Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「RSA」を含む日記RSS

はてなキーワード:RSAとは

次の25件>

2025-03-14

現在インフラストラクチャ評価する

ネットワーク

VPN またはリモートデスクトップソリューション提供しているかどうかを確認します。これにより、キャン内のリソース安全アクセスできるようになります

PCクラスター構成

クラスター上のオペレーティングシステムインストールされているソフトウェア (Ubuntu、MPI、SSH など) を特定します。

2.アクセスパイプラインを設定する

VPN構成

VPNアクセス提供しているかどうかを確認します。提供している場合は、必要資格情報を取得します。

カスタムセットアップ場合は、ワーク内のゲートウェイシステムOpenVPN または WireGuard を構成します。

ファイアウォールVPNポート許可していることを確認します (OpenVPNデフォルトは 1194)。

SSHアクセス

PCクラスターSSHインストールして有効します (`sudoapt install openssh-server`)。

SSHキーペア使用してパスワードなしのアクセス構成します:

```bash

ssh-keygen -trsa

ssh-copy-iduser@remote-host

```

セキュリティのため、特定IP へのアクセス制限します。

リモートアクセスツール

Termius、JuiceSSH (電話/タブレット用)、MobaXterm (ラップトップ用) などのターミナルアプリインストールします。

GUIアプリケーション用にX11転送を設定します (`ssh -Xuser@remote-host`)。

ダイナミックDNS (オプション)

許可されている場合は、IP が変更されてもクラスターアクセスするための安定したホスト名を取得するためにDDNS を設定します。

3.ソフトウェアワークフロー最適化


GitHub統合

シームレスコラボレーションと同期のために、リポジトリクラスターにプルします。

まだ利用できない場合Gitインストールします (`sudoapt installgit`)。

`git pull` と `gitpush` を使用して、ファイルを最新の状態に保ちます

図の準備 (Matplotlib)

クラスターPython と Matplotlib をインストールします。

オプションで、対話プロット用に Jupyter Notebook を設定します。

4.セキュリティ対策

ファイアウォールルール

必要ポート (SSHVPN など) のみを開きます

その他の外部アクセスはすべて拒否します。

Permalink |記事への反応(0) | 12:12

このエントリーをはてなブックマークに追加ツイートシェア

2025-01-05

anond:20250104180455

おう、頑張れq(*・ω・*)pファイト!

色々調べると、どうやらRSAの週15時間労働義務

マクロン大統領選挙公約である完全雇用の実現」という政策目標に沿った措置の一つのようで

RSA支給条件を厳しくすることで、社会保障費の増加を抑える狙いがあった可能性も出てきた

はてブでは有力説だった「これは支援ばっかり受けてないで働け、という目的制度ではない」のほうはかなり怪しくなってきたので

このまま埋もれてしまわないように是非盛り立ててほしい

Permalink |記事への反応(0) | 13:22

このエントリーをはてなブックマークに追加ツイートシェア

2025-01-04

anond:20250103234318

KSMNews & Research(パリ拠点を置く翻訳者·通訳者のエキスパート集団が発信するニュースメディア)も

マクロン政権は、完全雇用の実現という政策目標に沿った一連の措置の一つとして、RSA支給条件を厳しくする改正計画

『新制度においては、社会給付の窓口や失業保険管理機関職業安定機関などの関連部署のすべてが就業支援目標に向けて協力し、受給者に対しては、それぞれの需要必要を見極めつつ、週15時間以上の活動トレーニングなど含む)を義務付ける契約を結ばせることになる』という記事を発信しているね

 

記事によると、試験導入めざまし就業率の向上があったみたいだし、週15時間以上を義務づけるといってもそれなりの配慮はされるっぽいから、悪い政策ではないのかもしれないけど

 

完全雇用の実現という政策目標に沿った一連の措置の一つとして』行われるというのが、労働参加強化の政策目的·方向性であり

生活保護に関わるすべての部署が『完全雇用の実現』という政策目標へのコミットを強く求められることになるということな

就業目標の達成という数字ありきで福祉が歪み、強引に労働契約結ばされる運用実態になるのでは、という懸念は当然抱くし

 

慎重に複数ニュースメディアに当たれば当たるほど

「これは所得保障に甘んじてないで働け、という目的政策ではない」というブクマカ見立てはやっぱり違うのではないか

しろ、「所得保障の条件が甘いから働かず就業状況悪い」という問題の克服こそがこの政策の主目的、という見立ての方が合っているのでは、としか思えなくなっていく

Permalink |記事への反応(0) | 02:00

このエントリーをはてなブックマークに追加ツイートシェア

2025-01-03

anond:20250103215410

そもそもフランスの現行生活保護RSA」の前身となるRMI

TheJapan Institute for Labour Policy and Trainingのレポートによると

受給者就職した場合就労所得のすべてが手当てから減額される制度であったため、就職したが故に世帯収入が減少してしまうことがあり、働かずにRMI受給し続けるケースが増加、受給者社会復帰率の低下が問題となっていた』で

『そこで働かずに生活保護を受けるよりも、少しでも働いた方が収入増につながる制度、すなわちアクティベーション型の制度として登場したのがRSA』らしいか

 

支援ばっかり受けてないで働け、という目的制度ではなく、社会への復帰支援目的とした労働義務なので良い」ってコメントがなにやらめちゃくちゃ人気のようだけど

制度の成り立ちや方向性からして

支援ばっかり受けてないで働け、という目的制度」でしかなく、それが強化されましたよという話でしかないと思うんだよね

Permalink |記事への反応(0) | 22:12

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250103161518

https://www.aide-sociale.fr/reforme-rsa/

The most important consideration thatwill be required of beneficiaries of theSSAis the obligation to “work”at least 15 hours a week.

This obligation shall be fixedon a range of 15 to20 hours of professional activity.

In other words, theRSA shall be paid provided that a minimum of 15 hours of weekly activityis carriedout.

うーん、素人検索して拾い読みしているだけだが、「RSAが週15時間労働を条件に支給されるようになった」のは今年からなのでは?Togetterのまとめに大きな問題はなさそうに思えたが。

こちらは素人なので識者のコメントがあると有難い。

Permalink |記事への反応(1) | 16:25

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250103160724

https://www.sortiraparis.com/en/news/in-paris/articles/239100-what-s-changing-in-january-2025-unemployment-traffic-transport

この記事ではRSA reformのところかな

Permalink |記事への反応(1) | 16:11

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250103160303

https://www.parisettoi.fr/news/20240819-003

RSAは元来、受給者への就業奨励を建前とする給付だったが、受給から抜け出せなくなる人が多いことが問題視されていた。

「建前」と書かれているが、これはどういうニュアンスなんだろう。教えてくれると助かる。

Permalink |記事への反応(1) | 16:07

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250103152718

ブクマカが「Togetterまとめに書いてある程度の偏ったチョイ情報で良し悪し語っている」と決めつける態度がおかし

RSA労働契約義務が今年始まったばかりのものだと勘違いしてるコメが多かったのって、Togetterまとめのタイトルが「今年から」だったことに(実際は15年前のRSAスタートした時からずっとです)かなり引っ張られていると思うのだけど

このレベル勘違いしたまま、それを指摘し正すこともできないままのブクマカに複雑な生活保護問題の是非判断ができると思うか?

