SSブログ

共有ブログでブロガーの名前を表示する方法 [Others]


so-net blog で初投稿.so-net blog に共有機能があったから移行したんだけど
誰が書いてるか分からない問題が発生.色々見てたらソースにヒントがあった.

[デザイン]-[レイアウト]-[記事]-[コンテンツHTML編集] でHTMLソースを書き換えてみた.
"posted by" が効いてなかったみたい.今はうまく表示できてると思う.

これで識別できることになったぜ.よかったよかった.
posted by exploit at nice!(0)  コメント(0)  トラックバック(2) 

EUROCRYPT2009ランプでのSHA-3替え歌 [cryptography]

ac です. // とりあえず私が名乗ることにしました(誰が書いたか識別するため)

EUROCRYPT2009のランプセッションでのdjbのネタは素晴らしかったです.

http://eurocrypt2009rump.cr.yp.to/
プログラムの上をよく見ると lead guitarist という表記があるのがわかりますか?
これは時間管理をするための「ベル」の代わりに,時間が過ぎるとエレキギターを
弾いて講演の邪魔をする役目のヒトです.

で,A brief look at the 56 SHA-3 submissions という発表での出来事.
http://www.youtube.com/watch?v=4WtF_O7XLMQ

これが好評だったため,最後にもう一度歌う機会が設けられました.その
ときの映像はこれ.
http://www.youtube.com/watch?v=evSimlbu-IA

私も撮影してたのですが光量が少なくて公開できる代物ではなかったのです.
Youtubeにupしたドイツ人おつ.
posted by ac at nice!(0)  コメント(0)  トラックバック(3) 

アナウンス [Others]

acです.

色々と紆余曲折あってexploitさんとacが共同でBlogを書くことにしました.

exploitさんところの記事のインポートは結局手作業になるそうで
5月いっぱいまでかかるとのことでした.

取り急ぎ連絡まで.
posted by ac at nice!(0)  コメント(0)  トラックバック(4) 

離散数学とその応用研究集会2009 [cryptography]

離散数学とその応用研究集会2009
http://tutetuti.jp/dma2009/
2009年8月7日から10日 茨城大
参加登録・講演申込締切:7月13日

お!近いから行けると思ったけど都心から2時間なんですね.「通い」は無理かー.

posted by exploit at nice!(0)  コメント(0)  トラックバック(2) 

Eurocrypt2011@エストニア [cryptography]

備忘録.Eurocrypt2011はエストニア.絶対行きたい.来年のニースよりも
断然惹かれる.

どっかの教会でペルトが聴けたら最高なんだけど.
デンマークのときみたく変な楽譜を漁りにいこうと思う.

posted by exploit at nice!(0)  コメント(0)  トラックバック(2) 

移転先どうしようか悩む [Others]

5月末でDoblogが終了するそうでー.ストップした期間中に書いてたBlogと統合するとか
ここに残ってるコンテンツをどうするかとかー,結構悩みます...

最終的な移転先は早めにアナウンスしないとなー.GW中サボってたのがいかんかった.

候補:
- 自前ドメインにてMTで構築
- ameblo
- livedoor blog http://blog.livedoor.jp/exploit2/
posted by exploit at nice!(0)  コメント(0)  トラックバック(2) 

フォークリフト運転者(1トン未満)


岩村研究室 平成20年度 卒業研究発表会
http://www.sec.ee.kagu.tus.ac.jp/iwamura-lab/publication/20/

を紹介するつもりで書き始めたけれど...

K先生のご紹介ページ
http://www.sec.ee.kagu.tus.ac.jp/iwamura-lab/member/kakizaki.html
で見つけたすごい数の資格の中で,フォークリフト運転者(1トン未満)
というのは正直びっくりした.そうか教員やめても手に職があれば... 以下略)


posted by exploit at nice!(0)  コメント(0)  トラックバック(2) 

NRIセキュア PCI DSSの評価機関QSAに認定

国際クレジットカードブランドが共同で定めたセキュリティ基準
PCI DSSの評価機関「QSA」にNRIセキュアが認定される
セキュリティ基準の審査・認証サービスと、セキュリティ基準の準拠に向けた対策支援サービスを開始
http://www.nri-secure.co.jp/news/2009/0204.html

