ハッシュ関数とは、入力データを一定の手順で変換し、固定長のハッシュ値と呼ばれるデータにする仕組みのことです。入力データが少し変わるだけで、生成されるハッシュ値が大きく変化します。ハッシュ値から元のデータの推測が難しいことから、厳格 ...
今回は、参議院予算委員会でも取り上げられたハッシュ関数 (hash function) を解説します。ハッシュとは英語で 「ぐしゃぐしゃに混ぜる」 ことですが、 なぜぐしゃぐしゃに混ぜることが現代のコンピューティングにおいて最重要な課題の1つになったの ...
去年からの流れで、もう少し複雑な半導体の回路を設計してみよう。 SHA-256がテーマとしては、良いのではないだろうか? SHA-256とは SHA-256は、データを固定長の文字列(ハッシュ)に変換する仕組みで、特定のデータがハッシュに対応するため、改ざんを ...
ビットコインの基盤技術であるブロックチェーンに利用されている暗号技術として、SHA-256という名前を耳にする方もいるかもしれない。このSHA-256とはどのような成り立ちのものなのか、下記にご紹介する。 SHAとは何か SHAとはSecure Hash Algorithmの略称で ...
アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm ...
P2Pを用いたファイル転送用プロトコル「BitTorrent」は2017年にバージョン2に到達し、SHA-256への対応やハッシュツリーの導入など、さまざまな改良が加えられました。オープンソースのBitTorrent実装であるlibtorrentは、BitTorrentバージョン2対応の完了報告とともに ...
問題を発見したセキュリティ研究者の RyotaK 氏によると、Attended SysupgradeはSHA-256によって生成される64桁のハッシュ値のうち12桁だけを使ってパッケージを検証していたとのこと。このため、悪意あるファイルの一部を書き換えて本物のパッケージと同じハッシュ値を生成するようにする衝突攻撃 ...
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する