SlideShare a Scribd company logo
1 of 56
Download to read offline
暗号技術入門
QA&インターン向け勉強会
サイボウズ・ラボ 光成滋生 2017/9/26
目標
Webサーバ設定で推奨される
「TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256」
の意味がわかること
2/56
目次
▌情報セキュリティ
▌共通鍵暗号
▌計算量
▌ブロック暗号
▌暗号に望まれる性質
▌乱数
▌公開鍵暗号
▌ハッシュ関数
▌メッセージ認証符号
▌公開鍵基盤
▌認証付き暗号
▌楕円曲線暗号
▌前方秘匿性
▌Diffie-Hellman鍵共有
3/56
情報セキュリティ
▌情報を正しく安全に扱うための考え方
 機密性
 許可された人だけがその情報を見られるようにすること
 完全性
 情報が壊されないようにすること
 可用性
 アクセスしたいときにアクセスできるようにすること
4/56
SSL/TLS
▌暗号通信プロトコル
 HTTPなどのプロトコルを安全に送受信可能にする仕組み
 暗号化、改竄(かいざん)検知、認証などをサポート
▌現在TLS1.2が最新
 TLS1.3が策定中(ドラフトはほぼ確定)
5/56
▌ある部分が動かないとシステム全体が止まる箇所
 データは複数のディスクにコピー
 一つが壊れても大丈夫
▌暗号アルゴリズムは冗長化しにくい
単一障害点(SPOF : Single Point of Failure)
PKI
デジタル署名
ハッシュ関数
公開鍵暗号
乱数
共通鍵暗号
実装
安全な通信
一つでも破られるとアウト
プロトコル
運用
複製
6/56
暗号
▌(狭義)第三者に内容を知られないように変換する手法
▌他に
 (改竄検知)内容が第三者に書き換えられたことを知る
 (認証)相手の身元を確認する
 ...
▌暗号(技術) 、暗号プロトコルともいう
▌情報セキュリティの土台となる技術の一つ
7/56
アルゴリズム(手順)はオープン
▌暗号化手順はだれでも見える方式が一般的
 手順が秘匿された方式は相手にされないことが多い
 秘密鍵が隠されていれば安全な手順が望ましい
8/56
共通鍵暗号
▌平文(ひらぶん)
 やりとりしたい内容
▌暗号化
 私とあなた(以下、慣例によりAliceとBob)のやりとりを
第三者が見ても分からないようにする手順(アルゴリズム)
▌秘密鍵
 暗号化に使う二人だけの秘密の情報
▌暗号文
 暗号化された平文
▌復号
 秘密鍵を使って暗号文からもとの平文を復元すること
9/56
古典的な方法
▌アルファベットをずらす暗号
 秘密鍵 = ずらす文字数
 すぐ破られてしまう
10/56
情報理論的に安全な暗号
▌平文の種類
 平文の大きさが𝑛ビットなら2 𝑛通り
▌2 𝑛
通り試せばどれかは当たる
 でたらめに答えて一度で当たる確率は1/2 𝑛
▌このとき情報理論的に安全という
 2 𝑛
通り調べなくても分かる暗号は情報理論的安全ではない
11/56
計算量
▌ある手順に必要なざっくりとした計算回数
 𝑛が大きくなったときの傾向を見たい
▌𝑂(𝑛)という記法がよく使われる
対数時間で増える𝑂(log 𝑛 )
多項式時間で増える𝑂(𝑛2)
指数関数時間で増える𝑂(2 𝑛)
▌𝑛 = 100のとき
log 𝑛 : 𝑛2: 2 𝑛 = 4.6: 10000: 1267650600228229401496703205376
𝑛2
log⁡( 𝑛)
2 𝑛
12/56
計算量的安全性
▌情報理論的安全ではないが、暗号の攻撃に必要な計算量が
秘密鍵サイズ𝑛に関する𝑂(𝑛 𝑐)より大きいもの(𝑐は定数)
 その評価は経験的なものが多い
 現在知られている最も高速な攻撃アルゴリズム
 つまりそれが変われば暗号の安全性の評価も変わる
13/56
暗号の危殆化(きたいか)
▌安全とされていた暗号が攻撃の研究やコンピュータの性能向上によ
り安全でなくなること
 例 : MD5, SHA-1, RC4, RSA1024は禁止
▌CRYPTRECでは電子政府で推奨される暗号技術の評価を行う
 http://www.cryptrec.go.jp/list.html
14/56
ブロック暗号
▌秘密鍵が小さい固定長のサイズ
▌平文をたとえば128ビットのブロックに分けて暗号化する方式
メッセージ
b1 b2 b3 b4 b5 b6 ...
ブロックに分割
c1 c2 c3 c4 c5 c6 ...
ブロック単位で暗号化
15/56
128ビットAES
