02:37:04 @omasanori@mstdn.maud.io
icon

GCCのUSE flagがpre-compiled headerを使わないように変更された結果、さくらのVPS 1Gインスタンス上のamd64 muslなGentoo環境がGCC自身のビルド中にテーブルからコードを自動生成するツールをOOM killerで落とすようになってア

02:37:18 @omasanori@mstdn.maud.io
icon

これがクリスマスプレゼントですか?

02:41:21 @omasanori@mstdn.maud.io
icon

終わる気配のないフルカラー(死語)時代ゆえにFP32以外のFPUは画像処理にそこまで必要ないにも関わらずFP16やFP64の演算器を積みまくるのが最近の流行りですがGPUはGraphic Processing Unitです

02:45:06 @omasanori@mstdn.maud.io
icon

シェーダーって名前おかしいよねという話はプログラマブルシェーダーより前からあったらしい(シェード以外の計算もしてるので)

02:48:19 @omasanori@mstdn.maud.io
icon

さくらのVPSインスタンス、スケールアップするか畳むか迷う

02:48:36 @omasanori@mstdn.maud.io
2017-12-24 02:46:25 らりお・ザ・何らかの🈗然㊌ソムリエの投稿 lo48576@mastodon.cardina1.red
icon

template (コード生成以外のこともしている)
SQL (クエリ以外のこともしている)
CSS (スタイル指定以外のこともしている)

02:48:39 @omasanori@mstdn.maud.io
2017-12-24 02:46:46 らりお・ザ・何らかの🈗然㊌ソムリエの投稿 lo48576@mastodon.cardina1.red
icon

チューリング完全という概念を知ってしまった人間の業は深い

02:49:43 @omasanori@mstdn.maud.io
icon

真に罪深いのはチューリング完全なんて考えずに増築してたらチューリング完全にしてしまった場合なんだよなぁ

03:00:09 @omasanori@mstdn.maud.io
icon

うっかりチューリング完全になってしまうことのデメリットは理論的には停止性問題に引っかかるということで、実装的には(Rob Pikeがregexの実装で示したように)適用できる最適化が限られることがあるということで、社会的には計算可能だからといってめちゃくちゃなことをやるコードを書くためにそのようなことを実現可能なほど優れた頭脳が浪費されることですね

03:07:48 @omasanori@mstdn.maud.io
icon

towncrier 17.8.0 : Python Package Index pypi.python.org/pypi/towncrier
ひとつのNEWSファイルを皆が編集する代わりに、math.bugfixとかnetwork.removalみたいに(もっと細かくした方がいいのかも)話題ごとのファイルを作っておいて、リリース時に上手く並べ替えたNEWSファイルを生成してくれるツール。皆でNEWS書いてるとPRをマージするときにNEWSでコンフリクトしまくるので、こういうのがいくつか書かれているらしい

03:18:47 @omasanori@mstdn.maud.io
icon

クールな機能を駆使してDRYな設定ファイルを書こうとしてちょっと間違えたら永遠に状態遷移し続けて設定の読み込みが終わらないみたいなの厳しくて、GNU Emacsみたいに最初からプログラミング言語を提供するつとりで作られたものならともかく意図してないと途中で止めたりタイムアウトしたりする機能を付けてなくてアになる危険がある

03:19:44 @omasanori@mstdn.maud.io
icon

明らかな誤字があるけど気力がアレなので再投稿はしない

13:24:05 @omasanori@mstdn.maud.io
icon

pchなしにGCCをビルドしようとするとOOM killerがコードジェネレーターを刈り取っていくGentooインスタンス、OpenBSDが入った

13:27:16 @omasanori@mstdn.maud.io
icon

最近のOpenBSD、IPv6の自動設定周りをカーネルからユーザランドに移したり、起動の度にカーネルや動的リンカのオブジェクトをシャッフルして作り直したりしてて面白い

13:30:44 @omasanori@mstdn.maud.io
icon

主要なバイナリを再リンクしてオブジェクトの配置をランダムにするやつ、少なくとも初回のそれはホストごとに違う並びになるので攻撃をより困難にしそうだけど、起動ごとに並べ替えるのがどれくらい有効なのかよくわかってない

13:33:29 @omasanori@mstdn.maud.io
icon

Linuxのnon-trivialなlibcでMITLなら多分muslですね(ちなみにGPLなのはあんまりないと思う、dietlibcはそうらしいけれど)

13:35:58 @omasanori@mstdn.maud.io
icon

あとnewlibもMITLとかなり近い条件で使えますし組み込みシステム(必ずしもLinuxが下にいるとは限らない)だと人気ですね

13:37:56 @omasanori@mstdn.maud.io
icon

glibc依存のコードがバタバタ死んでいく

13:40:35 @omasanori@mstdn.maud.io
icon

musl、できる限り正しくやっていこうという気持ちがあるので好きです

16:51:01 @omasanori@mstdn.maud.io
icon

最高のシステム2017冬

17:20:57 @omasanori@mstdn.maud.io
icon

NIIのUPKIがACMEプロトコルを喋るようになったらいいのにという気持ち(?)

17:54:27 @omasanori@mstdn.maud.io
icon

そういえばPortageがgentooツリーでdistfilesをダウンロードしたあとにチェックするチェックサムのアルゴリズムがBLAKE2b(SHA-3ファイナリストのひとつBLAKEの改良版。SHA-3に選ばれたKeccakがハードウェアの実装に向いているのと比べて、BLAKEはソフトウェア実装に向いているとコンペで評価された)とSHA-512に変わってましたね

17:58:08 @omasanori@mstdn.maud.io
icon

BLAKEはARX(加算、ローテーション、XORで構成される)アルゴリズムで、またSSE*やAVX、NEONのようなSIMD命令を活用できる構造になっているでソフトウェア実装に向いているという話

18:04:20 @omasanori@mstdn.maud.io
icon

SHA-3、これいる?みたいな扱いを受けてるけど、SHA-2を置き換えるものではなく補完するものを募集していたから、SHA-3が出たからってSHA-2が直ちに非推奨化しないのはそれはそうなんだよな

18:11:52 @omasanori@mstdn.maud.io
icon

あと、SHA-1やSHA-2は公募ではなかったので、公募で政府公認の暗号論的ハッシュ関数を決めるとなって傑作が複数提出されたのも(NSAがお出ししてきたDual EC DRPGがEpic アだった件を経て政府がお出ししてきた暗号に不信感が高まっている近年には特に)それはそれで意義があったという話もある

18:16:04 @omasanori@mstdn.maud.io
icon

たっきゅうかな?

18:20:14 @omasanori@mstdn.maud.io
icon

SHA-2が破れるのが先か十分な規模の量子コンピューターが完成するのが先かみたいなところある

18:22:57 @omasanori@mstdn.maud.io
icon

「NSAフリーな暗号スイートでクラス方法」とか書いたらredditウケしそう(そういうこと考えてるからだめ(考えるだけで手を動かして明日投稿するくらいのパワがないからもっとだめ))

18:23:06 @omasanori@mstdn.maud.io
icon

暮らす方法

18:33:00 @omasanori@mstdn.maud.io
icon

NSAフリーで公募オンリーな暗号スイート、AESは公募だからいいとしてもSHA-1もSHA-2もダメ、NISTカーブも信頼できないとすると現在広く利用できるECDSAやECDHもダメ(Curve25519やCurve448を使う暗号スイートはRFCになっているものとI-D段階のものがあるし、普及率はNISTカーブほど高くない)という調子で最悪

18:41:22 @omasanori@mstdn.maud.io
icon

NISTカーブを使わないのは(昔は使ってなかったし、AESやRSA、DHはセーフ判定なんだから)まあ可能なんですが、SHA-1とSHA-2がNGなのほんと限界

18:42:46 @omasanori@mstdn.maud.io
icon

DSAはNSAがお出しした暗号

18:49:15 @omasanori@mstdn.maud.io
icon

まあ杓子定規にNSAフリーとかやるんじゃなくて社会の動向を見つつやっていきましょうという話ですね

18:50:04 @omasanori@mstdn.maud.io
2017-12-22 23:18:21 まちカドおるみん御嬢様の投稿 orumin@mstdn.maud.io
icon

学生以下のポンコツ翻訳でも仕事ってことでおかねもらってんのかなあ

18:50:40 @omasanori@mstdn.maud.io
icon

さっきポンコツ翻訳上げたので某氏や某氏や某氏のことを非難できない

18:52:17 @omasanori@mstdn.maud.io
2017-12-24 18:24:31 nukosuの投稿 nukosu@pao.moe
icon

このアカウントは、notestockで公開設定になっていません。

19:07:15 @omasanori@mstdn.maud.io
icon

SSHでは、1024ビットより長いDSA鍵をNISTの規定(160ビットより強いハッシュ関数を使うこと)に従って使うためには、DSA鍵と組み合わせるハッシュ関数がSHA-1(160ビット)止まりなSSHのRFCを改訂した上で実装も更新して普及するのを待たないとといけないので、OpenSSHはNSAフリーとかと関係なくDSAをフェードアウトさせていく方針

19:11:05 @omasanori@mstdn.maud.io
2017-12-24 19:05:38 かるばぶの投稿 babukaru@mstdn.maud.io
icon

このアカウントは、notestockで公開設定になっていません。

19:11:09 @omasanori@mstdn.maud.io
2017-12-24 19:10:03 かるばぶの投稿 babukaru@mstdn.maud.io
icon

このアカウントは、notestockで公開設定になっていません。

19:11:27 @omasanori@mstdn.maud.io
icon

例えば猫を探させる(?)

19:19:47 @omasanori@mstdn.maud.io
icon

ところでSHA-1のダイジェスト長は160ビットだけど強度は160ビットじゃないですね

20:06:59 @omasanori@mstdn.maud.io
2017-12-24 20:05:53 しえるーにゃの投稿 Clworld@mstdn.maud.io
icon

このアカウントは、notestockで公開設定になっていません。

20:07:06 @omasanori@mstdn.maud.io
icon

すごい