キモブロ

Please spy check please, Fucking retard

今日の雑感

社内ボードゲーム部#N+2

前々回これが何回目か忘れたのでそれをNと定義したので、今回はN+2回目
今日はLove letterと、EMISSARY CRISYSをやった。写真は撮り忘れた。

Love Letterはうーん、運げー
EMISSARY CRISISはおもしろかった。戦略要素が結構ある。ただルールが複雑なので初期学習コストが高い。1回だけプレイできたのだけど俺は勝った。
ルールわかってる人しかわからないと思うけど、俺は赤色の情報カードを蓄積しまくって、俺は赤の勢力だよという雰囲気を漂わせながらプレイした。

しかし実際にはMOSだった。これはどこに所属しない勢力のこと。で、今回は勝利条件が他の女性キャラクターが勝利した時に勝利、という特殊ものだったので、女性キャラクターの人が死亡しそうなときはさりげなく、DELETEカードで2度助けた。最終的にその人が勝利したので自動的に俺も勝利。おいしい。

序盤に幸運にも赤色の情報カードを2枚も手に入れることができたので、場のすべてのプレイヤーが赤色のカードを出すことを躊躇して、青色のカードが中心になっていたのが良かった。解読のカードであえて赤色のカードを引いたりとかもしたので、俺が赤色を集めている嘘のオーラがまんまと形成できた感じ。

これは初回プレイではあったものの俺自身の戦略によるものなので、俺がすごいということでしかない。俺はすごい。

リアルのことは全然関係ないんだけど(これ大事です)

年上の人にかわいいって思うことはわりと失礼な気がする、というのを唐突に思った。なんかこう、小学生が30代ぐらいの人にかわいいって言ったら言われた人はカチンとしそう。これ、どういう原理なんだろう。。

たぶんかわいいという感情はなにかの動きが未熟とか稚拙に感じられて、それがいとおしい、愛くるしいみたいな感情につながってるのかなと思った。

だからこそ、年上の人にそういうことを言ったりするのはだいぶ失礼なのかもな、と。ただふつうに例外はたくさんありそうなのであんま意味ない主張ですね。。

Githubにメールして直してもらった

なんかGithub PagesとGistsが表示されなくなってた。どうもgithubのサポートにメールしてみたところ、スパム判定されてて非表示になったとのこと。すぐに直してくれた。ありがとうjohn! You have great skill :Dってメールおくっといた。

kymt.meでのファイルの改ざん対策について説明

俺は、kymt.meというサイトでWindows向けの実行ファイルをいくつか公開してるのだけど、このご時世だし遠隔操作事件とか相当怖いし、ファイルが改ざんされてないことを保証する仕組みをなんとか作り上げたかった。ので、今日はちょっとそれをしてみた。

http://kymt.me/files/

まず、このURL以下に基本的にすべての実行ファイルを置くことにして、それぞれのファイルにPGPによる電子署名を施すことにした。拡張子がascで終わっているのが電子署名ファイル。

これは具体的に何かというと、ファイルのハッシュ値を俺のPGP秘密鍵で暗号化したものをASCII形式にしたもの。(ASCIIじゃないものはsigというバイナリになる)。

具体的な生成手順としてはこんな感じ

$ gpg --detach-sign -a ./path/to/file.zip

こうするとfile.ascが生成される


PKI(公開鍵認証方式)の秘密鍵で暗号化されたものは、対応するペアになった公開鍵でしか複合化できない。俺の公開鍵は前々から公開してるけど、http://kymt.me/files/public_key.asc これ。

正直この公開鍵とファイルの署名の両方ともが悪意ある攻撃者に改ざんされていた場合は、改ざんを正しく検知できない。んだけど、この公開鍵をいろんなhttpsで動いてるSNSに貼り付けておけば改ざんされてないことを高い確率で保証できるようになる。俺という人格が公開したものだなというのがわかるようになる。ので同一の公開鍵をgithubにもあげておいた。

すくなくともgithubのkimotoさんで、かつkymt.meの管理人のkimotoさんであるということが保証される。そしてどちらか改ざんされていた場合はそれが判明する。両方とも改ざんされてたらアウトだけどそうならないためにもこの公開鍵を公開する場所をもっと増やす予定ではある。多ければ多いほど攻撃者は攻撃が不可能になっていく。

https://raw.github.com/kimoto/dotfiles/master/.public_key.asc
http://kymt.me/files/public_key.asc

Githubならファイル変更も追跡できるし、良いかもねー。ただ複数のhttps媒体上に配置して、かつ同一人物であることがわかりやすいところに置かないと意味がないなと思う。


この上記二つの公開鍵が一致していて、各ファイルの電子署名をこの公開鍵で複合した時に出力されるハッシュ値が、ファイルのハッシュ値と同一であった場合は、改ざんされていないことが保証される。具体的に検証するときは

$ gpg ./path/to/file.asc

でいける。もちろんgpg --import public_key.asc した後にこれをやる

みたいな方針でやることにしました。(ニコッ)