放課後に居残って夜

調べたこと、気になったことなどをアーカイブする場所にしたい。 This is a place to throw a quick learn, study, and research of my random interests.

au privave 練習中

ポピュラーやジャズスタンダードを演奏でどうも違和感があったのは、4/4で1拍目、3拍目にアクセントが置かれすぎているような演奏だからなのかもしれない。

リハビリ中だが、また以前のように吹きたいなー。

 

ダウンビートでのAu Privave最初ー吹奏楽っぽく素直。でもかっこよくない。

バックビートでー俺ってリー・モーガン?!

 

吹けてないのは置いといて、バックビートを強く意識したら良くなったようである。まtら吹き慣れてきたら今度はダサくならないように強めの意識をイーブンくらいに戻すべきかも。

Diffie-Hellman

symmetricの方法では、スケーラビリティや鍵の交換(鍵をセキュアに交換しなければならない)などのdrawbackが存在する。その鍵の交換にアドレスしたのがDiffie-Hellman algorighm.  

メッセージをやりとりするAとB。それぞれ自身のPublic KeyとPrivate Keyを持っている。

まず、Public Keyを交換する。

次にAは、受け取ったBのPublic Keyと自分のPrivate Key (A)から、Diffie-Hellman algorithmを通してSymmetric Keyを生成。

そしてBは、受け取ったAのPublic Keyと自分のPrivate Key (B)から、Diffie-Hellman algorithmを通してSymmetric Keyを生成。

このように生成されたSymmetric Keyを使うことで、セキュアなメッセージがSymmetric Keyを使ってやりとりできるようになる。

 

というもの。

 

問題点:最初にPublic Keyを交換する際に、AuthenticationがないとMitMが発生する脆弱性がある。オリジナルのDiffie-Hellmanはこの脆弱性があったようだ。MQVはセッションキーを求めることでこの問題にアドレスする。またRSAも同様にアドレスしているようである。

 

続く。

Office 365 ログイン情報を入力してくださいと繰り返し聞かれてしまう。

Office 365を会社で導入しているが、最近良く、Outlookの起動が遅い、WordやExcelを起動したら、「Defaultに設定して」というプロンプトが出る、そして右クリックしたら「ログインして」と必ず出る、という現象が。

 

というわけで調査中。

以下MSのKBでは、レジストリーキーを調整せよという。

https://support.microsoft.com/en-us/kb/2913639

 

以下はSharePoint上での話だが、一部、

認証情報をクリアしてみてとの指摘があり、トライしても良いかも:

Control Panel > User Accounts >Credential Manager > Windows Credentials

 

answers.microsoft.com

Rule 41の変更 - 米国、とUKのIPBill

怪しいことしなければ、対象外になる?ならない?

Tor使ってたら即怪しい人になってしまうかもしれませんね・・・あらやだ。

 

Rule41がどのように更新されるか、

現在では、容疑の掛かった人が何らか技術的な方法で自身のコンピュータの存在場所を偽っていたりした場合、令状を取ることが難しい。今回の変更によって、その容疑者のコンピュータをハッキングするような命令が起こせるようになるというもの。

加えて、ボットネット対策として、温床となっている感染したコンピュータ5台以上に一度にハッキングすることが出来るようになる、というもの。従来は一台一台、令状を取って、という形で、対策が遅延する要因の一つとなっていたようだ。

以下記事では、最後の抵抗も出来なかった模様。

 

thehill.com

 

www.cnet.com

 

一方UKでは、IPBillが法律化される。ウェブ上での行動ログが取られ、それがSurveillanceの観点でアクセスされる状態にすることを、Authoritiesが会社側に要求できる力を持てるようになる。というもののようだ。このログをアクセスするのに特別な令状は不要で、政府関係であればアクセスできるというもの。

想像としては、たとえばiPhoneは英国では使えないか、暗号化部分が何らか解除された形でのみ使える形になるということもあるかもしれない。そうでなければログにアクセスできないから、という都合であれば。

 

techcrunch.com

www.bbc.com

 

ふむ。

DES

Data Encryption Standard. 

NISTが募集した際、IBMが当時作っていたもので (Luciferと呼ばれた) 提案をかけたが、NSAが意図してか鍵長を短くしてData Encryption Algorithmとしてしまった(復号できるようにしたかったのか)。DEA is the algorithm that fulfills DES. 

DESは非常に広まり、政府関係でも使われたが、広まりすぎたとしてNSAが推進をやめるとした。多くのセキュリティ専門家はこれに反対したが。。。NSAは再検討し、NISTとしてはその後しばらくDESにとどまった。

EFF (Electronic Frontier Foundation) が高性能のシステムでDESを総当り攻撃で3日で破ったことで、Triple DESにつながり、のちにDESはRijndaelアルゴリズムのAES (Advanced Encryption Standard) に取って代わった。

 

いろいろあるんですね。