日記書きました。「リモートワークで必要な本人認証」
note.idletime.be/diary/202004.

ブログ書きました。「巨大整数用四則演算プロセッサSnakeCubeが高速である秘密」
icf.hatenablog.com/entry/2020/

日記書きました。「米国の学会であるACMの論文とSnakeCube」
note.idletime.be/diary/202004.

日記書きました。「『艦これ』のMMD動画に釣られて1000円払ってみると」
note.idletime.be/diary/202003.

日記書きました。状況を知りたい方のみ。
「暗号LSI ICF3(1999年)のオープンソースの状況報告」
note.idletime.be/diary/202003.

8bit CPUのOSS 「ICF3-Z Zevios」のアセンブラを更新しました。単にワーニングが出ないようにしただけです。
github.com/icf3/zevios

日記書きました。「シミュレーション環境の自作1CD Linux」
note.idletime.be/diary/202002.

さっきのPコードの話の続きです 

ICF3(1999年)から派生した8bit CPU ICF3-Z、ICF3-F(SnakeCube)にはICF3から引き継いだ乗除算一体型のALUと、それを32bit命令コードで制御するマイクロアーキテクチャが入っている。(技法)
業界?ではPコードという名前で呼ばれているらしい。

WikiにPコードマシンとかあるけど、それとは全然、関係ない。

Pコードの発明は、僕が1人で、こもって設計したもの。設計図をサイトで公開しているから、見てもらえばいいのだけど、設計が終わって製品化するところで、いろいろ動作するから、あれこれ発明じゃね、みたいな感じだった。

強調しておくと。企業秘密を守るためのタイムスタンプサーバ。昨日の日記に書いたやつ。これはSSLと違って10年とか長期保存なので、量子コンピュータによる解読の脅威を考えると設計や予算の許す限り巨大な鍵の公開鍵暗号がいい。僕のSnakeCubeが役立ちます。

snakecube.idletime.tokyo/

僕のSnakeCube(ICF3-F)は恐らく大型のFPGAに効率よく実装できます。ASICの開発と比べ10倍とか、安価に開発できる。利権のある僕が作れば激安。僕が急げる状況がいい。

icf.hatenablog.com/entry/2019/

今の、僕の状況を考えるなら、この日本の好機を失う危機に瀕しています。よろしくお願いいたします。

念のため昨日の日記のURL
note.idletime.be/diary/202002.

日記書きました。「8bit CPUやはり重要です。やりましょう。」 

ブログ書きました。
先日、noteに投稿した記事に詳細なデータを追加して説得力増強
qrunch.net/@spinlock/entries/9

弊社も2011年にセキュリティーキーのオープンソースをGPL/LGPLライセンスで公開しています。

GoogleのOpenSKはCPUはARMみたいですけど、弊社のCPUはルネサルのICチップです。

GoogleのOpenSKは FIDO2という規格に対応しているようです。

弊社のオープンソースはMicrosoft BaseCSP/CNG (RSA暗号のみ、Microsoftの認定無し)、PKCS#11 (RSA暗号の署名/検証のみ)

FIDO2も広く普及している規格ですが、弊社対応の規格は電子証明書を通してMicrosoft Officeや、S/MIME、SoftEther VPNなど、さまざま用途で使える規格です。

GPL/LGPLライセンスのオープンソースですが、すべて自作なので、商用版も開発できるかもと思ってます。
自作CPUを使うことも、できるかも。

icanal.idletime.tokyo/myuOpen/

Thunderbirdの運営がMozilla Foundationから完全子会社のMZLA Technologies Corporationに移行したようです。

gigazine.net/news/20200129-thu

昨日、Mozilla Foundationから毎月230円の寄付をキャンセルしましたというメールが来て、僕からの寄付が受け取れなくなったのかと、かなり焦りました。
運営が移行したというニュースを見てホッとしているところ。継続手続き完了。

日記書きました。「ICF3-Zを実用性のあるCPUにするために」
note.idletime.be/diary/202001.

日記書きました。興味ある人のみ
「 ICF3-Zが特許侵害していないか(3)」
note.idletime.be/diary/202001.

窓の杜「Windowsの暗号化機能に致命的な脆弱性、証明書偽装の恐れ ~米国家安全保障局が警告」

forest.watch.impress.co.jp/doc

SSLサーバー証明書にはRSA暗号を使ったもの、ECC暗号を使ったものがる。
ECC暗号のサーバー証明書を偽造して、ニセサイトを作れたという報告もあるようで、かなり話題のようです。
こちら↓
jovi0608.hatenablog.com/entry/

Show more
銀河丼

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!