Follow @Takano_Yuuki
表示数 / 総発言数 : 531 / 532 回
00時の発言 : 7 回
03時の発言 : 102 回
04時の発言 : 101 回
19時の発言 : 16 回
20時の発言 : 146 回
21時の発言 : 117 回
22時の発言 : 28 回
23時の発言 : 15 回
2025年05月25日 弁天 さんの個別チャットログ
※ 分析結果はあくまでも目安です。
表示数 / 総発言数 : 531 / 532 回
00時の発言 : 7 回
03時の発言 : 102 回
04時の発言 : 101 回
19時の発言 : 16 回
20時の発言 : 146 回
21時の発言 : 117 回
22時の発言 : 28 回
23時の発言 : 15 回
[00:00:47] そうですね
[00:01:15] 256bit という値の持つ組み合わせは、この観測可能な宇宙に存在する全素粒子を一意に識別できるほど広大な空間
[00:01:46] これを、総当たりしたりランダムにサイコロを降って意図的に衝突させることは天文学的に不可能
[00:02:05] 厳密に言えば確率的に不可能に近い
[00:02:37] 公開鍵暗号法については、暗号通貨の肝ですからね
[00:03:10] では、みなさんおやすみなさい
[00:03:52] 日付変わっているけどw
[03:01:26] いないね
[03:01:53] おひさ
[03:04:46] Solana における Polygon みたいなもんでしょ
[03:05:13] しかし、Layer-2 銘柄は正直なところぱっとしないよね
[03:05:39] Ethereum も迷走している感はあるけどね
[03:05:54] でも、スケーリング技術を直接 L1 に導入しようとしているし
[03:06:13] Vitalik は Ethereum の EVM がゼロ知識証明と相性が悪いことから
[03:06:23] EVM → RISC-V へと移行しようとしているw
[03:06:55] RISC-V はその名の通り命令セットがシンプルなだけでなく、個々の命令がシンプルなので
[03:07:17] ゼロ知識証明回路を作りやすく、実行効率もいい
[03:07:46] だから、EVM から RISC-V に移行すればゼロ知識ベースのスケーリングソリューションが使いやすくなるから
[03:08:21] EVM やめようぜって話なんだろうけど、そもそも大半の技術者が EVM に馴染んでいて他のチェーンも EVM 互換に寄せてきた中で
[03:08:32] RISC-V 移行を Vitalik がいきなり言い出して
[03:09:05] L1 の課題を L1 で解決しようとするということは、L2 いらんのじゃねって事になりつつも
[03:09:32] どうなるのか未知数なところもあってカオスというのが私の印象
[03:09:58] Solana なんか、L1 の性能が十分に高いのに L2 必要なのかというのもあるが
[03:11:06] 何らかの理由で、L2 を必要とする場合がないとは言い切れないけど
[03:11:20] 問題は、レイヤー間でブリッジしないといけなくなるから不便だよね
[03:11:52] ハッシュロックとか使って資金をロックしないとできない
[03:11:57] インターオペラビリティがないと
[03:12:38] SUI とか APTOS とかは Move 言語とか使っているからそのあたりはうまくやるのかもしれないし
[03:12:57] ICP とかだと違った解も示せるかもしれないけど
[03:13:10] EVM は、EVM 互換だとしてもブリッジが必要なんだ
[03:13:32] それぞれのチェーンでコンセンサスアルゴリズムが違ったりするわけだし
[03:14:49] Solana L2 には詳しくないのでなんともいえないけどね
[03:15:06] L2 を必要とするほど Solana 性能悪くないと思うし
[03:15:23] 何らかの理由でスケーリングが必要なほど大量のトランザクションを必要とするのか
[03:16:41] EVM 系がスケーリングしないのって、EVM がステートマシン(状態繊維機械)でグローバルに単一の状態を保持する必要があるからだよね
[03:16:55] Solana は EVM 互換性も備えているけど、Solana 独自の VM があるはずで
[03:17:03] それも同様ではあると思う
[03:17:16] 何らかのトランザクションが状態遷移を伴うとき
[03:17:41] それは単一のノードで実行されて承認されないといけず
[03:17:54] EVM のようなものがステートフルなのが問題なのよね
[03:18:22] Ethereum は分散型の、世界コンピュータみたいなもので
[03:18:29] それがコンセンサスの上で動いているんだ
[03:18:33] 遅いのは当たり前でしょ
[03:18:53] だから、Ethereum でも L2 ソリューションがいっぱいある
[03:19:02] 中でもゼロ知識証明は
[03:19:21] 実際にコードを再実行して検証しなくても
[03:20:01] コードに与えられるコールデータとか、コードとかがあれば実行結果が、そのコードを正しく実行した結果だという証明を得られるということだから
[03:20:20] ノードの負担をオフロードできるよね
[03:20:53] EVM のコードの実行自体は別にノードじゃなくても、クライアントでも動作させることはできるしね
[03:21:04] 別のチェーンで動かしてもいいし
[03:21:31] ただ、実行結果がコードを正しく実行した結果でないと不正ができてしまうから問題だけど
[03:22:13] ブロックチェーンではなく、DAG で実装するという方法もあるけど
[03:22:34] DAG で実装すれば、並列実行ができる
[03:22:51] ただ、個々のトランザクションは成立しても
[03:23:05] 全体としての状態に対するコンセンサスが取りづらいよね
[03:23:12] だから、ファイナリティの問題に発展する
[03:23:37] まぁ、ゼロ知識証明は難しいね
[03:24:01] 求める要件にもよるよね
[03:25:58] まぁ、ゼロ知識証明じたいは絶対に必要な技術だと思うよ
[03:26:37] L1 で実行するとスケーリングしないから、L2 にオフロードして結果のみを L1 にロールアップするというのが
[03:26:54] L1 が直接ロールアップを実装しそうだから、L2 の存在意義なくない?みたいな感じになっているけど
[03:27:23] ゼロ知識証明技術が重要な点は変わらないと思う
[03:29:51] いや、zkEVM とか zkWASM とかそこそこ一般化はされているんじゃね?
[03:31:03] CoreDev もボランティアではないからな
[03:31:47] 少なくともコードは公開されているくない?
[03:32:56] 他にも、日本の Intmax みたいなステートレスな手法を試みているプロジェクトもありこれは Vitalik も一目置いている
[03:33:21] ステートレスな方が、明らかに分散システム向きだよね
[03:41:14] サーバーっていうかノード
[03:41:58] ハッキングも何も、VM実行するノードはどのノードか分からんくない?
[03:42:11] 問題は、その実行結果が正しくコントラクトを実行した結果なのかで
[03:42:18] 誰が計算したかは問題ではない
[03:44:55] 何を特定されるのか良くわからないけど
[03:45:39] Optimism Rollup とかは、その名の通り楽観的に L2 での実行結果を正しいものとして異議申し立て期間を設ける方式だけど
[03:45:52] ゼロ知識証明によるロールアップは、確率的に証明されたもので
[03:46:07] 客観的に明らかな形で検証が可能であるから、そこまで脆弱に思われないけど
[03:46:38] まぁ、いずれにせよこのゼロ知識証明は zkEVM が勝手にやってくれることであり
[03:46:54] エンジニアがやるべきなのは、Solidity で EVM で動作可能なコードを書くことだけだよ
[03:47:48] たとえば、1/2 の確立でランダムにサイコロをふっても答えられる問を
[03:48:00] その人が単なる運ではなく、確実に実行できると証明するなら
[03:48:33] たとえば、10 回試行させれば 1/1024 の確率で適当にサイコロをふっても答えが一致する可能性はあるが
[03:49:02] たとえば、32 回試行させるなら 1/2^32 の確率でしかデタラメで当てることはできない
[03:50:19] どこまでいけば安全なのかは要件にもよるんだろうけど、1/2^256 の確率であれば、ランダムに作ったウォレットのニーモニックフレーズが衝突するかどうかという問題くらいには安全になるよね
[03:50:45] ステートレスなやつはそうだけど
[03:51:05] L2 は、Ethereum Mainnnet に最終的に実行した結果(状態)を書き込んでいるよ
[03:51:27] プロトダンクシャーディングで導入された BLOB を使っていると思うけど
[03:51:48] 問題は、EVM の実行を Ethereum Mainnnet でやったら明らかにパフォーマンス悪いよね
[03:51:54] 実行だけ、L2 にオフロードして
[03:52:13] 実行結果だけ、L1 に書き込んでファイナリティを得る
[03:53:24] えっと、query とは何を意味するのか分からんけど
[03:53:34] 状態に対する問い合わせであれば、任意のノードで実行可能で
[03:53:41] 状態変更を伴わないなら
[03:53:52] ガス代すら払わずに実行可能だよ
[03:54:07] だけど、状態変更を伴うコントラクトを実行することは
[03:54:24] 計算するだけでなく、実行結果をコンセンサスを得てブロックチェーンに刻まないといけない
[03:54:53] 分散コンピューティングについてはずっとむかしから研究されているし
[03:55:05] そっち方面の技術者が、ブロックチェーンに関わることもあるし
[03:55:25] ブロックチェーンのエンジニアが、分散コンピューティングの論文とかあたって開発している例もあるだろうけど
[03:56:17] ゼロ知識証明や、秘密分散、秘密計算などの分野ももとはといえばブロックチェーンのために研究されていたというわけでもないと思うが
[03:56:28] たまたま、暗号資産ととてつもなく相性がよかった
[03:57:25] うーん、何を言っているのかが良く分からんが
[03:57:39] ブロックチェーンの状態を SQL 的に問い合わせできるようにということなら
[03:57:58] そもそも、ノードの運営はボランティアってわけでもないだろうから
[03:58:10] なんで、クエリの集計作業に付き合わなきゃならんのってなるよね
[03:58:42] 特に、状態変更を伴わないデータの読み出しはもとより手数料無料なわけだし
[03:59:02] フルアーカイブノードを立ててる人が、ただでクエリの集計に貢献するメリットない
[03:59:32] まぁ、それが欲しいならフルアーカイブノードを自分で立てて、Posgresql などにデータを自動同期する仕組みを自分で作ればいいし
[03:59:38] そういうサービスを提供している企業もある
[03:59:42] Infla とか
[03:59:50] あるいは、Google の BigQuery には
[04:00:07] メジャーなチェーンのオンチェーンデータのリアルタイムデータセットが公開されているから
[04:00:14] SQL みたいに集計するのはできるよ
[04:01:01] 秘密も何も、フルアーカイブノードとかソースコード公開されているし自分でビルドすればいいじゃん
[04:01:20] お金かけたくなければ、自分で労力を賭けるだけの話
[04:01:44] てか、ブロックチェーンにおいてノードのコードが非公開だったら意味なくね
[04:01:52] そんなブロックチェーン使いたくないわ
[04:02:15] 誰でも検証可能なコードだからこそ、ブロックチェーンに意味があるのでは?
