はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ ハッシュ関数

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 24 / 24件)
 

DeepMindが深層強化学習を利用してアルゴリズムを改善するAI「AlphaDev」を発表、すでにソートアルゴリズムやハッシュ関数の高速化に成功

2023/06/08 このエントリーをはてなブックマークに追加 5 users Instapaper Pocket Tweet Facebook Share Evernote Clip ソートアルゴリズム DeepMind AlphaGo 論文

AlphaGoの開発元として有名なGoogle DeepMind社が深層強化学習を応用してさまざまなコンピューティングアルゴリズムを改善するAI「AlphaDev」を発表しました。同時に、AlphaDevを利用してソートアルゴリズムを高速化できたという論文がNatureに掲載されています。 AlphaDev discovers faster sorting algorithms https:/... 続きを読む

ハッシュ関数「SHA-256」の計算プロセスをわかりやすく視覚化してくれる「Sha256 Algorithm Explained」

2022/02/08 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip SHA-256 NSA 視覚化 SHA-2 ハッシュ

アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm Explained」を、Domingo Martin氏が公開しています。 Sha25... 続きを読む

レインボーテーブルの仕組みと現在の役割は(後) - レインボーテーブルの仕組みと現在の役割は:CIO Magazine

2021/10/29 このエントリーをはてなブックマークに追加 13 users Instapaper Pocket Tweet Facebook Share Evernote Clip レインボーテーブル CIO Magazine 役割 論文 一種

レインボーテーブルは、パスワードのハッシュ値から元のパスワードを割り出すために使うテーブルの一種。ハッシュ値とパスワードを対応付けるために、ハッシュ関数と還元関数で導き出した大規模なテーブルを生成して使う仕組みとなっている。Philippe Oechslin氏が考案し、2003年に論文を発表した。手法自体は、1980年代... 続きを読む

OWASPに学ぶパスワードの安全なハッシュ化 | DevelopersIO

2021/04/27 このエントリーをはてなブックマークに追加 20 users Instapaper Pocket Tweet Facebook Share Evernote Clip OWASP DevelopersIO セキュリテ 味付け 平文

パスワードをデータベースに安全に保存するには、ハッシュ関数にArgon2idを用い、味付けにソルト・ペッパーを使いましょう。 ユーザー認証が必要なWebアプリケーションできってもきれないのがパスワードの保存方法です。 平文のままデータベースにパスワードを保存するといったずさんなパスワード管理は重大なセキュリテ... 続きを読む

パスワード解析などに使われる「レインボーテーブル」の仕組みとは? - GIGAZINE

2020/11/25 このエントリーをはてなブックマークに追加 24 users Instapaper Pocket Tweet Facebook Share Evernote Clip 漏えい ハッシュ値 変換 組み合わせ 最小限

パスワードやアクセスキーなどの重要なデータは「ハッシュ関数」で一方向の変換を行うことで、漏えいの被害を最小限に抑えることができます。しかし、パスワードとハッシュ値の組み合わせを記録したレインボーテーブルによって、ハッシュ値からパスワードを解析される攻撃を受ける危険性もあります。そんなレインボーテ... 続きを読む

アニメーションで感覚的にハッシュ関数「SHA-256」の算出過程を理解できる「SHA-256 Animation」 - GIGAZINE

2020/05/14 このエントリーをはてなブックマークに追加 368 users Instapaper Pocket Tweet Facebook Share Evernote Clip ハッシュ値 エンジニア 過程 GIGAZINE プログラム

電子証明書の暗号化やブロックチェーンは、入力された値からまったく異なる値であるハッシュ値を算出する「ハッシュ関数」によって成り立っています。エンジニアのGreg Walker氏が、代表的なハッシュ関数である「SHA-256」のハッシュ値算出の過程をアニメーションで表示できるプログラム「SHA-256 Animation」を公開して... 続きを読む

Webアプリケーションで安全なパスワード保存には専用のハッシュ関数を使う時代になった | Webセキュリティの小部屋

2019/02/12 このエントリーをはてなブックマークに追加 66 users Instapaper Pocket Tweet Facebook Share Evernote Clip Webアプリケーション Webセキュリティ ストレッチング