▌ブロック暗号のデファクト
▌秘密鍵のサイズは128ビット(192, 256ビットも選択可能)
▌ブロックのサイズは128ビット固定
▌攻撃に必要な計算量がほぼ2128
16/56
用語の進捗
「TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256」
17/56
暗号に望まれる性質
▌一方向性
 暗号文から元の平文が分かってはいけない
▌頑強性
 暗号文から(元の平文が分からなくても)いじられてはいけない
▌強秘匿性
 暗号文から元の平文の情報が少しももれない
18/56
確率的アルゴリズム
▌教科書的RSA暗号は乱数を使っていない
 𝐸𝑛𝑐 𝑚 = 𝑚 𝑒⁡mod⁡𝑛
 同じ平文はいつも同じ暗号文になる
 暗号文がyesかnoのどちらかと分かっていたらばれてしまう
 暗号アルゴリズムは確率的(毎回異なる暗号文)である必要
19/56
頑強性
▌RSA暗号は暗号文を2乗すると平文の2乗になる
 𝐸𝑛𝑐 𝑚 = 𝑚 𝑒⁡mod⁡𝑛⁡→ 𝐸𝑛𝑐 𝑚2 = 𝑚2𝑒⁡mod⁡𝑛
 100円を借りたつもりがいつの間にか10000円!
▌改竄されないような暗号が望ましい
20/56
強秘匿性
▌ある極秘指令の返事を盗聴してがんばって解読
 「私○、 ○の提案に賛○で○ 。」
 ○は解読できなかった部分。
▌しかしこれは多分「賛成」
 理想は部分的にも解読できないこと
▌強秘匿性 = 元の平文の情報が1ビットももれない性質
 仮に平文が「0」と「1」のどちらかであると知っていても
暗号文を見てどちらか分からない(当たる確率が1/2)
21/56
乱数
▌直感的には「再現性のないでたらめな数の列」
 定義はなかなか難しい
▌暗号論的擬似乱数
 「どれだけ過去の数の列を見ても次の1ビットを当てられない」
 あの店はよく当たる(わけはない)
 当たる確率1/2
22/56
暗号にとって乱数はとても大事
▌安全な暗号アルゴリズムを使っても秘密鍵を推測できるならアウト
 秘密鍵の作り方がお粗末(1996年Netscape Navigator)
 素数が9種類しかない(2012年IBM Remote Server card)
 デフォルト鍵を使ってるサーバ(2012年で5%?)
 http://www.jnsa.org/seminar/pki-day/2012/data/PM02_suga.pdf
23/56
公開鍵暗号の動機
▌安全な共通鍵暗号を手に入れた
▌秘密鍵をどうやって相手と共有しよう
 共通鍵暗号だけでは解決できない
▌公開鍵暗号
 暗号化に使う秘密鍵と
復号に使う公開鍵の2種類を使う暗号
 秘密鍵は誰にも見せてはいけない
 公開鍵は誰に見せてもよい
24/56
公開鍵暗号
▌暗号化に使う公開鍵と復号に使う秘密鍵の2種類を使う暗号
 秘密鍵は誰にも見せてはいけない
 公開鍵は誰に見せてもよい Alice Bob
が公開鍵𝐾𝐴
が公開鍵𝐾 𝐵
が秘密鍵𝐾𝐴
′
が秘密鍵𝐾 𝐵
′
25/56
ハイブリッド方式
▌公開鍵暗号の処理は重たい
 データ全部を公開鍵暗号で処理するのは大変
▌データ自体は秘密鍵暗号で処理する
 秘密鍵暗号の秘密鍵を公開鍵暗号で暗号化して渡す
AESの秘密鍵
公開鍵暗号の
秘密鍵で暗号化
この二つを送る
26/56
盗聴されても大丈夫
▌公開鍵𝐾 𝑝𝑢𝑏
から秘密鍵𝐾 𝑝𝑟𝑣
を求められないため他人は盗聴できない
Alice Bob
s
公開鍵𝐾 𝐵
𝑝𝑢𝑏
秘密鍵𝐾 𝐵
𝑝𝑟𝑣
s
?
𝐸𝑛𝑐 𝐾 𝐵
𝑝𝑢𝑏(𝑠)
27/56
改竄(かいざん)されると辛い
▌BobがAliceに公開鍵𝐾 𝐵
𝑝𝑢𝑏
を渡すときに第三者が介入して𝐾′
𝐵
𝑝𝑢𝑏
を渡す
▌MITM(Man In The Middle)中間者攻撃
▌改竄を検知したい Alice
Bob
s
公開鍵𝐾 𝐵
𝑝𝑢𝑏
𝐸𝑛𝑐 𝐾 𝐵
′⁡𝑝𝑢𝑏(𝑠)
X
𝐾′ 𝐵
𝑝𝑢𝑏
𝑠をゲット
28/56
ハッシュ関数
▌可変長サイズのデータを固定長サイズのデータに変換する関数
 プログラミング言語における辞書などのデータ構造に利用される
 SipHashなど
29/56
暗号用ハッシュ関数𝑯に望まれる性質
▌𝐻(𝑚)から𝑚を復元できてはいけない
▌より詳しくは
 ℎに対して𝐻 𝑚 = ℎとなる𝑚が分からない
 𝑚1に対して𝐻 𝑚1 = 𝐻 𝑚2 なる𝑚2 ≠ 𝑚1が分からない
 𝐻 𝑚1 = 𝐻 𝑚2 となる 𝑚1, 𝑚2 , 𝑚1 ≠ 𝑚2が分からない
 GoogleのSHA-1のはなし https://www.slideshare.net/herumi/googlesha1