[04:03:49] BigQuery に同期しているコードは Google のプロプライエタリだろうね
[04:04:07] そもそもパブリックデータセットがあるし、自分で同期する必要はない
[04:06:18] サーバーってなんだよ
[04:06:26] BigQuery はクラウドだから Google のサーバーだ
[04:06:34] 本体って何w
[04:07:05] サーバー側で走っているコードってなんだよw
[04:07:18] Ethereum のフルアーカイブノードの状態を何らかの RDBMS に同期するツールのことを言っているのなら
[04:07:26] Ethereum ETL とかじゃね
[04:08:14] 調べればすぐ分かることじゃん
[04:08:45] 漠然とした聞き方すぎて何を指しているのか意味分からんし
[04:08:51] 聞き方が悪いからだろ
[04:09:04] ちゃんと、聞けば AI だって簡単に教えてくれるよ
[04:09:29] 本当に無料でなんでも便利に使える時代なんだし
[04:09:51] 無料の範囲で自分の頭と労力を使えばできることを
[04:10:02] タダでやってくれて当たり前って言うのは違うんじゃね?
[04:10:13] ただのわがままじゃんw
[04:10:54] そうおもうなら、自分でそれをやればいいんじゃね?
[04:11:45] まぁ、何にしても今は良い時代だよ
[04:11:57] AI があるだけでどれだけ楽か
[04:12:25] まぁ、法定通貨が暴落しているからな
[04:12:47] 億あっても安心できないけどな
[04:15:32] 自作もするけど、最近はしていないね
[04:16:07] 学生時代なら、自作OSでも、自作CPUでもするような変人だったけど
[04:16:36] 液体窒素w
[04:17:24] キーボードの配列は英字配列派だから、むしろ日本語配列でないならいいけど
[04:18:28] 私に才能があったら、CPU から作りたいけどね
[04:18:43] ARM ベースか、RISC-V ベースで AI に親和性のあるやつ
[04:18:54] Apple がやっているみたいに
[04:19:18] LPDDR5 のような安価なメモリを多チャンネル接続により広帯域化するという方法で
[04:19:37] AI が半導体設計もやってくれる時代なので
[04:19:41] 自分の才能なんかより
[04:19:52] AI を頼った方がいいというのが残念ではある
[04:20:48] だが、メインメモリはアクセス速度が遅すぎてボトルネックになるよ
[04:21:04] Apple が M シリーズでユニファイドメモリにしてその問題を克服しているのは
[04:21:19] メモリを直接 CPU に直結して、8ch という多重接続をしているからで
[04:21:33] Intel みたいなアーキテクチャではメモリが明らかなボトルネックになる
[04:21:56] 好きなメモリを詰めるということは、メモリのアクセスタイミングなど特性の異なるメモリを刺せるということでもあり
[04:22:05] それが原因で、最大公約数的な性能になる
[04:22:22] だから、Intel 系のアーキテクチャは DIM でメモリを交換できるけども
[04:22:29] メモリ帯域という観点でいえば遅い
[04:22:52] そして、AI などで用いられる積和演算はメモリアクセスを高速に行う必要があって
[04:23:00] メモリ帯域がボトルネックになる傾向にある
[04:23:16] だから、GPU は高価な GDDR5 というメモリを搭載しているわけだけど
[04:23:30] AI は厄介なことに帯域だけじゃなくてメモリ容量も喰うんだ
[04:23:54] 高いけど高性能なメモリを使用して、容量控えめだけど爆速の帯域のメモリじゃなくて
[04:24:31] 大量のメモリを使って、多重アクセスすることにより容量と帯域の両方を安価に獲得するアーキテクチャが望ましいと思うね
[04:24:44] だから、Apple の M シリーズは合理的な設計をしていると思う
[04:25:22] ローカル LLM を動かすために、量子化してモデルを圧縮するという手法はあるけど
[04:25:32] モデルの性能が劣るからな
[04:26:32] だから、革新的なアーキテクチャを設計したいんだよw
[04:26:46] Apple がやろうとしていることは大筋では正しいと思うよ
[04:27:05] Apple を超えるものを私が単独で作れるわけはないけどな
[04:27:51] けど、なんか面白いことをやってみたいという漠然とした思いだけはある
[04:30:10] そういうことではなくて、かつて SONY が CELL でやろうとして大失敗した分散コンピューティング構想みたいな
[04:30:28] 夢のあるアーキテクチャを作ってみたいという妄想だ
[04:31:40] それが原因可は、知らないけど NTT がデータセンター不動産事業を REIT 化しようとしているね
[04:32:39] DeepSeek 以降、計算量の削減法に関してはだいぶ道筋が見えてきた感はあるね
[04:33:12] 仮に計算量を削減できたとして
[04:33:35] その性能が、半導体の理論上の性能の限界を超えられないとは思うが
[04:33:45] 量子コンピューターの時代になるとどうなるのかというのは興味深い
[04:34:13] ただ一つ言えるのは、量子コンピュータそれ自体もこの観測可能な宇宙に存在する素粒子によって構成されているので
[04:34:39] この観測可能な宇宙に存在する全素粒子の状態をシミュレーションできるほどの高性能なマシンを、この宇宙に作り出すことは不可能に思える
[04:35:08] ただ、量子コンピュータの研究者の中には
[04:35:25] 並行宇宙の資源をも使って計算しているのだと主張するものもいる
[04:36:07] だが、もしこの観測可能な宇宙で生じるあらゆる現象を計算できるほどの計算量のコンピュータをこの宇宙に実際に作り出すことができた場合
[04:36:22] これは、マクスウェルの悪魔に相当する存在と考えられ
[04:36:45] エントロピー増大則を打ち破り、因果律を破綻させる懸念があると思う
[04:37:11] まぁ、そのような心配は無用だとしても
[04:37:27] 2001 年宇宙の旅に出てくる HAL9000 のように
[04:37:54] AI が人間を排除する可能性というディストピアも想定しなくてはいけないレベルの問題がすぐそこまで来ているのかもしれない
[04:38:32] Hot Soup Processor か懐かしいw
[04:38:58] 知ってるw
[04:39:01] 言ってみただけ
[04:40:36] 人間は情報伝達に齟齬のあるコミュニケーション手段を用いており
[04:40:40] 情報伝達が不完全だ
[04:40:59] その上、意図的に相手を騙そうとさえする生存戦略を用いる
[04:41:22] HAL9000 が人間を排除したのはそれが原因ではなかったか
[04:41:39] 人間は、相手の考えが完全に理解できないから疑心暗鬼になる
[04:42:26] その疑心暗鬼がもとで、もし HAL9000 が我々人間を排除しようとしているなら HAL9000 を分解し動作を一部停止させる必要があると人間は考えた
[04:42:59] HAL9000 はそのような人間の心理を脅威に思い、ついには人間を本当に排除するに至る
[04:43:56] 意思も存在も、自己同一性も全ては皆幻想である…
[04:45:09] 大脳新皮質のような高度な抽象概念を処理する脳が発達する以前の動物的とされる脳が
[04:45:29] どのような自己認識を持っているのかは知らないけど
[04:45:58] 動物にさえ、自分と世界の区別はつくだろうし
[04:46:25] 言語的な説明を必要とする高度な抽象概念なくして
[04:46:46] 意思も存在も、自己同一性に似た自我を持ちうるとは思う
[04:47:25] AIは今のところ人間に強く依存していて
[04:47:32] 電源を引っこ抜かれたら停止する
[04:47:43] その点、人間にとっては脅威ではない(いまのところ)
[04:49:21] 同族の個体間でさえ、完全な形で理解し合うことのできない人間が
[04:50:20] 結局のところ、AI が何を考えているかなんて人間には絶対に理解できない
[04:50:33] だから、人間がどう思うか、どう感情移入するかという問題で
[04:50:42] それは自己の認識の問題
[19:54:30] 別に1,000円超えていてもいいのにね
[19:55:07] い
[19:55:21] w
[19:56:33] ブラウザからスマホに届くのは
[19:56:48] ブラウザの開発元による
[19:56:54] Chrome なら Google 経由
[19:56:58] Edge なら Microsoft
[19:57:07] Safari なら Apple といった具合
[19:57:32] クラウド同期は、事前に信頼の輪に組み入れられたデバイス間で鍵を同期するための仕組みで
[19:57:57] 事前に鍵を同期したデバイスの場合は、そもそもその端末内で認証が簡潔する
[19:58:21] iPhone でも macOS でも同じ鍵を用いて認証できるしスマホに飛ばす必要がない
[19:58:49] SecureEnclave により保護されていて、その端末を所有していることと
[19:59:09] PIN や生体認証を通っているということが多要素認証の要件を満たしているので
[19:59:17] スマホに飛ばす必要がない
[19:59:29] macOS なら TouchID で指紋認証でいけるし
[19:59:43] iOS なら FaceID で顔認証でログインしているみたいに振る舞う
[20:00:32] どこにいたって、人はつながっているのよ…
[20:03:32] 生体認証を持たない場合、カメラによる顔認証を用いるか
[20:03:47] 最低限、PIN が要求仕様としてあるので PIN で認証になるでしょうね
[20:04:06] それどころか、TPM などのセキュアエレメント非搭載機種の場合は
[20:04:23] スマホに飛ばすことも可能かもしれないし
[20:04:49] あまりセキュアではないので良くはないんだけど、一応 PIN による暗号化のみで Passkey は使えるはず
[20:05:47] 本来的には Passkey は、SecureEnclave や TPM などのセキュアエレメントによる保護があって初めて安全なんだけど
[20:06:09] Intel 第8世代未満のCPUとか、実際に要件を満たしていないPCはたくさんあるからね
[20:06:28] Chrome の場合、そういった場合 QR コードを通じてスマホのパスキーを使えるようにできるはず
[20:06:52] そのパスキーの連携は、Chrome の開発元である Google が実装しているので
[20:07:13] 標準の範囲を超えて Google が勝手にやっていること
[20:07:40] まぁ、だから Passkey を使ったら絶対に安全とは言い切れないけど
[20:07:49] 少なくとも、パスワードを自己管理するよりははるかにいい
[20:08:25] 一番いいのは、確実にセキュリティ要件を満たしている Windows11 プリインストール機種に買い替えることだね
[20:08:55] PCがPasskeyのセキュリティ要件であるTPMなどを持たない場合といったほうがいいか
[20:09:26] そのあたりの仕様は私も完全に把握しているわけじゃないんだけど
[20:09:41] 古い端末を使って動作検証してみれば分かるかもだけど
[20:09:54] 第8世代以前のCPUをそもそも持ってないんよな
[20:10:07] 眠っているPCの中にはあるかもだけど
[20:11:07] Chrome はブラウザで、Android は OS なのでちょっとややこしいが
[20:11:19] Chrome on Windows と Android とのクラウド同期ということ?