Permalink |記事への反応(2) | 15:39

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250103140258

元増田特に触れてないけど

フランスRSAが導入されたのは2009年で、その当時から労働参入契約義務」はあった

から元増田リンクにあるような調査データ研究文がすでにあるわけで

Permalink |記事への反応(0) | 14:28

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250103135851

理念どおり行くとは限らないか社会実装まで見なければいけないと言いたいなら大阪市に結び付けなくてもフランスRSAの紹介だけでよいということでは

Permalink |記事への反応(1) | 14:02

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250103130206

というより元増田文脈は「赤旗同調して叩いているブクマカ憎し」だからパソナを叩くならフランスRSAも叩かないとダブスタだろ」という主張のためにRSAを悪く書いているのであって

元増田思考としては「自分パソナを叩きも賞賛もせず意見保留/フランスに対しても叩きも賞賛もせず意見保留/だがパソナを叩くブクマカお前たちはフランスも叩かなければダブスタだぞ」なんだろ

根本的な議題への自分意見は表明せずメタ議論したいだけ

Permalink |記事への反応(1) | 13:08

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250103004001

ザックリ言うと、赤旗批判した「違法指導」、「派遣業者への利益誘導」が

フランスRSA日本に導入することで

違法指導合法化ものになり、派遣業者への利益誘導全国的大手を振るうようになるってこと

 

まり大阪×パソナ就職サポート

フランスパリの「民間派遣会社から行政が買い取った派遣ポストへ余すことなRSA受給者就労先としてあてがう」べく「RSA受給者に対して,派遣先への就職を参入契約に盛りこむ」は極めて近いことをしているわけだから

一方を賞賛して、一方を邪悪と呼ぶのはダブスタになるってことだね

Permalink |記事への反応(1) | 00:46

このエントリーをはてなブックマークに追加ツイートシェア

大阪市パソナ生活保護就職サポート事業は叩いたのに

フランス就労指向生活保護システムを絶賛するブクマカさんは

無知なのか、ダブスタなのか、欧米無条件礼賛思考なのか知らないが、フランス実態をあまり無視しすぎている

 

では、実際にフランス生活保護現場では何が起きているのか、見てみよう

https://www.jstage.jst.go.jp/article/spls/8/2/8_20/_pdf/-char/ja

RSA 法上に現れた就労促進的方向性は,現場

レベルでは実際にはどのように対応されているのだろうか

パリの事例をもとに就労促進的性格の具体的な現れを検討する

 

ソーシャルワーカーにとって,担当する地区労働市場の動向や,具体的な雇用政策の内容を十分に把握し,専門的に就労支援を行うことは困難である

具体的にどのような就労支援実施されているのだろうか

筆者の調査時に開かれたCTI の議題は,「RSA受給者への派遣業務提供事業をどのように効率よく実施していくか」ということであった。

 

すなわちパリは,今後2年間(当時)で,1000人分の派遣ポスト民間派遣会社から購入することになっていた。行政が買い取った派遣ポストへ余すことなRSA受給者就労先としてあてがう

 この雇用政策実施に移される段階で,ソーシャルワーカーRSA受給者との面談のなかで,派遣労働可能RSA受給者に対して,派遣先への就職を参入契約に盛りこむよう提案するのであるCTI では,当初5つのCTI に割り当てた派遣ポストが各CTI 内で十分消化できているか監視する。不均衡が生じていれば,他のCTI との調整が行われ,こうして2年後にはパリ派遣会社から買い取ったポストが“無駄なく”そして“効率よく”消化されることを目指すのである

 

就労支援と言いつつ、実態派遣会社から派遣枠を買う→それを「効率よく無駄なく消化」するために、生活保護受給者にあてがうべく調整が行われ、受給者は参入契約を盾にとられるので最終的に抗えない

この行政民間斡旋業者取引によって、さて何が起きるだろうか

 

条件の悪いブラック派遣案件を扱う業者に公金が流れ、劣悪なブラック職場は温存され、労働市場全体の質が低く保たれるという弊害が起きてしまうのだ

 

他にも、上記リンク寄稿では、このような興味深いことも書かれている

基礎RSA では37%,そして活動RSA では12%が,フルタイム労働時間の半分に満たない超短時間労働従事している状況である

超短時間労働者率が全被用者の7%でしかないことにかんがみると,基礎RSA の超短時間労働者は圧倒的に多いと言える。

 しかもこのような短時間労働への従事が大半の場合,本人の希望に反してなされている。先のDARES調査によれば,基礎RSA の短時間労働の88%が,そして活動RSA でも短時間労働者の74%の人が,「希望する労働時間よりも少ないためもっと働きたい」と望んでいるのである

 

早い話が、自立できるようなまともな仕事斡旋されず、スキマバイト売れ残りのようなものを弱い立場の人に押し付ける、みたいな構図なのだ

 

 

さて、ここまで色々言ってきたが「受給者の分際で選り好みするな働け」という意見で一貫してるならまだいいのだ。一理はあるから否定はしない

 

 

しかし、だ。ここで思い出してほしいのだ。ブクマカによる大阪パソナ生活保護就職サポート大叩きを

https://b.hatena.ne.jp/entry/s/www.jcp.or.jp/akahata/aik24/2024-11-21/2024112101_02_0.html

 

記事の内容を抜粋すると

失業で困窮して生活保護申請した30代男性は「再スタートを決めて最後ライフライン生活保護)に頼りました。派遣生活で疲れ果て、安定した正規雇用の職をじっくり探したいと伝えたのに、パソナ派遣職員に『何でもいいから』と言われました」と絶望。「このままでは生活保護を開始できないと言われ、生活できないので、希望とは違う会社にも応募。

大阪生活健康を守る会の大口耕吉郎会長

求職活動をしなければ保護が受けられなくなる」などの言葉で、利用者に「指導」を行う違法な事例も報告されていると指摘

就職サポート支援ミスマッチ数字を見れば明らかで、ただの大手派遣企業のもうけ口になっている」

なのだ

 

この赤旗記事に対して付いた人気ブコメ

邪悪な仕組み」「官製貧困ビジネス」だったわけだが、ここで改めてフランス生活保護現実を振り返ってみよう

 

①『何でもいいから』と言われました」と絶望。「このままでは生活保護を開始できないと言われ、生活できないので、希望とは違う会社にも応募」

②「求職活動をしなければ保護が受けられなくなる」などの言葉で、利用者に「指導」を行う違法な事例も報告されている

 

フランスRSA日本で導入すると、少なくとも①と②は違法でも問題でもなくなるのだ

なにせフランス就労指向生活保護では①が合法的に行われており、②も首都パリで同様のことが行われていたのだから

フランス素晴らしい!真似しよう」と主張するなら、大阪パソナの事例は当然導入後は叩けなくなる

 

また

③「就職サポート支援ミスマッチ数字を見れば明らかで、ただの大手派遣企業のもうけ口になっている」

も、パリの事例と「基礎RSA の短時間労働の88%が,そして活動RSA でも短時間労働者の74%の人が,「希望する労働時間よりも少ないためもっと働きたい」と望んでいるデータがあることから

フランスRSAでも起きていることであり、「フランス素晴らしい!真似しよう」と主張するなら(以下略

 

結論

まあ、結局「日本でもフランスでも制度理念目的だけは素晴らしい制度ってあるんですよね、色々と。でもそれだけで良し悪しを判断したらダメだよね」ってことなのだ

 

散々揉めた高プロ裁量労働制だって政府の主張する理念目的だけを聞くと「全然悪くないもの」に聞こえなくもないのだ

 

でも、だ。こういう制度は「実際に社会にどう実装されて、どんな副作用が起きうるか」までしっかりみて検証しないと、良し悪しの判断なんて到底できない

 