はじめに Web アプリケーションで安全にパスワードを保存するためには、ソルト+ハッシュ+ストレッチングという実装方法が2013年頃から啓蒙されてきていましたが、Webセキュリティの大家である徳丸浩さんによると独自実装は既に時代遅れであるようです。 ソルト付きハッシュとストレッチングというのは原理の話で、PBKD... 続きを読む

IIJ Security Diary: SHAttered attack (SHA-1コリジョン発見)

2017/02/27 このエントリーをはてなブックマークに追加 87 users Instapaper Pocket Tweet Facebook Share Evernote Clip IIJ Security Diary コリジョン 衝突 用途

Diary │2017年02月27日 Yuji Suga│ SHAttered attack (SHA-1コリジョン発見) 暗号アルゴリズムのうちデジタル署名などの用途で利用されているハッシュ関数のひとつ、SHA-1 のコリジョン(衝突)が報告されました。 今回見つけられた攻撃手法は SHAtterd attack と名付けられました [1] [2] 。 (暗号学的)ハッシュ関数は、異なるデータを... 続きを読む

【鬼ゆる解説】Google先生が「SHA-1」を破った件を理系女子大生が恋愛に例えてみた。 -Code部

2017/02/27 このエントリーをはてなブックマークに追加 9 users Instapaper Pocket Tweet Facebook Share Evernote Clip SHA-1 セキュリティシステム 工学部 Code部 恋愛

2月23日、 Googleがハッシュ関数「SHA-1」に対する衝突攻撃に成功した ことを発表しました。 私は現在工学部で情報セキュリティ・暗号理論の研究室に所属する恋愛依存症な理系女子大生ライターranranといいます。(…要素が多すぎる) 「SHA-1」はアメリカ標準となっている代表的な暗号学的ハッシュ関数です。ブラウザの安全性の確保などを中心に様々なセキュリティシステムに利用されていましたが、... 続きを読む

Googleがハッシュ関数「SHA-1」を破ることに成功、90日後に手法を公開予定 - GIGAZINE

2017/02/24 このエントリーをはてなブックマークに追加 57 users Instapaper Pocket Tweet Facebook Share Evernote Clip GIGAZINE SHA-1 OpenPGP 手法 TLS

TLS/SSLやOpenPGPなどで使われる暗号的ハッシュ関数「 SHA-1 」を破ることに、Googleとオランダの CWI研究 が成功しました。これまで「理論上は破られる可能性がある」と指摘されていたSHA-1が現実に破られることになったため、より安全なハッシュアルゴリズムへの移行が必須になったようです。 Google Online Security Blog: Announcing the ... 続きを読む

Googleら、暗号学的ハッシュ関数SHA-1の衝突攻撃に成功 〜異なるファイルに同一ハッシュを持たせてなりすまし - PC Watch

2017/02/24 このエントリーをはてなブックマークに追加 40 users Instapaper Pocket Tweet Facebook Share Evernote Clip SHA-1 ハッシュ 衝突 通信プロトコル 衝突攻撃

Googleは23日(米国時間)、暗号学的ハッシュ関数の1種であるSHA-1への衝突攻撃に成功したと発表した。内容が異なったファイルに対し、同一のハッシュを持たせる(衝突)ことで「ファイルのなりすまし」などのおそれがある。ただし、この攻撃には膨大な計算量が要求されるため、差し迫った危険性は無いとされる。  暗号学的ハッシュ関数はファイルの同一性保証など、電子証明書や通信プロトコル、パスワードの運用... 続きを読む

ニュース - ついに破られた「SHA-1」、Googleが衝突攻撃に成功:ITpro

2017/02/24 このエントリーをはてなブックマークに追加 29 users Instapaper Pocket Tweet Facebook Share Evernote Clip 主要ブラウザー 廃止 ITpro 攻撃手法 攻撃手段

米Googleは現地時間2017年2月23日、ハッシュ関数「SHA-1」の衝突耐性を突く実用的な攻撃手段を初めて成功させたと発表した。同社は「SHA-1がもはや安全と言い切れないことが確実になった」とし、より強力な暗号化技術に移行するよう呼びかけている。 SHA-1を巡っては、2005年に攻撃手法が発見され、安全性に疑問が生じて以降、公的機関や主要ブラウザーが段階的に廃止を進めている。Google... 続きを読む