30/56
ハッシュ関数の安全性
▌サーバにユーザのパスワードを保存するとき
 A. うちはSHA-1(pass)を保存している
 B. だめだよSHA-1は廃止だよ。うちはSHA-2(pass)だよ
▌そのサーバのデータが漏洩したときどっちが安全?
31/56
辞書攻撃
▌答えはどちらもたいして変わらない
 よくあるパスワード一覧のハッシュを取って一致するか確認する
 ハッシュ関数自体の安全性とは無関係
 近年GPGPUを使ったハッシュ計算は凄まじく速い
▌Q. 11桁のマイナンバーのSHA256が分かっているときの攻撃時間
32/56
対策
▌ハッシュ関数を繰り返す
 H(salt, H(salt, H(salt, ... )))を保存する
 saltは適当な長さの乱数
 Microsoft Office 2013~は10万回繰り返してる
▌パスワード用ハッシュ関数でGPGPU耐性のあるものも研究されている
 argon2など
33/56
ハッシュ関数のセキュリティ
▌256ビットハッシュ関数の衝突困難性を破るには何回試せばよいか
 𝑚1 ≠ 𝑚2なる𝐻 𝑚1 = 𝐻(𝑚2)を見つける
▌中身を知らなくても平均的に2128
回試すと見つかる
 誕生日のパラドックス
▌理想のNビットハッシュ関数はN/2ビットセキュリティ
 強度は概ねAES128 = SHA256 = RSA3072
34/56
メッセージ認証符号(MAC : Message Authentication Code)
▌あるメッセージ(データ)が改竄されていないことを検証する
 秘密鍵𝑘とメッセージ𝑚に対してある値𝑡 = ℳ(𝑘, 𝑚)を出力
 𝑡をMAC値という
▌AがBに(𝑚, 𝑡 = ℳ 𝑘, 𝑚 )を送る
▌Bは𝑡 = ℳ(𝑘, 𝑚)を確認する
35/56
ハッシュ関数で作るMAC : HMAC
▌ℋ 𝑘, 𝑚 = 𝐻((𝑘 ⊕ 𝑜𝑝𝑎𝑑)||𝐻((𝑘 ⊕ 𝑖𝑝𝑎𝑑)| 𝑚 )
 𝑜𝑝𝑎𝑑, 𝑖𝑝𝑎𝑑はある定数
 𝐻を2回使うのがポイント
 𝐻(𝑘||𝑚)としてはいけない
▌MACを使うには秘密鍵を相手に送る必要がある
36/56
用語の進捗
「TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256」
37/56
デジタル署名アルゴリズム(DSA)
▌あるメッセージを作った人が当人であることを検証する
 他人はその当人に成りすましてメッセージに署名をつけられない
 別のメッセージに対する偽の署名をつけられない
▌デジタル署名とメッセージ認証符号(MAC)の違い
 MACは盗聴されないように秘密鍵を送る必要がある
 𝑛人とやりとりするときは全員で𝑛(𝑛 − 1)/2個の秘密鍵を送りあう
 デジタル署名は改竄されないように署名鍵を送る必要がある
 𝑛人とやりとりするときは全員で𝑛個の署名鍵を公開する
38/56
用語の進捗
「TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256」
39/56
▌AliceとBobは平文𝑚を秘密に安全にやりとりしたい
▌𝑚を暗号化するには共通鍵暗号が必要だ
▌公開鍵暗号で秘密鍵を送ろう
▌改竄防止にMACが必要だ
▌MACには秘密鍵が必要だ
▌電子署名で本人確認も必要だ
▌秘密鍵を秘密に安全にやりとりしたい(ループ)
これまでの流れ
40/56
公開鍵基盤(PKI : Public Key Infrastructure)
▌ループを断ち切るための信頼の枠組み
 公開鍵証明書
 Aの公開鍵が本当にAのものであると証明するもの
 認証局
 公開鍵証明書の発行や失効手続きを担う機関
 認証局も公開鍵証明書を持つ
 証明書を検証するときには有効期間や失効していないかも確認する
41/56
認証の連鎖
▌ある認証局の公開鍵は別の認証局が検証する
▌最終的にはある認証局の公開鍵の検証を自分自身の公開鍵で行う
 ルート証明書という
42/56
PKIや証明書への攻撃
▌認証局が攻撃を受けて不正な証明書を発行(2011年~)
 DigiNotar, COMODO, Digicert, etc.
▌Lenovoのsuperfish(2015年)
 パソコンのプレインストールソフトに不正な証明書
▌広告差し替えソフト Privdog(2015年)
 ブラウザの証明書の検証機能の不備で無効化
43/56
認証付き暗号
▌通信には秘匿化するための暗号と改竄防止のためのMACが必要
 それぞれは安全でも組み合わせ方に問題が見つかることがある
