並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 89件

新着順 人気順

ハッシュ関数の検索結果1 - 40 件 / 89件

  • アニメーションで感覚的にハッシュ関数「SHA-256」の算出過程を理解できる「SHA-256 Animation」

    電子証明書の暗号化やブロックチェーンは、入力された値からまったく異なる値であるハッシュ値を算出する「ハッシュ関数」によって成り立っています。エンジニアのGreg Walker氏が、代表的なハッシュ関数である「SHA-256」のハッシュ値算出の過程をアニメーションで表示できるプログラム「SHA-256 Animation」を公開しています。 GitHub - in3rsha/sha256-animation: Animation of the SHA-256 hash function in your terminal. https://github.com/in3rsha/sha256-animation 実際にプログラムを動かしてみたムービーが以下のものです。 ハッシュ値が生成される様子を「SHA-256 Animation」で観察するとこんな感じ - YouTube プログラムを動かす

      アニメーションで感覚的にハッシュ関数「SHA-256」の算出過程を理解できる「SHA-256 Animation」
    • Knuth multiplicative hash が最小完全ハッシュ関数であることの証明 | メルカリエンジニアリング

      こんにちは!サーチチームの @metal_unk です。普段はサーバーサイドエンジニアとして、メルカリの検索を改善する仕事をしています。 メルカリには Be Professional Day という「普段できないことをやろう」をテーマとする日があり、その日は業務に直接関係のないことや、普段は手をつけられないリファクタリングなどがされます。Be Professional Day の様子はこちらで紹介されています。 tech.mercari.com わたしは今回の Be Professional Day で、Knuth multiplicative hash が最小完全ハッシュであることを証明しました。このブログはその証明についての記事です。 「普段できないことをやろう」という Be Professional Day では、証明もアリです。 Knuth multiplicative hash

        Knuth multiplicative hash が最小完全ハッシュ関数であることの証明 | メルカリエンジニアリング
      • これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT

        これだけは知っておきたいアルゴリズム ~ハッシュ関数・公開鍵暗号・デジタル署名編:デファクトスタンダード暗号技術の大移行(4)(1/3 ページ) 前回の共通鍵暗号の紹介に引き続き、安全性・処理性能ともに優れていると国際的に認められ、米国政府標準暗号、欧州のNESSIEや日本のCRYPTREC(Cryptography Research & Evaluation Committees)での推奨暗号、ISO/IEC国際標準暗号、インターネット標準暗号などで共通して選定されているハッシュ関数・公開鍵暗号・デジタル署名について紹介する。 共通鍵暗号ではアルゴリズムそのものを代替わりさせることによって、より安全でより高速なものへと移行することが可能である。これに対して、ハッシュ関数、公開鍵暗号、デジタル署名ともに、アルゴリズムそのものを代替わりさせるというよりも、基本的にはほぼ同じ構成のままハッシュ

          これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT
        • 知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情

          第4回未来科学大賞で多額の賞金が、数学者、王小雲に授与され、彼女の名前がにわかにメディアに注目をされた。王小雲は2004年に米国のハッシュ関数「MD5」の脆弱性を発見した研究者だったと資訊咖が報じた。 ネット社会に必須のハッシュ関数 デジタル時代、ハッシュ関数はさまざまなところで使われる。最もよく知られているのは、パスワードの保管や書類の改竄検知などだ。 ハッシュとは「混ぜこぜ」という意味で、元のデータを混ぜこぜにして、まったく別のデータに変換をしてしまうというものだ。例えば、「元の数値を2倍にして1を引く」という単純なアルゴリズムでもハッシュ関数に近いことができる。2であれば3になるし、7であれば13になる。元の数字とは異なったものになる。 しかし、これでは何かの役に立つことはできないため、暗号学者、数学者たちは、複雑なアルゴリズムを考案し、ハッシュ関数としてさまざまな応用をしてきた。こ

            知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情
          • 最小完全ハッシュ関数の作り方