[20:11:51] iOS の場合は iOS の Keychain アプリ
[20:11:59] iOS
[20:12:13] Google の Android や Chrome は Google パスワードマネージャーを通じて
[20:12:18] Passkey を同期するので
[20:12:24] 少し話がややこしい
[20:12:39] Chrome は、macOS / iOS / Windows / Linux でも動作するしね
[20:13:17] iOS の Keychain や Google パスワードマネージャーで同期される Passkey は
[20:13:33] SecureEnclave や TPM で管理される端末固有の鍵で暗号化されて動悸されるので
[20:13:55] Apple や Google さえ、Passkey の生の秘密鍵にはアクセスできないということになっている
[20:14:17] だから、端末間の信頼をエンドツーエンドの暗号により確立している
[20:14:48] 事前に鍵を同期していれば、スマホに認証リクエストを投げる必要がそもそもない
[20:14:59] もし、スマホ認証リクエストを投げたい場合
[20:15:12] Chrome などのブラウザが、Passkey の認証に際してスマホで認証を選択すると
[20:15:37] QR コードが表示されて、Amazon からの署名要求が nonce と共に QR コードの画像としてスマホに伝わる
[20:16:03] この QR コードを読み取ったスマホは、Google パスワードマネージャーに登録された Passkey を利用して署名し
[20:16:30] Google が用意した非公開 API を通じて署名が送られ
[20:16:44] それが、Amazon に送られて認証完了
[20:16:54] P2P とエンドツーエンドは意味がぜんぜん違うよ
[20:17:29] P2P はネットワークトポロジーの話で、ネットワークに参加するノードが対等にという話で
[20:17:42] これは、サーバークライアント型モデルに対応する概念
[20:17:51] そういう意味じゃない
[20:17:58] 端から端まで
[20:18:24] サーバークライアント型モデルを用いて、複数のクライアントが何らかの情報をやり取りしようとする場合
[20:18:38] サーバーを経由してメッセージ伝達が行われるわけじゃん?
[20:19:00] このとき、サーバーが暗号を解読して中身を見れるなら
[20:19:11] それは、エンドツーエンドの暗号化チャネルとは言わない
[20:19:34] E2E というのは、文脈によって意味が異なるけども
[20:19:42] 少なくとも暗号化の文脈で用いられる場合
[20:20:02] 暗号化された通信チャネルの間に中間者が入る余地がないという意味で用いられる
[20:20:17] つまり、私の話している Passkey の文脈においては
[20:20:39] Passkey の鍵を同期する端末の SecureEnclave や TPM などのセキュアエレメントチップ間において
[20:20:57] Google や Apple を通じて暗号文をやり取りする場合であっても
[20:21:11] 互いのセキュアエレメントしか暗号を解読できない状態のことを指す
[20:21:46] Google も Apple やり取りされる暗号化された秘密鍵の生の鍵にはアクセスができないということ
[20:22:39] まぁ、しかし E2E 暗号といってもその用語の使い方は本当に気をつけないといけない
[20:22:50] なぜなら、SSL/TLS も E2E の暗号化と言われるけども
[20:23:11] SSL/TLS の場合は、クライアントとサーバーの間に中間者がいない暗号化された通信チャネルを確立するという意味であるから
[20:23:30] 端から端といっても、どこからどこまでのことを言っているのかは文脈によって異なる可能性がある
[20:23:59] 例えば、E2E の暗号化を売りにした Telegram の DM のようなものがあるじゃない?
[20:24:27] あれは、ユーザーとユーザーの間の通信が E2E で暗号化が施されているという意味
[20:25:03] 傍受することはできるけど、暗号を解読することはできない
[20:25:23] サーバーとクライアントは、それぞれが公開鍵・秘密鍵ペアを用いて鍵交換を行っているので
[20:25:33] サーバーとクライアントだけが通信の内容を分かる
[20:25:54] 誰でも復号できるわけではないよ
[20:26:04] セッション単位で鍵が違う
[20:26:26] あなたが、証券会社にリクエストしたホームページの情報はあなた自身にしか解読できない
[20:26:49] たとえ、中間者がいてルーターでパケットを盗み見していたとしてもね
[20:27:29] それは全然話が違ってくる
[20:27:51] サーバーとクライアントの間には、インターネットを経由するわけで
[20:28:10] Wi-Fi のアクセスポイントやルーターなどの信頼できないノードを無数に経由しているわけじゃん
[20:29:04] そのノードのどれにも暗号を解読できないように、サーバーとクライアントの経路の端から端まで安全な暗号化の施された通信経路を確立するのが SSL/TLS の役割
[20:29:39] 信頼できるノードはサーバーだけだよ
[20:29:50] それは、SSL 証明書によって証明される
[20:30:09] てか、これは情報リテラシーの基礎で PKI と言われる信頼の仕組み
[20:30:22] ITパスポートで出てくるんじゃないっけか
[20:30:50] その証明書は、正当な DNS の所有者であるということを証明するもので
[20:31:02] 現実世界に実在する法的エンティティであることの証明とは全く異なるよ
[20:31:10] まぁ、そういったことを目的とした EVSSL というものもあるけどね
[20:31:32] 私は、ITパスポート持ってないんだけどねw
[20:31:40] 資格とか興味がないので
[20:32:08] 資格をコレクションするのは自分に自身が持てない人のコンプレックスだと思っているのでw
[20:33:10] というか、WEB 系のエンジニアは知っていないとまずいと思う
[20:33:30] 日本のエンジニアは、そういうことを知らないから証券会社のあの対応なんだよね
[20:34:16] 証券会社は、まじでセキュリティ監査しているのかしらんけどあれはアホすぎるだろ
[20:35:14] rarara さんの言っているスマホが鍵という認識はちと違う
[20:35:49] イメージ的には、Google アカウントや AppleID などのプラットフォーマーによる ID に認証された複数の信頼できるデバイスが鍵
[20:36:09] だから、スマホもPCもどっちも鍵になりうる
[20:36:30] 同じアカウントで信頼できるデバイスとして紐づけられていればね
[20:36:41] じゃないと不便でしょ
[20:36:50] いちいち、スマホを出して認証しないといけないとか
[20:37:26] いままでは、PC に SecureEnclave とか TPM みたいなセキュリティ機構がなかったから
[20:37:49] どちらかというとスマホの方が、そういったセキュリティ機構を早くから導入していたから
[20:38:44] また、SMSのように携帯電話回線という法的に実在するエンティティが契約しないと取得できない電話番号を用いた通信チャネルが比較的信頼できたからスマホで認証していただけ
[20:39:08] 日本は、まじでセキュリティの知識低すぎる
[20:39:36] 今日も、ちょっとローカルな会合に出席してID/Passwordの管理どうしているって話になったけど
[20:39:57] 誰か Passkey の話するかなと思ったけど誰も言及しなかったw
[20:40:17] 私が話そうかとも思ったが、どうせ理解されないんだろうなと思って黙ってたw
[20:40:35] いや、ローカルのコミュニティなので専門家というわけではないよ
[20:40:48] X のスペースで話すときは、みんな分かっている人ばかりだし
[20:40:59] 日本人がみんなセキュリティレベルゼロではないw
[20:41:12] さすがに、それだと日本の将来を心配になっちゃう
[20:42:02] てか、割とセキュリティリテラシありそうな暗号資産のコミュニティでこれだからなぁ
[20:42:13] 予想以上に Passkey は普及へのハードルが高いのかもね
[20:42:49] 指紋認証または顔認証でログイン完了
[20:43:04] ユーザー体験的にはそれぐらいシンプル
[20:43:21] その場合は PIN になります
[20:43:52] 4桁または6桁かな
[20:44:34] そうだね
[20:44:40] 顔や指紋認証済みだからではなく
[20:44:53] SecureEnclave の搭載された自己所有の端末だから
[20:45:16] PIN は指紋認証や顔認証ができない場合の代替手段として FIDO では必須とされている
[20:45:42] 指紋も顔認証も読めなくなる可能性はゼロではないからね
[20:46:07] 物理キーもあるよ
[20:46:18] Passkey には FIDO2 の物理キーも使える
[20:46:28] あるいは、暗号通貨のハードウェアウォレットには対応しているものがある
[20:47:17] 4桁や6桁でなぜ大丈夫かというのは、先程も述べているようにSecureEnclave搭載の自己所有の端末だからだ
[20:47:50] 銀行のキャッシュカードのPINが4桁でなぜ十分なのかというのは、そのICカードを物理的に所有していることが一つの要素になっているからで
[20:48:00] PIN と合わせて多要素認証の要件を構成している
[20:48:15] ハードウェアウォレットの場合、PIN を 3 回間違えるとリセットされてしまうよねw
[20:48:32] そう
[20:48:48] iOS などの端末の場合 PIN を複数回間違えると、再試行できるまでの時間が指数関数的に長くなる
[20:49:02] PIN を間違えても SecureEnclave がリセットされたりはしないけど
[20:49:40] 間違えるたびに時間が倍増して指数関数的になれば、10回間違えるだけで再試行までの時間が x1024 倍になるよね
[20:50:05] だから、4桁が 1,000 通りしかないとしても全通りを総当りするのは現実的な時間内にできない
[20:50:20] まぁ、6桁にしておいたほうが安全だろうけどね
[20:50:40] ハードウェアウォレットなんかだと 8 桁までいけるよね
[20:51:00] 3桁はちょっとさすがに弱い気がする
[20:53:34] そりゃぁ、使える文字の組み合わせが大きくなるから最強といえば最強だけど
[20:53:50] 文字コードが違うだけで、ハッシュが変わってしまうし
[20:54:03] いろいろ別の問題が発生するだろうね
[20:54:46] そうだね
[20:55:54] いや、それは根本的に問題を解決していないどころかセキュリティを脆弱にする可能性があると思うよ
[20:56:20] なぜなら、パスワードはハッシュ関数に通して記録しているのに対して
[20:56:32] 秘密の質問は、暗号化して保存している可能性が高い
[20:57:10] そのサービスサイト運営者、特に管理者のような人に悪意がある内通者がいる場合に脆弱だ
[20:57:43] ハッシュ化されたパスワードは漏洩しても、もとのパスワードを復元できない
[20:58:11] いや、ハッシュ化されたパスワードは管理者には見えるけど
[20:58:25] パスワードはわからないから、ログインには使えないよ
[20:58:37] 内通者が、DB のパスワード情報を闇サイトで売ったとしても使えない
[20:59:03] バックドアとかの話は、また話が違ってくるから別の対策が必要だな
[20:59:14] いや、暗号化されたパスワードは鍵があれば復元できてしまう
[20:59:38] だが、現代ではパスワードはハッシュ関数に通して復元できないようにしている
[20:59:40] 暗号ではない
[20:59:47] 暗号は解読できるが
[20:59:55] ハッシュから元の値を復元することはできない
[21:00:44] 本物かどうかは、SSL 証明書で分かる
[21:00:57] そのドメインの正当な所有者にしか、その証明書を発行できない
[21:01:34] https://pbs.twimg.com/media/DyUFNCmU0AAD1Pp.jpg
[21:01:45] わたしは、本物だよ!?(鏡を見ながら…)
[21:02:19] フリー Wi-Fi だと抜かれるというのは語弊があるね
[21:02:32] SSL/TLS を使っている限りエンドツーエンドの暗号化が施されているので基本的には抜かれないよ
[21:02:44] SSL/TLS を使っていない平文を使っていると抜かれる
[21:03:40] 古い規格だと、鍵交換のフェーズから監視していると覗き見れるのはあるけど
[21:03:56] その中で通信される、SSL/TLS の通信内容は解読できないよ
[21:04:23] それが、先程からも述べているような E2E 暗号化のため
[21:04:46] そうだね
[21:04:57] でも、それは Wi-Fi の SSID/PASS の話ね
[21:05:27] SSL/TLS で E2E で暗号化された https 通信を傍受して解読できるということではない
[21:05:38] Free Wi-Fi を使うと良くないのは
[21:06:12] Windows や macOS のファイル共有サービスを通じて
[21:06:21] PC 端末の中のデータが除かれる可能性があるから
[21:06:57] Windows とかで信頼できないネットワークに接続するときは、信頼できないネットワークとしないと
[21:07:08] ホームネットワークとか社内ネットワークみたいなのを選ぶと
[21:07:18] Wi-Fi のネットワークを信頼してしまうので危険
[21:08:47] なんで、セキュリティ講習会みたいになってんだw
[21:09:07] まぁ、VPN 使えば安心とは言えるかもしれないけど
[21:09:18] VPN 事業者が信頼できるのかという新たな問題を生むけどなw
[21:09:34] そうだねw
[21:09:43] まぁ、でもそこまでする必要性はあまり感じないけど
[21:09:46] 日本の場合は
[21:10:26] どちらかと言うと、IP アドレスなど発信元がバレることにより言論の自由が内国々に住む人達は厄介な問題になるから
[21:10:33] VPN を使うだけ
[21:11:29] ネットカフェのPCは電源を切ると自動で機密情報が削除されて初期化されるから
[21:12:03] 滅多なことはないと思うけど、プライベートブラウズモードを使うなどしてブラウザにログイン情報を残さないようにするとか
[21:12:17] 二段階認証や、Passkey を使って認証するようにしていれば
[21:12:30] 滅多なことはないだろうけどね
[21:12:41] そらそうだ
[21:13:01] トンネリングしているので理論的にも帯域が狭くなるし
[21:13:12] 海外鯖を経由することも多く、遅延も大きくなる
[21:13:37] そうだね、ネカフェのPCは電源切って退出したほうがいいよ
[21:14:09] VPNサーバーの信頼性は自分で建てない限りにおいては、信じるしかないw
[21:14:40] いや見れるよ
[21:14:44] あー
[21:15:00] SSL/TLS 通信は解読できないという意味なら見れない
[21:15:33] でも、VPN サーバーに接続しているということはインターネット通信のパケットを VPN サーバーに流しているわけで
[21:15:39] VPN サーバーがルーティングしているので
[21:15:47] パケットは見れるよ
[21:16:02] 見れるけど、そのパケットが SSL/TLS で暗号化されている場合は
[21:16:11] E2E 暗号化の保護により解読できないというだけ
[21:16:22] w
[21:16:50] ただ、先程から SSL/TLS は E2E で暗号化されているから安全と私は言っているけど
[21:17:13] これは、CA のルート証明書に信頼できないルート証明書が入っていないという前提と
[21:17:33] 既存の信頼している CA が、政府の支配下にある可能性を排除していないという点には注意が必要だ
[21:17:56] 国家が、CA を実質的に支配しているような国では検閲される恐れはある
[21:18:34] 例えば、かつて中華系の CA には政府の息がかかっていて
[21:18:48] *.google.com に対するワイルドカード証明書を発行していたことがある
[21:19:03] つまり、google のあらゆるサービスの通信を検閲していた形跡があった
[21:19:41] まぁ、だから Passkey における SecureEnclave や TPM にも政府によるバックドアがある可能性は完全には排除できない
[21:20:34] それらが信用できないなら、FIDO2 の仕様に従って安全なセキュアエレメントを自分自身で設計するしかないw
[21:21:03] まぁ、疑いだしたらキリがないが
[21:21:30] 量子暗号通信とか?