 最初から両方の機能を持ったものが欲しい
▌AEAD(Authenticated Encryption with Associated Data)
 暗号化と改竄検知を同時に行う
▌AES-GCM(Galois/Counter Mode)
 ブロック暗号のCTRモードに認証機構を組み込んだもの
 GoogleはChaCha20-Poly1305も採用(TLS1.3)
44/56
用語の進捗
「TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256」
45/56
楕円曲線暗号(Elliptic Curve cryptography)
▌"楕円曲線"と呼ばれる数学的な対象物を用いた暗号全般
 「暗号文のままで計算しよう 準同型暗号入門」
 http://www.slideshare.net/herumi/ss-59758244
▌ECDSA
 デジタル署名DSAの楕円曲線版
 ビットコインでも用いられている
46/56
楕円曲線とは
▌楕円
▌曲線
ではない
でもない
47/56
楕円曲線とは
▌浮輪の表面
 この上で点がぐるぐる動く
𝑃2𝑃
3𝑃
4𝑃
48/56
楕円曲線暗号のメリット
▌同程度のRSA暗号比べて鍵サイズが小さい
▌RSAを使った署名とECDSAの比較
 クライアント側はRSAの方がある程度軽い
 サーバ側の認証はECDSAの方がずっと軽い
 そのせいで最近はECDSAが好まれる
セキュリティパラメータ RSA暗号 楕円曲線暗号
80 1024 160
128 3072 256~384
256 15360 512
49/56
前方秘匿性(FS : Forward Screcy)
▌公開鍵暗号の秘密鍵が漏洩(ろうえい)しても
それまでの通信の安全性が保証される仕組み
 公開鍵暗号の秘密鍵は長期間使う
▌2013年アメリカ国家安全保障局(NSA)の盗聴・監視が暴露される
 Snowdenが利用していたサーバの秘密鍵を裁判所が要求
 FS非対応だったため過去のメールの内容が分かってしまう
 FSの重要性が強く意識される
50/56
RSA暗号を使っていた場合
▌RSA暗号でセッションの秘密鍵を暗号化する
 RSA暗号の秘密鍵が漏洩すると中身がわかる
51/56
EC Diffie-Hellman鍵共有
▌AliceとBobが二人だけの秘密の数値を共有する仕組み
 𝑃は公開情報, Aliceは𝑎, Bobは𝑏を秘密に決める
▌他人は𝑃, 𝑎𝑃, 𝑏𝑃から𝑎𝑏𝑃を計算できない(と信じられている)
𝑎𝑃
𝑏𝑃
𝑎 𝑏𝑃
= 𝑎𝑏𝑃
𝑏 𝑎𝑃
= 𝑎𝑏𝑃
二人だけの秘密の数字
?
52/56
EC DH鍵共有を使ったFS
▌EC DH鍵共有で使い捨ての秘密鍵を使う(Ephemeral ; 一時的な)
 ECDHE
 𝑎′ 𝑏′ 𝑃が漏れても過去の𝑎𝑏𝑃は分からない
Aさん Bさん
𝑎𝑃
𝐸𝑛𝑐 𝑎𝑏𝑃(𝑚)
𝐸𝑛𝑐 𝑎′ 𝑏′ 𝑃(𝑚′)
いつも異なる鍵
セッション鍵の共有
本文の暗号化
セッション鍵の共有
本文の暗号化
𝑏𝑃
𝑏′ 𝑃𝑎′ 𝑃
53/56
用語の進捗
「TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256」
54/56
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
▌TLS1.2のプロトコルにおいて
 ECDHE ; ECDHにより前方秘匿性を持つ
 ECDSA ; サーバ認証でECDSAによるデジタル署名を使う
 AES_128 ; 共通鍵暗号は128ビットAES
 GCM ; 認証付き暗号はGCM
 SHA256 ; ハッシュ関数は256ビットSHA
 完全性検証ではなくHMACを使った擬似乱数生成で使われる
cf. TLS1.3ではTLS_AES_128_GCM_SHA256という表記
55/56
参考文献
▌SSL/TLS 20年の歩みと動向(JPNIC 2015年3月発行)
 https://www.nic.ad.jp/ja/newsletter/No59/0800.html
▌TLSの動向(IIR Vol. 31 Jun.2016)
 http://www.iij.ad.jp/company/development/report/iir/pdf/iir_v
ol31_trend.pdf
▌いくつかの画像は『クラウドを支える暗号技術』と「いらすとや」
 http://herumi.github.io/ango/
 http://www.irasutoya.com/
56/56

