タグ ハッシュ値
人気順 10 users 50 users 100 users 500 users 1000 users未成年の性的コンテンツ拡散を防ぐ ~アメリカの「Take It Down」が日本語に対応/画像や動画のハッシュ値のみを各種プラットフォームで共有して拡散を制限
ソースコードのハッシュ値を利用したCIの高速化 - Cybozu Inside Out | サイボウズエンジニアのブログ
こんにちは、kintoneチームの川向です。 ソースコードハッシュ値計算ツールであるsverを導入してCIの高速化を行ったので、その紹介をさせてください。 この仕組みにより、通常は1時間かかるCIの実行時間が最善のケースでは20分程度に短縮可能になりました。 導入前の課題 解決方法の検討 sverを使ったテストのスキップに... 続きを読む
パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita
SQLインジェクションによる認証回避 SQLインジェクションによる影響として、情報が漏洩するとか、データが勝手に更新されてしまうなどとともに、認証回避の例がよく紹介されます(私の本でも取り上げています)。 典型的な例は下記のとおりです。 // $id と $password は外部からの入力 $sql = "SELECT * FROM users WHE... 続きを読む
AIが書いたテキストに“電子透かし”を入れる技術 人に見えない形式で埋め込み 米国チームが開発
トークンを、1個前のトークンのハッシュ値を元にして、グリーントークンとレッドトークンに分ける。生成したテキストではグリーントークンの割合が高くなるように設定する。グリーントークンとレッドトークンの割合を分析することで、電子透かしが埋め込まれているかを判定する。 電子透かしは、言語モデルのAPIにアクセ... 続きを読む
RSA署名を正しく理解する
初めに 「署名とはメッセージのハッシュ値を秘密鍵で暗号化したものであり、検証は署名を公開鍵で復号してハッシュ値と等しいかを確認することである」という説明(×)をよく見かけます。 正しい署名の定義と実際のRSA署名がどのようなものであり、上記説明(×)がなぜよくないのかを理解しましょう。 署名の定義 署名の解説... 続きを読む
レインボーテーブルの仕組みと現在の役割は(後) - レインボーテーブルの仕組みと現在の役割は:CIO Magazine
レインボーテーブルは、パスワードのハッシュ値から元のパスワードを割り出すために使うテーブルの一種。ハッシュ値とパスワードを対応付けるために、ハッシュ関数と還元関数で導き出した大規模なテーブルを生成して使う仕組みとなっている。Philippe Oechslin氏が考案し、2003年に論文を発表した。手法自体は、1980年代... 続きを読む
セキュリティー - AES-256 GCMに渡すkeyに鍵導出関数(PBKDF2など)のハッシュ値を指定する理由は?|teratail
以前書いた、「あるデータをパスフレーズで暗号化し、公開ストレージ(URLが判明すれば誰でも読み取り可能)に暗号化ファイルの形式で保存し(期間は無期限)、あとからパスフレーズで復号して読み取るためのコード」を改修するため、「AES-256 GCM、または、ChaCha20-Poly1305を用いて、データを1つのパスフレーズを用... 続きを読む
同じソースツリーでテストが通っていたらテストをスキップする | おそらくはそれさえも平凡な日々
tl;dr git rev-parse HEAD^{tree} でツリーオブジェクトのハッシュ値が取れるので、ブランチが異なる場合でも同じソースツリーであるかどうかを判定できます。 これを利用して、すでにテストを通ったtreeのハッシュ値をどこかに記録しておいて、同一のソースツリーに対するテストをスキップできます。 本題 よく使われて... 続きを読む
フルスクラッチでSHA-256を作る
ハッシュ値の利用者として中身のアルゴリズムを知っておきたいと思ったのでTypeScriptで1からSHA-256を作ろうと思います。SHA-256は名前そのまま、どんな長さのメッセージでも256bitsのハッシュ値を返す関数です。 完成版はこちら この実装はのちに記載する仕様の論文に沿って純粋に記述しています。セキュリティ的にも... 続きを読む
パスワード解析などに使われる「レインボーテーブル」の仕組みとは? - GIGAZINE