[21:21:45] 量子暗号通信は、絶対に傍受できないね
[21:22:05] というか、傍受しようと試みると暗号化された通信チャネルが壊れて
[21:22:15] 傍受が試みられたことを検出可能
[21:22:40] Lenovo は、かつて
[21:23:00] Lenovo が販売していたノートPCに不正なルート証明書をインストールして
[21:23:12] あらゆる、SSL/TLS 通信に介入していたことがあったねw
[21:23:50] だから、SSL/TLS が安全なのはその端末がマルウェアなどに感染していないことが条件だ
[21:24:05] マルウェアが、ルート証明書をインストールする可能性を排除できない
[21:25:38] 昔は、MBR などの OS が起動するよりも先に読み込まれる起動用のコードにウィルスが仕込まれる例があったけどね
[21:25:59] 現在では、UEFI Secure Boot があり
[21:26:20] Microsoft の署名なしのコードを実行するのが困難なので、そのようなウィルスは減っているというか私は見たことがないけど
[21:26:43] Secure Boot を無効化している端末ではその限りではないね
[21:27:27] 感染している前提で思考するべきという意味なら
[21:27:49] SecureEnclave や TPM は、マルウェアに感染していても機密は守られる
[21:28:06] OS から独立したセキュリティ機構だからね
[21:28:41] いや、CPU 内部に統合されているけど物理的に分離されていて
[21:29:14] 特定のモードに以降すると、CPU からの命令を受け付けなくなる
[21:31:32] リレーアタックのことを言っているのだと思うけど
[21:31:40] あれ、通信は暗号化されているよ
[21:31:47] ただ、電波強度を増幅することで
[21:32:02] 鍵が遠くにあるのに、近くにあるように振る舞わせて解錠しちゃう手口
[21:35:52] その電子錠のソレノイドにつながる配線を非破壊でアクセスできるところに通してあるとは思えないけど
[21:36:44] それは、コイルの巻線に電流を流さないといけないじゃん
[21:37:01] 強力磁石で動かせるとかならあるかもしれんけど
[21:37:16] そんな強力な電磁波を発したら、動かす前に人間が丸焦げになるだろ
[21:38:28] いまは、ECU との間で何らかの通信しているのではないのかな
[21:38:35] 今もそんな原始的な方法なのか?
[21:39:09] 現代のエンジンは ECU で制御しているから
[21:39:35] 正当な手順を踏まないと、エンジンが始動できたとしてもちゃんと安定して動作するのか疑問だけど
[21:39:55] でしょ
[21:41:23] 映画の話じゃんw
[21:42:00] ソレノイドのコイルに 12V を印加すれば、鍵による認証を経なくても解錠できるのは分かるよ
[21:42:33] でも、そのコイルに電圧を印加するには配線に物理的にアクセスできる必要がある
[21:42:46] 自動車において、非破壊でそれらの配線にアクセスできるとは思えないが
[21:43:24] いや、自動車の場合は 12V だと思うよ
[21:43:35] ソレノイドは、実際 12V の製品も多い
[21:44:14] しかも、単に 12V を印加するだけなら電磁波などを通じて一瞬だけなら印加できるかもしれないけども
[21:44:21] 電流もそれなりに流さないとダメのはず
[21:45:39] DC12V ソレノイド電子錠の消費電力は、製品によって異なります。一般的に、通電時解錠タイプや通電時施錠タイプのソレノイドロックは、0.2A (200mA) 程度が消費電流となる製品が多く、消費電力は2.4W (0.2A x 12V) 程度となります。
[21:46:42] DC-DC でブーストするのは確かにできるけど、コンデンサなど不要な部品を増やすし
[21:47:05] 一般的な自動車のバッテリーが 12V であることを考えれば、12V のソレノイドを使うのが合理的だと思うけどね
[21:47:34] 12V で 24V を駆動する場合、MOS-FET やリレーを介する必要もあるし
[21:47:40] 明らかに部品点数がめっちゃ増える
[21:47:52] DC 24V のソレノイド電子錠を採用するとは思えない
[21:50:33] 距離
[21:50:36] 物体との
[21:51:00] 水面との距離を測って、水位を測ることもあるけど
[21:51:19] ふふふ
[21:51:57] そう
[21:53:26] 一定の RPM で回転させる必要があって、アルミダイキャストのターンテーブルをハードオフで探して魔改造したことがあったなぁ
[21:54:43] レコードプレーヤーって、回転数を一定にしないといけないので
[21:54:53] ステッピングモーターが使われるんだけど
[21:55:11] ステッピングモーターって、何層制御かにもよるけど
[21:55:31] 回転数が一定の RPM であっても
[21:55:49] 層の間で早くなったり遅くなったりしてコギングっていうんだっけ?
[21:56:25] そのコギングをおさえるために、ターンテーブル自体がアルミダイキャストのフライホイールを兼ねている良いやつじゃないと
[21:58:03] 回転のムラを抑えるために、フライホイールを用いて慣性モーメントを利用して速度を安定化させないといけない
[21:58:30] ターンテーブルの端には、銀色の丸いつぶつぶがついていてあれにレーザー当てると
[21:58:39] パルス信号が得られるので
[21:58:56] その信号を元に、回転数を調整したりムラがないか知ることができる
[21:59:07] バルス
[22:00:10] あー、そういう使い方してたってネットで見たことあるね
[22:00:42] そうですね、意図的についていたね
[22:00:52] 私は、魔改造していたので
[22:01:12] そのつぶつぶにレーザーあてて反射光をフォトダイオードで観測した結果を元にマイコンで制御していたw
[22:01:59] そうみたいね
[22:02:09] 私は、レコード世代ではないのでそのあたりは良くわからない
[22:02:33] 父親がレコードを持っていたけど、触ると怒られたからテーブにダビングしたものを聞いていたなぁ
[22:02:55] MD世代だね
[22:03:04] 懐かしいね
[22:03:15] 塗装とかじゃなくて
[22:03:22] アルミダイキャストの型の段階で
[22:03:35] 凹凸がついている
[22:03:41] 塗装とかの問題じゃない
[22:04:31] https://www.swingaudio.com/wp/wp-content/uploads/2017/12/161026131-004.jpg
[22:04:40] こんな感じだね
[22:05:34] おらんでしょw
[22:06:03] あ、でもオモチャのキットで小学生のころなんかやったなぁ…
[22:06:17] ベータ?
[22:06:59] 8mm?
[22:11:30] その乱立していた規格のどれも、現代には生き残っていないことを思うと
[22:11:51] ブロックチェーンもそんな未来が待っているのだろうか
[22:14:38] HDDも最新のやつは、レーザーでキュリー点にまで加熱しているんじゃないっけか
[22:14:49] MO や MD の時代の再来を感じるんだけど
[22:15:46] ここのチャット民も淘汰されちゃうの?
[22:16:23] なんで、変態は淘汰されないんですか?