More Related Content

What's hot

分散システムについて語らせてくれ
分散システムについて語らせてくれ分散システムについて語らせてくれ
分散システムについて語らせてくれKumazaki Hiroki
 
トランザクションの設計と進化
トランザクションの設計と進化トランザクションの設計と進化
トランザクションの設計と進化Kumazaki Hiroki
 
ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方Yoshiyasu SAEKI
 
Go 製リアルタイムサーバーの Kubernetes での運用について
Go 製リアルタイムサーバーの  Kubernetes での運用についてGo 製リアルタイムサーバーの  Kubernetes での運用について
Go 製リアルタイムサーバーの Kubernetes での運用についてKairiOkumura
 
WASM(WebAssembly)入門 ペアリング演算やってみた
WASM(WebAssembly)入門 ペアリング演算やってみたWASM(WebAssembly)入門 ペアリング演算やってみた
WASM(WebAssembly)入門 ペアリング演算やってみたMITSUNARI Shigeo
 
Elasticsearch as a Distributed System
Elasticsearch as a Distributed SystemElasticsearch as a Distributed System
Elasticsearch as a Distributed SystemSatoyuki Tsukano
 
ネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分けネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分けモノビット エンジン
 
はじめてのElasticsearchクラスタ
はじめてのElasticsearchクラスタはじめてのElasticsearchクラスタ
はじめてのElasticsearchクラスタSatoyuki Tsukano
 
Quick Search algorithm and strstr
Quick Search algorithm and strstrQuick Search algorithm and strstr
Quick Search algorithm and strstrMITSUNARI Shigeo
 
ゲームエンジニアのためのデータベース設計
ゲームエンジニアのためのデータベース設計ゲームエンジニアのためのデータベース設計
ゲームエンジニアのためのデータベース設計sairoutine
 
グラフデータベース Neptune 使ってみた
グラフデータベース Neptune 使ってみたグラフデータベース Neptune 使ってみた
グラフデータベース Neptune 使ってみたYoshiyasu SAEKI
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Etsuji Nakai
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話Kumazaki Hiroki
 
新入社員のための大規模ゲーム開発入門 サーバサイド編
新入社員のための大規模ゲーム開発入門 サーバサイド編新入社員のための大規模ゲーム開発入門 サーバサイド編
新入社員のための大規模ゲーム開発入門 サーバサイド編infinite_loop
 
そうだったのか! よくわかる process.nextTick() node.jsのイベントループを理解する
そうだったのか! よくわかる process.nextTick() node.jsのイベントループを理解するそうだったのか! よくわかる process.nextTick() node.jsのイベントループを理解する
そうだったのか! よくわかる process.nextTick() node.jsのイベントループを理解するshigeki_ohtsu
 
中3女子でもわかる constexpr
中3女子でもわかる constexpr中3女子でもわかる constexpr
中3女子でもわかる constexprGenya Murakami
 
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjugYahoo!デベロッパーネットワーク
 

What's hot (20)

分散システムについて語らせてくれ
分散システムについて語らせてくれ分散システムについて語らせてくれ
分散システムについて語らせてくれ
 
トランザクションの設計と進化
トランザクションの設計と進化トランザクションの設計と進化
トランザクションの設計と進化
 
ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方ストリーム処理を支えるキューイングシステムの選び方
ストリーム処理を支えるキューイングシステムの選び方
 
暗認本読書会5
暗認本読書会5暗認本読書会5
暗認本読書会5
 
Go 製リアルタイムサーバーの Kubernetes での運用について
Go 製リアルタイムサーバーの  Kubernetes での運用についてGo 製リアルタイムサーバーの  Kubernetes での運用について
Go 製リアルタイムサーバーの Kubernetes での運用について
 
WASM(WebAssembly)入門 ペアリング演算やってみた
WASM(WebAssembly)入門 ペアリング演算やってみたWASM(WebAssembly)入門 ペアリング演算やってみた
WASM(WebAssembly)入門 ペアリング演算やってみた
 
Elasticsearch as a Distributed System
Elasticsearch as a Distributed SystemElasticsearch as a Distributed System
Elasticsearch as a Distributed System
 
ネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分けネットワーク ゲームにおけるTCPとUDPの使い分け
ネットワーク ゲームにおけるTCPとUDPの使い分け
 
はじめてのElasticsearchクラスタ
はじめてのElasticsearchクラスタはじめてのElasticsearchクラスタ
はじめてのElasticsearchクラスタ
 
Quick Search algorithm and strstr
Quick Search algorithm and strstrQuick Search algorithm and strstr
Quick Search algorithm and strstr
 
ゲームエンジニアのためのデータベース設計
ゲームエンジニアのためのデータベース設計ゲームエンジニアのためのデータベース設計
ゲームエンジニアのためのデータベース設計
 
グラフデータベース Neptune 使ってみた
グラフデータベース Neptune 使ってみたグラフデータベース Neptune 使ってみた
グラフデータベース Neptune 使ってみた
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
 
暗認本読書会12
暗認本読書会12暗認本読書会12
暗認本読書会12
 
分散トレーシング技術について(Open tracingやjaeger)
分散トレーシング技術について(Open tracingやjaeger)分散トレーシング技術について(Open tracingやjaeger)
分散トレーシング技術について(Open tracingやjaeger)
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
 
新入社員のための大規模ゲーム開発入門 サーバサイド編
新入社員のための大規模ゲーム開発入門 サーバサイド編新入社員のための大規模ゲーム開発入門 サーバサイド編
新入社員のための大規模ゲーム開発入門 サーバサイド編
 
そうだったのか! よくわかる process.nextTick() node.jsのイベントループを理解する
そうだったのか! よくわかる process.nextTick() node.jsのイベントループを理解するそうだったのか! よくわかる process.nextTick() node.jsのイベントループを理解する
そうだったのか! よくわかる process.nextTick() node.jsのイベントループを理解する
 
中3女子でもわかる constexpr
中3女子でもわかる constexpr中3女子でもわかる constexpr
中3女子でもわかる constexpr
 
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
 

Similar to 暗号技術入門

Sagittariusの紹介
Sagittariusの紹介Sagittariusの紹介
Sagittariusの紹介Kato Takashi
 
Javascript で暗号化
Javascript で暗号化Javascript で暗号化
Javascript で暗号化suno88
 
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
『例えば、PHPを避ける』以降PHPはどれだけ安全になったかHiroshi Tokumaru
 
バックドア耐性のあるパスワード暗号化の提案
バックドア耐性のあるパスワード暗号化の提案バックドア耐性のあるパスワード暗号化の提案
バックドア耐性のあるパスワード暗号化の提案MITSUNARI Shigeo
 
安全なPHPアプリケーションの作り方2013
安全なPHPアプリケーションの作り方2013安全なPHPアプリケーションの作り方2013
安全なPHPアプリケーションの作り方2013Hiroshi Tokumaru
 
Man-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSchMan-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSchAtsuhiko Yamanaka
 
高速な暗号実装のためにしてきたこと
高速な暗号実装のためにしてきたこと高速な暗号実装のためにしてきたこと
高速な暗号実装のためにしてきたことMITSUNARI Shigeo
 
Webアプリでパスワード保護はどこまでやればいいか
Webアプリでパスワード保護はどこまでやればいいかWebアプリでパスワード保護はどこまでやればいいか
Webアプリでパスワード保護はどこまでやればいいかHiroshi Tokumaru
 
平成21年度 秋期 cs 午前ⅱ
平成21年度 秋期 cs 午前ⅱ平成21年度 秋期 cs 午前ⅱ
平成21年度 秋期 cs 午前ⅱYuki Hirano
 
Professional SSL/TLS Reading Chapter 6
Professional SSL/TLS Reading Chapter 6Professional SSL/TLS Reading Chapter 6
Professional SSL/TLS Reading Chapter 6Shogo Hayashi
 
Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号
Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号
Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号Masayuki Nii
 
認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤Masahiro Kiura
 
GPUを用いたSSLリバースプロキシの実装についての論文を読んだ
GPUを用いたSSLリバースプロキシの実装についての論文を読んだGPUを用いたSSLリバースプロキシの実装についての論文を読んだ
GPUを用いたSSLリバースプロキシの実装についての論文を読んだy_uuki
 
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについて
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについてJNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについて
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについてKenji Urushima
 
Serfが面白いと俺の中で話題にwwwwww 【改訂版】
Serfが面白いと俺の中で話題にwwwwww 【改訂版】Serfが面白いと俺の中で話題にwwwwww 【改訂版】
Serfが面白いと俺の中で話題にwwwwww 【改訂版】Masahito Zembutsu
 
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)inaz2
 
ブラウザで動く準同型暗号
ブラウザで動く準同型暗号ブラウザで動く準同型暗号
ブラウザで動く準同型暗号MITSUNARI Shigeo
 
アクセス・ログ取得システム導入の考察(完全版)
アクセス・ログ取得システム導入の考察(完全版)アクセス・ログ取得システム導入の考察(完全版)
アクセス・ログ取得システム導入の考察(完全版)Fusion Reactor LLC
 

Similar to 暗号技術入門 (20)

Sagittariusの紹介
Sagittariusの紹介Sagittariusの紹介
Sagittariusの紹介
 
Javascript で暗号化
Javascript で暗号化Javascript で暗号化
Javascript で暗号化
 
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
 
バックドア耐性のあるパスワード暗号化の提案
バックドア耐性のあるパスワード暗号化の提案バックドア耐性のあるパスワード暗号化の提案
バックドア耐性のあるパスワード暗号化の提案
 
安全なPHPアプリケーションの作り方2013
安全なPHPアプリケーションの作り方2013安全なPHPアプリケーションの作り方2013
安全なPHPアプリケーションの作り方2013
 
Man-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSchMan-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSch
 
高速な暗号実装のためにしてきたこと
高速な暗号実装のためにしてきたこと高速な暗号実装のためにしてきたこと
高速な暗号実装のためにしてきたこと
 
Webアプリでパスワード保護はどこまでやればいいか
Webアプリでパスワード保護はどこまでやればいいかWebアプリでパスワード保護はどこまでやればいいか
Webアプリでパスワード保護はどこまでやればいいか
 
平成21年度 秋期 cs 午前ⅱ
平成21年度 秋期 cs 午前ⅱ平成21年度 秋期 cs 午前ⅱ
平成21年度 秋期 cs 午前ⅱ
 
Professional SSL/TLS Reading Chapter 6
Professional SSL/TLS Reading Chapter 6Professional SSL/TLS Reading Chapter 6
Professional SSL/TLS Reading Chapter 6
 
Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号
Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号
Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号
 
認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤
 
暗号
暗号暗号
暗号
 
GPUを用いたSSLリバースプロキシの実装についての論文を読んだ
GPUを用いたSSLリバースプロキシの実装についての論文を読んだGPUを用いたSSLリバースプロキシの実装についての論文を読んだ
GPUを用いたSSLリバースプロキシの実装についての論文を読んだ
 
sshdのお話
sshdのお話sshdのお話
sshdのお話
 
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについて
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについてJNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについて
JNSA電子署名WG勉強会 2013.09.30 jsrsasignとjsjwsについて
 
Serfが面白いと俺の中で話題にwwwwww 【改訂版】
Serfが面白いと俺の中で話題にwwwwww 【改訂版】Serfが面白いと俺の中で話題にwwwwww 【改訂版】
Serfが面白いと俺の中で話題にwwwwww 【改訂版】
 
