アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm ...
ビットコインの基盤技術であるブロックチェーンに利用されている暗号技術として、SHA-256という名前を耳にする方もいるかもしれない。このSHA-256とはどのような成り立ちのものなのか、下記にご紹介する。 SHAとは何か SHAとはSecure Hash Algorithmの略称で ...
量子コンピューターの発展に伴い、既存のハッシュアルゴリズムが抱える脆弱性が顕在化している。特に、グローバーのアルゴリズムはハッシュ計算を平方根の時間で解くことができ、SHA-256やSHA-3のような従来のハッシュ関数はもはや安全でない可能性が ...
ログインして、InfoQのすべての体験をアンロックしましょう!お気に入りの著者やトピックの最新情報を入手し、コンテンツと交流し、限定リソースをダウンロードできます。 クラウドコンピューティングの登場以降、ソフトウェア業界は大きな変革の中に ...
セキュリティ学習の一環として「ハッシュ値による改ざん検出」をPowerShellで試してみました。 コマンドも短くシンプルで、内容もとても奥が深く、学びの多い時間になったので紹介します。 🔍 そもそもハッシュ値って? ハッシュ値とは、あるデータから ...
突破されるのは何十年も先か 米グーグルが9日に発表した新量子チップ「Willow」が、先週ビットコイン(BTC)の価格が10万ドルを突破した後の急落と重なり、暗号化されたプライベートキーが解読されるリスクへの懸念を再燃させた。 関連:仮想通貨暴落で ...
NISTが数年前に開催したAESコンテストにならい、新しいコンテストを実施したらどうかという案がある。AESコンテストからは、Twofish、Serpent、RC6、MARSなど、堅固な暗号方式が幾つも生まれてきた。新しいコンテストでも、優秀な新しいハッシュアルゴリズムが ...
中国人科学者のチームが今年、電子メールやウェブ上のデジタル署名の作成/確認に広く利用されている技術の欠陥を発表し、データセキュリティ業界に衝撃を与えた。 現在米国政府は、この問題の解決策を模索している。 10年前に発明されたこの「Secure ...
TLS/SSLやOpenPGPなどで使われる暗号的ハッシュ関数「SHA-1」を破ることに、GoogleとオランダのCWI研究が成功しました。これまで「理論上は破られる可能性がある」と指摘されていたSHA-1が現実に破られることになったため、より安全なハッシュアルゴリズムへの ...