米Microsoftは4月14日(現地時間)、TLS証明書やコードサイニング、ファイルハッシュなど、同社の主要なプロセスやサービスに用いるハッシュアルゴリズムをSHA-2に統一する方針を明らかにした。5月9日午後4時(太平洋時間)より、実施される。 SHA-2(Secure Hash ...
次世代標準のハッシュ関数アルゴリズム「SHA-2(シャーツー)」に対応した パブリックWebサーバ証明書の提供を開始いたします。 【背景】 現在、Webサーバ証明書のハッシュ関数アルゴリズムは「SHA-1(シャーワン)」が主流となって いますが、より安全性の高い ...
ビットコインの基盤技術であるブロックチェーンに利用されている暗号技術として、SHA-256という名前を耳にする方もいるかもしれない。このSHA-256とはどのような成り立ちのものなのか、下記にご紹介する。 SHAとは何か SHAとはSecure Hash Algorithmの略称で ...
ふぉーんなハナシ: さよならスマホ版「iコンシェル」「ひつじのしつじくん」「メイドのメイちゃん」はどうなる? 6月30日をもって、NTTドコモの「iコンシェル」のスマートフォン向けサービスの提供が終了します。主要なサービスは「my daiz」を通して ...
アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm ...
シマンテックは2月5日、SHA(Secure Hash Algorithm)-1に対応したSSLサーバ証明書の発行を2015年末で終了すると発表した。SHA-1対応SSLサーバー証明書の最大有効期間についても2016年末までとする。 これはマイクロソフトが2013年11月に公開したセキ ...
中国人科学者のチームが今年、電子メールやウェブ上のデジタル署名の作成/確認に広く利用されている技術の欠陥を発表し、データセキュリティ業界に衝撃を与えた。 現在米国政府は、この問題の解決策を模索している。 10年前に発明されたこの「Secure ...
ネットでもリアルでもマウスコンピューターが2つのセールを開催中 Armが開催した年次イベント「Arm TechCon 2019」の発表内容をピックアップする形で同社の最新動向について報告する本連載。今回は、アプリケーションプロセッサ向けのIP製品である「Cortex-A ...
SHA-2も似たリスクを抱えていますが、試行回数は天文学的な数字になるので、現時点では安全といえます」 つまりSHA-1には、ブルートフォースアタック (総当たり攻撃)を行えばアルゴリズムを突破できるということだ。