KOIZUKA Akihiko
- いいね数 38,396/62,131
- フォロー 2,274 フォロワー 16,739 ツイート 278,474
- 現在地 越谷, Saitama, Japan
- Web http://b.hatena.ne.jp/koizuka/
- 自己紹介 戀塚昭彦。Bio_100%, ニコニコ動画, N Air生産者, Seiren Voice開発。 http://nicovideo.jp/user/2 ダジャレ ガジェット 親指シフト 1.5倍速再生 Go, TypeScript, React, Electron, Vim 潰瘍性大腸炎(UC) 在宅勤務(1999〜)
2014年10月07日(火)
だいぶ秋らしくなってサンマがおいしい季節になりましたね(●>v<●)というわけで晩御飯はサンマの塩焼きです♪そしてサンマにかぶりつく大根おろしにゃんこでした( Φ ω Φ ) pic.twitter.com/0hOVsot04B
タグ:
posted at 22:58:10
ブログ書きました! | Apache Traffic Server の脆弱性の発見と報告 #ydnjp techblog.yahoo.co.jp/infrastructure...
タグ: ydnjp
posted at 21:26:50
すごいです。|大量のBitcoinが相場以下で売り出されると何が起きるかを見よ! TC
jp.techcrunch.com/2014/10/07/201...
タグ:
posted at 19:43:22
非公開
タグ:
posted at xx:xx:xx
tsujimotter 日曜数学者 @tsujimotter
オイラーの原著がいつでも読めるってのは凄まじいことだよなと思う。情報社会すげー。
eulerarchive.maa.org
タグ:
posted at 15:35:09
2万ものクリエイターズスタンプをカテゴライズもせずにただリストで並べてるだけですからねえ。育てようという気概を感じません。RT @ashikagunso LINEスタンプはクリエイターズができてもなお、かつてガラケーが生み出したような「文化」を生み出せていない気がする。
タグ:
posted at 13:20:38
(1) ちなみに RSAHack の原主張を行った人によれば 512-bit の素数をリストアップするということが実現可能だと思っていたようだが、見積もりが甘すぎる。Wolfram Alpha には LogIntegral という関数がありそれを使うと……
タグ:
posted at 11:47:29
2014年10月06日(月)
非公開
タグ:
posted at xx:xx:xx
これはなにも素数 2 つの合成数に限られない。27 の場合の途中計算は省略するが、足し算を続けた結果の 36 が平方数になり、(6-3)(6+3)=27、つまり、3*9=27 と分解することができる。足し算する前から平方数なら、その平方根を取れば良い。
タグ:
posted at 21:22:02
実例として、例えば 21 を因数分解してみよう。これに 1 を足した 22 は平方数ではないので足し算を続ける。次の奇数である 3 を足した 25 は平方数なので、(√25-2)(√25+2)=21、つまり、3*7=21 となる
タグ:
posted at 21:17:50
これが RSA の素数が互いに近すぎると安全性が損なわれる理由。平方差の表現を見つけることが因数分解につながるからね。前述のは極めて原始的なアルゴリズムだが、平方差の表現を見つけるアルゴリズム自体は素因数分解の最前線と言っても良い。 twitter.com/a4lg/status/51...
タグ:
posted at 21:15:51
因数分解の方法として面白いのを紹介しておく。①n=orig=[因数分解する数] ②n+=1 ③nが平方数であれば、orig==(√n+1)*(√n-1) ④n+=3 ⑤nが平方数であれば、orig==(√n+2)*(√n-2) ⑥n+=5……
タグ:
posted at 21:15:33
@koizuka この番組だけ追い出しコマンドが異常に流れてます。live.nicovideo.jp/watch/lv195418... アタックとかですかね?いちおう報告です
タグ:
posted at 21:03:49
一般読者の多くが、プロの評論家でさえ、ハードSFを読んでも骨格となるアイデアに触れず、キャラの話ばかりしていたりする。書き手の側もそれがわかっているから人間ドラマを盛り込む。それを思うと、「報道だって視聴者の心に響くようにやりたいんだよ」と、ちょっと思う。ちょっとだけ。
タグ:
posted at 13:25:33
えっと、OpenSSL の theorical attack とされるものをさらに限定的にした "脆弱性?" は見つけた。p と q が同じサイズになった程度で安全性の基盤は崩壊しないのだが、万が一どころではない確率で p と q がとても (総当り可能なくらい) 近いと……
タグ:
posted at 10:32:28
手元の環境で openssl genrsa を使い、RSA private key を生成してみた。彼の主張が正しいなら prime1 と prime2 のサイズは異なるはずだが、最初だけ抜き出すと 00:e1, 00:d6 のように同一サイズになっていることを確認した。
タグ:
posted at 01:16:30
皆さん,真偽不明の情報に踊らされている暇があったら,Fluentdのロギングについて確認しておきましょう > "Fluentdのロギング" qiita.com/repeatedly/ite... #fluentd
タグ: fluentd
posted at 01:14:12
【警告】 OpenSSL の全てのバージョンで RSA の弱い鍵が生成されるバグがあったという怪情報があるが、ソースコードの解析からはその主張を裏付ける証拠は見つからない。もしあったとしても、原主張にある箇所 "ではない"。私がソースコードを見て確認した。
タグ:
posted at 01:12:36
で、RSA_generate_key_ex のコードだけど、やはり自分が試した所 bitsp と bitsq のうち、bitsp を計算するときの丸めは round down になる。
タグ:
posted at 01:09:40
いや,なんか中の読んでるとrsa_gen.cの中での計算が〜だから,単に1024だと20分で終わったってだけで全体に影響あるっぽいな…が,OpenSSL本体からのアナウンスがないからよく分からん状態なのか?
タグ:
posted at 00:52:45