いわゆる認定ビジネスのひとつであるPCIDSSの関連記事.
PCIDSS:Payment Card Industry Data Security Standard
QSA:Qualified Security Assessor
PCISSC:Payment Card Industry Security Standards Council

PCIDSSといえば
ネットワン
http://itpro.nikkeibp.co.jp/article/COLUMN/20081107/318766/
http://www.netone.co.jp/seminar/1204pa_img/SecurityReconsidered_PaloAlto081204.pdf
http://ascii.jp/elem/000/000/208/208334/

NTTデータ
http://www.atmarkit.co.jp/fsecurity/rensai/pcidss01/pcidss02.html
http://www.nttdata-sec.co.jp/article/security/061213.html

ラック
http://it.nikkei.co.jp/security/news/index.aspx?n=MMIT2g000002072008
http://www.atmarkit.co.jp/fsecurity/special/126pcidss/pcidss00.html

などが有名でしたがNRIも当然参戦ということですね.
コンサルティング業務の駒の取り合いをしている状況かと思いますが,
- 粗利率がどのくらい高いのか
- 市場がどのくらい大きいのか
不明なので,何故ここまで注目されているか理解できない.


あ.IBMも忘れてた.
http://www-06.ibm.com/jp/solutions/itsolutions/governance/events/sec/conf09/session.html#b-3



posted by exploit at nice!(0)  コメント(0)  トラックバック(2) 

ソニーの指静脈認証技術“mofiria”(モフィリア)


小型かつ高速で高精度を実現した指静脈認証技術“mofiria”(モフィリア)を開発
http://www.sony.co.jp/SonyInfo/News/Press/200902/09-016/index.html

ソニー,指静脈認証技術「mofiria」開発 携帯電話にも
http://www.itmedia.co.jp/news/articles/0902/03/news012.html

Sony Works On Mofiria Finger Vein Authentication Technology
http://www.ubergizmo.com/15/archives/2009/02/sony_works_on_mofiria_finger_vein_authentication_technology.html

-----
> LEDから発光された近赤外光を指静脈にあてた結果、体内で散乱した光を
> CMOSセンサーで効率的に撮像する独自の反射散乱方式
だそうで.PUPPYブランドとはどう共存していくかが気になります.




posted by exploit at nice!(0)  コメント(0)  トラックバック(1) 

MicroArray Challenge 終了したけど ちょっと後味悪い

MicroArray Challenge その後
http://www.doblog.com/weblog/myblog/1514/2033828#2033828

のその後.結局解かれたようですが,

GEN’s MicroArray Challenge Solved
http://www.genengnews.com/articles/chitem.aspx?aid=2762
> Two scientists from Integrated DNA Technologies (IDT) successfully
> solved GEN’s online MicroArray Challenge

解読者のIDTと問題出題者のAgilent Technologiesって
提携会社なんですね.自作自演宣伝っぽい香りが...

IDT and Agilent Technologies Sign Agreement to Offer Oligo Synthesis
Encompassing Full Spectrum of Drug Development
http://www.agilent.com/about/newsroom/presrel/2007/08may-em07050.html



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

CPNI-957037(SSH2脆弱性)の詳細はIEEE S&Pで公開


http://oakland09.cs.virginia.edu/papers.html
> Plaintext Recovery Attacks Against SSH
> Martin R. Albrecht, Kenneth G. Paterson, Gaven J. Watson
> (Royal Holloway, University of London)

はこの脆弱性の件ですね.
http://www.cpni.gov.uk/Docs/Vulnerability_Advisory_SSH.txt

こういうのに気づく人いないと思うのでとりあえず報告.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009後ネタ(3) コリジョン解消

SCISが終わった後,ある方とメールのやり取りをしていろいろな誤解を
払拭できる模様.あの人はいつどこで公開されるかは聞いてないけど.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

セキュリーナ

http://www.checkpc.go.jp/about/poster.html

基本ノーコメントなんですが.
萌えるとか萌えないとかそういうレベルを超えてますね.