パスワードやアクセスキーなどの重要なデータは「ハッシュ関数」で一方向の変換を行うことで、漏えいの被害を最小限に抑えることができます。しかし、パスワードとハッシュ値の組み合わせを記録したレインボーテーブルによって、ハッシュ値からパスワードを解析される攻撃を受ける危険性もあります。そんなレインボーテ... 続きを読む
高梨陣平 on Twitter: "本日のmacOS Big Slurでアプリが起動できなくなった件でついにストールマンが予言した自分のPCが自分のものでなくなる日が来たと。Appleは全てのアプリの起動をサーバーに
本日のmacOS Big Slurでアプリが起動できなくなった件でついにストールマンが予言した自分のPCが自分のものでなくなる日が来たと。Appleは全てのアプリの起動をサーバーに通知。これはハッシュ値と用いているがユーザーのIP… https://t.co/XgJadikOnw 続きを読む
アニメーションで感覚的にハッシュ関数「SHA-256」の算出過程を理解できる「SHA-256 Animation」 - GIGAZINE
電子証明書の暗号化やブロックチェーンは、入力された値からまったく異なる値であるハッシュ値を算出する「ハッシュ関数」によって成り立っています。エンジニアのGreg Walker氏が、代表的なハッシュ関数である「SHA-256」のハッシュ値算出の過程をアニメーションで表示できるプログラム「SHA-256 Animation」を公開して... 続きを読む
CQ出版、「ラズパイで作る ブロックチェーン暗号コンピュータ」を刊行 | fabcross
本書ではブロックチェーンや暗号技術の基本的な仕組みに加えて、Raspberry Piを利用したブロックチェーンの作成方法などについて体験できる。 全3部構成。第1部でブロックチェーンの基礎知識と、ハッシュ値やハッシュレートなど台帳の基本的なデータ構造について解説した後、第2部「ラズパイで動かして合点」では、Jupyt... 続きを読む
ブロックチェーンは単なる電子化ではないのか? – Corda japan – Medium
ここ2、3年、ブロックチェーンが語られる時、いつも”How”の部分にフォーカスが当たっていました。つまり説明として、「前のブロックと次のブロックがハッシュ・チェーンになっていて、仮に過去のブロックが改ざんしたとしてもハッシュ値が不整合となるためブラブラブラ…」と言った具合です。いい加減仕組みは分かるので... 続きを読む
webpack@4 で出力するファイルをリビジョン管理する - 30歳からのプログラミング
ここでいうリビジョン管理とは、JavaScriptファイルやスタイルシートのファイル名に、ハッシュ値などのユニークな値(リビジョン)を付与すること。 そうすることで、ブラウザが古いファイルのキャッシュを利用してしまい変更が反映されない、という事態を回避できる。 手動でファイル名を更新することも可能ではあるが... 続きを読む
ハッシュ値の使い方について - クックパッド開発者ブログ
2018 - 03 - 22 ハッシュ値の使い方について モバイル基盤グループのヴァンサン( @vincentisambart )です。 先日以下のツイートを拝見しました。 Swift's stdlib moves to randomly seeded hashing: https://t.co/2T5oRYtD8B — ericasadun (@ericasadun) 2018年3月10日 この... 続きを読む
自分でコードを書きながらブロックチェーンを勉強した - mizchi's blog
2017 - 11 - 30 自分でコードを書きながらブロックチェーンを勉強した マネーゲーム としての仮想通貨は興味はないのだが、技術的に興味があって自分で簡単なコードを写経しながら勉強した。 定義 ブロックチェーン の実体はブロックを繋いだリスト構造 ブロックはいくつかの入力値(生成日時など)と、自分自身のハッシュを持っている 前のブロックの ハッシュ値 と、入力値を元に自分自身のハッシュが決... 続きを読む
ビットコインの環境負荷は「不都合な真実」か(栗原潔) - 個人 - Yahoo!ニュース
仲介者や中央の管理者なしに直接金銭的価値をやり取りできるというビットコインのメリットの代償として、マイナー(採掘者)と呼ばれるノードがProof Of Workという仕組みの元に取引の検証と記録(マイニング)を行なっていることは周知かと思います。 マイニングには、先頭に一定数のゼロが並ぶハッシュ値が生成される値を見つけ出すという総当たりでやるしかない計算が必要とされます。ハッシュ値を見つけたマイナ... 続きを読む
