[!NOTE] 本記事は Technet Blog の更新停止に伴い https://blogs.technet.microsoft.com/jpazureid/2017/10/13/%e8%a8%bc%e6%98%8e%e6%9b%b8%e5%88%a9%e7%94%a8%e8 ...
米Microsoftは4月14日(現地時間)、TLS証明書やコードサイニング、ファイルハッシュなど、同社の主要なプロセスやサービスに用いるハッシュアルゴリズムをSHA-2に統一する方針を明らかにした。5月9日午後4時(太平洋時間)より、実施される。 SHA-2(Secure Hash ...
米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関 ...
ハッシュ関数は、コンピューターサイエンスや暗号学において非常に重要な役割を果たしています。データの一貫性確認や、パスワード保護、ブロックチェーン技術など、さまざまな分野で用いられています。本記事では、ハッシュ関数の基本概念から種類 ...
「ハッシュとは一意のデータを示すものですか?」という質問に対して、厳密に「はい」とは言えません。ハッシュの特性と、その質問に対する正確な理解を得るための解説を以下の記事で提供します。 ハッシュは「一意」を示すのか?誤解されがちな ...
業界専門家たちは、広く使われている2つの暗号化アルゴリズムの運命は決まっているという点で意見を一にしているが、明確な代替選択肢が見えないため、これら技術に依存している製品は当面「ひとまず間に合う」程度の状態でいなければならないかも ...
ハッシュ関数とは、入力データを一定の手順で変換し、固定長のハッシュ値と呼ばれるデータにする仕組みのことです。入力データが少し変わるだけで、生成されるハッシュ値が大きく変化します。ハッシュ値から元のデータの推測が難しいことから、厳格な ...
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する