その当たり前の意識ブクマカさん欠けてませんか?と問いかけたところで、この話を一旦締めたい

Permalink |記事への反応(10) | 00:32

このエントリーをはてなブックマークに追加ツイートシェア

2024-06-29

anond:20240629085310

Akira場合

AkiraRansomwareは、近年特に注目されているランサムウェアの一つで、その動作は高度で多様な手法を取り入れています。以下に、Akiraランサムウェア動作について詳しく説明します。

動作概要

侵入経路

Akiraは主にフィッシングメールリモートデスクトッププロトコル(RDP)の悪用、既知の脆弱性悪用などを通じてシステム侵入します。特に、未修正ソフトウェアシステム脆弱性を狙うことが多いです。

初期感染と展開

システム侵入すると、Akiraネットワーク内で横移動を試みます。これは、ネットワーク内の他のデバイスにも感染を広げるためです。横移動には、認証情報の窃取や利用可能ネットワーク共有の探索が含まれます

暗号化プロセス

ファイル暗号化の前に、Akiraターゲットシステム特定ディレクトリスキャンし、暗号化対象ファイルリストアップします。次に、強力な暗号化アルゴリズム(通常はAESRSAの組み合わせ)を使用して、ファイル暗号化します。

最近バージョンでは、部分的暗号化手法インターミッテント暗号化)を採用することで、暗号化速度を上げつつ、検出を回避する手法確認されています​ (Bitdefender)​。

データの窃取

暗号化に加えて、Akira重要データを盗み出し、そのデータを公開することで二重に脅迫することがあります。これにより、被害者に対する身代金要求圧力を強化します。

身代金要求

暗号化完了すると、被害者デスクトップ身代金要求メッセージが表示されます。このメッセージには、データを復号化するための手順と支払い方法記載されています。通常、暗号通貨ビットコインなど)での支払いが求められます

特徴的な技術

RustとC++の利用

Akiraの一部バージョンはRustというプログラミング言語で書かれており、これによりコード安全性が向上し、セキュリティ研究者による逆コンパイルが難しくなっています。また、C++で書かれたバージョン存在し、多様な環境での実行が可能です​ (CISA)​。

VMware ESXiの標的化

Akira特にVMware ESXi仮想マシンを標的とすることが多く、これにより企業仮想環境全体に影響を与えることができます

多層的な攻撃手法

Akiraは単純なファイル暗号化にとどまらず、データ窃取やネットワーク内での横移動、他のマルウェアの導入など、多層的な攻撃手法を組み合わせています。これにより、攻撃成功率を高め、被害者に対するプレッシャーを強化します。

Permalink |記事への反応(0) | 09:00

このエントリーをはてなブックマークに追加ツイートシェア

2024-03-09

anond:20240309075252

世界最大の素数は、RSA社の金庫にしまわれている(たぶん嘘)。

Permalink |記事への反応(1) | 13:57

このエントリーをはてなブックマークに追加ツイートシェア

2023-09-27

SSL/TLSの鍵交換にRSAは使われない」「電子署名=秘密鍵暗号化は間違い」

こんなしょーもないことを何年も言い続けてる病人、ヤバくね?

Permalink |記事への反応(1) | 23:36

このエントリーをはてなブックマークに追加ツイートシェア

2022-10-14

anond:20221014012607

IMFが一昨日発表してます

ご参照ください

IMFGrowth Forecast: 2023

USA🇺🇸:1%

Germany🇩🇪: -0.3%

France🇫🇷: 0.7%

Italy🇮🇹: -0.2%

Spain🇪🇸: 1.2%

Japan🇯🇵: 1.6%

UK🇬🇧: 0.3%

Canada🇨🇦: 1.5%

China🇨🇳: 4.4%

India🇮🇳: 6.1%

Russia🇷🇺: -2.3%

Brazil🇧🇷:1%

Mexico🇲🇽: 1.2%

KSA🇸🇦: 3.7%

Nigeria🇳🇬: 3%

RSA🇿🇦: 1.1%

http://IMF.org/WEO-oct22 #WEO

Permalink |記事への反応(0) | 01:40

このエントリーをはてなブックマークに追加ツイートシェア

2021-07-18

anond:20210718103715

たとえば、RSA暗号理論計算機の有限時間内の演算が難しいという特性を使っているわけじゃん。つまり暗号化されたものは確実に復号できるという特性を持ち、かつ有限時間以内に割り切れる可能性がほぼ無い」という特性を持つことは数学的にも正しく、計算機科学でも成り立つ事実じゃん。SHA-1ハッシュ暗号として脆弱なのは、異なるファイルで同じハッシュ値を作れることが PoC されたことであって、数学的に脆弱性が解読されたわけじゃないだろ?もし、数学的にこの脆弱性がわかっていたら、もっと早い段階でハッシュの衝突が起きていたと思うのだが、違うのかい?一応はSHA-1 で衝突が起こることは数学的に予期されていたが、これだけハッシュ破りに時間がかかったのだから有用性はあったとはおもうけどね。

Permalink |記事への反応(0) | 15:54

このエントリーをはてなブックマークに追加ツイートシェア

2021-02-14

インストリー5章の感想とそのほか

はてぶ匿名初めてなのではてな記法使えません。

ディアソムニア箱推しです。

大前提として、ディズニー映画知識ウェブであらすじ見ましたくらいしかありません。ツイステの元ネタ原作の方読んでたし映画はわざわざ見なくていいかなって……実写のマレフィセントは見ました。

ドルジャミルの贔屓も意見を目にするまでちらっとも思ってませんでした。意見を見ても「まあリドルくんはマブダチの寮長だから我々のお母さんポジだもんな……」とか考えてました。シェフまでは。ジャミルに関しては意識もしてませんでした。後編2までは。

5章で気になった点を、読みやすさとか考えずに書いていきます。ても更新遅すぎて気になったところあんまり覚えてません。長いので読み返す気もあんまりわかないです。あとキャラディスが入ると思います。ごめんなさい。

【前半:エペルに話してたヴィルさんの自論超腹立った】

ここのシーンあまりにも嫌いなので記憶から消し去ってるんですけど、

エペルは強い男らしい筋肉がなりたい自分の姿で、それとは真反対である愛らしいしぐさに嫌悪感を抱いているような描写があったと思います。それに対してヴィルさんは、男らしいだなんて前時代的な考え!みたいな感じのことを言ってましたよね。そしてここがTwitterで絶賛されてたと思います

私はここの部分ピンポイントで嫌いです。いや確かに好きな服を着て振る舞うはいいかもしれないし、そういう感じで絶賛されてましたけど、それ嫌がってる人にお前の考えは古い!!!って言って強要してるの地獄でしょ。少なくとも私は嫌です。

ていうかエペルには外見に似合う可愛さを要求しておきながら自分は悪役の仕事断るやん!相手ネージュくんだったからなのかもしれんけど!なに!?自分発言覚えられへんのか……!? エペルにあんなこと言うんなら受けろやその仕事……(この時点ではこういう矛盾意図的に配置してオーバーロッド伏線にするんだろうな〜と考えていました)

【後編:最終章にむけた準備を進めてるのはわかるけどユニーク魔法なんとかならんかったん?】

呪いジュースは詳しい人が言ってるし割愛します。多分これTwitterで「カリムの特技が毒の判定だからヴィルの仕込んだ毒をカリムが見つけるんだ!」ってめっちゃ言われてたか公式がそういう展開避けたんじゃないですか?知らんけど。1つ言うなら、殺意を隠せてない暗殺ちょっとずさんすぎる……です。 ちなみにここが原作映画踏襲!とかも知りません。私の知ってる狩人は「可愛い子に命乞いされたわ〜まあここで殺さなくてもこんな所で生きられんし女王命令は達成できるしな!逃がしたろ!」ってイノシシの肝持って帰った人です。詳しい人教えてください。

簡単に言うと、ポムフィオーレ寮の話なのにユニーク魔法判明したポムフィオーレ生がヴィルさんのヤツだけなのはおかしい、です。1年生の元田舎ヤンキーエペルが持ってないのはともかく、ルークユニーク魔法は匂わせもないやん。正確に狙った位置に何かを投げるってマレウス様もできますユニーク魔法ではないし。もしかして目分量で身体測定できるやつがそうですか?そんなこと言われたら泣くが……?

