ダウンロード
ご希望のOS用の最新バージョンのDaedalusをダウンロードしてください。
title: MacOSチェックサム検証手順
SHA256チェックサムは、次のコマンドを使用して確認できます。
shasum -a 256 ~/Downloads/{{ filename }}
Daedalusインストーラ実行可能ファイルへのパスを入力する代わりに、ドラッグアンドドロップを使用します。
- オープンターミナル
-
次のように入力するか貼り付けてください。
shasum -a 256 - スペースキーを押す
- DaedalusインストーラをFinderからTerminalにドラッグアンドドロップします。
- Enterキーを押す
次のような出力が表示されます。ここで、2行目の文字列はSHA256チェックサムです。
{{ checksum }}~/Downloads/{{ filename }}
title: MacOS PGP署名検証手順
- Daedalusス インストーラ .pkg ファイルとそれに対応する.pkg.asc 署名ファイルの両方を入手して同じディレクトリに入れます。
- すでにGPG Suite をインストール済みで個人鍵を作成済みの場合はステップ5に進んでください。そうでない場合は次のステップを行ってください。
-
Https://gpgtools.org を開き、GPG Suite セクションに進んで、 .dmg ファイルをダウンロード、インストールします。
- .dmg ファイルを右クリックして[開く (Open)] と、2つのアイコンがある新しいウィンドウが開きます:インストールとアンインストール
- インストール アイコンを右クリックして […で開く (Open with..)] 、次に [インストーラ (Installer)] を選択すると、GPG Suite インストーラがスタートします
- インストールウィザードにしたがって操作してください
-
GPG Suite のインストールが終了したら、新しいペア鍵を作成するよう求められます (これはステップ6で必要になりますので、必ず行ってください):
- あなたに合った名前とEメールを入力します。
- ご自分の個人鍵を保護するためのパスフレーズを選びます (ご注意: パスフレーズは空白にしておくこともできますが、この鍵およびGPG Suite を今後使用する可能性がある場合はお勧めしません)。
-
GPG Keychain アプリケーションを使って IOHK鍵をインポートします:
- アプリケーションメニューで、Select Key -> Lookup Key on Key Server を選択します
- signing.authority@iohk.ioを検索します
- ユーザID “IOHK Signing Authority <signing.authority@iohk.io>” で指紋付き鍵 0171BC90 選択し、[鍵を取得 (Retrieve Key)] をクリックします
- インポートした鍵の指紋が 31B3 F22F A0CC E2E8 382C 04A2 807F 2ACD 0171 BC90 であることを検証します (インポートした鍵を右クリックして、Detailsを選択)
- 違う場合、誤った鍵がインポートされていますので、右クリックして削除します
- 正しい場合、次のステップに進めます。
- インポートしたIOHK鍵に署名する (これは信頼性を認証する、次のステップに必要な作業です)
・インポートしたIOHK鍵を右クリックし、“Sign”します。 - インストーラのバイナリを検証:
- ファインダーから ダイダロスインストーラ (.pkg ファイル) を右クリックし (.asc ファイルを右クリックしないでください。これは無効です。)、 Services -> OpenPGP:ファイルの署名を検証 を選択します(.asc 署名ファイルが同じディレクトリにあるはずです)
- [検証結果(Verification Results )] ダイアログが 赤色のカラム 結果の記述と共に表示されます:
信頼できる署名
IOHK Signing Authority <signing.authority@iohk.io>
CD1F 21F6 2477 EB42 D7C4 F3DE B3AD 9541 F4DB D0FE
これ以外の記述は、インストーラに対して有効な署名がされなかったことを意味します。
title: Linuxチェックサム検証手順
sha256ハッシュを確認します。
sha256sum ~/Downloads/{{ filename }}
予想されるもの
{{ checksum }}
title: Linux PGP署名検証手順
- Daedalusインストーラの.binファイルとそれに対応する.bin.ascシグネチャファイルの両方を入手し、同じディレクトリに置きます。
-
gpg2コマンドが(Ubuntu Linuxを想定して)シェルで利用可能であることを確認し、そうでなければ - 次のシェルコマンド(この太字の等幅フォントでさらに示されるシェルコマンド)を実行します。
-
apt-get install gnupg2
-
-
パーソナルGPGキーをすでに持っていない限り、それを作成します(これはステップ5に必要です)。
-
gpg2 --generate-key - 自分に合ったユーザーID(本名とEメール)を入力してください
- あなたの個人鍵を保護するためにパスフレーズを選択してください(注:パスフレーズは空でも構いませんが、将来この鍵とGNUPGを使うつもりならばお勧めできません)
-
-
IOHKキーをインポートします。
-
gpg2 --keyserver hkp://keyserver.ubuntu.com/ --search-keys signing.authority@iohk.io - 選択ダイアログで、指紋の付いた鍵を選択してください807F2ACD0171BC90
-
-
IOHKキーに署名します(これは信頼を指定し、次のステップに必要です)。
-
gpg2 --lsign 31B3F22FA0CCE2E8382C04A2807F2ACD0171BC90
-
-
.asc署名を使用してインストーラーバイナリを確認します(.asc署名ファイルはインストーラーバイナリと同じディレクトリに存在する必要があります)。
-
gpg2 --verify daedalus-VERSION-cardano-sl-VERSION-mainnet-linux.bin.asc - 検証が成功すると、次のようなメッセージが表示されます。
-
gpg: assuming signed data in daedalus-VERSION-cardano-sl-VERSION-mainnet-linux.bin.pkg
gpg: Signature made ...DATE...
