Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「公開鍵」を含む日記RSS

はてなキーワード:公開鍵とは

次の25件>

2025-10-25

anond:20251025112907

RSA公開鍵暗号一対一対応ではないし

RSAの本当に偉いところは公開鍵署名の方だと俺は思うけどな

Permalink |記事への反応(1) | 11:32

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-21

数学の分類はこんな感じか

フェミニズムの分類が多すぎると聞いて

anond:20251020210124

0. 基礎・横断

集合論

公理集合論(ZFC, ZF, GCH, 大きな基数)

記述集合論(Borel階層, Projective階層, 汎加法族)

強制法フォーシング),相対的一致・独立

理論理学

述語論理(完全性定理,コンパクト性)

モデル理論(型空間, o-極小, NIP, ステーブル理論

証明論(序数解析,カット除去,直観主義論理

再帰理論/計算可能性(チューリング度, 0′, 相対計算可能性)

圏論

関手自然変換, 極限/余極限

加群圏,アーベル圏,三角圏,派生

トポス論,モナド,アジュンクション

数学基礎論哲学

構成主義,直観主義,ユニバース問題,ホモトピー型理論(HoTT)

1.代数学

群論

組み合わせ群論(表示, 小石定理,自由群)

代数群/リー群表現, Cartan分解,ルート系)

幾何群論ハイパーリック群, Cayleyグラフ

環論

可換環論(イデアル,局所化,次元理論, 完備化)

可換環アルティン環, ヘルシュタイン環, 環上加群

体論・ガロア理論

体拡大, 分解体,代数独立, 有限体

表現

群・リー代数表現(最高ウェイト,カズダン–ルスティグ)

既約表現,調和解析との関連,指標

ホモロジー代数

射影/入射解像度, Ext・Tor,派生関手

K-理論

アルバースカルーア理論, トポロジカルK, 高次K

線形代数

ジョルダン標準形,特異値分解,クリフォード代数

計算代数

Gröbner基底,多項式時間アルゴリズム,計算群論

2. 数論

初等数論(合同, 既約性判定,二次剰余)

代数的数論(代数体, 整環,イデアル類群,局所体)

解析数論(ゼータ/ L-関数,素数定理,サークル法, 篩法)

p進数論(p進解析, Iwasawa理論, Hodge–Tate)

算術幾何楕円曲線, モジュラー形式,代数多様体の高さ)

超越論(リンマンヴァイエルシュトラス, ベーカー理論

計算数論(楕円曲線法,AKS素数判定, 格子法)

3. 解析

実解析

測度論・ルベーグ積分, 凸解析,幾何的測度論

複素解析

変数リーマン面, 留数, 近似定理

変数(Hartogs現象, 凸性, severalcomplex variables)

関数解析

バナッハ/ヒルベルト空間,スペクトル理論, C*代数, von Neumann代数

調和解析

フーリエ解析,Littlewood–Paley理論, 擬微分作用素

確率解析

マルチンゲール,伊藤積分, SDE,ギルサノフ, 反射原理

実関数論/特殊関数

ベッセル, 超幾何,直交多項式, Rieszポテンシャル

4.微分方程式力学系

常微分方程式(ODE)

安定性,分岐, 正準系,可積分系

偏微分方程式(PDE)

楕円型(正則性,変分法, 最小曲面)

放物型(熱方程式, 最大原理, Harnack)

双曲型(波動, 伝播, 散乱理論

非線形PDE(Navier–Stokes, NLS, KdV, Allen–Cahn)

幾何解析

リッチ流, 平均曲率流,ヤンミルズ,モノポールインスタント

力学系

エルゴード理論(Birkhoff, Pesin),カオス, シンボリック力学

ハミルトン力学,KAM理論,トーラス崩壊

5.幾何学・トポロジー

位相幾何

点集合位相,ホモトピーホモロジー, 基本群,スペクトル系列

幾何トポロジー

3次元多様体幾何化, 結び目理論,写像類群)

4次元トポロジー(Donaldson/Seiberg–Witten理論

微分幾何

リーマン幾何(曲率,比較幾何,有界幾何

シンプレクティック幾何(モーメント写像, Floer理論

複素/ケーラー幾何(Calabi–Yau, Hodge理論

代数幾何

スキーム, 層・層係数コホモロジー, 変形理論, モジュライ空間

有理幾何(MMP, Fano/一般型,代数曲線/曲面)