あとポムモブ生でなさすぎて悲しい。2章の方がでてたやん、バトルもしたし。もしかしてポムメイン章は2章だった……??

【後編:見せ場全部マレウス様が持ってったじゃん…………】

ディアソムニアオタクなので、唐突に出てくるマレウス様とかシルバくんとかしか見えてないんですけど、それでもあの時のマレウス様の登場はおかしかったと思います。どこの世界にその章の主役たちより目立ってるその後のメインする人がおんねん。ツイステッドワンダーランドにいます。まあマレウス様は強いから……で済ませられるほど穏やかなオタクでは無いです……。

あとヴィルさんのオーバーロッドを知ってる人数が少なすぎる。少なくとも今まで各寮生は目の当たりにしてたのに今回ぶっちぎりで少ない。モブ生の存在覚えてます

【後編:ジャミルソロパートいきなり何?】

これを言ってる人すごく多いので私の簡単感想のみ書きます

練習の時に、

ヴィル「オーディションの時にダンスが1番上手かったのアンタだからソロパート入れるけどいいわね?」

ジャミル「わかった」

くらいのやり取り入れろよ……なんで「あ〜ジャミルダンスが得意だから、映えるしソロパート入れたんかな〜」ってこっちが察さなきゃいけないんだよ。推理小説か? 推理小説でもこんなことしませんが?

まあ単純にリズミック班との連携不足ですよね。絶対報告足りてないわ。でもソシャゲスケジュールギリギリになりがちなので(メンテ中に実装するやつ頑張って作ってるとかある)最終チェックする時間なかったんだと思います

【後半:なんで出場者が投票権持ってんの?】

そもそもあれってVDCの出場者に投票権が無ければ良かったんですよ。

わかってる範囲でNRCの出場者は『ヴィル、エペル、ルークカリム、ジャミルエースデュース』の7人で、RSAの出場者って『ネージュと7人のドワーフ』で8人じゃないですか。もう出場者の人数差で公平ではないですよね。まあたかが1票差ですけど……いやすみません1票差でナイトレイブンカレッジ負けたんでした。

あと個人的ネージュくんはNRCに投票して欲しかったな……ほら……ネージュくん、「ヴィーくんたちのすごかったから、僕NRCに投票したんだ!」くらい言いそうじゃないですか……?そうしたらヘイトも下がったと思いません……?

世界規模の大会に見えなかったなあの意見は私もそう思います。合同文化祭

【後編:ヤッホー斉唱なに?】

そこは校歌でしょ(日本人感想

NRC側にヤッホー歌うことを提案してくるなら、ネージュくん側もNRCの曲歌って欲しかったですね。ちょっとネージュくんに高望みしすぎたかな……まあみんな高校生だし仕方ないかな…………

これに関しても既に散々言われてるのでこれ以上は言いません。

まあミュートでツイステやってるのでみんなが何を歌ってたのかTwitter見るまで知らなかったんですよね。困った時は脳内蛍の光を流しておけの精神に基づき当時私の中では全員蛍の光歌ってました。

推したちに盲目自分でも、結構違和感のあるシナリオだったなと思います。前半が多少読み応えあっただけに残念です。

ルーク壁紙の裏って獲物の隠し撮りだと思ってたけどつまりあれってネージュくんのブロマイドなんですよね。ネージュくん要素、ちょっとでもあればな……こんなことにはならんかったやろうなあ……

レウス様がマニア気質があるので正直7章怖いです。今回の不満点って推しではないから、冷静に見れてたとは思うんですが、7章で同じようなことされたらブチギレると思いますすみません既にマスターシェフと茨の信奉者の件でキレてます

お目汚し失礼いたしました。

Permalink |記事への反応(1) | 05:23

このエントリーをはてなブックマークに追加ツイートシェア

2021-01-26

ツイステ5章でヴィランが勝てなかった話

ツイステ5章後編2配信されましたね。

ライターのせいでルークネージュヘイトサンドバッグになってるのが辛い。

あの展開ならサンドバッグになるのが当たり前で擁護ができなくて辛い。

これはこの二人が悪いんじゃなくて展開が悪い、ネージュに対してはライターからの悪意すら感じる。

ヴィランヒーローを打ち倒すと言うのはやっちゃいけないというこの世界ルールは分かってますディズニーではヴィランが勝っちゃいけないし。

でも示し方が最悪。

マジフト大会でNRCが負け続けているというのは理由がありました。

RSAはチームワークが完璧で、NRCは我が我がと自分ばかりで他人を顧みないスタイルから。これは負ける理由が明らかですし、真っ当だから救いもある。

個人プレーが悪いとは言いませんが、ここで示された理由なら、ヴィランでも改心(皆で協力)したら勝てるチャンスがありそうで希望を持てます

でも5章は?

私はVDCダンス甲子園のような、本当にプロを夢見てたりする子たちが日々研鑽して努力をして優劣を競い合うガチ大会だと思っていました。

NRCがガチで仕上げてきたRSAに負けるなら、それは仕方なかった。

ヴィランが負ける世界という摂理に照らし合わせたとしても、こっちがしてきた努力相手が上回ったのだろうという背景があるから納得できます

でも結果は、ヴィランは真っ当に努力を重ねたとしても、ヒーローが同じ舞台に立って仕舞えば、それが例えパフォーマンスにすらなってない思い出作りのお遊戯会だとしても負けてしまうということを示されただけだった。

本当に何を伝えたかったのか分からない。

RSAが優勝しNRCが勝てないのは分かっていました。でもどうしてお遊戯会にした?

悪役が悪役たりえるのって悪いところがあるからでは?

真っ当に努力して、しようとした悪いことも未遂に終わってこの結末って何?

ネージュお遊戯会で出場したこと、そしてルークの一票で負けてしまった設定にしたこと、そしてあのタイミングネージュファンであることを明かしてしまたこと、それが本当に最悪でした。

ルークネージュに入れた理由は納得できるものです。

けれど、それによって勝敗が決し、ルーク戦犯に仕立てあげるストーリーは一体誰が喜ぶのか分かりません。

原作忠実とか狩人の役目とか、まず示し方が最悪です。原作忠実の話が見たいなら原作ます

タイミングも内容も失望するしかできない事でヴィルとプレイヤーを裏切るのが狩人の役目なら、そもそもVDCに出ないで欲しかった。

重ね重ね言いますが、世界摂理は分かりますナイトレイブンカレッジ所属してる時点で正義には勝てません。

彼らには悪いところがあり、だから勝てない。

そう信じていただけに、真っ当に努力をした人間ヒーローお遊戯会に負けてしまうという5章は本当に心底、大嫌いです。

Permalink |記事への反応(1) | 13:30

このエントリーをはてなブックマークに追加ツイートシェア

2020-06-09

公開鍵暗号方式理解するのってなかなか難しい

anond:20200608212713

エントリーの人がどこまで理解しているか不明だけど、自分初心者だったときこういう説明がほしかったという話をしてみる。

暗号方式特に公開鍵暗号理解が難しいのはいくつか理由がある。

物理的なものに例えられない

②素朴な利用例が少なく応用的な利用がいくつもある

③実際の利用例はアプリの一機能になっていて見えづらい

また、ざっくりした概念以上のものをきちんと理解しようと思うと

④何がどのくらい安全で何がどのくらい危険セキュリティ的な概念説明

数学的な仕組みの説明

必要になり、これがまた挫折の原因になる。


ここでは自分的にこういう順番で概念を把握していったという流れを書いてみる。

利用者から見た公開鍵暗号の特徴

まず、物理的な錠前や書留郵便イメージするのはあきらめてほしい。

あくまでもデジタルデータを別のデジタルデータに変換して再び元に戻すためのものだ。

公開鍵暗号登場以前は、パスワードを使って変換(暗号化)して、同じパスワードを使って元に戻す(復号化)という共通鍵暗号時代が長く続いた。

そこに、ひとつの大発明があった。

それが暗号化のパスワードと復号化のパスワードで異なるものを使うという技術だ。

特殊数学アルゴリズムパスワードから、それと対になるパスワード2を生成する

パスワードからパスワード1を逆算することは困難

パスワード1で暗号化したものパスワード2で復号できるだけでなく、その逆つまりパスワード2で暗号化したものパスワード1で復号できる(※)

今はその数学アルゴリズムまで理解する必要はない。ただそういうことが可能になったというだけでいい。

パスワード1(秘密鍵)を自分以外が見られないように保管して、パスワード2(公開鍵)を通信相手に渡せば暗号通信ができそうということは理解できると思う。

ちなみにこのパスワードの長さは、プログラムで生成した100桁以上の数字が使われることが多く、それを定型的な千文字程度のテキストにして使われるのが一般的

ツールで生成すると千文字程度のテキストファイル秘密鍵用と公開鍵用の2個できる。

これだけの桁数なので暗号化復号化の計算はそれなりに時間がかかる。(※)

(※) このあたりは一般的公開鍵暗号というよりRSA公開鍵暗号特有の話も混ざってます。詳しくは専門書参照


応用的な利用

次にこの発明を使ったらどういうことができるだろうか、応用できる先を考えてみよう。

(a)秘密鍵暗号化した文書を送るね。公開鍵は〇○○だよ

誰でも最初に思いつく例だけどシンプルすぎて共通鍵と変わらなくありがたみがない。

(b)僕にメッセージを送るときは僕の公開鍵暗号化してね(いわゆる公開鍵暗号

これだと「僕」以外は秘密鍵がなく復号できないので安全

メッセージ送信先を間違って別人に送ってしまっても他人は読めないし、経路のどこかで盗み見や内容の一部を改竄されたりすることがない。

メッセージに返信するときは今度は「僕」ではなく相手公開鍵を使って暗号化する。

(c)本文を毎回全部暗号化すると時間がかかるから共通鍵を君の公開鍵暗号化したものを送るね。それを君の秘密鍵で復号したら以降は高速な共通鍵暗号通信しよう(鍵交換)

共通鍵暗号の高速性というメリットを利用できて、かつ生の共通鍵がネット流れるリスク排除した良いとこ取りの方式

(d)暗号化しない本文と、本文から計算したハッシュ値秘密鍵暗号化したものを送るね。公開鍵で復号化したハッシュ値がそっちで計算したハッシュ値と同じなら本文は改竄されてないよ。

それからこの暗号化は僕しかできないから確かにから送られた文書、僕から送られた内容である保証できるよ。(電子署名

この「電子署名」の実現により、さらに次のような応用が可能になる。

(e)ログイン時に毎回パスワードを打つと見られたりして危険からユーザ名等に署名したものを送るね。公開鍵で復号(検証OKならログインさせて(公開鍵認証

(f)僕は信頼できるよ。これがAさんの署名入りのお墨付き検証してみて。

Aさんは信頼できるよ。これがBさんの署名入りのお墨付き検証してみて。

Bさんは信頼できるよ。これが世界一信頼できる人の署名入りのお墨付き検証してみて。

サーバ証明書

アプリの一機能としての見え方

前項のようなやりとりはほとんどアプリ自動的にやってくれるので、コンピュータ技術者以外の人が公開鍵秘密鍵を直接扱う機会は現状ほとんどないと思う。

ウェブブラウザアドレス欄に鍵マークが表示されていたらそれは鍵交換やサーバ証明書技術が使われていて、鍵マーク右クリックすると証明書を表示できる。

メールアプリでも最近自動的に鍵交換やサーバ証明書が使われている。

もしメールアプリPGPの設定オプションがあればそこで公開鍵秘密鍵を設定すると特定相手と本格的な暗号メールがやり取り可能になる。

サーバ操作するコンピュータ技術者だと公開鍵認証もよく使われていて、ツールで生成した公開鍵サーバ登録してログインに利用してる。

Permalink |記事への反応(1) | 20:11

このエントリーをはてなブックマークに追加ツイートシェア

2018-07-30

anond:20180728230300

virtuallyall事実上すべてって訳す人いるの?と思いましたが…

WordReference.com - Language Forums - virtually allで、

virtuallyallは、ほぼ全て(almost, but not quite,all)だと思うんだけど、どうよ?

地域(BE orAu E orRSA E orany other E)によって違いがあったりするの? という感じの質問が出ていたので、

それを参考にするといいと思います

てか、何故、正答例を載せておかないかな…もしかして、そこが初心者の間違いの1つだったのか?

