GnuPGを使う -公開鍵の交換-
PGPをエンジョイするには、鍵の交換が必要だ。スマートなのはKey Serverへの登録だが、とりあえずは、試しに自分同士でテスト。
まず、前回秘密鍵を作ったので、自分の公開鍵を抽出する。
vfr@stratocaster $ gpg --export -a > pubkey_calbeez.asc
これを相手先に渡してやる。また、相手先の公開鍵をインポートする。
vfr@stratocaster $ gpg --import < work/pubkey.asc gpg: key 091C1840: public key "Yasushi Matsuura <vfr@ap.wakwak.com>" imported gpg: Total number processed: 1 gpg: imported: 1
確認
vfr@stratocaster $ gpg --list-keys /Users/vfr/.gnupg/pubring.gpg ----------------------------- pub 1024D/03369144 2005-09-11 uid Yasushi Matsuura <calbeez@mac.com> sub 2048g/441D8E40 2005-09-11 pub 1024D/091C1840 2003-05-19 uid Yasushi Matsuura <vfr@ap.wakwak.com> sub 1024g/84CF53E1 2003-05-19
これだけでは、メールのやり取りはできない。これに対して署名をする。
fr@stratocaster $ gpg --edit-key "Yasushi Matsuura <vfr@ap.wakwak.com>" gpg (GnuPG) 1.4.1; Copyright (C) 2005 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. pub 1024D/091C1840 created: 2003-05-19 expires: never usage: CSA trust: unknown validity: unknown sub 1024g/84CF53E1 created: 2003-05-19 expires: never usage: E [ unknown] (1). Yasushi Matsuura <vfr@ap.wakwak.com> Command> lsign pub 1024D/091C1840 created: 2003-05-19 expires: never usage: CSA trust: unknown validity: unknown Primary key fingerprint: 1BFE A2F5 EE15 BCC8 6A04 26CE 7236 288E 091C 1840 Yasushi Matsuura <vfr@ap.wakwak.com> Are you sure that you want to sign this key with your key "Yasushi Matsuura <calbeez@mac.com>" (03369144) The signature will be marked as non-exportable. Really sign? (y/N) y You need a passphrase to unlock the secret key for user: "Yasushi Matsuura <calbeez@mac.com>" 1024-bit DSA key, ID 03369144, created 2005-09-11 gpg: Invalid passphrase; please try again ... You need a passphrase to unlock the secret key for user: "Yasushi Matsuura <calbeez@mac.com>" 1024-bit DSA key, ID 03369144, created 2005-09-11 Command> trust pub 1024D/091C1840 created: 2003-05-19 expires: never usage: CSA trust: unknown validity: unknown sub 1024g/84CF53E1 created: 2003-05-19 expires: never usage: E [ unknown] (1). Yasushi Matsuura <vfr@ap.wakwak.com> Please decide how far you trust this user to correctly verify other users' keys (by looking at passports, checking fingerprints from different sources, etc.) 1 = I don't know or won't say 2 = I do NOT trust 3 = I trust marginally 4 = I trust fully 5 = I trust ultimately m = back to the main menu Your decision? 5 Do you really want to set this key to ultimate trust? (y/N) y pub 1024D/091C1840 created: 2003-05-19 expires: never usage: CSA trust: ultimate validity: unknown sub 1024g/84CF53E1 created: 2003-05-19 expires: never usage: E [ unknown] (1). Yasushi Matsuura <vfr@ap.wakwak.com> Please note that the shown key validity is not necessarily correct unless you restart the program. Command> save
各質問への答え方は、私の記事を参考に。
http://park12.wakwak.com/~vfr/debian/short-tips/gnupg.html
同じことを相手も実施すれば、はれてPretty Good Privacyなメールがやり取り可能となる。今回はここまで。
GnuPGを使う -秘密鍵の作成-
昔は、メーラにMewを使っていた関係もあって、PGPを使って遊んでいたりした。相手がいなくなって、最近全然使っていなかったのだが、外資に転職したこともあり、ちょいと使ってみたくなった(だって会社からのメール盗聴されてるかも、しんないし)。Linux and Mewでの設定は、以前書いた以下を参照。
http://park12.wakwak.com/~vfr/debian/short-tips/gnupg.html
PGPの実装にも色々とあるが、いまどきはGnuPGでしょう。以下からMac版を取って来る。
インストーラが付いているので、インストールを実行すると/usr/localあたりにインストールされる。使うにあたり、まず実施すべきは自分の秘密鍵の作成である。
vfr@stratocaster $ gpg --gen-key gpg (GnuPG) 1.4.1; Copyright (C) 2005 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Please select what kind of key you want: (1) DSA and Elgamal (default) (2) DSA (sign only) (5) RSA (sign only) Your selection? 1 DSA keypair will have 1024 bits. ELG-E keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) Key does not expire at all Is this correct? (y/N) y You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Yasushi Matsuura Email address: calbeez@mac.com Comment: You selected this USER-ID: "Yasushi Matsuura <calbeez@mac.com>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O You need a Passphrase to protect your secret key. passphrase not correctly repeated; try again. passphrase not correctly repeated; try again. We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. +++++++++++++++++++++++++..++++++++++.+++++++++++++++++++++++++.+++++++++++++++. ++++++++++.+++++++++++++++++++++++++++++++++++.++++++++++>+++++.....+++++...... .................. jWe need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. +++++.+++++a.+++++...++++++++++d+++++++++++++++..+++++.+++++.+++++++++++++++++++ ++++++.++++++++++++++ +.+++++++++++++++++++++++++++++++++++.++++++++++++++++++++ >++++++++++>..+++++>.+++++> gpg: /Users/vfr/.gnupg/trustdb.gpg: trustdb created gpg: key 03369144 marked as ultimately trusted public and secret key created and signed. gpg: checking the trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u pub 1024D/03369144 2005-09-11 Key fingerprint = 53C1 5510 99D4 D397 D73B F856 B655 0D64 0336 9144 uid Yasushi Matsuura <calbeez@mac.com> sub 2048g/441D8E40 2005-09-11
各質問への答え方は、私の記事を参考に。
http://park12.wakwak.com/~vfr/debian/short-tips/gnupg.html
確認できたら、今日はここまで。
vfr@stratocaster $ gpg --list-secret-keys /Users/vfr/.gnupg/secring.gpg ----------------------------- sec 1024D/03369144 2005-09-11 uid Yasushi Matsuura <calbeez@mac.com> ssb 2048g/441D8E40 2005-09-11
Oracle 10gのDBをTigerで構築
dbcaも何もしないと立ち上がらない。
こっちは、以下の手順で起動が可能になる。
以下は、oracleインストールユーザで実行。$ORACLE_HOME等環境変数は設定済のこと。
$ cd $ORACLE_HOME/lib $ mv libnnz10.dylib libnnz10.dylib.orig $ $ORACLE_HOME/bin/relink all $ mv libnnz10.dylib.orig libnnz10.dylib
これら情報は、以下を参考にさせてもらった。
Mac De Oracle: Tiger De Oracle10g その4
http://forums.oracle.com/forums/thread.jspa?forumID=134&tstart=0&start=45&threadID=299951&trange=15&msRange=15
あとは、自動起動だね。これは、launchdになったので変更が必要だね。今度やってみよう。
Oracle 10gをTigerにインストール
Tigerにバージョンアップした時に、以前遊んでいたOracle 10gは削除してしまった。ちょいと気になったので、Tigerに入れてみた。Oracle 10gは、特にバージョンアップしておらず、前に入れた10.1.0.3をそのまま利用。何も考えず、今まで通りインストールを実施してみたところ、見事にこけた。
どうやら、Tigerには対応していないらしい。というか、調べたらgcc4.0に対応していない。gcc3.3を使えば問題無いようだ。Mac OS Xでは、デフォルトgccのバージョンを切替えられる。
$ sudo gcc_select 3.3 You are already using gcc version 3.3 as the default compiler.
これで、gccのバージョンを3.3.にすることができた。あとは、ふつーにインストールできた。手順は、過去記事を参考にしてね。
やっぱり
やっぱり、始めてしまった。プライベートはこっちに書くつもり。
W31Tから画像を落す
どうにも忙しくて、全然Powerbookで遊べていない日々。。
それはともかく、W31Tで撮った画像がPowerBookに落せない!!
BlueToothってやつは、どうにもよく分からず、W31Tから画像を落すには、
BIP(Basic Imaging Profile)プロトコルに対応している必要があるそう。
このBIPは、どうにも国内規格っぽい感じで、全然Netに情報がない。
Mac OS Xでは、ぜーんぜん対応してなくて、結局W31Tから送ろうとすると、
「対応機器ではありません」なぁーんてあっさり断られる。
うーん、大体画像がおくれないんじゃ意味無いじゃーんというわけで、
探しました所、ひとつ貴重なアプリを見付けた。
http://www015.upp.so-net.ne.jp/em_home/new_dir/mySoftwares/PictureReceptor/picturereceptorJ.html
このアプリケーションは、BIPサーバの役割を果たしてくれる。
シェアウェアで$7(\863ぐらい)だったので、早速購入。
購入前では、容量制限があるため、W31Tだとフォトメールぐらいの画像しか落せない。
購入前に動作確認ができるのは、安心だね。
ダウンロード後、PictureReceptorを起動した状態で、W31Tからは、
BlueToothメニュのピクチャ送信を選択する。起動していないと、
ここで「対応機器ではありません」となる。
次にPowerBookを選ぶ。もし、認証されていなければ、パスキーを聞いて来るので、入力する。
接続が成功したら、以下のメニューに遷移する。
送信する画像を選択する。
「はい」で、送信開始。無事送信完了。
Mac OS X側では、PictureReceptorが、画像を受信画面を表示していた。
よかった、これで写真をいちいちメールで送らずに済んだ。
しかし、BIPのOpen Sourceは存在しないのだろうか?
だれか知りませんか?