bootしてる

最近はアセンブリ言語の課題の1つに取り組んでいます。

別に出さなくても良いんだけど、面白そうなのでやってます。

内容はブートするプログラムなら何でもいいんだけど、自分が設定した内容は

「仮想マシン(bochs)上であるプログラムをブートさせて、BIOSコール使ってbmp画像を画面に表示させる」というもの。

これがなかなか曲者で苦労してます。

仮想マシンのスイッチ入れるとBIOSが勝手にブート対象のファイルシステムの先頭から512バイト読み込んでプログラム実行してくれるのは良いんですよ。
(ここだけでも結構苦労した)

問題はその後で、どうやってbmpファイル(バイナリデータ)をメモリ上にもってくるの?っていう。

昨日はこれで散々悩んでましたが、フロッピーに関するBIOSコールを使えばいいということに気づいて解決。

bmpファイルから読んだビット列に対応する色を、BIOSコールで画面上に表示させれば多分完成するでしょう。

なんとか明日で完成してほしい・・・!

いやほんと、アセンブラって難しい。

最近大学で遊ぶことが無くなりました。

気分転換に30分ほどマンガ読んだりはありますけど。

うん、いい傾向です。

残りの学業

もう1月も終わりそうですね。

この1ヶ月、ひたすら論文書いてました。

学部の時と比べて頑張った・・・!

ページ数が多ければ良いってわけじゃないけど、65ページくらい行きました。

ざっと学部の2倍・・・!

正直不要かも?と思う節がいくつかあるけど、まあ要約はちゃんと1章「はじめに」に書いたし。

書かなくて後悔するよりはいいかな?

修論は1/25の17時までに提出して終了!

残る学業も少なくなってきました。

  • アセンブリ言語ex-課題(~1/29)
  • 修論発表スライド作成
  • 修論発表練習
  • 修論発表(2/3)
  • アーキテクチャ特論課題(~2/9)
  • (学会提出用論文作成?)

果たして自分の論文は査読通るんだろうか・・・。

そこらへん先生と相談しながら学会のことは決めたいと思います。

折角だから世に出してみたい気もする。

凄い研究じゃないけど新規性は一応あるので・・・。

学会次第で変わるけど・・・見事に2月中旬から暇です。

旅行とかでぱーっと遊ぶことも考えてますけど、しっかり勉強もして行きたいです。

英語はさっそくDUO3.0で勉強開始。

今年は徹底的に単語力うpを狙います。

きっかり1日30文やってDUO1週18日くらい。

土日は休むとして1年で260日ひたすらDUOやるとしたら260/18で

約14周できるみたい。

流石にそこまでできるか分からないし飽きるかもしれないので、とりあえず5週くらいはやってみようかなーと思います。

その他の面では課題は勿論、資格の勉強を。

今の所、情報セキュリティスペシャリストの教科書が1/2という所。

これ読み終わったら早速過去問、出来次第でマスタリングTCP/IPや教科書2週目をやろうかと。

M1の時に先生から出された課題(コンパイラのx86アセンブリコード生成部分作成)ももっかいチャレンジしたいし。

大学院生ももう後2ヶ月しか無いけどまだまだ楽しみは多いです。

やるぜ!

暗号技術入門読み終わった

アマゾンのサーバでエラーが起こっているかもしれません。
一度ページを再読み込みしてみてください。

せっかくなので感想とか。

入門書なので初歩から教えてくれるところが良かった・・・!

あの文字をずらす方法(例えば平文abcdeを2文字ずらしてcdefgにする方法)はシーザー暗号って名前がちゃんとあったんですね!

初歩から教えてくれるのも良かったし、セキュリティ技術とか凄く疎い分野だったので他にも色々勉強になりました。

流石に鍵配送問題とか公開鍵暗号の概要とかは知っていましたけど、知らない部分が多かったです。

例えばハイブリッド暗号とか知らなかったし、これのおかげで公開鍵暗号方式は遅いとか分かって良かった・・!

公開鍵暗号だけじゃだめだったんだ・・・!

証明書とだけ聞くとただの文書に思えるけど、実際は鍵がくっついてることとかも教えていてグッド!

ただし、紛らわしい秘密鍵暗号方式(=対称暗号、共通鍵暗号)と公開鍵暗号方式の部分を注意深く教えていない部分は微妙。

何が紛らわしいって秘密鍵暗号方式っていう名称と公開鍵暗号で使われる秘密鍵って名称が紛らわしい!

以下先輩との実際の会話例

俺「なるほど、ハイブリッド暗号すげえ!これは賢いなー」
先輩「ハイブリッド暗号って公開鍵と秘密鍵だっけ?」
俺「(え・・・?それって公開鍵暗号方式じゃ・・・いやいや、でもドクター2年の先輩がまさかそんな勘違いをするとは思えん!)」
俺「そうですねー対称鍵暗号+公開鍵暗号です」
先輩「一般に対称鍵暗号を秘密鍵暗号とも言います」

ってかんじ!全ては先輩が秘密鍵暗号を秘密鍵と略してしまったのが元凶なのだけど・・・とにかく紛らわしい!

という訳で秘密鍵暗号という言葉は秘密鍵に席を譲って滅びるべきなのだ!対称鍵暗号か共通鍵暗号という名称を使うのが良いはず・・・!

後、同じく名称の話で細かい話だけど・・・この本では常にman-in-the-middle攻撃という名前が出てくるんですよ。これ、日本じゃ一般的じゃない気がする!ちゃんと中間者攻撃って教えてよ!

暫く気づかなかった自分が馬鹿なだけですけどw

そんな感じで俺のニーズに100%答えてくれた訳じゃないけど良い本でした。

暗号技術で凄く意味不明だった否認も理解できて良かったです。銀行への送金を例にしたってのもポイントかな。

以下個人的なまとめ。

  • 秘密の暗号アルゴリズムは使うな:秘密だからって強いわけではない、公表して検証されたアルゴリズムの方が良い
  • 秘密の暗号使用しない=セキュリティ構成を公開すべき ではない
  • 弱い暗号は暗号化しないより危険:油断
  • 使い捨てパッド(ワンタイムパッド):平文を同じ長さの鍵でXOR、絶対安全
  • ファイステルネットワーク:平文分けて数ラウンドで暗号化
  • AES=Rijndael(ラインダール)
  • MD5とSHA-1はオワタ状態、SHA-2推奨
  • SHA-1:エスエイチエーワンじゃない!!!シャーワン!麻雀かよ!
  • ECB(Electric CodeBook):平文ブロックにしてそのまま暗号化
  • CBC(Cipher Block Chaining):暗号ブロックを次のブロックの平文とXOR、暗号化
  • CFB(Cipher FeedBack):CBCのXORと暗号化の順が逆
  • OFB(Output FeedBack):暗号化した出力とXOR、初期化ベクトルを何度も暗号化
  • CTR(CounTeR):カウンタ値を暗号化してXOR
  • CBCかCTR推奨
  • まとめは101ページ
  • 否認:正規の送信者だけど第三者がメッセージの正当性を検証できないことを利用して存在を否定(そんな契約書サインしてないよ、みたいな)
  • 否認防止はデジタル署名、デジタル署名の検証は証明書
  • 証明書はどこかで信用する必要有り
  • 認証局は買収されたら終わり、確実ではない

この本、難しい数式は出てこないので自分にはぴったりでした。

さあ、次はいよいよ情報セキュリティスペシャリストの試験対策だ!

同級生がAV女優っていう

今日は小学生時代の親友であるS、Y、そして中学時代同じ部活だったMとの4人で飲み会!

久々に会えて色々面白かったです。

みんなちゃんと自分の道を進んでるようでよかった。

Sとは今年の4月から一緒に社会人。

しかも向こうはISPとちょっと違うけど同じIT産業!

同業者わっしょい!

お互い頑張ろうーと言って別れてきました。

昔話とか仕事の話とか資産運用の話とか、今までの学生生活の話とか、下ネタの話とか

色々あったけど一番驚いたのが、中学の同級生がAV女優になってた話!

うひょー!

調べたら確かに同じ顔でした。

ほくろの位置も同じで間違いねえw

この同級生がAV女優というありそうで無い状況に巡り合えて幸せです。

だからどうってことは無いですけど。

あ、もちろん別に馬鹿にしている訳じゃないです。

AV女優もちゃんと人様の役に立ってる訳だし。

そんなわけで今日も色々と面白かったです。

新年会

昨日は大学院で新年会でした。

全部で18名!大所帯でした。

新年会後はカラオケで二次会。

楽しかったです。

また後輩と一緒にSKILL歌ったけどお互いリズムはずしまくりで面白かった・・!

絶叫系はいいですね。

次はひと月後くらいに修論発表終わったらだな・・!