2015年04月19日(日) - 22:17 | カテゴリ:
雑談
ICカードリーダーの予備機が必要になったので、入手する為に秋葉原へ赴いた本日午前10時。
そして、現地で知り合いとも会い、ぶらぶらと秋葉原を彷徨っていた所、
以前から行きたかった「ななかふぇ」が目にとまったので行ってみた。
FrontWing「nanacafe / ななかふぇ」

頼んだのは「雛子の特別なゆずミツジンジャー」
まさか、作中のネタを現実のメニューにするとは… 恐れ入ったぜFrontWing…
ゆずミツジンジャーの味は、普通のジンジャーエールにはちみつを入れた感じ。
決して、作品のネタそのままではなかった。いや、それが出たらアカンが…


コラボカフェらしく、内装は作品のキャラクタータペストリーが所狭しと飾ってある。
どうやら、このタペストリーは後日抽選を行うらしい。当たればいいな。
花咲ワークスプリング!の時も行っていたとの事なので、毎度の恒例なのだろう。

ななかふぇで貰った缶バッジx2。右のICカードリーダーは秋葉原に行った本来の目的の品。
普段、缶バッジとかは付けないのだが、この2つはどうするか…
もしかしたら、6月初頭に某イベントに参加する可能性が微量にあるので、
その時に識別用として持っていくのも良いかもしれない。
« 続きを隠す
2015年04月18日(土) - 12:27 | カテゴリ:
ロードバイク
今までは安いタイヤ(2000円前後)の、投げ売りされている物を使っていたのだが、
「そろそろグレード上げてみるか~」と思い立ったので、
シーズン始った4月初頭にタイヤを変更してみた。

今回は初めてカラータイヤに変更をしてみた。色はフレームと合わせて黄緑に
本音を言うとPRO3が欲しかったが、予算的に厳しかった(´・ω:;.:…
今回購入したのはSERFASのSECA RS。


購入理由は、
-
フロント・リアで合計7000円以下
-
グリップを最重視。次点に耐久性
-
タイヤカラーが黄緑
という、その筋の人からしたら『「出直してこい!!」( ‘д‘⊂彡☆))Д´) パーン』とされそうな理由。
自分はレースとか殆ど出ないし、比重はホビーなのでこの程度が性に合っている。
………
今までカラータイヤを履いた事が無かったのも関係あるのだが、
「ロードバイクの印象が結構変わるなぁ~」というのが第一感想。

今までは黒一色だったので、少し新鮮な気分。最終的には黒に戻ってくるという点は重々承知…
次、手軽に変更出来るとしたらバーテープとかボトルケージ辺りか。
予算に余裕が出来たら、この辺りも変更していってみよう。
こうして、"エ○ゲ+自作PC+NW機器+自転車"と金がなくなっていく(´;ω;`)
« 続きを隠す
2015年04月11日(土) - 22:31 | カテゴリ:
Linux
"ns-lab BB"の内側では、各サーバの認証用にプライベート認証局をたてておき、
それのCA証明書をPCにインストールする事で認証時のエラーを無くしていたり。
んな事やらなくても、webブラウザ側で例外指定すればOKなのだが、
証明する為に使用している証明書を例外指定するのもどうかと思うので、
面倒臭いのだが、↑のような運用をしている。
で、先日サーバ側の証明書が期限切れになったのと、
巷で細やかに騒がれているSHA2証明書への完全移行が頭に過ぎったのであった。
色々と調べてみた所、今後は"RSA-SHA2"が主力となる見通しなのだが、
次世代暗号方法として楕円曲線暗号(EllipticCurveCryptography)も使われ出している事がわかった。
という事で「自宅鯖なんだから最新技術を追っ掛けてナンボじゃい!!」という事もあり、
プライベート認証局を"RSA SHA-256"と"ECC prime256v1"に対応させてみた。

"ns-lab BB"のとあるサーバ転送量グラフ。自作スクリプトなので適当仕様なのはご愛敬(´・ω・`)
当たり前だが、プライベート認証局の証明書を使う事で、例外指定をせずにhttps通信が出来ている。
楕円曲線暗号(ECC)については、Syamtecのサイトに詳細が載っているので、そちらを参照。
要は「RSA暗号よりも、低負荷でより強固な暗号化」を行えると思って頂ければ(詳細は違うが…)
RSAにはsha256やsha512、ECCにはprime256v1やsecp521r1等があるのだが、
今回採用したのは"RSA SHA-256"と"ECC prime256v1"の二つ。
「題目がECCなのに、なんでRSAも…?」と突っ込まれそうだが、
自宅で使っているMTAや自作ソフトがECCに対応していなかったので、RSAも残す事に(´・ω:;.:…
ちなみに、sha256とprime256v1は32bit処理に特化したハッシュ関数。
64bit処理に特化させる場合はsha512やsecp521r1の方を使う必要がある。
が、自宅レベルでは二つの違いがわからないのと、
デファクトスタンダードは256bitの方なので、そちらに準拠してみた。
………
そして、実際に"RSA SHA-256"と"ECC prime256v1"を使って認証局を構築してみた。
|
RSA SHA-256
|
ECC prime256v1
|
Cirtificate
Signature
Algorithm
|
PKCS #1 SHA-256 With RSA Encryption
|
Object Identifier (1 2 840 10045 4 3 2)
|
ページ情報
|
|
|
証明書情報
|
|
|
証明書の階層
|
|
|
※RSAとECCでの負荷比較については、@ITで紹介されているので割愛。
………
使用感についてだが、昨今のWebブラウザは標準でECCに対応しているので、
違いを気にせずに利用する事が可能だった。
また、証明書をインストールする時の操作性とかも全く問題無し。というよりも違いが無い
という事で、ガラケーが対象のシステム(ガラケーはECC非対応)や、
もの凄く古いOS(こちらはOS次第)を使っていない限りは
ECCタイプの証明書を導入しても問題無さそうという結論になった。
しかし、企業レベルでの導入事例がまだ少ないのと、
2030年まではRSA-SHA2で大丈夫と言われているので、
暫くの間は、今まで通りRSAが主流になりそうな気がする。
しかし、超大規模なECサイトとか、サイト全体をhttps化するような場合には
ECC証明書の導入を検討する余地はありそう。何せ、処理が凄く軽いので
証明書業界としても、ECC証明書の導入を推奨しているらしいので、
SHA2切り替え時に、一足先にECC対応させるのも一つの流れになるだろう。
« 続きを隠す