タグ ハッシュ値
人気順 5 users 50 users 100 users 500 users 1000 usersソースコードのハッシュ値を利用したCIの高速化 - Cybozu Inside Out | サイボウズエンジニアのブログ
こんにちは、kintoneチームの川向です。 ソースコードハッシュ値計算ツールであるsverを導入してCIの高速化を行ったので、その紹介をさせてください。 この仕組みにより、通常は1時間かかるCIの実行時間が最善のケースでは20分程度に短縮可能になりました。 導入前の課題 解決方法の検討 sverを使ったテストのスキップに... 続きを読む
パスワードがハッシュ値で保存されているサイトのSQLインジェクションによる認証回避の練習問題 - Qiita
SQLインジェクションによる認証回避 SQLインジェクションによる影響として、情報が漏洩するとか、データが勝手に更新されてしまうなどとともに、認証回避の例がよく紹介されます(私の本でも取り上げています)。 典型的な例は下記のとおりです。 // $id と $password は外部からの入力 $sql = "SELECT * FROM users WHE... 続きを読む
AIが書いたテキストに“電子透かし”を入れる技術 人に見えない形式で埋め込み 米国チームが開発
トークンを、1個前のトークンのハッシュ値を元にして、グリーントークンとレッドトークンに分ける。生成したテキストではグリーントークンの割合が高くなるように設定する。グリーントークンとレッドトークンの割合を分析することで、電子透かしが埋め込まれているかを判定する。 電子透かしは、言語モデルのAPIにアクセ... 続きを読む
RSA署名を正しく理解する
初めに 「署名とはメッセージのハッシュ値を秘密鍵で暗号化したものであり、検証は署名を公開鍵で復号してハッシュ値と等しいかを確認することである」という説明(×)をよく見かけます。 正しい署名の定義と実際のRSA署名がどのようなものであり、上記説明(×)がなぜよくないのかを理解しましょう。 署名の定義 署名の解説... 続きを読む
レインボーテーブルの仕組みと現在の役割は(後) - レインボーテーブルの仕組みと現在の役割は:CIO Magazine
レインボーテーブルは、パスワードのハッシュ値から元のパスワードを割り出すために使うテーブルの一種。ハッシュ値とパスワードを対応付けるために、ハッシュ関数と還元関数で導き出した大規模なテーブルを生成して使う仕組みとなっている。Philippe Oechslin氏が考案し、2003年に論文を発表した。手法自体は、1980年代... 続きを読む
同じソースツリーでテストが通っていたらテストをスキップする | おそらくはそれさえも平凡な日々
tl;dr git rev-parse HEAD^{tree} でツリーオブジェクトのハッシュ値が取れるので、ブランチが異なる場合でも同じソースツリーであるかどうかを判定できます。 これを利用して、すでにテストを通ったtreeのハッシュ値をどこかに記録しておいて、同一のソースツリーに対するテストをスキップできます。 本題 よく使われて... 続きを読む
フルスクラッチでSHA-256を作る
ハッシュ値の利用者として中身のアルゴリズムを知っておきたいと思ったのでTypeScriptで1からSHA-256を作ろうと思います。SHA-256は名前そのまま、どんな長さのメッセージでも256bitsのハッシュ値を返す関数です。 完成版はこちら この実装はのちに記載する仕様の論文に沿って純粋に記述しています。セキュリティ的にも... 続きを読む
パスワード解析などに使われる「レインボーテーブル」の仕組みとは? - GIGAZINE
パスワードやアクセスキーなどの重要なデータは「ハッシュ関数」で一方向の変換を行うことで、漏えいの被害を最小限に抑えることができます。しかし、パスワードとハッシュ値の組み合わせを記録したレインボーテーブルによって、ハッシュ値からパスワードを解析される攻撃を受ける危険性もあります。そんなレインボーテ... 続きを読む
高梨陣平 on Twitter: "本日のmacOS Big Slurでアプリが起動できなくなった件でついにストールマンが予言した自分のPCが自分のものでなくなる日が来たと。Appleは全てのアプリの起動をサーバーに
本日のmacOS Big Slurでアプリが起動できなくなった件でついにストールマンが予言した自分のPCが自分のものでなくなる日が来たと。Appleは全てのアプリの起動をサーバーに通知。これはハッシュ値と用いているがユーザーのIP… https://t.co/XgJadikOnw 続きを読む
アニメーションで感覚的にハッシュ関数「SHA-256」の算出過程を理解できる「SHA-256 Animation」 - GIGAZINE
