タグ SHA-256
人気順 10 users 50 users 100 users 500 users 1000 usersOpenWrtへのサプライチェーン攻撃 - SHA-256の脆弱な取り扱いとコマンドインジェクションによるファームウェアアップデートの侵害 - Flatt Security Blog
※本記事は筆者RyotaKが英語で執筆した記事を、弊社セキュリティエンジニアryotaromosaoが日本語に翻訳したものになります。 はじめに こんにちは、Flatt SecurityでセキュリティエンジニアをしているRyotaK (@ryotkak)です。 数日前、自宅のネットワークをアップグレードする際に、ルーターのOpenWrtを更新することにし... 続きを読む
【魚拓】兵庫県知事選挙における戦略的広報:「#さいとう元知事がんばれ」を「#さいとう元彦知事がんばれ」に|折田 楓
取得日時: 2024年11月21日 01:24 取得元URL: https://note.com:443/kaede_merchu/n/n32f7194e67e0 ビュー数: 33654 魚拓のみの表示 SHA-256 ❓ : 6412ec56dca151da79eb4c5016ac6f1cb688abef74bd0c318ffe7cee2149cb99 続きを読む
【魚拓】マルチAWSアカウント環境のセキュリティって無理ゲーじゃね?
取得日時: 2024年7月25日 13:42 取得元URL: https://webcache.googleusercontent.com:443/search?q=cache:https://zenn.dev:443/teradatky/articles/multi-aws-account-security-20240722 ビュー数: 202 魚拓のみの表示 SHA-256 ❓ : 997f1396a0ca9975185ba3557eda0e4ba9d3362c03a2be4957734e98a89dc819 続きを読む
【魚拓】Xユーザーの郡司真子/ Masako GUNJIさん: 「フェミニストとして嫌われても言っておく。赤旗もスプリングも謝ったのは、悪手であり最悪だ。TRAや男尊左翼はアンフェに屈してしまう腰
取得日時: 2024年5月2日 15:30 取得元URL: https://twitter.com:443/Koiramako/status/1785619868051718304 ビュー数: 61 魚拓のみの表示 SHA-256 ❓ : c8ff4370ae6a81f795d8e550ed7ea10db3ccb7afe604cdbb5f7a50843adff38d 続きを読む
ハッシュ関数「SHA-256」の計算プロセスをわかりやすく視覚化してくれる「Sha256 Algorithm Explained」
アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm Explained」を、Domingo Martin氏が公開しています。 Sha25... 続きを読む
フルスクラッチでSHA-256を作る
ハッシュ値の利用者として中身のアルゴリズムを知っておきたいと思ったのでTypeScriptで1からSHA-256を作ろうと思います。SHA-256は名前そのまま、どんな長さのメッセージでも256bitsのハッシュ値を返す関数です。 完成版はこちら この実装はのちに記載する仕様の論文に沿って純粋に記述しています。セキュリティ的にも... 続きを読む
アニメーションで感覚的にハッシュ関数「SHA-256」の算出過程を理解できる「SHA-256 Animation」 - GIGAZINE
電子証明書の暗号化やブロックチェーンは、入力された値からまったく異なる値であるハッシュ値を算出する「ハッシュ関数」によって成り立っています。エンジニアのGreg Walker氏が、代表的なハッシュ関数である「SHA-256」のハッシュ値算出の過程をアニメーションで表示できるプログラム「SHA-256 Animation」を公開して... 続きを読む
SHA-1衝突攻撃がついに現実に、Google発表 90日後にコード公開 - ITmedia エンタープライズ
GoogleはSHA-1ハッシュが同じでコンテンツが異なる2つのPDFも公表した。90日後には、こうしたPDFを生成するためのコードを公開するとも予告している。 Webブラウザのセキュリティ対策など幅広い用途に使われてきたハッシュアルゴリズムの「SHA-1」について、米Googleは2月23日、理論上の可能性が指摘されていたSHA-1衝突を初めて成功させたと発表した。これでSHA-256やSHA-... 続きを読む
[ACM]AWSの無料SSL証明書サービスCertificate Manager について調べてみた | Developers.IO
はじめに AWSチームのすずきです。 無料で使えるSSL証明書発行サービスとしてリリースされたAWSのACM、 テスト環境での動作や、公式ページのドキュメント、FAQなどの確認を通じて確認できた仕様などについて、 紹介させて頂きます。 ACMで出来ること SSL証明書の発行 証明書の仕様 鍵の暗号化方式はRSA、鍵長2048ビット、SHA-256 証明書の認証局(CA)はAmazonになります ル... 続きを読む
右クリックメニューから一発で強力な暗号化が施せるフリーソフト「BCArchive」 - GIGAZINE
IDEA/Triple-DES/CAST5/Blowfish/TWOFISHなどで強力に暗号化、SHA-256/MD5/SHA1/RIPEMD-160/SHA-256でハッシュ値を照合、公開鍵/秘密鍵に対応、相手がソフトを持っていなくてもEXE形式で暗号化できるソフトが「BCArchive」です。インストールと操作方法については以下から。 Jetico - Download Jetico soft... 続きを読む