離散幾何・凸幾何

多面体, Helly/Carathéodory,幾何極値問題

6.組合せ論

極値組合せ論(Turán型, 正則性補題

ランダムグラフ/確率方法(Erdős–Rényi, nibble法)

加法組合せ論(Freiman, サムセット, Gowersノルム)

グラフ理論

彩色,マッチング,マイナー理論(Robertson–Seymour)

スペクトルグラフ理論,拡張グラフ

組合設計ブロック設計, フィッシャーの不等式)

列・順序・格子(部分順序集合, モビウス反転)

7.確率統計

確率論(純粋

測度確率, 極限定理, Lévy過程, Markov過程, 大偏差

統計

数理統計推定, 検定, 漸近理論,EM/MD/ベイズ

ベイズ統計MCMC, 変分推論, 事前分布理論

多変量解析(主成分, 因子,判別,正則化

ノンパラメトリックカーネル法, スプライン,ブーストラップ

実験計画/サーベイ,因果推論(IV,PS,DiD,SCM

時系列(ARIMA,状態空間, Kalman/粒子フィルタ

確率最適化/学習理論

PAC/VC理論,一般境界,統計学習

バンディット,オンライン学習,サンプル複雑度

8.最適化オペレーションリサーチ(OR)

凸最適化

二次計画, 円錐計画(SOCP,SDP),双対性,KKT

凸最適化

多峰性, 一階/二階法, 低ランク,幾何的解析

離散最適化

整数計画,ネットワークフロー, マトロイド, 近似アルゴリズム

確率的/ロバスト最適化

チャンス制約,分布ロバスト,サンプル平均近似

スケジューリング/在庫/待ち行列

Little法則, 重み付き遅延, M/M/1, Jackson網

ゲーム理論

ナッシュ均衡,進化ゲーム,メカニズムデザイン

9. 数値解析・計算数学科学計算

数値線形代数(反復法,直交化, プリコンディショニング)

常微分方程式の数値解法(Runge–Kutta,構造保存)

PDE数値(有限要素/差分/体積,マルチグリッド

誤差解析・条件数,区間演算,随伴

高性能計算HPC)(並列アルゴリズム,スパー行列

シンボリック計算(CAS,代数的簡約, 決定手続き

10.情報計算暗号(数理情報

情報理論

エントロピー,符号化(誤り訂正, LDPC,Polar), レート歪み

暗号理論

公開鍵RSA,楕円曲線, LWE/格子),証明可能安全性,MPC/ゼロ知識

計算複雑性

P vsNP,ランダム化・通信・回路複雑性,PCP

アルゴリズム理論

近似・オンライン確率的,幾何アルゴリズム

機械学習の数理

カーネル法, 低次元構造, 最適輸送, 生成モデル理論

11. 数理物理

古典/量子力学の厳密理論

C*代数量子論, 散乱, 量子確率

量子場の数理

くりこみ群,構成的QFT, 共形場理論CFT

統計力学の数理

相転移, くりこみ, Ising/Potts, 大偏差

可積分系

逆散乱法,ソリトン, 量子可積分モデル

理論幾何

鏡映対称性,Gromov–Witten, トポロジカル弦

12.生命科学医学社会科学への応用数学

数理生物学

集団動態,進化ゲーム, 反応拡散,系統樹推定

数理神経科学

スパイキングモデル,ネットワーク同期, 神経場方程式

疫学感染症数理

SIR系,推定制御, 非均質ネットワーク

計量経済金融工学

裁定,確率ボラ,リスク測度, 最適ヘッジ, 高頻度データ

社会ネットワーク科学

拡散, 影響最大化,コミュニティ検出

13.シグナル・画像データ科学

信号処理

時間周波数解析,スパー表現,圧縮センシング

画像処理/幾何処理

変動正則化, PDE法, 最適輸送, 形状解析

データ解析

多様体学習,次元削減, トポロジカルデータ解析(TDA

統計機械学習回帰/分類/生成,正則化, 汎化境界

14.教育歴史方法

数学教育学(カリキュラム設計, 誤概念研究,証明教育

数学史(分野別史,人物研究,原典講読)

計算支援定理証明

形式数学(Lean,Coq, Isabelle), SMT,自動定理証明

科学哲学数学実在論/構成主義,証明発見心理

Permalink |記事への反応(0) | 10:29

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-20

dorawii@執筆依頼募集中

▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲▽▲

それはお前が公開鍵インポートしてないだけ

-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA512https://anond.hatelabo.jp/20251020190952# -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaPYKcAAKCRBwMdsubs4+SNojAQCF3+RWluH3xnJ3VAQldug9bHS1AF1v9rB3U+drmuNXMgEA4CoUrrcexGhQG4jyMxZMn11zUJufXOyxI5cs1NxPJgg==Zvoi-----ENDPGP SIGNATURE-----

Permalink |記事への反応(1) | 19:09

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-17

dorawii@執筆依頼募集中

記事パーマリンクを使う文字列として秘密鍵で分離署名

公開鍵

-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA512https://anond.hatelabo.jp/20251017184934# -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaPIRLwAKCRBwMdsubs4+SFx8AP4xLJpKssYRIbSWYUa/v50vc8+GKxxmw2/JT1l7n3BqjwEA8Dj5pTebwrpd63imNcvJ1nEtn2rVM7s861t6byV4mQY==+Zqn-----ENDPGP SIGNATURE-----

Permalink |記事への反応(3) | 18:49

このエントリーをはてなブックマークに追加ツイートシェア

2025-09-10

anond:20250910135049

公開鍵だw

Permalink |記事への反応(0) | 13:52

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-22

anond:20250721195342

中間者攻撃の話をしているので、通信経路の途中にプロキシを仕込むような話ではありませんか?

ユーザサービスに対してパスキーを生成したつもりにさせておいて、本当のパスキー秘密鍵公開鍵)はプロキシが作ってサービス登録しておけばいい

なりますしによるパスキー登録パターンですね。攻撃シナリオとしてはあり得ます

イメージとしては

 1.フィッシングサイトに通常のID/パスワードでログインさせる

 2.フィッシングサイト正規サイトへ中継ログインし、正規ログインセッションを窃取する

 3. そのセッション情報を使って攻撃者が自分の端末へパスキー登録する

になるでしょうか。

ただこの攻撃最初ユーザパスキー以外の方法フィッシングサイトログインしようとする行動が必要です。

今後発生しうる可能性は勿論ありますが、パスキーを使う前段の問題でしょう。やはりパスワードは滅ぼすべきですね。

(勿論サイト側としても、パスキー登録されたらユーザ側へメール等で通知して作成されたことを知らせると言った対策必要です)

Permalink |記事への反応(0) | 03:31

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-21

anond:20250721194322

中間者攻撃の話をしているので、通信経路の途中にプロキシを仕込むような話ではありませんか?

ユーザサービスに対してパスキーを生成したつもりにさせておいて、本当のパスキー秘密鍵公開鍵)はプロキシが作ってサービス登録しておけばいい

Permalink |記事への反応(1) | 19:53

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250721142754

パスキーの設定のタイミング秘密鍵作成公開鍵登録のところをまるっとジャックできるのであれば、偽のパスキー登録することができるからである

想定している攻撃シナリオイメージがよくわからないです。「第三者が何らかの方法正規パスキーを窃取する」シナリオでは無いですよね(これは別の手段で防御すべき課題です)。

「偽のパスキー登録」というのは「フィッシングサイトに対してユーザパスキーを作ってしまう」ということですか?

