Bye Bye Moore

PoCソルジャーな零細事業主が作業メモを残すブログ

sshpassをつかうとsshのパスワードを入力せんでもよくなる

$ sshpass 
Usage: sshpass [-f|-d|-p|-e] [-hV] command parameters
   -f filename   Take password to use from file
   -d number     Use number as file descriptor for getting password
   -p password   Provide password as argument (security unwise)
   -e            Password is passed as env-var "SSHPASS"
   With no parameters - password will be taken from stdin

   -P prompt     Which string should sshpass search for to detect a password prompt
   -v            Be verbose about what you're doing
   -h            Show help (this screen)
   -V            Print version information
At most one of -f, -d, -p or -e should be used

あとは……なんか妙なコマンドになりますが、こんな

$ sshpass -p YOURPASS ssh yourname@hostname.local

あるいは変数の設定と"-e"オプションをつかって

$ export SSHPASS=YOURPASS
$ sshpass -e ssh yourname@hostname.local

macOS with brewのとき

デフォだとパス

$ brew install https://raw.githubusercontent.com/kadwanev/bigboybrew/master/Library/Formula/sshpass.rb

gnupgのパスフレーズをファイルからよむ

macOSSSH越しだとパスフレーズがうまく動きません。

実際のところ

というわけで……(?)
passphrase-fileをつかって、

$ ssh robot@192.168.0.13 bash <<SHELL
> gpg --batch --passphrase-file password.txt --output example99.txt --decrypt testdata.txt.gpg
> SHELL
robot@192.168.0.13's password: 
gpg: encrypted with 3072-bit RSA key, ID FB7BFEE9533DFC94, created 2019-08-17
      "encrobot <encrobot@example.com>"

参考もと

qiita.com

【読書メモ】トリーズの発明原理40

TRIZという、ビジネス課題を解決する思考フレームワークがあります。
日本における業界団体である、「日本TRIZ協会」よると 以下のように紹介がされています。

TRIZは、旧ソ連海軍の特許審査官であったゲンリッヒ・アルトシュラー(Genrikh Altshuller:1926~1998)が、様々な特許を調べるうちに発見した一連の発明法則です。
|

で、そのTRIZをビジュアルを大活用してご紹介してくれるのが、本誌。
じっくり読み込むというよりは、一度流し見て何かアイディア出したいときにまた引っ張り出すみたいな用法の本のように感じました。

ちなみに、iPhone SEでみるとめっちゃレイアウトが崩れます。
固定レイアウトだから見辛いという注釈はよくみかけますが、ここまで見辛いのははじめてかも……。

参考もと

triz-japan.org

【読書メモ】 ロボットの脅威 ―人の仕事がなくなる日

ロボットの脅威 ―人の仕事がなくなる日

ロボットの脅威 ―人の仕事がなくなる日

巷にはびこる、「高度な教育を与えれば収入が上がって豊かになる」という考え方に対し警鐘を鳴らす本です。
いわく、人工知能(作中の用途だとエキスパート機能)やロボットによる自動化で、
ホワイトカラー仕事すらもなくなり結果、消費活動の主役である中産階級が消えて資産家自体も金を稼げなくなるぞという論調です。

昨今話題の、クラウドワーカーを使った自称人工知能型業務自動化(笑)についても、
このままデータが蓄積すれば本物になり、そうなれば経済性原理からホワイトカラーの業務はなくなると。
具体的な危機例として、画像診断の発展による放射線技師の就職難があげられています。

gzipしたものは普通のテキスト同様、catで結合できる……!!

実際のところ

$ echo 123 | gzip -c > 0001.gz
$ echo 456 | gzip -c > 0002.gz
$ cat 0001.gz 0002.gz > 999.gz
$ zmore 999.gz 
123
456

公式によると……

GNU Gzip

【イベントログ】HAX Tokyo Meet up〜ハードウェアビジネスについて考える〜


「HAX Tokyo Meet up〜ハードウェアビジネスについて考える〜 」に行ってきました。
会場はみんな大好きDMM.akiba。

HAXはハードウェア系ベンチャーに出資しているvcです。

これまでは深セン(フェイズ1)とシリコンバレー(フェイズ2)で活動していたのですが、
この度フェイズ0として東京に拠点を持つことにしたそうで
今回はその説明会でした。

親玉からして6・5億ドルという凄まじい資本力を持っている、まさに黒船来航。

東京では所謂シーズ段階を掻き集め、ハードベンチャーとして前線で戦える水準に鍛え上げていく意図のようです。


応募は9月6日まで。
ブートアップは11月からだそうです。
ピンときた方はお申し込みはお早目に。

https://www.hax.tokyo

GnuPGで暗号化

実際のところ

鍵の生成

対話型

完全対話型でつくるなら、

$ gpg --full-generate-key 
$ gpg --full-generate-key
gpg (GnuPG) 2.2.17; Copyright (C) 2019 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

ご希望の鍵の種類を選択してください:
   (1) RSA と RSA (デフォルト)
   (2) DSA と Elgamal
   (3) DSA (署名のみ)
   (4) RSA (署名のみ)
あなたの選択は? 2
DSA 鍵は 1024 から 3072 ビットの長さで可能です。
鍵長は? (2048) 1024
要求された鍵長は1024ビット
鍵の有効期限を指定してください。
         0 = 鍵は無期限
      <n>  = 鍵は n 日間で期限切れ
      <n>w = 鍵は n 週間で期限切れ
      <n>m = 鍵は n か月間で期限切れ
      <n>y = 鍵は n 年間で期限切れ
鍵の有効期間は? (0)1
鍵は水  9/ 4 15:23:25 2019 JSTで期限切れとなります
これで正しいですか? (y/N) y
                                    
GnuPGはあなたの鍵を識別するためにユーザIDを構成する必要があります。

本名: shuzo
電子メール・アドレス: shuzo@example.com
コメント: none                                   
次のユーザIDを選択しました:
    "shuzo (none) <shuzo@example.com>"

名前(N)、コメント(C)、電子メール(E)の変更、またはOK(O)か終了(Q)? y
                                                                                名前(N)、コメント(C)、電子メール(E)の変更、またはOK(O)か終了(Q)? O
                                                                                たくさんのランダム・バイトの生成が必要です。キーボードを打つ、マウスを動か
す、ディスクにアクセスするなどの他の操作を素数生成の間に行うことで、乱数生
成器に十分なエントロピーを供給する機会を与えることができます。
たくさんのランダム・バイトの生成が必要です。キーボードを打つ、マウスを動か
す、ディスクにアクセスするなどの他の操作を素数生成の間に行うことで、乱数生
成器に十分なエントロピーを供給する機会を与えることができます。
gpg: 鍵XXXXを究極的に信用するよう記録しました
gpg: ディレクトリ'/Users/shuzo_kino/.gnupg/openpgp-revocs.d'が作成されました
gpg: 失効証明書を '/Users/shuzo_kino/.gnupg/openpgp-revocs.d/XXXX.rev' に保管しました。
公開鍵と秘密鍵を作成し、署名しました。

pub   dsa1024 2019-09-03 [SC] [有効期限: 2019-09-04]
      XXXX
uid                      shuzo (none) <shuzo@example.com>
sub   elg1024 2019-09-03 [E] [有効期限: 2019-09-04]
設定ファイル

以下のような様式で設定ファイルを用意します。
なお、私は訳あってRSA1024bitというセキュリティ徒がみたら憤死しそうな軽〜い設定にしてますが
真っ当なセキュリティが欲しいのであれば、ビット数をあげるなり楕円暗号をつかいましょう。

$ cat taro-key.conf 
Key-Type: RSA
Key-Length: 1024
Key-Usage: sign,cert
Subkey-Type: RSA
Subkey-Length: 1024
Subkey-Usage: encrypt
Name-Real: taro
Name-Email: taro@example.com
Passphrase: yourpass
Expire-Date: 0
%commit
%echo done

作った設定ファイルを読み込み、鍵をつくります。

$ gpg --gen-key --batch taro-key.conf 
gpg: key 976XXX marked as ultimately trusted
gpg: revocation certificate stored as '/home/robot/.gnupg/openpgp-revocs.d/BBB7CCC.rev'
gpg: done

暗号化

鍵の呼び出しは"-r"でユーザ指定を。
"-a"はASCII codeで出力という意味です。
ない場合、可読性がないバイナリで出てきます。

$ date | gpg -a -r you -e  > encdata.txt.asc 

復号化

デコードも同様に"-r"でユーザ指定。

$ gpg -r you -d encdata.txt.asc 
gpg: encrypted with 1024-bit RSA key, ID ZZZ, created 2019-08-21
      "you@example <you@example.jp>"
2019年  8月 21日 水曜日 23:50:28 JST

参考もと