2004年8月,カリフォルニア州サンタバーバラで開催されたCRYPTOカンファレンスにおいて,広く普及しているハッシュ関数に複数の弱点があるという発表があった。数学的には大きな意味を持つ発表だが,すぐに問題になることはない。とはいえ,そろそろ ...
前回はハッシュ関数の計算方法について簡単な例(ハッシュA~ハッシュC)を使って解説をしました。 今回は、前回の内容を踏まえて、実際のハッシュ関数(MD5)をベースにぐっと単純化したハッシュ関数を解説します。 単純化したものとはいえ、基本構造 ...
暗号化は、銀行、メッセージング、ブロックチェーンにおける通信を保護します。 優れたアルゴリズム (AES、RSA、ECC、SHA-2/3 ...
これまでも、マイクロソフトでは証明書を利用する環境を、より安全な環境にするために、様々なアップデートをリリースしてきました。本日も、セキュリティ アドバイザリ 2862973「マイクロソフト ルート証明書プログラムでの MD5 ハッシュ アルゴリズム ...
OSイメージファイルなどをPC上のローカルへコピーやダウンロードした際、元ファイルと内容に間違いが無いかなどを確認のためMD5やSHAのHash値を確認することがあると思います。 ただ、あまり頻繁に行わない場合、確認方法やコマンドを忘れてしまいます。
米SymantecのSecurity Response Blogによると、最近、full-disclosureメーリングリストに興味深い投稿があったという。これはMarc Stevens氏、Arjen K. Lenstra氏、Benne de Weger氏らによって共同で発表された"Predicting the winner of the 2008 US Presidential ...
本記事は Technet Blog の更新停止に伴い https://blogs.technet.microsoft.com/jpazureid/2017/10/13/%e8%a8%bc%e6%98%8e%e6%9b%b8%e5%88%a9%e7%94%a8%e8%80%85%e4 ...