[過去ログ]
純粋・応用数学(含むガロア理論)5 (1002レス)
純粋・応用数学(含むガロア理論)5 http://rio2016.5ch.net/test/read.cgi/math/1602034234/
上
下
前次
1-
新
通常表示
512バイト分割
レス栞
抽出解除
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
249: 現代数学の系譜 雑談 ◆yH25M02vWFhP [] 2020/11/01(日) 12:53:33 ID:o4gNmK89 >>247 > 1983年のTuring賞受賞者 AT&Tベル研のKen Thompsonが >”Reflextion on Trusting Trust"というタイトルで講演しました >中身は不動点コンビネータのアイデアを利用したハッキングの方法 おっさん 違うよ(下記) (参考) https://engineering.linecorp.com/ja/blog/line-developer-meetup-fukuoka-20/ LINE ENGINEERING LINE Developer Meetup in Fukuoka #20参加レポート youhei | 2017.12.04 LINE FukuokaでLINEバイトのサーバーサイド開発を担当しています。 こんにちは。LINE Fukuokaで開発エンジニアをしているyouheiです。 9月1日にLINE Fukuokaで開催いたしました、LINE Developer Meetup in Fukuoka #20の参加レポートをお送りします。 今回は、Unix開発の歴史を解説した『Unix考古学 Truth of the Legend』の著者である藤田昭人さんにお越しいただき、「情報セキュリティの考古学」と題してご講演いただきました。 講演スライドはこちらからご覧になれます。https://github.com/asciidwango/TruthOfTheLegend/blob/master/InformationSecurity-20170901.pdf 情報セキュリティの起源 情報セキュリティは1980年代に浮上した課題です。藤田さんの見解では、情報セキュリティはKen Thompsonの1983年のチューリング賞受賞時のスピーチ「Reflection on Trusting Trust」を発端に、広く社会に知られるようになったとのことです。 藤田さんには、1980年代にあったエポックメイキングな3つの出来事をケーススタディとして、情報セキュリティが社会問題として認知されていく過程を紐解いていただきました。 その出来事とは以下の3つです。 ・Ken Thompsonによるトロイの木馬の指摘 ・『カッコウはコンピュータに卵を産む』の出版 ・Morris wormの拡散 皆さんはいくつ知っていたでしょうか? つづく http://rio2016.5ch.net/test/read.cgi/math/1602034234/249
250: 現代数学の系譜 雑談 ◆yH25M02vWFhP [] 2020/11/01(日) 12:53:58 ID:o4gNmK89 >>249 つづき Ken Thompsonによるトロイの木馬の指摘 Ken ThompsonはDennis Ritchieと共にUnix開発の功績を認められ、1983年にACMチューリング賞を受賞しています。Ken Thompsonはその受賞スピーチで、過去のUnixにトロイの木馬が仕掛けられていたことを暴露し、システムに侵入する手法を明らかにしました。 その手法は、コンパイラのバイナリを改変してloginコマンドを侵入可能なコードに差し替えるというもので、現在ではコンパイラバックドアとして知られています。 彼の洗練されたハックはKTH=Ken Thompson Hackと呼ばれており、KTH対策に関する論文も多数あるそうです。 藤田さんによれば、Ken Thompsonは「バイナリとソースがバンドルされていると、バンドルされているソースからバイナリが作られたと人は信じ込む」という、「人間は信用を信頼する」(Trusting trust)という根本的な問題を指摘しつつ、同じ1983年に誕生したインターネットの将来に対して警鐘を鳴らしていたのではないかということです。 https://ja.wikipedia.org/wiki/%E4%B8%8D%E5%8B%95%E7%82%B9%E3%82%B3%E3%83%B3%E3%83%93%E3%83%8D%E3%83%BC%E3%82%BF 不動点コンビネータ 高階関数g が不動点コンビネータであるとは、 任意の関数f に対し、p = g(f)とすると, f(p) = p が成立する 事を指す。 (引用終り) 以上 http://rio2016.5ch.net/test/read.cgi/math/1602034234/250
251: 特別支援学校教諭 [sage] 2020/11/01(日) 14:28:15 ID:Fdz+cM+e >>249 >違うよ 違いませんよ Reflections on Trusting Trust https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf 文中に"self-reproducing program"が出て来ますね。 実はこれはクワイン(Quine)というもので 不動点コンビネータを利用して作られます。 クワイン(プログラミング) https://ja.wikipedia.org/wiki/%E3%82%AF%E3%83%AF%E3%82%A4%E3%83%B3_(%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%9F%E3%83%B3%E3%82%B0) 名前は哲学者ウィラード・ヴァン・オーマン・クワイン(1908-2000)に由来します。 命名したのは「ゲーデル・エッシャー・バッハ」の著者、ダグラス・ホフスタッター ・・・というよりまさに上記の本の中で命名されたんですが。 GEBを読んだ人なら知ってるんですが、 たいていの人はそこまで読む前に力尽きるので 一応出てくる場所を示しておくと、第14章と その前の小節「G線上のアリア」です ウィキペディアのクワインのページにも ケン・トンプソンの講演論文のリンクが張られてます そもそもタイトル中の"Trusting Trust"が自己参照を暗示してるんですがね (なお、同時に受賞したデニス・リッチーの講演タイトルは "Reflections on Software Research") 代数学専攻の人がガロア理論を知らないとモグリといわれるように 理論計算機科学専攻の人が不動点コンビネータを知らないとモグリといわれます http://rio2016.5ch.net/test/read.cgi/math/1602034234/251