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
ROP Illmatic: Exploring Universal ROP on glibc x86-64 (ja)
 
ブラウザで動く準同型暗号
ブラウザで動く準同型暗号ブラウザで動く準同型暗号
ブラウザで動く準同型暗号
 
アクセス・ログ取得システム導入の考察(完全版)
アクセス・ログ取得システム導入の考察(完全版)アクセス・ログ取得システム導入の考察(完全版)
アクセス・ログ取得システム導入の考察(完全版)
 

More from MITSUNARI Shigeo

範囲証明つき準同型暗号とその対話的プロトコル
範囲証明つき準同型暗号とその対話的プロトコル範囲証明つき準同型暗号とその対話的プロトコル
範囲証明つき準同型暗号とその対話的プロトコルMITSUNARI Shigeo
 
暗認本読書会13 advanced
暗認本読書会13 advanced暗認本読書会13 advanced
暗認本読書会13 advancedMITSUNARI Shigeo
 
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgen
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgenIntel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgen
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgenMITSUNARI Shigeo
 
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法深層学習フレームワークにおけるIntel CPU/富岳向け最適化法
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法MITSUNARI Shigeo
 
WebAssembly向け多倍長演算の実装
WebAssembly向け多倍長演算の実装WebAssembly向け多倍長演算の実装
WebAssembly向け多倍長演算の実装MITSUNARI Shigeo
 
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化MITSUNARI Shigeo
 
BLS署名の実装とその応用
BLS署名の実装とその応用BLS署名の実装とその応用
BLS署名の実装とその応用MITSUNARI Shigeo
 
LazyFP vulnerabilityの紹介
LazyFP vulnerabilityの紹介LazyFP vulnerabilityの紹介
LazyFP vulnerabilityの紹介MITSUNARI Shigeo
 
Intro to SVE 富岳のA64FXを触ってみた
Intro to SVE 富岳のA64FXを触ってみたIntro to SVE 富岳のA64FXを触ってみた
Intro to SVE 富岳のA64FXを触ってみたMITSUNARI Shigeo
 
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用MITSUNARI Shigeo
 

More from MITSUNARI Shigeo (20)

範囲証明つき準同型暗号とその対話的プロトコル
範囲証明つき準同型暗号とその対話的プロトコル範囲証明つき準同型暗号とその対話的プロトコル
範囲証明つき準同型暗号とその対話的プロトコル
 
暗認本読書会13 advanced
暗認本読書会13 advanced暗認本読書会13 advanced
暗認本読書会13 advanced
 
暗認本読書会11
暗認本読書会11暗認本読書会11
暗認本読書会11
 
暗認本読書会10
暗認本読書会10暗認本読書会10
暗認本読書会10
 
暗認本読書会9
暗認本読書会9暗認本読書会9
暗認本読書会9
 
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgen
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgenIntel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgen
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgen
 
暗認本読書会8
暗認本読書会8暗認本読書会8
暗認本読書会8
 
暗認本読書会6
暗認本読書会6暗認本読書会6
暗認本読書会6
 
暗認本読書会4
暗認本読書会4暗認本読書会4
暗認本読書会4
 
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法深層学習フレームワークにおけるIntel CPU/富岳向け最適化法
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法
 
WebAssembly向け多倍長演算の実装
WebAssembly向け多倍長演算の実装WebAssembly向け多倍長演算の実装
WebAssembly向け多倍長演算の実装
 
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
 
楕円曲線と暗号
楕円曲線と暗号楕円曲線と暗号
楕円曲線と暗号
 
HPC Phys-20201203
HPC Phys-20201203HPC Phys-20201203
HPC Phys-20201203
 
BLS署名の実装とその応用
BLS署名の実装とその応用BLS署名の実装とその応用
BLS署名の実装とその応用
 
LazyFP vulnerabilityの紹介
LazyFP vulnerabilityの紹介LazyFP vulnerabilityの紹介
LazyFP vulnerabilityの紹介
 
Intro to SVE 富岳のA64FXを触ってみた
Intro to SVE 富岳のA64FXを触ってみたIntro to SVE 富岳のA64FXを触ってみた
Intro to SVE 富岳のA64FXを触ってみた
 
ゆるバグ
ゆるバグゆるバグ
ゆるバグ
 
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
 
集約署名
集約署名集約署名
集約署名
 

Recently uploaded

Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 

Recently uploaded (11)

Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 

暗号技術入門