ずかしすぎてハンドルネームでやってる自分ブログにすら書けず、かと言ってどこかに吐き出したくはあったのでここに書いておく。

見た人は存分に笑い飛ばして欲しい。


不正アクセスされたことについて

先週、趣味で立てたVPSサーバー(CentOS 6.5)のCPU使用率が、気付くまでの9時間ずっと100%になっていた。

作動中のプロセスを見ると、2つのperlプロセスがその原因であることが分かった。

そのプロセスユーザー「postgres」によって実行されたプロセスだった。

postgresは、PostgreSQLインストールすると勝手に作られるユーザーだ。

先日自分PostgreSQL9.4をインストールしたので、このユーザー存在自体問題無い。

その時このpostgresに、「postgres」という簡素パスワードを、passwdコマンドで設定した。

特に理由はない。その時理由を聞かれていたとしたら、

「まぁ無いよりはマシなんじゃね?サーバー内でしか使わないユーザーからハッキング心配とかないしどうでも良いけど〜。」

と言ってたと思う。

その程度の認識だった。

これにより下記コマンドでpostgresとしてサーバーに入れてしまう状態になっていた。

$ ssh pos[email protected]

実行するとパスワードを求められるが、もちろんそれは前述のパスワード「postgres」だ。

それまではパスワードを設定していなかったので逆に助かっていた。

パスワードが設定されていないユーザーにはsshでは入れないからだ。

「もちろん」というが、それまではユーザーパスワードsshで入る時のパスワードになることを知らなかった。

そしてそれだけで接続可能になる可能性があることを知らなかった。

sshサーバーの設定はひと通り、自分が使っているVPSサービスがやってくれており、多分大丈夫だろうとそのまま使っていたからだ。

それでハッキングされ、そいつに謎のperlスクリプトを走らされていた。

具体的なスクリプトファイルや.bash_historyは消されていたようで、どんなものを走らせられていたのかよく分からない。

踏み台としてどこかにDoS攻撃していたんだろうか。

ハッキングであることを知ったのは、/var/log/secure を見たからだが、そもそもこの自体に陥るまで /var/log/secure の存在とその役割を知らなかった。

「ポスグレ(PostgreSQL)がなんかバグったわ〜でも原因がよく分からんわ〜ヒマだしハッキングの可能性も考えとくか〜でも絶対ポスグレがバグったんだわ〜」

でググって初めて知ったぐらいだ。

それで見たらパスワード設定してから9日間でそれぞれ別の端末23から不正アクセスを受けていたことが分かった。

VPSサービスコントロールパネルを見ると、その内の1件が侵入した3分後にCPU100%現象が始まったので、十中八九そいつ仕業だろう。

それ以外の連中が何をやったのかは分からない。

からないのでOSを再インストールした。DoS攻撃だったらあとで攻撃先に訴えられるかもしれないので、全データを家のパソコンDLする事で証拠(?)を保存してから

不正アクセスに気付いてからやったこと
1. パスワードによる認証原則不可にした

/etc/ssh/sshd_config には、sshサーバーの設定が書かれている。

その中のPasswordAuthenticationをnoにし、公開鍵暗号方式による認証のみ受け付けるようにした。

2. ユーザー「postgres」のパスワードを削除した


3. http://www.websec-room.com/2014/02/09/1822 を全て適用した




他になんかやることとかある?おしえてぴょーん

2014-04-22

http://anond.hatelabo.jp/20140422184326

もともとはUNIXに使われていたCrypt,DESブロック長が8バイトだったのと

当時はそんなにディスク容量もなかったので便宜上バスワードは8バイトまで。(8バイトで切られる)

という歴史的仕様だった時の名残。今はSHA256かSHA512だから64文字ぐらいまでなら何の問題もない。

 

もっとも、当のUNIX世界ではとっくの昔に公開鍵暗号方式ワンタイムパスワードの組み合わせになってるので

直接パスワードを送信したりはしない。

 

30年か40年ぐらい昔の仕様が今でも残っているのが8文字なんじゃないかなぁ。いくらなんでも、時代に追いついてなさすぎだよね。

ちなみにDESなんてもう使わない。3DESですら脆弱MD5,SHA-1ですら脆弱と呼ばれる時代っすからね。

ただ銀行系の人は、そんな知識もないでしょ(技術屋じゃないからね)。下手すりゃ証明書ベリサインだよね。とかまだ言ってるとおもう。

彼らの知識を更新するのは、とんでもない重労働からSEは誰もやらないと思う。そんな事しなくても古い技術で金がもらえるのにわざわざ危険を犯してまで進言する奴はもう銀行業界にはいないだろ。

2011-06-24

公開鍵暗号方式みたいなファイル暗号ツールとか無いかなあ

公開されたネット上のやりとりで、メールメッセンジャーを使わず任意の相手だけにファイルを渡したい場合がちょくちょくある。

こんな感じでやりとり出来るといいんだけどな。

  1. 渡したい相手、自分の公開鍵を公開する。
  2. 俺、その公開鍵で渡したいファイル暗号化し、どこかにアップロードし、渡したい相手にそのアドレスを知らせる。
  3. 渡したい相手、ファイルダウンロードして秘密鍵で復号化する。
    秘密鍵を知らない第三者がファイルを入手しても復号化不可能。

あと、最近流行GPUを駆使したらZIPファイルパスワード解析速度ってすんげー上がりそうだよね。

 
ログイン ユーザー登録
ようこそ ゲスト さん