電子証明書の暗号化やブロックチェーンは、入力された値からまったく異なる値であるハッシュ値を算出する「ハッシュ関数」によって成り立っています。エンジニアのGreg Walker氏が、代表的なハッシュ関数である「SHA-256」のハッシュ値算出の過程をアニメーションで表示できるプログラム「SHA-256 Animation」を公開して... 続きを読む
webpack@4 で出力するファイルをリビジョン管理する - 30歳からのプログラミング
ここでいうリビジョン管理とは、JavaScriptファイルやスタイルシートのファイル名に、ハッシュ値などのユニークな値(リビジョン)を付与すること。 そうすることで、ブラウザが古いファイルのキャッシュを利用してしまい変更が反映されない、という事態を回避できる。 手動でファイル名を更新することも可能ではあるが... 続きを読む
ハッシュ値の使い方について - クックパッド開発者ブログ
2018 - 03 - 22 ハッシュ値の使い方について モバイル基盤グループのヴァンサン( @vincentisambart )です。 先日以下のツイートを拝見しました。 Swift's stdlib moves to randomly seeded hashing: https://t.co/2T5oRYtD8B — ericasadun (@ericasadun) 2018年3月10日 この... 続きを読む
自分でコードを書きながらブロックチェーンを勉強した - mizchi's blog
2017 - 11 - 30 自分でコードを書きながらブロックチェーンを勉強した マネーゲーム としての仮想通貨は興味はないのだが、技術的に興味があって自分で簡単なコードを写経しながら勉強した。 定義 ブロックチェーン の実体はブロックを繋いだリスト構造 ブロックはいくつかの入力値(生成日時など)と、自分自身のハッシュを持っている 前のブロックの ハッシュ値 と、入力値を元に自分自身のハッシュが決... 続きを読む
ビットコインの環境負荷は「不都合な真実」か(栗原潔) - 個人 - Yahoo!ニュース
仲介者や中央の管理者なしに直接金銭的価値をやり取りできるというビットコインのメリットの代償として、マイナー(採掘者)と呼ばれるノードがProof Of Workという仕組みの元に取引の検証と記録(マイニング)を行なっていることは周知かと思います。 マイニングには、先頭に一定数のゼロが並ぶハッシュ値が生成される値を見つけ出すという総当たりでやるしかない計算が必要とされます。ハッシュ値を見つけたマイナ... 続きを読む
GoogleとCWI、SHA-1衝突に成功、ハッシュ値が同じ2つのPDFを公開 -INTERNET Watch
ニュース GoogleとCWI、SHA-1衝突に成功、ハッシュ値が同じ2つのPDFを公開 異なる画像から同一ハッシュ値のPDFを生成するコードを90日後に公開へ 岩崎 宰守 2017年2月24日 13:06 ハッシュ値が同一となる2つのPDFファイル 米Googleとオランダの研究機関CWI Instituteは23日、2つの異なるファイルから同じSHA-1ハッシュ値を生成する“衝突”に成功し、... 続きを読む
Docker 1.10正式版が登場、新しいイメージIDの割当てなど。Compose 1.6でネットワークとストレージボリュームの複雑な構成も可能に - Publickey
Docker 1.10では、Dockerイメージが保存される際のID番号の割当てが、これまでの乱数による割当てから、イメージなどのハッシュ値を基に割り当てられる方法に変わっています。 これにより、イメージに含まれているコンテンツの検出が容易になると同時に、よりセキュアでIDの衝突が防げるようになりました。 ただしDocker Engineを新バージョンに入れ替えて再起動された時点で、自動的にDoc... 続きを読む
ASCII.jp:マイクロソフト、児童ポルノなどの違法画像検出ツールを無償で提供
マイクロソフトの違法画像検出ツールが無償提供へ 米マイクロソフトは現地時間7月17日、インターネット上にアップロードされた違法画像を発見するツール「PhotoDNA」のクラウド版を無償提供すると発表した。 PhotoDNAは、画像のハッシュ値とデータベース化された膨大な違法画像を照応することで違法画像を発見する技術。多少の画像処理やサイズ変更などではハッシュ値が変わらないため、高精度な画像検出が可... 続きを読む
パスワードのハッシュ管理で、ソルトは秘密情報ではない(バレてもいい)のはどうしてでしょうか?ハッシュがバレた場合に元パスワードが探索されてしまいませんか? | ask.fm/tokumaru
