ハッシュ関数とは、入力データを一定の手順で変換し、固定長のハッシュ値と呼ばれるデータにする仕組みのことです。入力データが少し変わるだけで、生成されるハッシュ値が大きく変化します。ハッシュ値から元のデータの推測が難しいことから、厳格 ...
米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関 ...
米Microsoftは3月23日(現地時間)、プレビュー版「Windows 11」で「SHA-3」をサポートしたと発表した。まずはプレビュープログラム「Windows Insider」のCanaryチャネル(Build 25324)でロールアウトを開始する。 「SHA-3」は、ハッシュ関数の計算手順(アルゴリズム ...
電子証明書の暗号化やブロックチェーンは、入力された値からまったく異なる値であるハッシュ値を算出する「ハッシュ関数」によって成り立っています。エンジニアのGreg Walker氏が、代表的なハッシュ関数である「SHA-256」のハッシュ値算出の過程を ...
ビットコインの基盤技術であるブロックチェーンに利用されている暗号技術として、SHA-256という名前を耳にする方もいるかもしれない。このSHA-256とはどのような成り立ちのものなのか、下記にご紹介する。 SHAとは何か SHAとはSecure Hash Algorithmの略称で ...
米Microsoftは4月14日(現地時間)、TLS証明書やコードサイニング、ファイルハッシュなど、同社の主要なプロセスやサービスに用いるハッシュアルゴリズムをSHA-2に統一する方針を明らかにした。5月9日午後4時(太平洋時間)より、実施される。 SHA-2(Secure Hash ...
TLS/SSLやOpenPGPなどで使われる暗号的ハッシュ関数「SHA-1」を破ることに、GoogleとオランダのCWI研究が成功しました。これまで「理論上は破られる可能性がある」と指摘されていたSHA-1が現実に破られることになったため、より安全なハッシュアルゴリズムへの ...
IP Cores, Inc. . Announces Shipment of a New Version of its SHA Family of IP Cores for Cryptographic Hashes. Palo Alto, California -- April 8, 2010 --IP Cores, Inc ...
OpenWrtに「SHA-256ハッシュ値の12桁だけを使っていたせいで衝突攻撃を実行される脆弱性」が存在していたことが判明 2024年12月11日 8時0分 GIGAZINE(ギガジン) リンクをコピーする ...
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する