ブロックチェーンは本当に世界を変えるのか - ブロックチェーンの署名鍵を、誰がどうやって管理するのか:ITpro

2016/12/11 このエントリーをはてなブックマークに追加 24 users Instapaper Pocket Tweet Facebook Share Evernote Clip トランザクション ITpro ビットコイン 仮想通貨 暗号通貨

ビットコインやその他ブロックチェーンの特徴の一つとして、仮想通貨や暗号通貨と呼ばれる価値の交換が挙げられる。 「暗号通貨」という言葉が示す通り、ブロックチェーンの仕組みはデジタル署名やハッシュ関数など、暗号に関連した技術をベースに構築されている。主なブロックチェーンでは、例えば以下のような箇所で暗号やハッシュ関数が使われている。 ・トランザクション(取引記録)へのデジタル署名【公開鍵暗号技術】 ・... 続きを読む

「SHA-1の廃止前倒しを」 専門家チームが提言 - ITmedia エンタープライズ

2015/10/09 このエントリーをはてなブックマークに追加 158 users Instapaper Pocket Tweet Facebook Share Evernote Clip SHA-1 提言 廃止前倒し 暗号解読 廃止

SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪... 続きを読む

「SHA-1の廃止前倒しを」 専門家チームが提言 - ITmedia エンタープライズ

2015/10/09 このエントリーをはてなブックマークに追加 158 users Instapaper Pocket Tweet Facebook Share Evernote Clip SHA-1 提言 廃止前倒し 暗号解読 廃止

SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪... 続きを読む

/etc/shadow などで使われるハッシュ関数、 crypt(3) を Go 言語で実装しました - yosida95's hatenablog

2015/07/25 このエントリーをはてなブックマークに追加 25 users Instapaper Pocket Tweet Facebook Share Evernote Clip crypt Shadow UNIX Linux etc

2015-07-25 /etc/shadow などで使われるハッシュ関数、 crypt(3) を Go 言語で実装しました Go Linux はじめに こんにちは yosida95 です。 UNIX や Linux ではユーザーパスワードのハッシュ関数として crypt(3) が使われています。 この crypt(3) を Pure Go で実装したのでご紹介します。 GehirnInc/cryp... 続きを読む

Git の仕組み (1) - こせきの技術日記

2014/04/22 このエントリーをはてなブックマークに追加 866 users Instapaper Pocket Tweet Facebook Share Evernote Clip Git オブジェクトデータベース リファレンス こせき 目次

2014-04-22 Git の仕組み (1) 目次 はじめに Git を使ったことがない方へ 生のデータが見たい方へ Git の全体像 .git の中身 Git オブジェクトデータベース 4種類のオブジェクト リファレンス リファレンスのリファレンス 大きなツリー Git オブジェクトの ID と 中身 ハッシュ関数 SHA1 の簡単な説明 tree と blob オブジェクト tree と b... 続きを読む

Locality Sensitive Hashによる類似ベクトル検索を試す - Negative/Positive Thinking

2013/04/30 このエントリーをはてなブックマークに追加 30 users Instapaper Pocket Tweet Facebook Share Evernote Clip Negative Positive Thinking

自然言語処理, プログラミングはじめに類似性が高いベクトルのハッシュ値が近い値になるようなハッシュ関数を使って、 類似するものを高速に検索することができるので、それを試してみた。 Locality Sensitive Hash類似するデータが高確率で近い値になる(Locality-Sensitive)ハッシュ関数のこと 高次元データの次元圧縮を行える(P1,P2,r,cr)-sensitiveなH... 続きを読む

もふったーのコンシューマシークレット問題について、鍵はプログラム中に安全に埋め込めるはず。だが… - kazuhoのメモ置き場

2013/03/28 このエントリーをはてなブックマークに追加 37 users Instapaper Pocket Tweet Facebook Share Evernote Clip kazuho GIGAZINE メモ置き場 キー 記憶