デビュー曲PV
http://www.checkpc.go.jp/pv/index.html
まず経済産業省のクレジットが出るのにワロタ



posted by exploit at nice!(0)  コメント(0)  トラックバック(1) 

SCIS2009後ネタ(2) 第一旭

SCIS2009の帰りに京大の方から伺ったラーメン屋さんへ.伺ったときの
ラーメン屋さんリストは4403さんのところ に.



地元の方で埋め尽くされてました.SCIS関係者は少しだけ.

回転がよいので10分程で店内へ.さらに10分待ってきたのが
特製ラーメン.どうやら普通のラーメン+肉マシ(150円) の模様.


京都のラーメンは初めてです.


うーん,しょっぱかったのでご飯と一緒に頂きました.

麺固めにオーダーされていた方が3割ほどいらっしゃいました.私もそうすればよかったなぁ.麺が柔らかすぎてダメでした.あと思ったよりもギトギト系で,連日宴会&寝不足の身体には少々きつかったようです.

帰りの新幹線はお酒も飲んでないのに幻想が.
前の席にNさんと同じ禿げ具合の頭を見つけてメールしたら
昼飯中とのこと.あー声かけなくてよかった.恥ずかしい.



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

情報セキュリティ体操

今日ググったらTBSが出してました.
http://www.tbs.co.jp/kids/workshop/security_ws.html

明日netanzenのイベントで初公開,だそうで...


追記(18:45):
ラッキー池田さんの別の作品がこれ.
http://blog.furitsuke.com/images/aminosapuri.gif
これとどのくらい被る(collide)のかが見もの? なわけない.

追記(1月30日):
ここで歌詞が閲覧できます
http://www.atmarkit.co.jp/news/200901/29/infosec.html
(c)TBS だそうで

ここで動きの一部が見られます.
http://news.tbs.co.jp/newseye/tbs_newseye4050396.html


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009後ネタ(1) 日銀ディスカッションペーパー

#こういう題目にしてるとここでまとめていただけるかもしれないので...

SCIS2009で気になってた発表のひとつ

3D4-5 金融サービス向け推奨暗号アルゴリズムに関する検討状況

ですが,日銀からほぼ同題目のディスカッションペーパーが出ている
というメールがありましたのでご紹介.
http://www.imes.boj.or.jp/security/
http://www.imes.boj.or.jp/japanese/jdps/2008/yoyaku/08-J-21.html

今回はそんなにボリュームが大きくはないですが,毎回,すごい量の
執筆をなさっていてすごいですよね.で,まだTYPOなどあるそうで
改訂版が3月を目処に出るそうです.

追記(18:00):
あ.こっちはISEC 9月のご発表のものかな?



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

ストリーム暗号の現状と課題@Fundamentals Review vol.7

Fundamentals Review vol.7
http://w2.gakkai-web.net/gakkai/ieice/vol7.html

ストリーム暗号の現状と課題
森井先生と寺村さんの解説記事です.

寺村さんはSCIS2009で初めてお会いしましたが,とても感じのいい
学生さんでした.話すだけ話してサッと帰っちゃう少し冷たい方なのかな
と思ってましたが,そんなことはなかったです.

会場に無線LANアクセスポイントを持ってきていたのですが,パスワード
がわからず使えない,というお話をしたらKobeCrackしましょうか?と
気さくに話して下さったのも印象的でした.

で,肝心の解説記事ですが,まだ読んでません.ごめん.

で... この号の一覧を見てびっくり.中尾先生やん!
懐かしい.写真拝見して,お元気そうでなにより(以下略)
中見たら,同級生の名前も見えました.そういえば単位貰えなかったような...


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

情報セキュリティの三大○○CIA は 2009年12月だけ変わります

標題は特に意味はないけど,気がついたので書く.

情報セキュリティの三大理念 CIA
http://www.soi.wide.ad.jp/class/20040021/slides/10/4.html
http://itpro.nikkeibp.co.jp/article/COLUMN/20060925/248929/

を踏まえた上で,このページを見てみましょう.
http://www.rcis.aist.go.jp/cans2009/events/index.html

会議の頭文字がCIAになってるってだけなんですが.誰かトークのつかみで
使わないかなぁと思って...


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

ERO は安全


あー,よかった.えろは安全だなんて目から鱗でry)

#関係者すまん



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009 プレス関係(2) - 大阪学院大


これをプレスと呼ぶかはわかりませんが...

http://www.osaka-gu.ac.jp/news/informatics/081226.html


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

KobeCrack

KobeCrack って地下の言葉かと思って使ってなかったんですが,
M先生のところやらBlog記事やらで普通に使われてるんですね.
KobeCrack ってやばげな印象を持っていたんですが,ネーミングは
学生さんが勝手に決めちゃったなんて,いうのも聞こえてきました.

昨日のセッションでは12月のCSECと同じビデオが流れてました.
質疑応答でも出てましたがやはり公開はまだなんですね.

個人的にはAircrack-ngなどにコード提供してサブモジュールと
してコミットメントしてもらうよう要請する方がいいと思う.

その理由:
・KobeCrack は使い勝手が良すぎてnewbeeでも扱えてしまうのは×
・国内発表にとどまらず海外の研究者に知らせることでコメントをもらえる

勝手なこと言ってすみません.



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

びわこトランプ

CFPと一緒に配られていたトランプ.
あまり期待せずに開封してみたけど,おぉこれは!

絵葉書のようになってました.表側(マーク数字)に
びわこの風景や特産品の写真が.

ジョーカーは鮒寿司と近江牛.コンベンション
ビューローさんからのパンフを見ても,この2品が
強く押し出されているのを確信しました.

でも昨晩はお店に蹴られて,両方とも未体験です.



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009 暗号解読コンテスト

追記(15:20):解けましたー.ひねりなしです.


コンテストってほどのものではないですが,CD-ROMに
書かれている文字列の暗号解読やってごらん,
へへへ((c)オードリー)って言われたので紹介.

CRYPTO2008でも同じようなのがありましたね.
そのときはTシャツでしたが.


今回参加できない方がBlogをチェックされているでしょうから
CD-ROMの画像も貼っておきますね.

もっと大きな画像がほしい人はメールしてください.



posted by exploit at nice!(0)  コメント(0)  トラックバック(1) 

合唱指揮者協会がここ25年のおもひでの作品をアンケート中

久しぶりにホームページみたら,
合唱指揮者協会がアンケートを実施してますね.

JCDA合唱の祭典2009アンケートのお願い
http://www.jcda.or.tv/enquete3

おぉー懐かしい作品の名前がー.
でも柴田南雄ないじゃんと思ったら別ページにありました.このリストもすごいなぁ.

我々の世代では,三善,池辺,新実あたりが順当だそうけど
最近は千原,信長あたりなんだろうな.

男声なんて組織票で一発でぶれるんだろうな,と思いながらちゃんと
アンケートに答えてみようと思った.



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009 会期前アンケートに応募してみた

関係者の方からメールいただいたのでここでも宣伝を.

SCIS2009 電子投票お試しページ
https://svis.z.nitech.ac.jp/Digishuff_trial/Digishuff_Top_Action

会期前アンケートを実施中ですね.「聴講したいセッション」 の投票を
受け付けていました.

早速投票してみました.特に煩わされることなく投票が完了しました.

http://svis.z.nitech.ac.jp/scis2009/unofficialvote.htm
のページ表示に比べれば何てことないです.ブラウザ経由でソース(HTML)見て
びっくらこいた.そりゃー描画にちょっと時間かかるわい.

-----
あー面倒だなんて思わず,発表プレゼン作る合間にでも息抜きがてらどうぞー.
ナイトセッションにてリアルタイムでシャッフル&開票のデモもあるとのこと wktk




posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

ベリサイン様発行md5RSA証明書の例:*.go.jp

さっき気が付いたんですが,IPA,JVNのSSLサイトってmd5RSAなんですね.
ベリサイン様から発行されたものです.3月とか5月で切れるのでまぁいいか(?)
https://www.ipa.go.jp/
https://jvn.jp/

ベリサイン様の対応状況
http://www.verisign.co.jp/ssl/help/faq/110095/index.html
> MD5 から SHA1 への署名アルゴリズム変更時期
> セキュア・サーバID 2004年6月2日申請分より
> グローバル・サーバID 2009年1月15日申請分より


追記(15:40):
(これもアウト)
2009年4月まで
 ・https://www-secure.mhlw.go.jp/getmail/getmail.html
 ・https://shinsei-cert.mext.go.jp/
2010年までorz...
 ・https://www.ccc.go.jp/

(これはセーフ)
 ・GlobalSignだからセーフ
 警察庁 https://www.npa.go.jp/
 国税庁 https://www.e-tax.nta.go.jp/download/index.html
 ・セキュア・サーバID だからセーフ
 国土交通省https://www.pqr.mlit.go.jp/pqr/
 ・日本政府CA配下だからセーフ
 e-Gov https://www.e-gov.go.jp/policy/servlet/Propose
 総務省 https://www.soumu.go.jp/



posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

DV SSL 証明書

現実逃避を兼ねて,4403さんのところを荒らしてきた.
http://written.4403.biz/archives/2009/01/md5ssl.html#comments

承認してくれるかどうかは知らない.


追記(16:40):
受理された模様.完全スルーされてた (゚д゚)


posted by exploit at nice!(0)  コメント(0)  トラックバック(1) 

SCIS2009 プレス関係(1) - KDDI/日立/NICT

利用環境や危殆化状況に応じてセキュリティプロトコルを動的に
生成・カスタマイズするセキュリティ技術を開発
http://www2.nict.go.jp/pub/whatsnew/press/h20/090114/090114.html
http://www.hitachi.co.jp/New/cnews/month/2009/01/0114.html

ポンチ絵はこのPDFにもありました.
http://release.nikkei.co.jp/attach_file//0209458_01.pdf

ただ,プログラムを十分精査できていないため,どの発表のことはようわからんです.
#ナイトセッションだったら笑う.
##あ.展示かなぁ?


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

SCIS2009事前イベントを勘違い

杜撰さんのところで,
http://cryptology.cocolog-nifty.com/blog/2009/01/scis-2009-9719.html
> 噂では、事前イベントがあるという話なので、信じる方はウェブを
> チェックしてみてください。

と書いてあったので,pre conference があるもんだと信じて,行きのチケットを
購入してなかったんですが,どうやら
http://cryptology.cocolog-nifty.com/blog/2009/01/scis-2009-2b5f.html
> その事前イベントとして、SCIS 2009 において聴講したいセッション5つまでを
> 電子投票によって投票するという会期前アンケートが実施されます。

ということのようで.完全に私の勘違いでした.月曜の宿泊予約も取り消さなくちゃ.

追記(15:30):
「事前イベント」と聞いたときに,いつぞやのSCISのことを思い出し
前日にCRYPTREC主催の「イベント」があったなぁ,なんてことを
想起してしまってました.

ググるとありました!
http://cryptrec.nict.go.jp/cryptrec_01_1207_ws_adinfo.htm

SCIS2002
http://www.scis.jp/2002/program/
には,会場関連の情報がありませんでしたが,
http://grampus.jaist.ac.jp/miyaji-lab/announce/report/2001/scis2002-jp.html
コガノベイホテルでしたね.そうそう思い出した.ずっと仕事をしてたので温泉が
すばらしかった記憶しかないですが.


posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

Re: MD5なSSL証明書のおはなし

4403さんのところで参照されておりましたので一応コメントしておきました.
http://written.4403.biz/archives/2009/01/md5ssl.html
> 今回の攻撃は,ルート証明書がMD5RSAの場合は適用されません.
> ただCAとしてはいかがなものか,という判断は利用者に任せられていると
> いってもいいかな.
>
> ついでにいうと,EV SSL証明書だとMD5を使わないので(今のところ)大丈夫です.

いくつか扇動記事がありますが,正しい理解のもと今回の攻撃に対処
していただきたいと思います.みんなちょっともちつけ.


posted by exploit at nice!(0)  コメント(0)  トラックバック(1) 

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。