252: 現代数学の系譜 雑談 ◆yH25M02vWFhP [] 2020/11/01(日) 21:45:48 ID:o4gNmK89 >>251 違う https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf TURING AWARD LECTURE Reflections on Trusting Trust To what extent should one trust a statement that a program is free of Trojan horses? Perhaps it is more important to trust the people who wrote the software. KEN THOMPSON Communications of the ACM August 1984 Volume 27 Number 8 P763の左上より ”Figure 3.2 shows a simple modification to the compiler that will deliberately miscompile source whenever a particular pattern is matched. If this were not deliberate, it would be called a compiler "bug." Since it is deliberate, it should be called a "Trojan horse." The actual bug I planted in the compiler would match code in the UNIX "login" command. The replacement code would miscompile the login command so that it would accept either the intended encrypted password or a particular known password. Thus if this code were installed in binary and the binary were used to compile the login command, I could log into that system as any user. ” だよね つまり、>>249 の通りです。『Unix考古学 Truth of the Legend』の著者である藤田昭人さんの講演スライドPDFの通りでもある 確かに、文中に"self-reproducing program"が出て来るけど、些末な枝葉だ。あんた、シッタカ ハナタカの類で、本質を外している http://rio2016.5ch.net/test/read.cgi/math/1602034234/252
255: 現代数学の系譜 雑談 ◆yH25M02vWFhP [] 2020/11/02(月) 07:16:36 ID:YSe1lExr 分かってないね 本質は、>>252に書かれていること、つまりは、>>249 の通りです。『Unix考古学 Truth of the Legend』の著者である藤田昭人さんの講演スライドPDFの通りですよ 確かに、文中に"self-reproducing program"が出て来るけど、些末な枝葉だ。p763の 左側にも、”Stage I self-reproducing program”が出てくるけど KEN THOMPSONが実際に行った実例にすぎない 「a "Trojan horse."」ってことですよ "self-reproducing program"を使わなければ、"Trojan horse"が実現できないってことじゃないぜ http://rio2016.5ch.net/test/read.cgi/math/1602034234/255
257: 現代数学の系譜 雑談 ◆yH25M02vWFhP [] 2020/11/02(月) 10:07:09 ID:o7WhIP+j 分かってないね 本質は、>>252に書かれていること、つまりは、>>249 の通りです。『Unix考古学 Truth of the Legend』の著者である藤田昭人さんの講演スライドPDFの通りですよ "self-reproducing program"は KEN THOMPSONが実際に行った実例にすぎない 確かに、KEN THOMPSONが実際に行った実例は、"self-reproducing program"を使って巧妙になされた では、"Trojan horse"には、"self-reproducing program"が必須なのか? そうではないよね。だったら、"self-reproducing program"は一手法にすぎないってことさ http://rio2016.5ch.net/test/read.cgi/math/1602034234/257
270: 現代数学の系譜 雑談 ◆yH25M02vWFhP [] 2020/11/02(月) 17:03:38 ID:o7WhIP+j 分かってないね 本質は、>>252に書かれていること、つまりは、>>249 の通りです。『Unix考古学 Truth of the Legend』の著者である藤田昭人さんの講演スライドPDFの通りですよ "self-reproducing program"は KEN THOMPSONが実際に行った例にすぎない 確かに、KEN THOMPSONが実際に行った例は、"self-reproducing program"を使って巧妙になされた では、"Trojan horse"には、"self-reproducing program"が必須なのか? そうではないよね。だったら、"self-reproducing program"は一手法にすぎないってことさ http://rio2016.5ch.net/test/read.cgi/math/1602034234/270
273: 現代数学の系譜 雑談 ◆yH25M02vWFhP [] 2020/11/02(月) 20:57:46 ID:YSe1lExr 分かってないね 本質は、>>252に書かれていること、つまりは、>>249 の通りです。『Unix考古学 Truth of the Legend』の著者である藤田昭人さんの講演スライドPDFの通りですよ "self-reproducing program"は KEN THOMPSONが実際に行った例にすぎない 確かに、KEN THOMPSONが実際に行った例は、"self-reproducing program"を使って巧妙になされた では、"Trojan horse"には、"self-reproducing program"が必須なのか? そうではないよね。だったら、"self-reproducing program"は一手法にすぎないってことさ 実際、KEN THOMPSONは下記を結論のMORALの項に、下記を書いているよ https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf TURING AWARD LECTURE Reflections on Trusting Trust KEN THOMPSON Communications of the ACM August 1984 Volume 27 Number 8 より P763 右上MORALの項で ”I picked on the C compiler. I could have picked on any program-handling program such as an assembler, a loader, or even hardware microcode. As the level of program gets lower, these bugs will be harder and harder to detect. A well-installed microcode bug will be almost impossible to detect. ”とある。つまり、”C compiler”は一例にすぎない 因みに、”these bugs”は、P763の右上で”If this were not deliberate, it would be called a compiler "bug." Since it is deliberate, it should be called a "Trojan horse." とあるから、トロイの木馬も意味している http://rio2016.5ch.net/test/read.cgi/math/1602034234/273
メモ帳
(0/65535文字)
上
下
前次
1-
新
書
関
写
板
覧
索
設
栞
歴
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.027s