Permalink |記事への反応(0) | 21:33

このエントリーをはてなブックマークに追加ツイートシェア

2018-02-25

五輪開会式の入場行進を「いろは順」にしたら

順番国・地域コード五十音順との差
168ギリシャGRE-115 (←53)
1イタリアITA+19 (←20)
2イラクIRQ+19 (←21)
3イラン・イスラム共和国IRI+19 (←22)
4イエメンYEM+12 (←16)
5イギリスGBR+12 (←17)
6イギリス領バージン諸島IVB+12 (←18)
7イスラエルISR+12 (←19)
8インドIND+15 (←23)
9インドネシアINA+15 (←24)
10ロシア連邦RUS+196 (←206)
11ハイチHAI+123 (←134)
12ハンガリーHUN+133 (←145)
13バハマBAH+125 (←138)
14バヌアツVAN+123 (←137)
15バルバドスBAR+128 (←143)
16バーレーンBRN+117 (←133)
17バージン諸島ISV+115 (←132)
18バミューダBER+122 (←140)
19バングラディシュBAN+127 (←146)
20パレスチナPLE+124 (←144)
21パナマPAN+115 (←136)
22パラオ共和国PLW+119 (←141)
23パラグアイPAR+119 (←142)
24パプアニューギニアPNG+115 (←139)
25パキスタンPAK+110 (←135)
26ニカラグアNCA+100 (←126)
28ニュージーランドNZL+101 (←129)
29ニジェールNIG+98 (←127)
30ホンコン・チャイナHKG+141 (←171)
31ホンジュラスHON+141 (←172)
32ボリビアBOL+137 (←169)
33ボツワナBOT+135 (←168)
34ボスニア・ヘルツェゴビナBIH+133 (←167)
35ポルトガルPOR+135 (←170)
36ポーランドPOL+130 (←166)
37ベトナムVIE+122 (←159)
38ベリーズBIZ+125 (←163)
39ベルギーBEL+126 (←165)
40ベネズエラVEN+121 (←161)
41ベナンBEN+119 (←160)
42ベラルーシBLR+120 (←162)
43ペルーPER+121 (←164)
44トリニダード・トバゴTRI+75 (←119)
45トルクメニスタンTKM+75 (←120)
46トルコTUR+75 (←121)
47トーゴTOG+69 (←116)
48トンガTGA+74 (←122)
49ドイツGER+66 (←115)
50ドミニカDMA+67 (←117)
51ドミニカ共和国DOM+67 (←118)
52チリCHI+60 (←112)
53朝鮮民主主義人民共和国PRK+58 (←111)
54チャイニーズ・タイペイTPE+52 (←106)
55チャドCHA+52 (←107)
56チェコ共和国CZE+49 (←105)
57チュニジアTUN+53 (←110)
58中華人民共和国CHN+51 (←109)
59中央アフリカCAF+49 (←108)
60リベリアLBR+140 (←200)
61リトアニアLTU+136 (←197)
62リヒテンシュタインLIE+137 (←199)
63リビアLBA+135 (←198)
64ルワンダRWA+139 (←203)
65ルーマニアROU+136 (←201)
66ルクセンブルグLUX+136 (←202)
67カタールQAT-24 (←43)
68カナダCAN-24 (←44)
69カーボベルデCPV-29 (←40)
70カザフスタンKAZ-28 (←42)
71カメルーンCMR-25 (←46)
72カンボジアCAM-24 (←48)
73ガイアナGUY-32 (←41)
74ガボンGAB-29 (←45)
75ガーナGHA-36 (←39)
76ガンビアGAM-29 (←47)
77ヨルダンJOR+117 (←194)
78タイTHA+23 (←101)
79タジキスタンTJK+24 (←103)
80タンザニア連合共和国TAN+24 (←104)
81大韓民国KOR+21 (←102)
82レバノンLBN+123 (←205)
83レソトLES+121 (←204)
84ソロモン諸島SOL+16 (←100)
85ソマリアSOM+14 (←99)
86ツバルTUV+27 (←113)
87ネパールNEP+43 (←130)
88ナイジェリアNGR+35 (←123)
89ナウルNRU+35 (←124)
90ナミビアNAM+35 (←125)
91ラトビアLAT+105 (←196)
92ラオス人民民主共和国LAO+103 (←195)
93ウルグアイURU-65 (←28)
94ウガンダUGA-69 (←25)
95ウクライナUKR-69 (←26)
96ウズベキスタンUZB-69 (←27)
97ノルウェーNOR+34 (←131)
98オランダNED-60 (←38)
99オーストリアAUT-63 (←36)
100オーストラリアAUS-65 (←35)
101オマーンOMA-64 (←37)
102クロアチアCRO-41 (←61)
103クック諸島COK-44 (←59)
104クウェートKUW-46 (←58)
105グレナダGRN-45 (←60)
106グアムGUM-49 (←57)
107グアテマラGUA-51 (←56)
108マリMLI+69 (←177)
109マルタMLT+69 (←178)
110マダガスカルMAD+65 (←175)
111マレーシアMAS+68 (←179)
112マラウイMAW+64 (←176)
113マケドニアMKD+61 (←174)
114マーシャル諸島MHL+59 (←173)
115ケイマン諸島CAY-53 (←62)
116ケニアKEN-53 (←63)
117フィリピンPHI+32 (←149)
118フィジーFIJ+30 (←148)
119フィンランドFIN+31 (←150)
120フランスFRA+34 (←154)
121ブルガリアBUL+34 (←155)
122ブルネイダルサラーBRU+35 (←157)
123ブルキナファソBUR+33 (←156)
124ブルンジBDI+34 (←158)
125ブラジルBRA+28 (←153)
126ブータンBHU+25 (←151)
127プエルトリコPUR+25 (←152)
128コロンビアCOL-60 (←68)
129コソボKOS-63 (←66)
130コートジボワールCIV-66 (←64)
131コモロCOM-64 (←67)
132コスタリカCRC-67 (←65)
133コンゴCGO-64 (←69)
134コンゴ共和国COD-64 (←70)
135エチオピアETH-103 (←32)
136エリトリアERI-103 (←33)
137エルサルバドルESA-103 (←34)
138エクアドルECU-109 (←29)
139エジプトEGY-109 (←30)
140エストニアEST-109 (←31)
141デンマークDEN-27 (←114)
142アイルランドIRL-140 (←2)
143アイスランドISL-142 (←1)
144アルバニアALB-133 (←11)
145アルーバARU-137 (←8)
146アルメニアARM-134 (←12)
147アルジェリアALG-138 (←9)
148アルゼンチンARG-138 (←10)
149アラブ首長国連邦UAE-142 (←7)
150アフガニスタンAFG-146 (←4)
151アメリカ領サモアASA-145 (←6)
152アメリカ合衆国USA-147 (←5)
153アゼルバイジャンAZE-150 (←3)
154アンドラAND-139 (←15)
155アンゴラANG-142 (←13)
156アンティグア・バーブーダANT-142 (←14)
157サウジアラビアKSA-86 (←71)
158サモアSAM-86 (←72)
159サントメ・プリンシペSTP-86 (←73)
160サンマリノSMR-85 (←75)
161ザンビアZAM-87 (←74)
162キリバスKIR-108 (←54)
163キルギスタンKGZ-108 (←55)
164キプロスCYP-113 (←51)
165キューバCUB-113 (←52)
166ギニアGUI-117 (←49)
167ギニアビサウGBS-117 (←50)
169メキシコMEX+15 (←184)
170南アフリカRSA+11 (←181)
171南スーダンSSD+11 (←182)
172ミクロネシア連邦FSM+8 (←180)
173ミャンマーMYA+10 (←183)
174シリア・アラブ共和国SYR-94 (←80)
175シェラレオSLE-99 (←76)
176シンガポールSGP-95 (←81)
177ジョージアGEO-98 (←79)
178ジャマイカJAM-100 (←78)
179ジブチDJI-102 (←77)
180ジンバブエZIM-98 (←82)
181東ティモールTLS-34 (←147)
182モロッコMAR+9 (←191)
183モルドバ共和国MDA+7 (←190)
184モルディヴMDV+5 (←189)
185モナコMON+3 (←188)
186モーリタニアMTN±0 (←186)
187モーリシャスMRI-2 (←185)
188モザンビークMOZ-1 (←187)
189モンゴルMGL+3 (←192)
190モンテネグロMNE+3 (←193)
191セイシェルSEY-99 (←92)
192セルビアSRB-97 (←95)
193セネガルSEN-99 (←94)
194赤道ギニアGEQ-101 (←93)
195セントルシアLCA-97 (←98)
196セントクリストファー・ネイビスSKN-100 (←96)
197セントビンセント・グレナディーンVIN-100 (←97)
198スイスSUI-115 (←83)
199スロバキアSVK-110 (←89)
200スロベニアSLO-110 (←90)
201スペインESP-115 (←86)
202スリナムSUR-115 (←87)
203スリランカSRI-115 (←88)
204スワジランドSWZ-113 (←91)
205スーダンSUD-120 (←85)
206スウェーデンSWE-122 (←84)
27日本JPN+101 (←128)

Permalink |記事への反応(0) | 23:03

このエントリーをはてなブックマークに追加ツイートシェア

2017-10-18

応用情報技術者試験を受けてきました

anond:20170911232449

上の日記を書いた増田です。

こんにちは

試験、受けました。

ことさら話題にするようなことでもないかもしれませんが、せっかくなので書きます

これから受ける人などの参考になれば幸いです。

プロフィール

30代。

普通科高卒

製造業

プログラミング歴は数ヶ月。

それまではExcelWordがちょっと分かるくらいだった。

言語VBAVBバッチ

一ヶ月に100行書いてるかどうかといった感じ。

製造現場身体を動かしながら、改善の種を探している。

所持資格はTOEIC700、日商簿記2級など。

基本情報は受けたことがない。

受験

動機

内製のソフトC++でできていて、これを色々弄くれるようになればあんなところやこんなところまで自動化できるなあ、でも何も知らないまま弄るのはちょっと怖いなあ…

そうだ、勉強しよう!