フィッシングサイトドメインに対して作られたパスキーフィッシングサイトしか使えないものなので全く意味がありません。

ドメイン騙せないという点においてもそんなものhttpsで達成できていることであり、パスキーから何かが変わることではない

いいえ。ドメイン名の検証人間の目でやるのではなく、ブラウザが内部的に行うところが大きな違いです。

人間が「ここは正規サイトだ」と思い込んでパスキーを使ってログインしようとしても、ブラウザが不一致と判断すれば不可能です。

人間の目は容易に騙せてもブラウザは(バグがない限り)簡単には騙せないものです。

Permalink |記事への反応(1) | 19:43

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250720025823

中間者攻撃ができないというのはちょっと首をかしげ

パスキーの設定のタイミング秘密鍵作成公開鍵登録のところをまるっとジャックできるのであれば、偽のパスキー登録することができるからである

ドメイン騙せないという点においてもそんなものhttpsで達成できていることであり、パスキーから何かが変わることではない

Permalink |記事への反応(2) | 14:27

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-08

dorawii

dorawiiと名乗っても、署名をつけても偽物だという人は出てくる。

でも署名公開鍵検証できるのなら、その公開鍵対応する秘密鍵の持ち主かどうかという意味での本人性はよほど難癖的な可能性を考えなければ保証されていると言えると思う。

よってdorawiiだと名乗られるとどうしても本当に「dorawii本人かよ」と疑わずにいわれず偽物だと叫ばずにいられない人には、いったんdorawiiと名乗っていることは無視すればいいと思う。

私の署名には必ず「iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaGyg8AAKCRBwMdsubs4+」という文字列がある。

よってdorawiiではなく「iHUEARY」と名乗っているものとして、その本人かどうかについて考えてくれるようにすればいいのではないかな。

-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA512https://anond.hatelabo.jp/20250708134610# -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaGyikwAKCRBwMdsubs4+SAz9AQDHwzeDXzpEthkWJtCHGhtjMt19OJRTYPwCPb8EI986ngEAg2b+GV2GurlfsSY+FT/pJ5pOQdS++NXTPOha82wUtwY==xipP-----ENDPGP SIGNATURE-----

Permalink |記事への反応(0) | 13:46

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-06

anond:20250706214731

はてなに公開した公開鍵で複合できる署名をかけるのは

秘密鍵はてなアカウントパスワードを両方持ってる人間だけだよね

から署名することはそのはてなアカウントの所有者と証明してるのと同じじゃないか

Permalink |記事への反応(1) | 21:53

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250706212850

公開鍵はてなが公開してるサービスで公開してるんだから、同じことじゃん

Permalink |記事への反応(1) | 21:40

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-05

anond:20250705204305

お前状況証拠だなんだ言って人様を犯罪者認定するくせに自分が主張するとき署名という確固たる証拠があるのに端末を乗っ取られてるとか実社会なら耳貸されないような疑義を呈するんだな。

だいたい本人のプロフィール欄で開示してる公開鍵対応する秘密鍵署名している建前なんだからブコメ認証するのと信用度の差なんてないだろ。

Permalink |記事への反応(0) | 20:50

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-24

anond:20250624185101

パスキーって公開鍵認証方式じゃなかったっけ?

パスフレーズ無しにさせられるのものすごく違和感あるんだよね…

Permalink |記事への反応(1) | 18:54

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-21

dorawii

公開鍵は?」って公開鍵は何かと聞いている以外に解釈しようがないだろ?在日か?

-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA512https://anond.hatelabo.jp/20250621175349# -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaFZzHgAKCRBwMdsubs4+SC/aAP4j+PBkIeNadkrc2rXlGCFHKdvWDwDVMG8mjos8j9hJXAEAyA4/azG4oK8oXsLNFbCq4zY3S4X4tLqP8OY4MivE7gE==L/zx-----ENDPGP SIGNATURE-----

Permalink |記事への反応(1) | 17:53

このエントリーをはてなブックマークに追加ツイートシェア

dorawii

公開鍵

-----BEGINPGP PUBLICKEY BLOCK-----mDMEaCQbLxYJKwYBBAHaRw8BAQdAwEoXLg4O32fWNUJVUkevhDBEkHByTIinCb4st5a1jyC0HmRvcmF3aWkgPGRvcmF3aWkyMDBAZ21haWwuY29tPoiZBBMWCgBBFiEExHvHi8KVUUlYgykecDHbLm7OPkgFAmgkGy8CGwMFCQWk2AEFCwkIBwICIgIGFQoJCAsCBBYCAwECHgcCF4AACgkQcDHbLm7OPkh17gEA0la91qrz5lo5eUCln/SA/S7cVfoeb6Iu8gGbnVGcACMBANXDLaf2UqXa7wuCST+c46bX//+spAoGsTFKjRSkwS4OuDgEaCQbLxIKKwYBBAGXVQEFAQEHQPUUyJMJAHkeG3N5UzbzRdFP9Pw9Mo22Cy58nrJyHQl8AwEIB4h+BBgWCgAmFiEExHvHi8KVUUlYgykecDHbLm7OPkgFAmgkGy8CGwwFCQWk2AEACgkQcDHbLm7OPkjAMwD/QRXrSFaGbbFwDpMiQaT9HDES7Dh1P9q70yF7JSwLsF8A/iu+LAJiJkxlyo422exO2A5GtGwu784AJBdRjSR34nIJ=lm85-----ENDPGP PUBLICKEY BLOCK-----
-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA512https://anond.hatelabo.jp/20250621175104# -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaFZyngAKCRBwMdsubs4+SOAdAQDyd1cd8ep8HO8vGKTAWHaBMCUEcDTou5ck13hbA488QAEAofRZPPaeN2+OXIGLi+XhpTm8/Bk0yLsNV0zHq5MSzw8==Rek2-----ENDPGP SIGNATURE-----

Permalink |記事への反応(1) | 17:51

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250621173014

公開鍵は?

Permalink |記事への反応(1) | 17:46

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-18

dorawii

公開鍵方式の仕組みを理解してないやつが増田のような知的水準が高めな場所にも普通にいてびっくりwwwwwwwwwwww

-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA512https://anond.hatelabo.jp/20250618153329 -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaFJdugAKCRBwMdsubs4+SGG5AQDWu/2YNtTSPDIpuX89AeZ/wcFxboGN+JwrTUj5Zv9IMwD+IwY9mrFI9CbcHZoblexRHN/dbEq/XOH8Oi0TIleLeAw==pM+X-----ENDPGP SIGNATURE-----

Permalink |記事への反応(1) | 15:33

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-11

anond:20250611114540

個人的にはそれが洗練されていると思うけどね。

ただ、公開鍵を知らない人には意味がないかも。

ぐうの音がどんな音のかは、知らん。

Permalink |記事への反応(1) | 12:56

このエントリーをはてなブックマークに追加ツイートシェア

パスワードを入れないと暗号化した文章しか表示されないサイト

大開示時代対策にどう?

どこかのディスコードとかでパスワード共有してキャッシュ一週間とかでパスワードというか非公開鍵入力した奴だけが復号した文書が表示されるってやつ

 

この暗号だけの掲示板でも開示とか通るんかな?非公開鍵をXとかで公開したとしても表示自体意味の分からない暗号から開示請求通らないと思うんだが

 

2ちゃんねる記号で薬の取引してる奴が逮捕されるのは知ってるけど完全な暗号ならどうなんだろう?

Permalink |記事への反応(0) | 12:15

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-16

anond:20250516143124

世の中同姓同名が当たり前に存在するようにお前がdorawiiを名乗る権利否定しないから、

せめてお前独自公開鍵作ってやってろよ。

何がしたいのかわからん嫌がらせのつもりなら稚拙すぎ。

Permalink |記事への反応(0) | 15:03

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-15

anond:20250515174742

大前提はそうなんだけどな

処理速度の加速的な向上とAIによる自動推論の危険さもあって

公開鍵突破される可能性が高くなってきてるのがある

今まででも、古い暗号化方式安全じゃなくなりましたみたいなのがあったろ?

現状大丈夫と言われる暗号化方式がだめになる速度があがってきてる

から、むやみに公開するとだめになったとき対応コストが爆上がりだから

必要なところだけにしときみたいな話になってきてる

Permalink |記事への反応(0) | 17:50

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250515173708

公開鍵は全世界に公開するものやないんか

Permalink |記事への反応(1) | 17:47

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250515173708

ちょっとなにいってんのかわからん

分離署名しろ公開鍵発行者がその本文内容のことを確かに書いた」という証明が出来てる時点でその目的は完遂されてるよな。

文を書いた別人が居るかもって話をし始めたら運営だろうか関係なくなるだろ。物理的にログイン済みの端末奪い去って書き込んでるって話してるんだろ?

Permalink |記事への反応(0) | 17:46

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250515134221

公開鍵もくれたら検証してみるよ

Permalink |記事への反応(1) | 13:48

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp