何をすればいいですか?
左のペインにファイルツリー。さらに中央のペインで関数名や変数名をクリックすると右のペインに定義してた場所や呼び出し元が出てきます。普通のエディタみたい。
GitHub の Preview に来てる New Code View がすごくいいですね!まだ試してない方はぜひ。
NIP-07 の話。Alby の実装では event.sig だけしか追加していないけど、
NIP-07 のドキュメントでは event.id, event.pubkey も追加しろとなってた。
nos2x の実装が特別なんじゃなくて Alby が以下の変更に追いついてないだけだった。
https://github.com/nostr-protocol/nips/commit/230f63dd5fb1e0d3465c6962ffafbc7fa29e4983
NIP-07 はモックアップでもいいし、 @noble/secp256k1 をバンドルできれば実装もできそう。
日光浴という手もあるのか。
> 結局、半年ほど日当たりの良い場所で日光浴させたMX Master 3だったが、そのベタつきはほぼ解消しないのであった。残念!!!
え? 半年?
https://k-tai.watch.impress.co.jp/docs/column/stapaapple/1339127.html
https://ja.aliexpress.com/item/1005004653478308.html
これか。外見はそっくり。値段は1/3
今使っているトラックボール(MX ERGO)が加水分解してきたのでもう1個同じものを買おうと調べたら値段が1.5倍になってる... 我慢するか
YubiKey で secp256k1 で署名出来るかどうかの件、libykcs11 を使って PKCS#11 関数にアクセスすればよいという情報を頂いたので調べてみた。
ドキュメントを見る限りではおそらく出来ないっぽい。以下のサポートされている PKCS#11 関数一覧の C_SignInit のところには secp256k1 はない。おそらく libykcs11 では PKCS#11 の一部しか実装していないように見えます。
https://developers.yubico.com/yubico-piv-tool/YKCS11/Functions_and_values.html
一方、YubiKey に直接質問している人もいて、
https://github.com/Yubico/yubico-piv-tool/issues/405
> The formatting of data to be signed is done outside the OpenPGP applet on any OpenPGP card, so in theory, with the right middleware, any data can be signed with the keys on the card (such as a YubiKey). Only the raw ecdsa signature operation is performed on-card.
と言っているので、ミドルウェアの変更で出来るかもしれない。
もう一点、secp256k1 が対応していたとしても、secp256k1.schnorr.sign 出来るのかは不明。
YubiKey は secp256k1 に対応しているが、OpenPGP が署名する時に余計なものをつけてからハッシュを計算するので使えないとのこと。残念。
YubiKey 内部できそうなこと。RSA, ECC による sign/verify と HOTP 辺りを念頭に作られてるっぽい。
アルゴリズム: "RSA1024", "RSA2048", "ECCP256", "ECCP384"
ハッシュ: "SHA1", "SHA256", "SHA384", "SHA512"
鍵フォーマット: "PEM", "PKCS12", "GZIP", "DER", "SSH"
データフォーマット: "hex", "base64", "binary"
https://developers.yubico.com/yubico-piv-tool/Manuals/yubico-piv-tool.1.html
というか PIV という標準のためのものか。ちょっと調べるページを間違えてるかも。
> What is PIV?
> PIV, or FIPS 201, is a US government standard. It enables RSA or ECC sign/encrypt operations using a private key stored on a smartcard (such as the YubiKey NEO), through common interfaces like PKCS#11.
YubiKey 内部できそうなこと。RSA, ECC による sign/verify と HOTP 辺りを念頭に作られてるっぽい。
アルゴリズム: "RSA1024", "RSA2048", "ECCP256", "ECCP384"
ハッシュ: "SHA1", "SHA256", "SHA384", "SHA512"
鍵フォーマット: "PEM", "PKCS12", "GZIP", "DER", "SSH"
データフォーマット: "hex", "base64", "binary"
https://developers.yubico.com/yubico-piv-tool/Manuals/yubico-piv-tool.1.html
とりあえず、このページのアルゴリズムのとこにはRSA1024, RSA2048, ECCP256, ECCP384しかなかった。
https://developers.yubico.com/yubico-piv-tool/Actions/signing.html
もし出来ないなら private key を保存して取り出すだけだな
YubiKey 内で secp256k1.schnorr.sign と secp256k1.schnorr.getPublicKey と secp256k1.getSharedSecret は出来るのだろうか?