超軽量Twitterクライアント「もふったー」コンシューマシークレットキー難読化最後の挑戦 - GIGAZINE もふったーコンシューマシークレットキー難読化最後の挑戦 ・ω・ - Windows 2000 Blog あたりの話について。記憶に頼って書いてるので間違ってたらごめんなさい。問:鍵を隠すことができるか答:以下の理由から可能なはず。HMACのキーは前置型でハッシュ関数のブロックサイズSH... 続きを読む

Jun Mukai's blog: パスワード用のハッシュとは(猛省用資料)

2013/02/05 このエントリーをはてなブックマークに追加 59 users Instapaper Pocket Tweet Facebook Share Evernote Clip ハッシュ Jun Mukai SHA s Blog メモ

2013-02-05 パスワード用のハッシュとは(猛省用資料) 昨日の記事はだいぶ注目を集めたようです。今日は自分向けの技術的なメモです。 パスワード等に使うのにSHAなどのよく知られたハッシュ関数ではなぜダメなのか? パスワード用のハッシュ関数は何が違うのか? という話です。なお、今回はほんとに昨日今日でいろいろ仕入れたもののため、中身も薄いし間違ってるかもしれません(また、個別のアルゴリズムや... 続きを読む

短縮URLは負債となる可能性が高いので作ることに恐ろしく躊躇する - キモブロ

2012/12/14 このエントリーをはてなブックマークに追加 344 users Instapaper Pocket Tweet Facebook Share Evernote Clip 負債 ハッシュ 未来永劫 キモブロ 短縮URL

2012-12-14 短縮URLは負債となる可能性が高いので作ることに恐ろしく躊躇する なんていうか、存在すること自体がコストっていうのかな。一度短縮URLを始めたらそれは未来永劫維持されなければ今までに作り出したすべてのURLが無価値になってしまう。それはなぜかというと、URLからハッシュ関数により一方的にハッシュを算出することが出来て、これはmp3とかmp4みたいに情報をロスさせることにより圧... 続きを読む

ruby 1.9 におけるハッシュ飽和攻撃による DoS 脆弱性 (CVE-2012-5371)

2012/11/09 このエントリーをはてなブックマークに追加 71 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティフィックス DOS 系列 脆弱性 ユーザー

ruby 1.9 系列で使用しているハッシュ関数について、ハッシュ飽和攻撃によってサービスを停止させることができる脆弱性が報告されました。 この脆弱性は 1.8.7 に対して公表された CVS-2011-4815 とは異なるものです。 全ての ruby 1.9 ユーザーは、この問題に対するセキュリティフィックスが含まれた ruby-1.9.3 patchlevel 327 に更新することが推奨され... 続きを読む

APOPのぜい弱性で見えてきたMD5の「ご臨終」:ITpro

2007/05/22 このエントリーをはてなブックマークに追加 129 users Instapaper Pocket Tweet Facebook Share Evernote Clip APOP ITpro ぜい弱性 欠陥 認証プロトコル

情報処理機構セキュリティセンターは4月,メール・サーバーの認証プロトコルの一つ「APOP」について注意を喚起した。この注意喚起は,電気通信大学の太田和夫教授のグループが,APOPで使うハッシュ関数「MD5」に新たな欠陥を発見したことに基づくもの。この欠陥は,APOPだけでなく,MD5を使う電子署名などのほかのアプリケーションの欠陥も示唆する。実際にどの程度危険なものか,技術に基づいて考えてみよう。... 続きを読む

これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT

2006/07/10 このエントリーをはてなブックマークに追加 145 users Instapaper Pocket Tweet Facebook Share Evernote Clip 公開鍵暗号 アルゴリズム 工学 雅透 神田

第4回 これだけは知っておきたいアルゴリズム 〜ハッシュ関数・公開鍵暗号・デジタル署名編 神田 雅透 NTT情報流通プラットフォーム研究所 情報セキュリティプロジェクト 主任研究員 博士(工学) 2006/7/11 前回の共通鍵暗号の紹介に引き続き、安全性・処理性能ともに優れていると国際的に認められ、米国政府標準暗号、欧州のNESSIEや日本のCRYPTREC(Cryptography Resea... 続きを読む

 
(1 - 24 / 24件)