タグ ハッシュ関数
人気順 5 users 10 users 100 users 500 users 1000 usersアニメーションで感覚的にハッシュ関数「SHA-256」の算出過程を理解できる「SHA-256 Animation」 - GIGAZINE
電子証明書の暗号化やブロックチェーンは、入力された値からまったく異なる値であるハッシュ値を算出する「ハッシュ関数」によって成り立っています。エンジニアのGreg Walker氏が、代表的なハッシュ関数である「SHA-256」のハッシュ値算出の過程をアニメーションで表示できるプログラム「SHA-256 Animation」を公開して... 続きを読む
Webアプリケーションで安全なパスワード保存には専用のハッシュ関数を使う時代になった | Webセキュリティの小部屋
はじめに Web アプリケーションで安全にパスワードを保存するためには、ソルト+ハッシュ+ストレッチングという実装方法が2013年頃から啓蒙されてきていましたが、Webセキュリティの大家である徳丸浩さんによると独自実装は既に時代遅れであるようです。 ソルト付きハッシュとストレッチングというのは原理の話で、PBKD... 続きを読む
IIJ Security Diary: SHAttered attack (SHA-1コリジョン発見)
Diary │2017年02月27日 Yuji Suga│ SHAttered attack (SHA-1コリジョン発見) 暗号アルゴリズムのうちデジタル署名などの用途で利用されているハッシュ関数のひとつ、SHA-1 のコリジョン(衝突)が報告されました。 今回見つけられた攻撃手法は SHAtterd attack と名付けられました [1] [2] 。 (暗号学的)ハッシュ関数は、異なるデータを... 続きを読む
Googleがハッシュ関数「SHA-1」を破ることに成功、90日後に手法を公開予定 - GIGAZINE
TLS/SSLやOpenPGPなどで使われる暗号的ハッシュ関数「 SHA-1 」を破ることに、Googleとオランダの CWI研究 が成功しました。これまで「理論上は破られる可能性がある」と指摘されていたSHA-1が現実に破られることになったため、より安全なハッシュアルゴリズムへの移行が必須になったようです。 Google Online Security Blog: Announcing the ... 続きを読む
「SHA-1の廃止前倒しを」 専門家チームが提言 - ITmedia エンタープライズ
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪... 続きを読む
「SHA-1の廃止前倒しを」 専門家チームが提言 - ITmedia エンタープライズ
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪... 続きを読む
Git の仕組み (1) - こせきの技術日記
2014-04-22 Git の仕組み (1) 目次 はじめに Git を使ったことがない方へ 生のデータが見たい方へ Git の全体像 .git の中身 Git オブジェクトデータベース 4種類のオブジェクト リファレンス リファレンスのリファレンス 大きなツリー Git オブジェクトの ID と 中身 ハッシュ関数 SHA1 の簡単な説明 tree と blob オブジェクト tree と b... 続きを読む
Jun Mukai's blog: パスワード用のハッシュとは(猛省用資料)
2013-02-05 パスワード用のハッシュとは(猛省用資料) 昨日の記事はだいぶ注目を集めたようです。今日は自分向けの技術的なメモです。 パスワード等に使うのにSHAなどのよく知られたハッシュ関数ではなぜダメなのか? パスワード用のハッシュ関数は何が違うのか? という話です。なお、今回はほんとに昨日今日でいろいろ仕入れたもののため、中身も薄いし間違ってるかもしれません(また、個別のアルゴリズムや... 続きを読む
短縮URLは負債となる可能性が高いので作ることに恐ろしく躊躇する - キモブロ
2012-12-14 短縮URLは負債となる可能性が高いので作ることに恐ろしく躊躇する なんていうか、存在すること自体がコストっていうのかな。一度短縮URLを始めたらそれは未来永劫維持されなければ今までに作り出したすべてのURLが無価値になってしまう。それはなぜかというと、URLからハッシュ関数により一方的にハッシュを算出することが出来て、これはmp3とかmp4みたいに情報をロスさせることにより圧... 続きを読む
ruby 1.9 におけるハッシュ飽和攻撃による DoS 脆弱性 (CVE-2012-5371)
ruby 1.9 系列で使用しているハッシュ関数について、ハッシュ飽和攻撃によってサービスを停止させることができる脆弱性が報告されました。 この脆弱性は 1.8.7 に対して公表された CVS-2011-4815 とは異なるものです。 全ての ruby 1.9 ユーザーは、この問題に対するセキュリティフィックスが含まれた ruby-1.9.3 patchlevel 327 に更新することが推奨され... 続きを読む
APOPのぜい弱性で見えてきたMD5の「ご臨終」:ITpro
情報処理機構セキュリティセンターは4月,メール・サーバーの認証プロトコルの一つ「APOP」について注意を喚起した。この注意喚起は,電気通信大学の太田和夫教授のグループが,APOPで使うハッシュ関数「MD5」に新たな欠陥を発見したことに基づくもの。この欠陥は,APOPだけでなく,MD5を使う電子署名などのほかのアプリケーションの欠陥も示唆する。実際にどの程度危険なものか,技術に基づいて考えてみよう。... 続きを読む
これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT
第4回 これだけは知っておきたいアルゴリズム 〜ハッシュ関数・公開鍵暗号・デジタル署名編 神田 雅透 NTT情報流通プラットフォーム研究所 情報セキュリティプロジェクト 主任研究員 博士(工学) 2006/7/11 前回の共通鍵暗号の紹介に引き続き、安全性・処理性能ともに優れていると国際的に認められ、米国政府標準暗号、欧州のNESSIEや日本のCRYPTREC(Cryptography Resea... 続きを読む