GoogleとCWI、SHA-1衝突に成功、ハッシュ値が同じ2つのPDFを公開 -INTERNET Watch
ニュース GoogleとCWI、SHA-1衝突に成功、ハッシュ値が同じ2つのPDFを公開 異なる画像から同一ハッシュ値のPDFを生成するコードを90日後に公開へ 岩崎 宰守 2017年2月24日 13:06 ハッシュ値が同一となる2つのPDFファイル 米Googleとオランダの研究機関CWI Instituteは23日、2つの異なるファイルから同じSHA-1ハッシュ値を生成する“衝突”に成功し、... 続きを読む
Docker 1.10正式版が登場、新しいイメージIDの割当てなど。Compose 1.6でネットワークとストレージボリュームの複雑な構成も可能に - Publickey
Docker 1.10では、Dockerイメージが保存される際のID番号の割当てが、これまでの乱数による割当てから、イメージなどのハッシュ値を基に割り当てられる方法に変わっています。 これにより、イメージに含まれているコンテンツの検出が容易になると同時に、よりセキュアでIDの衝突が防げるようになりました。 ただしDocker Engineを新バージョンに入れ替えて再起動された時点で、自動的にDoc... 続きを読む
ASCII.jp:マイクロソフト、児童ポルノなどの違法画像検出ツールを無償で提供
マイクロソフトの違法画像検出ツールが無償提供へ 米マイクロソフトは現地時間7月17日、インターネット上にアップロードされた違法画像を発見するツール「PhotoDNA」のクラウド版を無償提供すると発表した。 PhotoDNAは、画像のハッシュ値とデータベース化された膨大な違法画像を照応することで違法画像を発見する技術。多少の画像処理やサイズ変更などではハッシュ値が変わらないため、高精度な画像検出が可... 続きを読む
パスワードのハッシュ管理で、ソルトは秘密情報ではない(バレてもいい)のはどうしてでしょうか?ハッシュがバレた場合に元パスワードが探索されてしまいませんか? | ask.fm/tokumaru
パスワードのハッシュ管理で、ソルトは秘密情報ではない(バレてもいい)のはどうしてでしょうか?ハッシュがバレた場合に元パスワードが探索されてしまいませんか? 積極的にバレてもいいと言うことではないのですが、ハッシュ値が漏洩するような状況ではソルトだけ秘密にしておくことは難しいという判断によるものです。 仮に「絶対に漏洩しない保存手段」があるのであれば、 続きを読む
Cactiをより使い込むコツ 3選 - インフラエンジニアway - Powered by HEARTBEATS
こんにちは。斎藤です。 RHEL/CentOS 7がリリースされて数ヶ月経ちましたが、みなさま検証の進捗はいかがでしょうか?手順や、ツールの検証・更新が必要ですから、じっくりやって行く必要があるのではと思います。 さて、今日はCactiを使い込むコツを3つ、ご紹介します。対象バージョンは、0.8.7e, 0.8.8aです。 テンプレートの複製にはハッシュ値の書き換えが必要 サードパーティ製のホスト... 続きを読む
徳丸浩の雑記帳: 数字6桁パスワードのハッシュ値の総当たり、PHPなら約0.25秒で終わるよ
2014年2月10日月曜日 数字6桁パスワードのハッシュ値の総当たり、PHPなら約0.25秒で終わるよ JALの6桁数字パスワード問題から派生して、JALのサイトがパスワードリマインダとして「現在のパスワード」を教えてくれることから、JALサイトではパスワードを平文保存しているのではないかという疑惑が持ち上がっています。それに対して、「いやいや、従来の主流と思われるソルト付きMD5ハッシュでの保存... 続きを読む
TypeScript + Node.js + expressでGyazoサーバを作った - atdxfe's Blog
2014-01-22 TypeScript + Node.js + expressでGyazoサーバを作った いい感じにスクリーンショットが撮れるGyazoというツールは、スクリーンショットを共有するためのツール。 Gyazoへようこそ : スクリーンショットの瞬間共有 撮影したスクリーンショットは自動的にgyazo.com上へアップロードされるけど、URLは128bitのハッシュ値(MD5)で公... 続きを読む