[22:16:47] w
[22:17:43] だが、繁殖しない変態も多い…
[22:18:34] 絶滅危惧種だねw
[23:10:18] うどんこさんは騙されているねw
[23:10:31] まぁ、ネタバレになるからやめておこう
[23:11:04] 面白い作品ではあるよね
[23:11:12] NGw
[23:16:42] この美しい自然こそが神の作り出した美しい世界の真理であるのだとしたら
[23:16:58] 人間に自由意志があるというのは傲慢であり
[23:17:14] 神に全てを委ねるべきだという
[23:17:39] いや、やはりネタバレになりそうなことを言うべきではないな
[23:19:22] 米の価格を下げるのって実質的な価格統制だよね
[23:20:08] MMT論者は、物価上昇率が 2% を超えない限りって言ってなかったか
[23:20:28] まだ、MMT論を唱えている人がいるというのが驚きだが
[23:21:08] 参政党や、れいわのような積極財政派やバラマキを正当化する派、MMT派がもし仮に大きな支持を得るようなことがあれば
[23:21:39] 日本の国債の格付けが引き下げられてちょっとした金融危機が起こるのではないか
[23:21:58] まぁ、暗号資産支持者の私としては
[23:22:19] どっちでもいいけどね
[00:01:15] 256bit という値の持つ組み合わせは、この観測可能な宇宙に存在する全素粒子を一意に識別できるほど広大な空間
[00:01:46] これを、総当たりしたりランダムにサイコロを降って意図的に衝突させることは天文学的に不可能
[00:02:05] 厳密に言えば確率的に不可能に近い
[00:02:37] 公開鍵暗号法については、暗号通貨の肝ですからね
[00:03:10] では、みなさんおやすみなさい
[00:03:52] 日付変わっているけどw
[03:01:26] いないね
[03:01:53] おひさ
[03:04:46] Solana における Polygon みたいなもんでしょ
[03:05:13] しかし、Layer-2 銘柄は正直なところぱっとしないよね
[03:05:39] Ethereum も迷走している感はあるけどね
[03:05:54] でも、スケーリング技術を直接 L1 に導入しようとしているし
[03:06:13] Vitalik は Ethereum の EVM がゼロ知識証明と相性が悪いことから
[03:06:23] EVM → RISC-V へと移行しようとしているw
[03:06:55] RISC-V はその名の通り命令セットがシンプルなだけでなく、個々の命令がシンプルなので
[03:07:17] ゼロ知識証明回路を作りやすく、実行効率もいい
[03:07:46] だから、EVM から RISC-V に移行すればゼロ知識ベースのスケーリングソリューションが使いやすくなるから
[03:08:21] EVM やめようぜって話なんだろうけど、そもそも大半の技術者が EVM に馴染んでいて他のチェーンも EVM 互換に寄せてきた中で
[03:08:32] RISC-V 移行を Vitalik がいきなり言い出して
[03:09:05] L1 の課題を L1 で解決しようとするということは、L2 いらんのじゃねって事になりつつも
[03:09:32] どうなるのか未知数なところもあってカオスというのが私の印象
[03:09:58] Solana なんか、L1 の性能が十分に高いのに L2 必要なのかというのもあるが
[03:11:06] 何らかの理由で、L2 を必要とする場合がないとは言い切れないけど
[03:11:20] 問題は、レイヤー間でブリッジしないといけなくなるから不便だよね
[03:11:52] ハッシュロックとか使って資金をロックしないとできない
[03:11:57] インターオペラビリティがないと
[03:12:38] SUI とか APTOS とかは Move 言語とか使っているからそのあたりはうまくやるのかもしれないし
[03:12:57] ICP とかだと違った解も示せるかもしれないけど
[03:13:10] EVM は、EVM 互換だとしてもブリッジが必要なんだ
[03:13:32] それぞれのチェーンでコンセンサスアルゴリズムが違ったりするわけだし
[03:14:49] Solana L2 には詳しくないのでなんともいえないけどね
[03:15:06] L2 を必要とするほど Solana 性能悪くないと思うし
[03:15:23] 何らかの理由でスケーリングが必要なほど大量のトランザクションを必要とするのか
[03:16:41] EVM 系がスケーリングしないのって、EVM がステートマシン(状態繊維機械)でグローバルに単一の状態を保持する必要があるからだよね
[03:16:55] Solana は EVM 互換性も備えているけど、Solana 独自の VM があるはずで
[03:17:03] それも同様ではあると思う
[03:17:16] 何らかのトランザクションが状態遷移を伴うとき
[03:17:41] それは単一のノードで実行されて承認されないといけず
[03:17:54] EVM のようなものがステートフルなのが問題なのよね
[03:18:22] Ethereum は分散型の、世界コンピュータみたいなもので
[03:18:29] それがコンセンサスの上で動いているんだ
[03:18:33] 遅いのは当たり前でしょ
[03:18:53] だから、Ethereum でも L2 ソリューションがいっぱいある
[03:19:02] 中でもゼロ知識証明は
[03:19:21] 実際にコードを再実行して検証しなくても
[03:20:01] コードに与えられるコールデータとか、コードとかがあれば実行結果が、そのコードを正しく実行した結果だという証明を得られるということだから
[03:20:20] ノードの負担をオフロードできるよね
[03:20:53] EVM のコードの実行自体は別にノードじゃなくても、クライアントでも動作させることはできるしね
[03:21:04] 別のチェーンで動かしてもいいし
[03:21:31] ただ、実行結果がコードを正しく実行した結果でないと不正ができてしまうから問題だけど
[03:22:13] ブロックチェーンではなく、DAG で実装するという方法もあるけど
[03:22:34] DAG で実装すれば、並列実行ができる
[03:22:51] ただ、個々のトランザクションは成立しても
[03:23:05] 全体としての状態に対するコンセンサスが取りづらいよね
[03:23:12] だから、ファイナリティの問題に発展する
[03:23:37] まぁ、ゼロ知識証明は難しいね
[03:24:01] 求める要件にもよるよね
[03:25:58] まぁ、ゼロ知識証明じたいは絶対に必要な技術だと思うよ
[03:26:37] L1 で実行するとスケーリングしないから、L2 にオフロードして結果のみを L1 にロールアップするというのが
[03:26:54] L1 が直接ロールアップを実装しそうだから、L2 の存在意義なくない?みたいな感じになっているけど
[03:27:23] ゼロ知識証明技術が重要な点は変わらないと思う
[03:29:51] いや、zkEVM とか zkWASM とかそこそこ一般化はされているんじゃね?
[03:31:03] CoreDev もボランティアではないからな
[03:31:47] 少なくともコードは公開されているくない?
[03:32:56] 他にも、日本の Intmax みたいなステートレスな手法を試みているプロジェクトもありこれは Vitalik も一目置いている
[03:33:21] ステートレスな方が、明らかに分散システム向きだよね
[03:41:14] サーバーっていうかノード
[03:41:58] ハッキングも何も、VM実行するノードはどのノードか分からんくない?
[03:42:11] 問題は、その実行結果が正しくコントラクトを実行した結果なのかで
[03:42:18] 誰が計算したかは問題ではない
[03:44:55] 何を特定されるのか良くわからないけど
[03:45:39] Optimism Rollup とかは、その名の通り楽観的に L2 での実行結果を正しいものとして異議申し立て期間を設ける方式だけど
[03:45:52] ゼロ知識証明によるロールアップは、確率的に証明されたもので
[03:46:07] 客観的に明らかな形で検証が可能であるから、そこまで脆弱に思われないけど
[03:46:38] まぁ、いずれにせよこのゼロ知識証明は zkEVM が勝手にやってくれることであり
[03:46:54] エンジニアがやるべきなのは、Solidity で EVM で動作可能なコードを書くことだけだよ
[03:47:48] たとえば、1/2 の確立でランダムにサイコロをふっても答えられる問を
[03:48:00] その人が単なる運ではなく、確実に実行できると証明するなら
[03:48:33] たとえば、10 回試行させれば 1/1024 の確率で適当にサイコロをふっても答えが一致する可能性はあるが
[03:49:02] たとえば、32 回試行させるなら 1/2^32 の確率でしかデタラメで当てることはできない
[03:50:19] どこまでいけば安全なのかは要件にもよるんだろうけど、1/2^256 の確率であれば、ランダムに作ったウォレットのニーモニックフレーズが衝突するかどうかという問題くらいには安全になるよね
[03:50:45] ステートレスなやつはそうだけど
[03:51:05] L2 は、Ethereum Mainnnet に最終的に実行した結果(状態)を書き込んでいるよ
[03:51:27] プロトダンクシャーディングで導入された BLOB を使っていると思うけど
[03:51:48] 問題は、EVM の実行を Ethereum Mainnnet でやったら明らかにパフォーマンス悪いよね
[03:51:54] 実行だけ、L2 にオフロードして
[03:52:13] 実行結果だけ、L1 に書き込んでファイナリティを得る
[03:53:24] えっと、query とは何を意味するのか分からんけど
[03:53:34] 状態に対する問い合わせであれば、任意のノードで実行可能で
[03:53:41] 状態変更を伴わないなら
[03:53:52] ガス代すら払わずに実行可能だよ
[03:54:07] だけど、状態変更を伴うコントラクトを実行することは
[03:54:24] 計算するだけでなく、実行結果をコンセンサスを得てブロックチェーンに刻まないといけない
[03:54:53] 分散コンピューティングについてはずっとむかしから研究されているし
[03:55:05] そっち方面の技術者が、ブロックチェーンに関わることもあるし
[03:55:25] ブロックチェーンのエンジニアが、分散コンピューティングの論文とかあたって開発している例もあるだろうけど
[03:56:17] ゼロ知識証明や、秘密分散、秘密計算などの分野ももとはといえばブロックチェーンのために研究されていたというわけでもないと思うが
[03:56:28] たまたま、暗号資産ととてつもなく相性がよかった
[03:57:25] うーん、何を言っているのかが良く分からんが
[03:57:39] ブロックチェーンの状態を SQL 的に問い合わせできるようにということなら
[03:57:58] そもそも、ノードの運営はボランティアってわけでもないだろうから
[03:58:10] なんで、クエリの集計作業に付き合わなきゃならんのってなるよね
[03:58:42] 特に、状態変更を伴わないデータの読み出しはもとより手数料無料なわけだし
[03:59:02] フルアーカイブノードを立ててる人が、ただでクエリの集計に貢献するメリットない
[03:59:32] まぁ、それが欲しいならフルアーカイブノードを自分で立てて、Posgresql などにデータを自動同期する仕組みを自分で作ればいいし
[03:59:38] そういうサービスを提供している企業もある
[03:59:42] Infla とか
[03:59:50] あるいは、Google の BigQuery には
[04:00:07] メジャーなチェーンのオンチェーンデータのリアルタイムデータセットが公開されているから
[04:00:14] SQL みたいに集計するのはできるよ
[04:01:01] 秘密も何も、フルアーカイブノードとかソースコード公開されているし自分でビルドすればいいじゃん
[04:01:20] お金かけたくなければ、自分で労力を賭けるだけの話
[04:01:44] てか、ブロックチェーンにおいてノードのコードが非公開だったら意味なくね
[04:01:52] そんなブロックチェーン使いたくないわ
[04:02:15] 誰でも検証可能なコードだからこそ、ブロックチェーンに意味があるのでは?
[04:03:49] BigQuery に同期しているコードは Google のプロプライエタリだろうね
[04:04:07] そもそもパブリックデータセットがあるし、自分で同期する必要はない
[04:06:18] サーバーってなんだよ
[04:06:26] BigQuery はクラウドだから Google のサーバーだ
[04:06:34] 本体って何w
[04:07:05] サーバー側で走っているコードってなんだよw
[04:07:18] Ethereum のフルアーカイブノードの状態を何らかの RDBMS に同期するツールのことを言っているのなら
[04:07:26] Ethereum ETL とかじゃね
[04:08:14] 調べればすぐ分かることじゃん
[04:08:45] 漠然とした聞き方すぎて何を指しているのか意味分からんし
[04:08:51] 聞き方が悪いからだろ
[04:09:04] ちゃんと、聞けば AI だって簡単に教えてくれるよ
[04:09:29] 本当に無料でなんでも便利に使える時代なんだし
[04:09:51] 無料の範囲で自分の頭と労力を使えばできることを
[04:10:02] タダでやってくれて当たり前って言うのは違うんじゃね?
[04:10:13] ただのわがままじゃんw
[04:10:54] そうおもうなら、自分でそれをやればいいんじゃね?