合格すればついでに報奨金(10万)も貰えるしね!

勉強期間、学習時間

8月半ば、受験申込期間の締め切りギリギリ試験存在を知り応募。

勉強期間は2ヶ月ほど。

平日は1日1〜2時間。土日は1日3〜5時間。まったく勉強しなかった日が10日ほど。

体感的な総学習時間100時間ほど。

学習方法

最初に、ネット評価の高かった合格教本という本を買って読んでみた。

基本情報知識もない状態だと、書いてあることがもうほんとにまったく分からず、挫折しそうになった。

方針を変えて、応用情報技術者試験ドットコム過去問道場をひたすら回した。

からない言葉ネットで調べて、これはと思う説明出会ったらOneNoteにひたすらコピペした。

最後の2週間はドットコムユーザー登録をし、理解度問題を色分けするようにした。

最後の1週間でピヨ太くんのサイト(正式名称長い)を見つけ、分からない言葉はまずこのサイト検索するようにした。

午後対策過去問を本番と同じ時間で4回分解いたくらい。

合格教本は結局ほとんど読まなかった。

午後の選択問題

受験前は、

…のどれかを選ぼうかなと考えていた。

いわゆるストラテジ、マネジメント系科目だけで固めても良かったのだけど、組込みなんかは普段生活からイメージやすいし、2時間半の長丁場ならテクノロジ系科目を間に挟んだ方がほどよく頭のリフレッシュになるかなーと思っていた。

実際の試験では、

…を選んだ。

試験当日(午前)

試験会場に時計がなかったので、時計が無い状態受験した。

机上に置けるような時計は持っていなかったし、まあ午前だけなら時計が無くても大丈夫だろうとタカをくくっていた。

問題を順当に最後まで解いて、全て順番通りにマークされてることを確認してから、手を挙げて外へ出た。

出てからスマホの電源を入れて時間確認した。

15分ほど余っていた。

試験当日(午後)

さすがに午後は時計が無いとマズイと思い、休憩中に買ってくる。

セキュリティ(必須問題)の設問1で長考してしまい、20分ほど経っても解答用紙の半分が埋まっていない状態

とりあえず他の問に移り、最後に余った時間セキュリティに戻る方針シフト

経営はぱっと見簿記知識が生かせそうだと思い選んだのだけど、「固定長期適合率」がどういう計算式なのか見当がつかない。

早々に切り上げる。

組込みの設問1でまたも長考、ほぼ解答を埋められたものの、結局40分ほど費やす

この時点で残り1時間と少ししかなく、かなり焦る。

サビマネ監査は焦りから問題文の通読ができず、設問を最初に読むようになり、結果読み返しが増えてしまった。

監査を終えたところで5分くらい余ったので、這々の体でセキュリティに戻る。

なんとか穴埋めしフィニッシュ

午前とは逆に、始終時間との戦いだった。

自己採点

午前は78.75点。

午後は厳しめで53点、甘めで66点(TAC基準)。

セキュリティ、サビマネ監査の点数がかなり流動的。

午前は問題用紙に選んだ選択肢に○する余裕があったのだけど、午後はそれがなくなって、問題解くのに必死自分が何を書いたかしっかり思い出せない。

色々と書いたけれど、そういう訳で正直受かってるかまったく分からない。

配点、部分点次第といったところ。

怖い。

感想

午前の対策簡単だ。

ただ過去問を解くだけのロボットと化せばいいだけ。

体感3割〜4割くらいは過去問の流用で問題ができあがる。

いわゆる一般常識で解ける問題も多い。

午後の対策が難しい。

午後対策でよく見られるのは「国語の読解力をつける」というアドバイスだが、読解力というのは漠然としていてレベルの向上も分かりづらい。

今の私なら、以下の順番で勉強を進めるかもしれない。

ま、受かってたらやらないんだけどね!

そもそも、「試験合格するための勉強」に終始して、最初動機なおざりなっちゃった感が否めません。

公開鍵暗号方式といえば、RSAだよね!知ってる知ってる」

…でもそれらがなんなのかはよく知らない、みたいな。

一つ確実に「分かった」と胸を張って言えることは、

からないことは、調べればいい。

分かる人に、聞けばいい。

ってことですかね。

受かってなかったとしても、もう受けないかもしれませんね。

はぁ…10万欲しいなぁ…

以上で終わりです。

最後まで読んでいただきありがとうございます

お疲れ様でした。

Permalink |記事への反応(1) | 23:57

このエントリーをはてなブックマークに追加ツイートシェア

2016-04-26

anond:20160426145507 の続き

anond:20160426124418anond:20160426145507 の続きだゾ。てか長えよ

(略:トークンが定期的に期限切れになるので可用性が下がる。たとえばビデオカメラから複数動画アップロードしている途中で切れたらムキーってなる。再認証して途中からできるのもそれはそれでCSRF の温床。AFCP のような場合は期限切れがあってはならないので、パスワード等を預かる認証プロキシSaaSアプリを筆者は作った。好評だったが、これはもちろん本来あるべきでない欠陥のexploitのはず。)

(略: 個人ユーザ向けのAPI設計ばかりで、雇用者上司アカウント管理するという観点がない。SAMLでは普通にできるのに、OAuthとなるとセキュリティ的に云々と言って拒むサービスばかり。別のUIで既にできてることをAPIにしても意味がない。これまでできなかったことをAPIで可能にするのではなく、単なるシングルサインオンでよければ他にある。実際Googleは個人向けにはOAuth活用しているが、Google Apps for BusinessはOAuth以外のシステムを使っている。)

(略: 主要な設計ミスは、外部サービスすべてを同等に疑うところ。管理者が各サービスの信用性を判断して権限を調節できるようにしないところ。これまでどれほど多くの製品OAuthの面倒さのために失敗してきたことか。)

普通実装における」OAuth代替

適切なOAuthベース設計とはどのようなもの

ここまでで「普通実装における」OAuth がまったくおかしいということはわかりましたが、OAuth が実際うまくいくのはどういうときでしょうか。

初期のOAuth 規格および概念におおよそ付き従っているシステム一般的に言って、新しい規格ベースのよりもセキュアで、マシです。OAuth 1.0 の実装がすべてセキュアだというのではありませんが、たいてい問題は少ないです。こうしたシステムは通常、次のふたつのアプローチのどちらかに従っています:

はいえ、このように設計されているOAuthベースシステムはごくごく希少で、しか一般的にこうしたシステムは、他のところで使われているOAuth とは似ても似つかぬものです。OAuth 1.0 規格の方に寄って頑張っていますが、公式には 1.0 は非推奨ですから、こうしたアプローチを使っているシステムはそのうち「アップデート」されてOAuth2.0概念や追加機能すべてを加えて再構築され、セキュリティユーザビリティをだめにしてしまうことになります。これこそ筆者があらゆるOAuthベースのものを見逃したくない理由です。もっと古く、もっと機能的な形式OAuth を使っていても、システムに「改善」が必要だという素敵な考えを管理者のだれかが閃いて台無しにしてしまうからです。ご迷惑をおかけしてすみませんと言うぐらいなら、まったく別のものを使うほうが良いですよね。

他の選択肢

他に手はないかと探すとき、人々はよく他の「フレームワーク」にはどんなものがあるかを知ろうとします。しかし、考え抜かれたセキュアな設計を実現するためには必ずしもフレームワーク必要というわけではありません。現状、OAuth とはどのようなものかについての意見サービスごとに異なっていますので、承認の具体的な動作の仕組みもまったく一定ではありません。そんな中でフレームワークを探しまわるのは、簡単にできることをいたずらに複雑化しているだけのことが多いです。唯一ほんとうに難しい要素、しっかりした規格の必要な要素は、使用する鍵パラメータ改竄を防ぐため変数署名する方法だけであり、この点に関して、ほとんどのOAuthベース実装は一切何もしてくれません。

ウェブサービスの最大手であるAmazon は、世界中企業サービス提供する一流プロバイダで、合計 30% 以上という途方もない市場シェア他者を圧倒していますAmazonアプローチは、自分アプリ認証情報を生成できるコントロールパネルへのアクセスを、すべてのアカウントおよびアカウント管理者提供することです。この認証情報で、どのAmazonサービス作業できるか、そのサービスでどの操作を実行できるか、どの権限作業しなければいけないかを指定できます。この認証情報必要に応じて「アカウントホルダ」の人が破棄することもできます

AmazonAPI における認証承認技術には、本質的制限が多く潜在的危険性のあるリダイレクトを一切必要しません。Amazonプロトコル認証情報は、直接送ることは一切なく、データ署名に使うのであって、これでブラウザを通してパラメータを送る必要のあるときにも改竄不可能にすることができるのです。

Amazon設計アカウントの利用状況をAPI の利用まで適切に把握できますし、API認証承認もすべてAmazonからスタートし、その際のアプリ認証情報も「Amazon の」コントロールパネルから生成されます。この認証情報はその後、いかなるトークン交換システムも使わず直接APIプロセスで使われます。この設計なら「普通実装における」OAuth が達成している真のセキュリティ目標をすべて達成し、かつ前述したセキュリティ上およびユーザビリティ上の問題をすべて回避しています

ひとつ言及せざるをえない短所は、Amazon権限システムが幾分わかりにくく、あまりユーザに優しくないということです。ただし、このことは何故かほとんどのコントロールパネルにも言えることで、いずれにせよUI設計問題であって、承認プロセス自体の失点ではありません。さらに、Amazonコントロールパネルはかなりキビキビ使えて、それ自体API でも使えます。この点たとえばGoogle場合のように、筆者の知る限りメタAPI もなく、何をするにも何十もの手順が必要なのとは大違いです。

Amazon認証および承認メソッドは他のサービスプロバイダにも幾つかコピーされていますGoogle自身企業向け製品の一部でこれを利用できるようにしていますGoogle自身純粋OAuth設計企業サービスに向いていないことを認めており、企業サービスにはJSONWeb Tokens (JWT) の利用を推奨しています

JWT はサービス間のSSOAPI 利用を可能にする規格です。多くの点で JWT はSAML に似ていますが、SAML はややこしくて、XML Security (名前と違って、まったくセキュアではない) の上に構築され、API 利用に向いていないのに比べ、JWT はSAML の主要な目標を、単純かつ使いやす方法で一切の面倒なく達成しています。HMAC実装ひとつ用意し、JSON の構築と解析の方法を知っておけば JWT は使えます既製品をお求めでしたら、膨大な JWTライブラリが既に存在していますよ。

ただGoogle場合典型的な JWT 利用法よりも高度で、HMAC のかわりに、もっと高度ですがこの分野では人気の低いRSAデジタル署名を利用するよう要求していますGoogleコントロールパネルではアカウント管理者自分企業サービス用に新しい鍵ペアを生成でき、APIログイン署名するために使う秘密鍵ダウンロードできます。こちらのほうが HMAC よりセキュリティは高いですが、Googleプロセス全体を本当に無駄に複雑化していますコントロールパネルしょっちゅう完全に再設計して、前と同じことをしたいのに使い方が違っていて混乱する点は言うまでもありません。JWT 利用の実例必要なら他をあたるようお勧めします。

他に使われている技術は、サードパーティがどんな権限必要としているかをある種のXMLJSONファイル定義してウェブサイト送信できるようにするサービスのものです。ユーザがあるページを自分アカウント訪問し、ファイルURL (あるいは中身) をそこに貼り付けると、その外部サービスあるいはアプリが求めている権限の一覧やそこに含まれ説明などが表示されるようになっています。それを見て認可したいと思うユーザは、認証情報を生成してそのサードパーティアプリあるいはサービスに貼り付けますユーザは後で無効にしたくなったら認証情報を破棄することができます。これも、開発者おかし負担を強いることなく、すべてのアカウントAPIサービスがあり、権限管理を備え、サービス自体からフローが始まる、実にセキュアな設計です。

承認管理のためにサービスから提供してもらう必要が本当にあるのは、適切な役職 (管理者アカウント所有者など) を持つユーザ自分に割り当てられた権限や (望むなら) 期限を持つ認証情報API 利用のために生成できる何らかのパネルだけです。こうした認証情報はその後、お好みのセキュアな認証システムを通して利用することができます。たとえばHTTPBasic AuthenticationoverHTTPS のような単純なもの、これは事実上どのHTTPライブラリにも入っていますし、HTTP Digest Authentication、これはもっとセキュアでありながらほとんどの良質なライブラリサポートされていますし、その他 HMAC,RSA, 楕円関数など認証情報ネットに通す必要のない暗号学的テクノロジー活用した認証プログラムに基づくものなら何でも使えます特に HMAC は、承認認証実装するほとんどすべての人 (Amazon や、一部のOAuth実装も含む) によって既に使われています

こういった種々の実績あるテクニックは、セキュアなプラットフォームを作るためにCSRF対策など複数フレームワーク同士の相性を勉強する必要があるという重荷を軽くしてくれますし、一般的に、既存アーキテクチャワンタッチで装着できるようなモジュール化の実装が可能です。ユーザアプリ認証情報が盗まれる可能性をなくしてくれます。ややこしい CSPRNG を常に使用する必要もありません。このようなシステムOAuth の生まれるずっと前から存在しており、現在でも一般的です。OAuth は、ユーザ認証情報要求したり他に弱点があったりするような一部の劣悪な設計システムよりはセキュリティが良いかもしれませんが、既にある真の設計を置き換えるものではありません。OAuth が解決すると主張する問題点は実のところ、既存の良く設計されたシステムには存在していませんし、「普通実装における」OAuth は実のところ、解決すると主張する問題の多くを招き入れるばかりか、最初存在していなかった問題まで生じさせています宣伝文句と違って、OAuth にすれば自然と驚くほどセキュアになるというわけではなく、むしろ数々の短所実装の困難さを考えれば、他の考え抜かれた選択肢のほうがはるかに優れています

これからサービス設計をしてAPIアクセス提供することになっている方はどうか、ご自分が実現しようとなさっているのが何なのかを本当に考えてください。他の人がやっていることをコピーするだけで済ませたり宣伝を丸呑みしたりしないでください。どうしてもコピーしなければいけないなら、Amazon (これが最善です) や Rackspace,IBM SoftLayer,Linode, VULTR,Zoho,Zoom ほか、API の素直で健全認証システムを構築する方法について現時点で多少なりとも理解のあるところをコピーするようにしてください。

2016 年4月 Insane Coder

http://no-oauth.insanecoding.org/

Permalink |記事への反応(2) | 15:03

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp