8bit CPUのOSS 「ICF3-Z Zevios」のアセンブラを更新しました。単にワーニングが出ないようにしただけです。
github.com/icf3/zevios

公開鍵暗号の鍵長を大きくできる、僕の技術(SnakeCube)は、タイムスタンプサーバで、これから役に立つ可能性があるので、注意かも。

タイムスタンプサーバが売れる数を考えると、安価に作れないと、収益は出ないのかもだけど。

タイムスタンプのサーバにnCipherという会社の暗号装置(HSM)を使っているところ、あるのね。

某大手メーカがnCipherにビジネスを明け渡した、あるいは、技術も、みたいには見えるところはあるから、注意して見たほうがいいのかも。

元々はイギリスの会社みたいで2008年にフランスに買収され、昨年(2019年)、米国に買収されたもよう。

僕が総務省の窓口役やっている間に、nCipherはSCSIケーブル接続の暗号装置を開発していた。

強調しておくと。企業秘密を守るためのタイムスタンプサーバ。昨日の日記に書いたやつ。これはSSLと違って10年とか長期保存なので、量子コンピュータによる解読の脅威を考えると設計や予算の許す限り巨大な鍵の公開鍵暗号がいい。僕のSnakeCubeが役立ちます。

snakecube.idletime.tokyo/

僕のSnakeCube(ICF3-F)は恐らく大型のFPGAに効率よく実装できます。ASICの開発と比べ10倍とか、安価に開発できる。利権のある僕が作れば激安。僕が急げる状況がいい。

icf.hatenablog.com/entry/2019/

今の、僕の状況を考えるなら、この日本の好機を失う危機に瀕しています。よろしくお願いいたします。

念のため昨日の日記のURL
note.idletime.be/diary/202002.

日記書きました。「8bit CPUやはり重要です。やりましょう。」

note.idletime.be/diary/202002.

特許庁ではありませんが政府管轄の独立行政法人で僕が知財の存在証明をする技を習得したというか。かつて政府認証基盤の仕事をちょっとしていたというか、、、

余談。
このシステムで使われる時刻認証サーバも、量子コンピュータの影響によって巨大な鍵のRSA暗号を必要とするようになればFPGA(多分Xilinx)が活躍するのかも?時刻認証サーバの数からしてASICは無理なので。サバンチ大学の演算方式が超高速だと思っているかもしれませんが、巨大な鍵では、僕のSnakeCubeが世界最速になるかもしれない。

時刻認証で10年の期間の安全を考えるなら巨大な鍵の、RSA暗号や、楕円暗号を使うというのは、あるかもしれない。

8bit CPUのオープンソース ICF3-Z
icf3z.idletime.tokyo/
はCentOS7で開発しています

UbuntuやFreeBSDなど、OSが違うとPerlの動作が若干違うようです。
Perlスクリプトを修正してUbuntuやFreeBSDでも動作するようにしました😀

[ご連絡] 暗号LSI ICF3(1999年)のOpenICF3のサイト、SSLサーバー証明書をDV証明書へ変更しました。
openicf3.idletime.tokyo/

ブログ書きました。
先日、noteに投稿した記事に詳細なデータを追加して説得力増強
qrunch.net/@spinlock/entries/9

弊社も2011年にセキュリティーキーのオープンソースをGPL/LGPLライセンスで公開しています。

GoogleのOpenSKはCPUはARMみたいですけど、弊社のCPUはルネサルのICチップです。

GoogleのOpenSKは FIDO2という規格に対応しているようです。

弊社のオープンソースはMicrosoft BaseCSP/CNG (RSA暗号のみ、Microsoftの認定無し)、PKCS#11 (RSA暗号の署名/検証のみ)

FIDO2も広く普及している規格ですが、弊社対応の規格は電子証明書を通してMicrosoft Officeや、S/MIME、SoftEther VPNなど、さまざま用途で使える規格です。

GPL/LGPLライセンスのオープンソースですが、すべて自作なので、商用版も開発できるかもと思ってます。
自作CPUを使うことも、できるかも。

icanal.idletime.tokyo/myuOpen/

nVIDIA Jetson nanoを買ったらOSはUbuntuだったからUbuntuに15ドル寄付してみた。
PayPalで寄付できるみたい。
(Jetson nanoは新品だよ)

開発キットなんだけど、当面、デスクトップのような用途で、使えばいいかと思ったけど、動画再生環境とか、あまり整備されてないみたい。

GPUのついたマシンだから、動画再生を真っ先にやってみたくなるのだけど。これが開発キットだということに気づく。でもnvgstplayerとか使うと綺麗に再生できるみたい。

日記書きました。「SSLアクセラレータつきSSDコントローラどうだろう」
note.idletime.be/diary/202001.

日記書きました。興味ある人のみ。nVIDIA Jetson nano買ってしまいました。
「nVIDIA JetsonのRSA性能(CPUのみ)」
note.idletime.be/diary/202001.

FPGAのメリットにディスコン(EOL)対策があります。ICF3-Zはトランジスタ数を少なくすることに特化しているためSRAMより論理ゲートが高価なFPGAに向いています。ディスコン対策を考えたICF3-Zも、あるのかも。実際、やってみたことはないので確実性のある話ではないですけれど。icf3z.idletime.tokyo/

日記書きました。「ICF3-Zを実用性のあるCPUにするために」
note.idletime.be/diary/202001.

日記書きました。興味ある人のみ
「 ICF3-Zが特許侵害していないか(3)」
note.idletime.be/diary/202001.

日記書きました。(非推奨)
「ICF3-Zの元なったアーキテクチャは何か」
note.idletime.be/diary/202001.

JavaScriptの仮想マシンを発見しただけです

abcdef.gets.b6n.ch/

Hermes レジスタマシン
QuickJS スタックマシン

窓の杜「Windowsの暗号化機能に致命的な脆弱性、証明書偽装の恐れ ~米国家安全保障局が警告」

forest.watch.impress.co.jp/doc

SSLサーバー証明書にはRSA暗号を使ったもの、ECC暗号を使ったものがる。
ECC暗号のサーバー証明書を偽造して、ニセサイトを作れたという報告もあるようで、かなり話題のようです。
こちら↓
jovi0608.hatenablog.com/entry/

ファイル暗号ソフト「アタッシェケース3」が5か月ぶりにバージョンアップして3.5.1.0になったようです。

hibara.org/software/attachecas

最新版のアタッシェケース3で暗号化したファイルをパスワードクラックする速度を測定するフリーウェアsha1benchでクラックできることを確認しました。SHA-1のようです

8文字のパスワードのすべてをSHA-1でハッシュするのに必要な計算時間とSHA-256でハッシュするのに必要な計算時間。どちらが短いのかと言えば、ビットコインのマイニング専用ハードの隠しコマンドでハッシュできる可能性を考えるとSHA-256のほうが短い。SHA-256が果たして安全なのだろうか。

sha1benchのサイトは、こちら
sha1bench.idletime.tokyo/

Show more
mstdn.jp

Mastodon日本鯖です.