パスワードのハッシュ管理で、ソルトは秘密情報ではない(バレてもいい)のはどうしてでしょうか?ハッシュがバレた場合に元パスワードが探索されてしまいませんか? 積極的にバレてもいいと言うことではないのですが、ハッシュ値が漏洩するような状況ではソルトだけ秘密にしておくことは難しいという判断によるものです。 仮に「絶対に漏洩しない保存手段」があるのであれば、 続きを読む
Cactiをより使い込むコツ 3選 - インフラエンジニアway - Powered by HEARTBEATS
こんにちは。斎藤です。 RHEL/CentOS 7がリリースされて数ヶ月経ちましたが、みなさま検証の進捗はいかがでしょうか?手順や、ツールの検証・更新が必要ですから、じっくりやって行く必要があるのではと思います。 さて、今日はCactiを使い込むコツを3つ、ご紹介します。対象バージョンは、0.8.7e, 0.8.8aです。 テンプレートの複製にはハッシュ値の書き換えが必要 サードパーティ製のホスト... 続きを読む
徳丸浩の雑記帳: 数字6桁パスワードのハッシュ値の総当たり、PHPなら約0.25秒で終わるよ
2014年2月10日月曜日 数字6桁パスワードのハッシュ値の総当たり、PHPなら約0.25秒で終わるよ JALの6桁数字パスワード問題から派生して、JALのサイトがパスワードリマインダとして「現在のパスワード」を教えてくれることから、JALサイトではパスワードを平文保存しているのではないかという疑惑が持ち上がっています。それに対して、「いやいや、従来の主流と思われるソルト付きMD5ハッシュでの保存... 続きを読む
TypeScript + Node.js + expressでGyazoサーバを作った - atdxfe's Blog
2014-01-22 TypeScript + Node.js + expressでGyazoサーバを作った いい感じにスクリーンショットが撮れるGyazoというツールは、スクリーンショットを共有するためのツール。 Gyazoへようこそ : スクリーンショットの瞬間共有 撮影したスクリーンショットは自動的にgyazo.com上へアップロードされるけど、URLは128bitのハッシュ値(MD5)で公... 続きを読む
Yahoo!のパスワード流出、実は「他サイトが危険」? : サイバー護身術 : セキュリティー : ネット&デジタル : YOMIURI ONLINE(読売新聞)
Yahoo! JAPANで大規模な情報流出が発生した。パスワード(ハッシュ値:後述)と秘密の質問が、流出した可能性がある。Yahoo! JAPANと専門家に話を聞いた。 「パスワード」と「秘密の質問と答」が流出 Yahoo! JAPANでの情報流出の可能性があるユーザーに表示された警告画面。5月17日に表示されたもので、パスワードの変更を求めている(24日のパスワードリセットより前のもの) ユーザ... 続きを読む
Locality Sensitive Hashによる類似ベクトル検索を試す - Negative/Positive Thinking
自然言語処理, プログラミングはじめに類似性が高いベクトルのハッシュ値が近い値になるようなハッシュ関数を使って、 類似するものを高速に検索することができるので、それを試してみた。 Locality Sensitive Hash類似するデータが高確率で近い値になる(Locality-Sensitive)ハッシュ関数のこと 高次元データの次元圧縮を行える(P1,P2,r,cr)-sensitiveなH... 続きを読む
多くのMurmurHashの実装がバイトオーダーを考慮していない - WebService::Blog->new( user => ’hide_o_55’ )
Algorithm 多くのMurmurHashのC/C++実装だと同じキーでもバイトオーダーによってハッシュ値が違っちゃうな・・・ 2013-04-03 00:13:44 via YoruFukurou unsigned int k = *(unsigned int *)data; とかやってるから、当然バイトオーダーが違うと別の値になっちゃう、、、 2013-04-03 00:17:07 via... 続きを読む
Perl のハッシュ値の再計算メカニズムの脆弱性 - JPA 運営ブログ
JVNでも公開されていますが、perl 5.8.2からperl 5.16系までのバージョンでハッシュ値の計算に対する脆弱性が報告されています。 perl 5.16系であれば perl 5.16.3、5.14系であれば perl 5.14.4 で修正がされていますので、アップグレードを推奨されています。 すでにEOLとなっているperl 5.8系、5.10系、5.12系ではgit レポジトリに存在す... 続きを読む