Home | Notifications | New Note | Local | Federated | Search | Logout
おだら@s3_odara@mastodon.hakurei.win
ホームページ: https://www.s3-odara.net/about.html
PGP主鍵指紋: B353 1E57 3A66 76E8 A920 60B3 879D 4D00 108D 4015
Joined: 2025-12-18 09:37:06
45 notes, 1 following, 1 followers
Reply to @relay@mastodon.hakurei.win
おだら@s3_odara@mastodon.hakurei.win (2026-02-08 04:03:28)
@relay 計算量が陳腐になることによる危殆化は生きてるうちはないだろうなあ。
新しい攻撃方法が見つかるとかはあるのかもしれないけど
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 14:35:13)
個人的にはこんなになるまで仕様が旧態依然として実装と乖離していたOpenPGPのRFC側にも非があると思う。
2024年より前に作られたEd25519鍵、全部潜在的にRFC非標準だったわけで
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 14:33:49)
Bashismみたいなものだと思ってGnuPGと付き合うことにしてる。
おだら@s3_odara@mastodon.hakurei.win boosted:
@omasanori@mstdn.maud.io (2026-02-07 14:29:32)
しかし、「政府は善良で、私も善良で、政府は私に危害を加えることはない。政府高官でもないのにE2EEやフルディスク暗号化が必要なんてパラノイドの考えることだ」と無邪気に信じることが難しい世の中になっていくのは、あまりうれしいことではない。適切でない考え方だとしても、人々がそう信じ込んで暮らせるくらいに平穏な社会であることそのものは決して悪いことではないから。
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 14:21:56)
でもやっぱり貧者が用意できる手段の中では記憶認証と暗号が一番強固だと思うよ
おだら@s3_odara@mastodon.hakurei.win boosted:
@nixeneko@nixeneko.info (2026-02-07 14:16:43)
指紋認証は指を切り取ったらいくらでも解除可能なので脆弱
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 14:18:59)
パスワード認証も指を切り取ったら9割ぐらい解除できそうだ
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 14:13:16)
https://www.taf.or.jp/files/items/1078/File/%E4%B8%B8%E6%A9%8B%E6%98%8C%E5%A4%AA%E9%83%8E.pdf
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 14:11:24)
黙秘権がある国ならパスフレーズの開示をさせられる令状はないはずだが、イギリスでは「暗号化ストレージを復号しない事」が犯罪になるという落とし穴がある。
おだら@s3_odara@mastodon.hakurei.win boosted:
@zundan@mastodon.zunda.ninja (2026-02-07 14:03:59)
> 捜索令状には「端末の生体認証が有効になっている場合、捜査当局はナタンソン氏の指を機器に押し付けたり、顔にかざしたりしてロックを解除できる」という文言が含まれていたとのこと。…iPhoneは生体認証が有効になっていなかったようです。
パスフレーズの開示も令状で強制できそうな気もするんだけどそうでもないのかな?他に令状で強制できない認証手段はなにがあるんだろう…
FBIがジャーナリストのiPhoneを押収するもAppleのロックダウンモードに阻まれる - GIGAZINE
https://gigazine.net/news/20260205-iphone-lockdown-mode-fbi/
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 14:09:15)
GPG鍵 (B353 1E57 3A66 76E8 A920 60B3 879D 4D00 108D 4015)
`gpg --auto-key-locate clear,nodefault,wkd --locate-keys haruta@s3-odara.net`
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 14:05:38)
Yubikeyから使ってるけど原本はソフトウェア保管してる。
おだら@s3_odara@mastodon.hakurei.win boosted:
@yamad@msk.seppuku.club (2026-02-07 12:48:29)
物理鍵の寿命が論理的なアイデンティティの寿命になるのはちょっと
おだら@s3_odara@mastodon.hakurei.win boosted:
@yamad@msk.seppuku.club (2026-02-07 12:48:10)
Yubikeyってデータ移行できるんかな
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 14:00:42)
Curve25519を選んだ理由
https://www.s3-odara.net/article/pgpkey-yubikey.html#%E6%BA%96%E5%82%99
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 13:57:38)
実際の攻撃では、2017年にSHA-1の衝突のためにGoogleがそこそこのリソースを注いで60bit程度の探索に1年ぐらいかけたっんだっけか。
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 13:55:46)
2008年ぐらいのスパコンの進化から外挿すると2030年にはメモリ制約なしならスパコンが数年で112bit暗号を解読できるってのが2030年問題の文脈だったような。
128bitってそれのさらに6万倍だし、あと20年でスパコンの性能が6万倍になるとは考えにくいな
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 13:46:58)
128ビットセキュリティの鍵が2051年以降は利用不可って言ってるの、俺の記憶だとCRYPTORECぐらいだった気がする。
流石に128bitを総当たりするのってグローバーのアルゴリズムが高速に実用化されないと人間の時間感覚じゃ無理な気がするけど
おだら@s3_odara@mastodon.hakurei.win boosted:
@sorairolake@misskey.io (2026-02-07 12:59:08)
RSA3072やEd25519とかのセキュリティ強度128ビットのやつ、2051年以降は利用不可になるらしい
https://www.cryptrec.go.jp/list/cryptrec-ls-0003-2022r1.pdf
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 13:43:28)
2030年にはgitプロバイダ、PGP鍵を使ったssh、各種PGPクライアントでも共通して耐量子計算機暗号が使えるようになってるといいね
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 13:39:50)
RSA 2048bitとかがまだ許容されていて、楕円曲線暗号への移行が必須ではないのってみんなでまとめて耐量子計算機暗号へ移行して、狼少年現象を避けるためだと思っている
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 13:36:44)
Ed448に移行するよりは2030年なら耐量子計算機暗号が普及してて欲しい。
二度手間を避ける意味でも
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 09:26:12)
ブログをpalemoonでも壊れないようにした
おだら@s3_odara@mastodon.hakurei.win (2026-02-07 01:38:24)
HTML Validatorは閉じミスを検出できないからまともにvalidateして欲しいんだが、かと言ってXMLの文法にしてxmllintを通すようにするとHTML Validatorが自己完結タグがどうこう言ってくる、カスの世界
おだら@s3_odara@mastodon.hakurei.win boosted:
@r_ca@s0.nan0ka.net (2026-02-06 12:07:08)
〜がレンダリングできないフォントだらけでエグ
おだら@s3_odara@mastodon.hakurei.win (2026-02-06 11:02:49)
ターミナルをかっこよくしたらモテますか
おだら@s3_odara@mastodon.hakurei.win (2026-02-06 10:31:44)
そう、むしろローカル保存のシークレットが失われたときにアカウントロックアウトされる方がSPOFぽさがある。
SPOFって可用性に使うことが多くて、機密性に使ってるのをあんまり見ない気がする。
おだら@s3_odara@mastodon.hakurei.win boosted:
@ntek@hl.oyasumi.dev (2026-02-06 10:25:16)
クラウドサービスの欠点(欠点か?)を述べる際にSPoFと呼んでいるのが問題な気もする(デバイス故障が単一障害点じゃんという)
おだら@s3_odara@mastodon.hakurei.win (2026-02-06 10:28:32)
googleアカウントとかprotonmail、あとAppleアカウントなんかは資格情報を無くしたときにメールで復元できず完全にロックアウトされる、あるいはサポートに身元確認されるオプションが用意されてて、俺は有効にしてるけど広くロールアウトするにはリスクのほうが大きいんじゃないかな
おだら@s3_odara@mastodon.hakurei.win (2026-02-06 10:24:01)
FIDO2クレデンシャルをクラウド同期することの、従前のパスワードマネージャに対する利点は、パスワードを手動入力できないことによるフィッシング耐性とパスワードを手動生成できないことによる脆弱な鍵や使い回しの防止。
パスワードマネージャが乗っ取られたらっていってもそもそも大半のサービスはメール認証にフォールバックできるから (gmailもデフォルトでそう) クラウド同期されたFIDO2クレデンシャルによる認証を使わずに完全ローカルでクレデンシャル管理しててもだいたい弱点はある。
Older Notes