gpg: using RSA key CD1F21F62477EB42D7C4F3DEB3AD9541F4DBD0FE
gpg: checking the trustdb
gpg: marginals needed: 3 completes needed: 1 trust model: pgp
gpg: depth: 0 valid: 1 signed: 1 trust: 0-, 0q, 0n, 0m, 0f, 1u
gpg: depth: 1 valid: 1 signed: 0 trust: 1-, 0q, 0n, 0m, 0f, 0u
gpg: next trustdb check due at ...DATE...
gpg: Good signature from IOHK Signing Authority
title: Windows checksum verification instructions
Installer integrity
以下のコマンドを使って SHA256 チェックサムを検証できます:
certutil -hashfile C:\Users\YOUR_USERNAME\Downloads\{{ filename }} SHA256
Daedalus インストーラーにパスを入力する代わりにドラッグ&ドロップを使って操作す ることができます
-
Windows の検索ボックスを開きます(スタートボタンまたは検索アイコンをクリック cmd と入力します
-
検索結果に cmd.exe が表示されます cmd.exe をクリックして起動します
-
次をを入力または貼り付けます:certutil -hashfile
-
スペースキーを押します
-
ファインダーからターミナルへ Daedalus インストーラーをドラッグ&ドロップしま す
-
スペースキーを押します
-
次を入力または貼り付けます:SHA256
-
エンターキーを押します
以下が出力されます。2 番目の文字列が SHA256 チェックサムです
SHA256 hash of file C:\Users\YOUR_USERNAME\Downloads\{{ filename }}:
{{ checksum }}
CertUtil: -hashfile command completed successfully.
title: Windows PGP signature verification instructions
署名検証の手順 – WINDOWS
-
ダイダロス インストーラ .exe ファイルとそれに対応する.exe.asc 署名ファイルの 両方を入手して同じディレクトリに入れます。
-
https://www.gpg4win.org/ から GNUPG パッケージを 入手します
-
インストールを進め、Kleopatra コンポーネントを立ち上げます。
-
個人 GPG 鍵を既にお持ちでなければ、作成する必要があります (これはステップ 6 で必要です): a. メニュー項目で、File -> New keypair -> Create a personal OpenPGP key pair を選択します b. あなたに合った名前と E メールアドレスを入力 します。 c. ご自分の個人鍵を保護するためのパスフレーズを選びます (ご注意: パ スフレーズは空白にしておくこともできますが、GNUPG を今後使用する可能性がある 場合はお勧めしません)。
-
IOHK 鍵をインポートします:
- File -> Lookup on Server
- プロンプトが表示された場合は、'dirmngr'へのネットワークアクセスを許可します
- signing.authority@iohk.io を検索します
- 鍵が見つからない場合は、hkp://keyserver.ubuntu.com/(または使用している他の PGP 鍵サーバー)が Kleopatra のデフォルト鍵サーバーに指定されているか確認し てください。
- 鍵をインポートします
- 鍵の認証はまだしないでください
- 鍵を右クリックして、"Details"を選択します
- 指紋が 31B3F22FA0CCE2E8382C04A2807F2ACD0171BC90 であることを確認します
- 違う場合、誤った鍵がインポートされていますので、右クリックして削除します
- 正しい場合は続行できます
-
CIOHK 鍵を証明する (これは信頼性を認証する、次のステップに必要な作業です): a. 個人 GPG 鍵を入手したら、インポートした IOHK 鍵を右クリックして、Certify を選択します b. IOHK ユーザ ID を有効にします c. I have verified the fingerprint checkbox (ステップ 5 で実行済です)にチェックを入れ、続行します 。 d. Certification successful というメッセージを受け取るはずです
-
インストーラのバイナリを検証: a. Kleopatra ツールバーにある Decrypt/Verify ボタンをクリックします b. ファイルダイアログからダイダロス インストーラ .exe ファイルを選択します (同じディレクトリに .asc 署名ファイルがあるはずです) c. 検証に成功したら、以下が記述された緑色のメッセージボックスを受け取ります: - signing.authority@iohk.io による有効な署名 - 署名の日付 - 添付の証明書 31B3 F22F A0CC E2E8 382C 04A2 807F 2ACD 0171 BC90
-
これ以外の表示は署名検証に失敗したことを意味します。
オペレーティングシステム
- macOS macOS ≥10.15、64ビット(Tahoe、Sequoia)
- Windows Windows ≥10、64ビット
- Linux すべてのLinuxディストリビューションをサポート予定です。
推奨ハードウェア要件
- 64ビットデュアルコアプロセッサー
- 24GB RAM (32GB推奨)
- 250~300GBの空きディスク容量(継続的に増加)
- ブロードバンドインターネット接続