[04:11:45] まぁ、何にしても今は良い時代だよ
[04:11:57] AI があるだけでどれだけ楽か
[04:12:25] まぁ、法定通貨が暴落しているからな
[04:12:47] 億あっても安心できないけどな
[04:15:32] 自作もするけど、最近はしていないね
[04:16:07] 学生時代なら、自作OSでも、自作CPUでもするような変人だったけど
[04:16:36] 液体窒素w
[04:17:24] キーボードの配列は英字配列派だから、むしろ日本語配列でないならいいけど
[04:18:28] 私に才能があったら、CPU から作りたいけどね
[04:18:43] ARM ベースか、RISC-V ベースで AI に親和性のあるやつ
[04:18:54] Apple がやっているみたいに
[04:19:18] LPDDR5 のような安価なメモリを多チャンネル接続により広帯域化するという方法で
[04:19:37] AI が半導体設計もやってくれる時代なので
[04:19:41] 自分の才能なんかより
[04:19:52] AI を頼った方がいいというのが残念ではある
[04:20:48] だが、メインメモリはアクセス速度が遅すぎてボトルネックになるよ
[04:21:04] Apple が M シリーズでユニファイドメモリにしてその問題を克服しているのは
[04:21:19] メモリを直接 CPU に直結して、8ch という多重接続をしているからで
[04:21:33] Intel みたいなアーキテクチャではメモリが明らかなボトルネックになる
[04:21:56] 好きなメモリを詰めるということは、メモリのアクセスタイミングなど特性の異なるメモリを刺せるということでもあり
[04:22:05] それが原因で、最大公約数的な性能になる
[04:22:22] だから、Intel 系のアーキテクチャは DIM でメモリを交換できるけども
[04:22:29] メモリ帯域という観点でいえば遅い
[04:22:52] そして、AI などで用いられる積和演算はメモリアクセスを高速に行う必要があって
[04:23:00] メモリ帯域がボトルネックになる傾向にある
[04:23:16] だから、GPU は高価な GDDR5 というメモリを搭載しているわけだけど
[04:23:30] AI は厄介なことに帯域だけじゃなくてメモリ容量も喰うんだ
[04:23:54] 高いけど高性能なメモリを使用して、容量控えめだけど爆速の帯域のメモリじゃなくて
[04:24:31] 大量のメモリを使って、多重アクセスすることにより容量と帯域の両方を安価に獲得するアーキテクチャが望ましいと思うね
[04:24:44] だから、Apple の M シリーズは合理的な設計をしていると思う
[04:25:22] ローカル LLM を動かすために、量子化してモデルを圧縮するという手法はあるけど
[04:25:32] モデルの性能が劣るからな
[04:26:32] だから、革新的なアーキテクチャを設計したいんだよw
[04:26:46] Apple がやろうとしていることは大筋では正しいと思うよ
[04:27:05] Apple を超えるものを私が単独で作れるわけはないけどな
[04:27:51] けど、なんか面白いことをやってみたいという漠然とした思いだけはある
[04:30:10] そういうことではなくて、かつて SONY が CELL でやろうとして大失敗した分散コンピューティング構想みたいな
[04:30:28] 夢のあるアーキテクチャを作ってみたいという妄想だ
[04:31:40] それが原因可は、知らないけど NTT がデータセンター不動産事業を REIT 化しようとしているね
[04:32:39] DeepSeek 以降、計算量の削減法に関してはだいぶ道筋が見えてきた感はあるね
[04:33:12] 仮に計算量を削減できたとして
[04:33:35] その性能が、半導体の理論上の性能の限界を超えられないとは思うが
[04:33:45] 量子コンピューターの時代になるとどうなるのかというのは興味深い
[04:34:13] ただ一つ言えるのは、量子コンピュータそれ自体もこの観測可能な宇宙に存在する素粒子によって構成されているので
[04:34:39] この観測可能な宇宙に存在する全素粒子の状態をシミュレーションできるほどの高性能なマシンを、この宇宙に作り出すことは不可能に思える
[04:35:08] ただ、量子コンピュータの研究者の中には
[04:35:25] 並行宇宙の資源をも使って計算しているのだと主張するものもいる
[04:36:07] だが、もしこの観測可能な宇宙で生じるあらゆる現象を計算できるほどの計算量のコンピュータをこの宇宙に実際に作り出すことができた場合
[04:36:22] これは、マクスウェルの悪魔に相当する存在と考えられ
[04:36:45] エントロピー増大則を打ち破り、因果律を破綻させる懸念があると思う
[04:37:11] まぁ、そのような心配は無用だとしても
[04:37:27] 2001 年宇宙の旅に出てくる HAL9000 のように
[04:37:54] AI が人間を排除する可能性というディストピアも想定しなくてはいけないレベルの問題がすぐそこまで来ているのかもしれない
[04:38:32] Hot Soup Processor か懐かしいw
[04:38:58] 知ってるw
[04:39:01] 言ってみただけ
[04:40:36] 人間は情報伝達に齟齬のあるコミュニケーション手段を用いており
[04:40:40] 情報伝達が不完全だ
[04:40:59] その上、意図的に相手を騙そうとさえする生存戦略を用いる
[04:41:22] HAL9000 が人間を排除したのはそれが原因ではなかったか
[04:41:39] 人間は、相手の考えが完全に理解できないから疑心暗鬼になる
[04:42:26] その疑心暗鬼がもとで、もし HAL9000 が我々人間を排除しようとしているなら HAL9000 を分解し動作を一部停止させる必要があると人間は考えた
[04:42:59] HAL9000 はそのような人間の心理を脅威に思い、ついには人間を本当に排除するに至る
[04:43:56] 意思も存在も、自己同一性も全ては皆幻想である…
[04:45:09] 大脳新皮質のような高度な抽象概念を処理する脳が発達する以前の動物的とされる脳が
[04:45:29] どのような自己認識を持っているのかは知らないけど
[04:45:58] 動物にさえ、自分と世界の区別はつくだろうし
[04:46:25] 言語的な説明を必要とする高度な抽象概念なくして
[04:46:46] 意思も存在も、自己同一性に似た自我を持ちうるとは思う
[04:47:25] AIは今のところ人間に強く依存していて
[04:47:32] 電源を引っこ抜かれたら停止する
[04:47:43] その点、人間にとっては脅威ではない(いまのところ)
[04:49:21] 同族の個体間でさえ、完全な形で理解し合うことのできない人間が
[04:50:20] 結局のところ、AI が何を考えているかなんて人間には絶対に理解できない
[04:50:33] だから、人間がどう思うか、どう感情移入するかという問題で
[04:50:42] それは自己の認識の問題
[19:54:30] 別に1,000円超えていてもいいのにね
[19:55:07] い
[19:55:21] w
[19:56:33] ブラウザからスマホに届くのは
[19:56:48] ブラウザの開発元による
[19:56:54] Chrome なら Google 経由
[19:56:58] Edge なら Microsoft
[19:57:07] Safari なら Apple といった具合
[19:57:32] クラウド同期は、事前に信頼の輪に組み入れられたデバイス間で鍵を同期するための仕組みで
[19:57:57] 事前に鍵を同期したデバイスの場合は、そもそもその端末内で認証が簡潔する
[19:58:21] iPhone でも macOS でも同じ鍵を用いて認証できるしスマホに飛ばす必要がない
[19:58:49] SecureEnclave により保護されていて、その端末を所有していることと
[19:59:09] PIN や生体認証を通っているということが多要素認証の要件を満たしているので
[19:59:17] スマホに飛ばす必要がない
[19:59:29] macOS なら TouchID で指紋認証でいけるし
[19:59:43] iOS なら FaceID で顔認証でログインしているみたいに振る舞う
[20:00:32] どこにいたって、人はつながっているのよ…
[20:03:32] 生体認証を持たない場合、カメラによる顔認証を用いるか
[20:03:47] 最低限、PIN が要求仕様としてあるので PIN で認証になるでしょうね
[20:04:06] それどころか、TPM などのセキュアエレメント非搭載機種の場合は
[20:04:23] スマホに飛ばすことも可能かもしれないし
[20:04:49] あまりセキュアではないので良くはないんだけど、一応 PIN による暗号化のみで Passkey は使えるはず
[20:05:47] 本来的には Passkey は、SecureEnclave や TPM などのセキュアエレメントによる保護があって初めて安全なんだけど
[20:06:09] Intel 第8世代未満のCPUとか、実際に要件を満たしていないPCはたくさんあるからね
[20:06:28] Chrome の場合、そういった場合 QR コードを通じてスマホのパスキーを使えるようにできるはず
[20:06:52] そのパスキーの連携は、Chrome の開発元である Google が実装しているので
[20:07:13] 標準の範囲を超えて Google が勝手にやっていること
[20:07:40] まぁ、だから Passkey を使ったら絶対に安全とは言い切れないけど
[20:07:49] 少なくとも、パスワードを自己管理するよりははるかにいい
[20:08:25] 一番いいのは、確実にセキュリティ要件を満たしている Windows11 プリインストール機種に買い替えることだね
[20:08:55] PCがPasskeyのセキュリティ要件であるTPMなどを持たない場合といったほうがいいか
[20:09:26] そのあたりの仕様は私も完全に把握しているわけじゃないんだけど
[20:09:41] 古い端末を使って動作検証してみれば分かるかもだけど
[20:09:54] 第8世代以前のCPUをそもそも持ってないんよな
[20:10:07] 眠っているPCの中にはあるかもだけど
[20:11:07] Chrome はブラウザで、Android は OS なのでちょっとややこしいが
[20:11:19] Chrome on Windows と Android とのクラウド同期ということ?
[20:11:51] iOS の場合は iOS の Keychain アプリ
[20:11:59] iOS
[20:12:13] Google の Android や Chrome は Google パスワードマネージャーを通じて
[20:12:18] Passkey を同期するので
[20:12:24] 少し話がややこしい
[20:12:39] Chrome は、macOS / iOS / Windows / Linux でも動作するしね
[20:13:17] iOS の Keychain や Google パスワードマネージャーで同期される Passkey は
[20:13:33] SecureEnclave や TPM で管理される端末固有の鍵で暗号化されて動悸されるので
[20:13:55] Apple や Google さえ、Passkey の生の秘密鍵にはアクセスできないということになっている
[20:14:17] だから、端末間の信頼をエンドツーエンドの暗号により確立している
[20:14:48] 事前に鍵を同期していれば、スマホに認証リクエストを投げる必要がそもそもない
[20:14:59] もし、スマホ認証リクエストを投げたい場合
[20:15:12] Chrome などのブラウザが、Passkey の認証に際してスマホで認証を選択すると
[20:15:37] QR コードが表示されて、Amazon からの署名要求が nonce と共に QR コードの画像としてスマホに伝わる
[20:16:03] この QR コードを読み取ったスマホは、Google パスワードマネージャーに登録された Passkey を利用して署名し
[20:16:30] Google が用意した非公開 API を通じて署名が送られ
[20:16:44] それが、Amazon に送られて認証完了
[20:16:54] P2P とエンドツーエンドは意味がぜんぜん違うよ
[20:17:29] P2P はネットワークトポロジーの話で、ネットワークに参加するノードが対等にという話で
[20:17:42] これは、サーバークライアント型モデルに対応する概念
[20:17:51] そういう意味じゃない
[20:17:58] 端から端まで
[20:18:24] サーバークライアント型モデルを用いて、複数のクライアントが何らかの情報をやり取りしようとする場合
[20:18:38] サーバーを経由してメッセージ伝達が行われるわけじゃん?
[20:19:00] このとき、サーバーが暗号を解読して中身を見れるなら
[20:19:11] それは、エンドツーエンドの暗号化チャネルとは言わない
[20:19:34] E2E というのは、文脈によって意味が異なるけども
[20:19:42] 少なくとも暗号化の文脈で用いられる場合
[20:20:02] 暗号化された通信チャネルの間に中間者が入る余地がないという意味で用いられる
[20:20:17] つまり、私の話している Passkey の文脈においては
[20:20:39] Passkey の鍵を同期する端末の SecureEnclave や TPM などのセキュアエレメントチップ間において
[20:20:57] Google や Apple を通じて暗号文をやり取りする場合であっても
[20:21:11] 互いのセキュアエレメントしか暗号を解読できない状態のことを指す
[20:21:46] Google も Apple やり取りされる暗号化された秘密鍵の生の鍵にはアクセスができないということ
[20:22:39] まぁ、しかし E2E 暗号といってもその用語の使い方は本当に気をつけないといけない
[20:22:50] なぜなら、SSL/TLS も E2E の暗号化と言われるけども
[20:23:11] SSL/TLS の場合は、クライアントとサーバーの間に中間者がいない暗号化された通信チャネルを確立するという意味であるから
[20:23:30] 端から端といっても、どこからどこまでのことを言っているのかは文脈によって異なる可能性がある
[20:23:59] 例えば、E2E の暗号化を売りにした Telegram の DM のようなものがあるじゃない?
[20:24:27] あれは、ユーザーとユーザーの間の通信が E2E で暗号化が施されているという意味
[20:25:03] 傍受することはできるけど、暗号を解読することはできない
[20:25:23] サーバーとクライアントは、それぞれが公開鍵・秘密鍵ペアを用いて鍵交換を行っているので
[20:25:33] サーバーとクライアントだけが通信の内容を分かる
[20:25:54] 誰でも復号できるわけではないよ
[20:26:04] セッション単位で鍵が違う
[20:26:26] あなたが、証券会社にリクエストしたホームページの情報はあなた自身にしか解読できない
[20:26:49] たとえ、中間者がいてルーターでパケットを盗み見していたとしてもね
[20:27:29] それは全然話が違ってくる
[20:27:51] サーバーとクライアントの間には、インターネットを経由するわけで
[20:28:10] Wi-Fi のアクセスポイントやルーターなどの信頼できないノードを無数に経由しているわけじゃん
[20:29:04] そのノードのどれにも暗号を解読できないように、サーバーとクライアントの経路の端から端まで安全な暗号化の施された通信経路を確立するのが SSL/TLS の役割
[20:29:39] 信頼できるノードはサーバーだけだよ
[20:29:50] それは、SSL 証明書によって証明される
[20:30:09] てか、これは情報リテラシーの基礎で PKI と言われる信頼の仕組み
[20:30:22] ITパスポートで出てくるんじゃないっけか
[20:30:50] その証明書は、正当な DNS の所有者であるということを証明するもので
[20:31:02] 現実世界に実在する法的エンティティであることの証明とは全く異なるよ
[20:31:10] まぁ、そういったことを目的とした EVSSL というものもあるけどね
[20:31:32] 私は、ITパスポート持ってないんだけどねw
[20:31:40] 資格とか興味がないので
[20:32:08] 資格をコレクションするのは自分に自身が持てない人のコンプレックスだと思っているのでw
[20:33:10] というか、WEB 系のエンジニアは知っていないとまずいと思う
[20:33:30] 日本のエンジニアは、そういうことを知らないから証券会社のあの対応なんだよね
[20:34:16] 証券会社は、まじでセキュリティ監査しているのかしらんけどあれはアホすぎるだろ
[20:35:14] rarara さんの言っているスマホが鍵という認識はちと違う
[20:35:49] イメージ的には、Google アカウントや AppleID などのプラットフォーマーによる ID に認証された複数の信頼できるデバイスが鍵
[20:36:09] だから、スマホもPCもどっちも鍵になりうる
[20:36:30] 同じアカウントで信頼できるデバイスとして紐づけられていればね
[20:36:41] じゃないと不便でしょ
[20:36:50] いちいち、スマホを出して認証しないといけないとか
[20:37:26] いままでは、PC に SecureEnclave とか TPM みたいなセキュリティ機構がなかったから
[20:37:49] どちらかというとスマホの方が、そういったセキュリティ機構を早くから導入していたから
[20:38:44] また、SMSのように携帯電話回線という法的に実在するエンティティが契約しないと取得できない電話番号を用いた通信チャネルが比較的信頼できたからスマホで認証していただけ
[20:39:08] 日本は、まじでセキュリティの知識低すぎる
[20:39:36] 今日も、ちょっとローカルな会合に出席してID/Passwordの管理どうしているって話になったけど
[20:39:57] 誰か Passkey の話するかなと思ったけど誰も言及しなかったw
[20:40:17] 私が話そうかとも思ったが、どうせ理解されないんだろうなと思って黙ってたw
[20:40:35] いや、ローカルのコミュニティなので専門家というわけではないよ
[20:40:48] X のスペースで話すときは、みんな分かっている人ばかりだし
[20:40:59] 日本人がみんなセキュリティレベルゼロではないw
[20:41:12] さすがに、それだと日本の将来を心配になっちゃう
[20:42:02] てか、割とセキュリティリテラシありそうな暗号資産のコミュニティでこれだからなぁ
[20:42:13] 予想以上に Passkey は普及へのハードルが高いのかもね
[20:42:49] 指紋認証または顔認証でログイン完了
[20:43:04] ユーザー体験的にはそれぐらいシンプル
[20:43:21] その場合は PIN になります
[20:43:52] 4桁または6桁かな
[20:44:34] そうだね
[20:44:40] 顔や指紋認証済みだからではなく
[20:44:53] SecureEnclave の搭載された自己所有の端末だから
[20:45:16] PIN は指紋認証や顔認証ができない場合の代替手段として FIDO では必須とされている
[20:45:42] 指紋も顔認証も読めなくなる可能性はゼロではないからね
[20:46:07] 物理キーもあるよ
[20:46:18] Passkey には FIDO2 の物理キーも使える
[20:46:28] あるいは、暗号通貨のハードウェアウォレットには対応しているものがある
[20:47:17] 4桁や6桁でなぜ大丈夫かというのは、先程も述べているようにSecureEnclave搭載の自己所有の端末だからだ
[20:47:50] 銀行のキャッシュカードのPINが4桁でなぜ十分なのかというのは、そのICカードを物理的に所有していることが一つの要素になっているからで
[20:48:00] PIN と合わせて多要素認証の要件を構成している
[20:48:15] ハードウェアウォレットの場合、PIN を 3 回間違えるとリセットされてしまうよねw
[20:48:32] そう
[20:48:48] iOS などの端末の場合 PIN を複数回間違えると、再試行できるまでの時間が指数関数的に長くなる
[20:49:02] PIN を間違えても SecureEnclave がリセットされたりはしないけど
[20:49:40] 間違えるたびに時間が倍増して指数関数的になれば、10回間違えるだけで再試行までの時間が x1024 倍になるよね
[20:50:05] だから、4桁が 1,000 通りしかないとしても全通りを総当りするのは現実的な時間内にできない
[20:50:20] まぁ、6桁にしておいたほうが安全だろうけどね
[20:50:40] ハードウェアウォレットなんかだと 8 桁までいけるよね
[20:51:00] 3桁はちょっとさすがに弱い気がする
[20:53:34] そりゃぁ、使える文字の組み合わせが大きくなるから最強といえば最強だけど
[20:53:50] 文字コードが違うだけで、ハッシュが変わってしまうし
[20:54:03] いろいろ別の問題が発生するだろうね
[20:54:46] そうだね
[20:55:54] いや、それは根本的に問題を解決していないどころかセキュリティを脆弱にする可能性があると思うよ
[20:56:20] なぜなら、パスワードはハッシュ関数に通して記録しているのに対して
[20:56:32] 秘密の質問は、暗号化して保存している可能性が高い
[20:57:10] そのサービスサイト運営者、特に管理者のような人に悪意がある内通者がいる場合に脆弱だ
[20:57:43] ハッシュ化されたパスワードは漏洩しても、もとのパスワードを復元できない
[20:58:11] いや、ハッシュ化されたパスワードは管理者には見えるけど
[20:58:25] パスワードはわからないから、ログインには使えないよ
[20:58:37] 内通者が、DB のパスワード情報を闇サイトで売ったとしても使えない
[20:59:03] バックドアとかの話は、また話が違ってくるから別の対策が必要だな
[20:59:14] いや、暗号化されたパスワードは鍵があれば復元できてしまう
[20:59:38] だが、現代ではパスワードはハッシュ関数に通して復元できないようにしている
[20:59:40] 暗号ではない
[20:59:47] 暗号は解読できるが
[20:59:55] ハッシュから元の値を復元することはできない
[21:00:44] 本物かどうかは、SSL 証明書で分かる
[21:00:57] そのドメインの正当な所有者にしか、その証明書を発行できない
[21:01:34] https://pbs.twimg.com/media/DyUFNCmU0AAD1Pp.jpg
[21:01:45] わたしは、本物だよ!?(鏡を見ながら…)
[21:02:19] フリー Wi-Fi だと抜かれるというのは語弊があるね
[21:02:32] SSL/TLS を使っている限りエンドツーエンドの暗号化が施されているので基本的には抜かれないよ
[21:02:44] SSL/TLS を使っていない平文を使っていると抜かれる
[21:03:40] 古い規格だと、鍵交換のフェーズから監視していると覗き見れるのはあるけど
[21:03:56] その中で通信される、SSL/TLS の通信内容は解読できないよ
[21:04:23] それが、先程からも述べているような E2E 暗号化のため
[21:04:46] そうだね
[21:04:57] でも、それは Wi-Fi の SSID/PASS の話ね
[21:05:27] SSL/TLS で E2E で暗号化された https 通信を傍受して解読できるということではない
[21:05:38] Free Wi-Fi を使うと良くないのは
[21:06:12] Windows や macOS のファイル共有サービスを通じて
[21:06:21] PC 端末の中のデータが除かれる可能性があるから
[21:06:57] Windows とかで信頼できないネットワークに接続するときは、信頼できないネットワークとしないと
[21:07:08] ホームネットワークとか社内ネットワークみたいなのを選ぶと
[21:07:18] Wi-Fi のネットワークを信頼してしまうので危険
[21:08:47] なんで、セキュリティ講習会みたいになってんだw
[21:09:07] まぁ、VPN 使えば安心とは言えるかもしれないけど
[21:09:18] VPN 事業者が信頼できるのかという新たな問題を生むけどなw
[21:09:34] そうだねw
[21:09:43] まぁ、でもそこまでする必要性はあまり感じないけど
[21:09:46] 日本の場合は
[21:10:26] どちらかと言うと、IP アドレスなど発信元がバレることにより言論の自由が内国々に住む人達は厄介な問題になるから
[21:10:33] VPN を使うだけ
[21:11:29] ネットカフェのPCは電源を切ると自動で機密情報が削除されて初期化されるから
[21:12:03] 滅多なことはないと思うけど、プライベートブラウズモードを使うなどしてブラウザにログイン情報を残さないようにするとか
[21:12:17] 二段階認証や、Passkey を使って認証するようにしていれば
[21:12:30] 滅多なことはないだろうけどね
[21:12:41] そらそうだ
[21:13:01] トンネリングしているので理論的にも帯域が狭くなるし
[21:13:12] 海外鯖を経由することも多く、遅延も大きくなる
[21:13:37] そうだね、ネカフェのPCは電源切って退出したほうがいいよ
[21:14:09] VPNサーバーの信頼性は自分で建てない限りにおいては、信じるしかないw
[21:14:40] いや見れるよ
[21:14:44] あー
[21:15:00] SSL/TLS 通信は解読できないという意味なら見れない
[21:15:33] でも、VPN サーバーに接続しているということはインターネット通信のパケットを VPN サーバーに流しているわけで
[21:15:39] VPN サーバーがルーティングしているので
[21:15:47] パケットは見れるよ
[21:16:02] 見れるけど、そのパケットが SSL/TLS で暗号化されている場合は
[21:16:11] E2E 暗号化の保護により解読できないというだけ
[21:16:22] w
[21:16:50] ただ、先程から SSL/TLS は E2E で暗号化されているから安全と私は言っているけど
[21:17:13] これは、CA のルート証明書に信頼できないルート証明書が入っていないという前提と
[21:17:33] 既存の信頼している CA が、政府の支配下にある可能性を排除していないという点には注意が必要だ
[21:17:56] 国家が、CA を実質的に支配しているような国では検閲される恐れはある
[21:18:34] 例えば、かつて中華系の CA には政府の息がかかっていて
[21:18:48] *.google.com に対するワイルドカード証明書を発行していたことがある
[21:19:03] つまり、google のあらゆるサービスの通信を検閲していた形跡があった
[21:19:41] まぁ、だから Passkey における SecureEnclave や TPM にも政府によるバックドアがある可能性は完全には排除できない
[21:20:34] それらが信用できないなら、FIDO2 の仕様に従って安全なセキュアエレメントを自分自身で設計するしかないw
[21:21:03] まぁ、疑いだしたらキリがないが
[21:21:30] 量子暗号通信とか?
[21:21:45] 量子暗号通信は、絶対に傍受できないね
[21:22:05] というか、傍受しようと試みると暗号化された通信チャネルが壊れて
[21:22:15] 傍受が試みられたことを検出可能
[21:22:40] Lenovo は、かつて
[21:23:00] Lenovo が販売していたノートPCに不正なルート証明書をインストールして
[21:23:12] あらゆる、SSL/TLS 通信に介入していたことがあったねw
[21:23:50] だから、SSL/TLS が安全なのはその端末がマルウェアなどに感染していないことが条件だ
[21:24:05] マルウェアが、ルート証明書をインストールする可能性を排除できない
[21:25:38] 昔は、MBR などの OS が起動するよりも先に読み込まれる起動用のコードにウィルスが仕込まれる例があったけどね
[21:25:59] 現在では、UEFI Secure Boot があり
[21:26:20] Microsoft の署名なしのコードを実行するのが困難なので、そのようなウィルスは減っているというか私は見たことがないけど
[21:26:43] Secure Boot を無効化している端末ではその限りではないね
[21:27:27] 感染している前提で思考するべきという意味なら
[21:27:49] SecureEnclave や TPM は、マルウェアに感染していても機密は守られる
[21:28:06] OS から独立したセキュリティ機構だからね
[21:28:41] いや、CPU 内部に統合されているけど物理的に分離されていて
[21:29:14] 特定のモードに以降すると、CPU からの命令を受け付けなくなる
[21:31:32] リレーアタックのことを言っているのだと思うけど
[21:31:40] あれ、通信は暗号化されているよ
[21:31:47] ただ、電波強度を増幅することで
[21:32:02] 鍵が遠くにあるのに、近くにあるように振る舞わせて解錠しちゃう手口
[21:35:52] その電子錠のソレノイドにつながる配線を非破壊でアクセスできるところに通してあるとは思えないけど
[21:36:44] それは、コイルの巻線に電流を流さないといけないじゃん
[21:37:01] 強力磁石で動かせるとかならあるかもしれんけど
[21:37:16] そんな強力な電磁波を発したら、動かす前に人間が丸焦げになるだろ
[21:38:28] いまは、ECU との間で何らかの通信しているのではないのかな
[21:38:35] 今もそんな原始的な方法なのか?
[21:39:09] 現代のエンジンは ECU で制御しているから
[21:39:35] 正当な手順を踏まないと、エンジンが始動できたとしてもちゃんと安定して動作するのか疑問だけど
[21:39:55] でしょ
[21:41:23] 映画の話じゃんw
[21:42:00] ソレノイドのコイルに 12V を印加すれば、鍵による認証を経なくても解錠できるのは分かるよ
[21:42:33] でも、そのコイルに電圧を印加するには配線に物理的にアクセスできる必要がある
[21:42:46] 自動車において、非破壊でそれらの配線にアクセスできるとは思えないが
[21:43:24] いや、自動車の場合は 12V だと思うよ
[21:43:35] ソレノイドは、実際 12V の製品も多い
[21:44:14] しかも、単に 12V を印加するだけなら電磁波などを通じて一瞬だけなら印加できるかもしれないけども
[21:44:21] 電流もそれなりに流さないとダメのはず
[21:45:39] DC12V ソレノイド電子錠の消費電力は、製品によって異なります。一般的に、通電時解錠タイプや通電時施錠タイプのソレノイドロックは、0.2A (200mA) 程度が消費電流となる製品が多く、消費電力は2.4W (0.2A x 12V) 程度となります。
[21:46:42] DC-DC でブーストするのは確かにできるけど、コンデンサなど不要な部品を増やすし
[21:47:05] 一般的な自動車のバッテリーが 12V であることを考えれば、12V のソレノイドを使うのが合理的だと思うけどね
[21:47:34] 12V で 24V を駆動する場合、MOS-FET やリレーを介する必要もあるし
[21:47:40] 明らかに部品点数がめっちゃ増える
[21:47:52] DC 24V のソレノイド電子錠を採用するとは思えない
[21:50:33] 距離
[21:50:36] 物体との
[21:51:00] 水面との距離を測って、水位を測ることもあるけど
[21:51:19] ふふふ
[21:51:57] そう
[21:53:26] 一定の RPM で回転させる必要があって、アルミダイキャストのターンテーブルをハードオフで探して魔改造したことがあったなぁ
[21:54:43] レコードプレーヤーって、回転数を一定にしないといけないので
[21:54:53] ステッピングモーターが使われるんだけど
[21:55:11] ステッピングモーターって、何層制御かにもよるけど
[21:55:31] 回転数が一定の RPM であっても
[21:55:49] 層の間で早くなったり遅くなったりしてコギングっていうんだっけ?
[21:56:25] そのコギングをおさえるために、ターンテーブル自体がアルミダイキャストのフライホイールを兼ねている良いやつじゃないと
[21:58:03] 回転のムラを抑えるために、フライホイールを用いて慣性モーメントを利用して速度を安定化させないといけない
[21:58:30] ターンテーブルの端には、銀色の丸いつぶつぶがついていてあれにレーザー当てると
[21:58:39] パルス信号が得られるので
[21:58:56] その信号を元に、回転数を調整したりムラがないか知ることができる
[21:59:07] バルス
[22:00:10] あー、そういう使い方してたってネットで見たことあるね
[22:00:42] そうですね、意図的についていたね
[22:00:52] 私は、魔改造していたので
[22:01:12] そのつぶつぶにレーザーあてて反射光をフォトダイオードで観測した結果を元にマイコンで制御していたw
[22:01:59] そうみたいね
[22:02:09] 私は、レコード世代ではないのでそのあたりは良くわからない
[22:02:33] 父親がレコードを持っていたけど、触ると怒られたからテーブにダビングしたものを聞いていたなぁ
[22:02:55] MD世代だね
[22:03:04] 懐かしいね
[22:03:15] 塗装とかじゃなくて
[22:03:22] アルミダイキャストの型の段階で
[22:03:35] 凹凸がついている
[22:03:41] 塗装とかの問題じゃない
[22:04:31] https://www.swingaudio.com/wp/wp-content/uploads/2017/12/161026131-004.jpg
[22:04:40] こんな感じだね
[22:05:34] おらんでしょw
[22:06:03] あ、でもオモチャのキットで小学生のころなんかやったなぁ…
[22:06:17] ベータ?
[22:06:59] 8mm?
[22:11:30] その乱立していた規格のどれも、現代には生き残っていないことを思うと
[22:11:51] ブロックチェーンもそんな未来が待っているのだろうか
[22:14:38] HDDも最新のやつは、レーザーでキュリー点にまで加熱しているんじゃないっけか
[22:14:49] MO や MD の時代の再来を感じるんだけど
[22:15:46] ここのチャット民も淘汰されちゃうの?
[22:16:23] なんで、変態は淘汰されないんですか?
[22:16:47] w
[22:17:43] だが、繁殖しない変態も多い…
[22:18:34] 絶滅危惧種だねw
[23:10:18] うどんこさんは騙されているねw
[23:10:31] まぁ、ネタバレになるからやめておこう
[23:11:04] 面白い作品ではあるよね
[23:11:12] NGw
[23:16:42] この美しい自然こそが神の作り出した美しい世界の真理であるのだとしたら
[23:16:58] 人間に自由意志があるというのは傲慢であり
[23:17:14] 神に全てを委ねるべきだという
[23:17:39] いや、やはりネタバレになりそうなことを言うべきではないな
[23:19:22] 米の価格を下げるのって実質的な価格統制だよね
[23:20:08] MMT論者は、物価上昇率が 2% を超えない限りって言ってなかったか
[23:20:28] まだ、MMT論を唱えている人がいるというのが驚きだが
[23:21:08] 参政党や、れいわのような積極財政派やバラマキを正当化する派、MMT派がもし仮に大きな支持を得るようなことがあれば
[23:21:39] 日本の国債の格付けが引き下げられてちょっとした金融危機が起こるのではないか
[23:21:58] まぁ、暗号資産支持者の私としては
[23:22:19] どっちでもいいけどね
最近更新の記事
- 目指せ不労生活!半オフグリッド生活 計画編
- 目指せ不労所得生活!暗号通貨クラウドマイニング編 2018年2月1日
- 目指せ不労所得生活!暗号通貨クラウドマイニング編 2018年1月1日
- 目指せ不労所得生活!暗号通貨クラウドマイニング編 2017年12月1日
- 目指せ不労所得生活!暗号通貨クラウドマイニング編 2017年11月1日
- 目指せ不労所得生活!暗号通貨クラウドマイニング編 2017年10月1日
- 目指せ不労所得生活!暗号通貨クラウドマイニング編 2017年9月1日
- 茨城県竜ヶ崎市のランドロームにあったすごく美味しいたこ焼き屋さん
- ビットコインの普及、日経新聞一面と実際のユーザーの感覚 2017/4/5
- ドメイン名はいまだにかなり重要な位置付けのようです