            ■順列型の最小完全ハッシュ関数 0から4までの5個の数字が下のように並んでいる場合を例にして説明します。 5個の数字の並べ方は5!通りありますので5!(=120)通りの並べ方の総てに対して0から119までの数値を一意に割り付けることが目的となります。 34102 ここでは左側から順に数字を見ていくことにします。最初の数字は3で残りの数字の個数は4個ですね。 この残れさた数字の個数分の総順列数は4!ですが、この数量を基数と言います。 つまり左端の数字が何であるかを完全に識別する為に最低限必要な基本となる重みのことです。 従って先ず最初の数字3に基数である4!を掛け算してはじき出します。 [3]4102 → 3*4! 次に左から2番目の数字ですが、ここから先はとても注意が必要です。 2番目の数字は4で残りの数字の個数は3個です。残りの数字の個数が3個なので基数は3!になります。つまり基数が変化

            • ハッシュ関数「SHA-256」の計算プロセスをわかりやすく視覚化してくれる「Sha256 Algorithm Explained」

              アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm Explained」を、Domingo Martin氏が公開しています。 Sha256 Algorithm Explained https://sha256algorithm.com/ Sha256 Algorithm Explainedにアクセスするとこんな感じ。 上部にある入力欄に、好きな文字列を入力します。今回はGIGAZINEのURLである「https://gigazine.net/」を入力してみました。すると、入力したURLをバイナリに変換したメッセージブロックが表示されます。メッセージブロックは32b

                ハッシュ関数「SHA-256」の計算プロセスをわかりやすく視覚化してくれる「Sha256 Algorithm Explained」
              • ハッシュ関数 - Wikipedia

                この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ハッシュ関数" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2018年6月) ハッシュ関数で名前と0から15までの整数をマッピングしている。"John Smith" と "Sandra Dee" のハッシュ値が衝突している。 ハッシュ関数 (ハッシュかんすう、英語: hash function) あるいは要約関数[1]とは、任意のデータから、別の(多くの場合は短い固定長の)値を得るための操作、または、その様な値を得るための関数のこと。ハッシュ関数から得られた値のことを要約値やハッシュ値または単にハッシュという。 ハッシュ関数は、主に

                  ハッシュ関数 - Wikipedia
                • データ分散とインデックス最適化のためのハッシュ関数の利用 - Articles Advent Calendar 2011 Hacker

                  はじめに こんにちは、piarra です。みなさん、意識は高まっていますか?私は上々です。 という書き出しをやめたくてやめられなかったのが心残りです。 昨年までは、Casual Trackで寄稿させていただいていましたが、今年はYAPCで話したこともあり、Hacker Trackに初挑戦させていただきます。得意のMD5暗算法とその習得法について解説したいと思っていたところですが、より日常に役立つ方がよいかと思い、MD5やその他のハッシュ関数の活用法について少し触れてみたいと思います。 データサンプル DBMSを考慮せず、以下のようなデータサンプルがあったと考えてみましょう。 +----+-----------------------+ | id | url | +----+-----------------------+ | 1 | http://www.google.com | | 2

                    データ分散とインデックス最適化のためのハッシュ関数の利用 - Articles Advent Calendar 2011 Hacker
                  • PHP5.5.0 から導入されたパスワードハッシュ関数を使ってみた - mikanmarusanのブログ

                    概要 パスワードのハッシュ パスワードハッシュ API は crypt() を手軽に使えるようにしたラッパーで、 パスワードの作成や管理を安全な方法で行えます。 crypt() を利用すればパスワードハッシュの生成は可能なんだけど、経験上煩雑なコードになりやすい気がして(自分がPHPを書くのが下手なだけかもしれないけど)ちょっと勉強してみた。 環境構築 vagrantでUbuntu(raring)を用意し、php5.5.7をLaunchpadのPersonal Package Archiveでインストール。 $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 13.04 Release: 13.04 Codename: raring $ php -v PHP 5.

                      PHP5.5.0 から導入されたパスワードハッシュ関数を使ってみた - mikanmarusanのブログ
                    • Googleがハッシュ関数「SHA-1」を破ることに成功、90日後に手法を公開予定

                      TLS/SSLやOpenPGPなどで使われる暗号的ハッシュ関数「SHA-1」を破ることに、GoogleとオランダのCWI研究が成功しました。これまで「理論上は破られる可能性がある」と指摘されていたSHA-1が現実に破られることになったため、より安全なハッシュアルゴリズムへの移行が必須になったようです。 Google Online Security Blog: Announcing the first SHA1 collision https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html SHAttered http://shattered.io/ 「SHA-1」破りに成功したのはCWIとGoogle。2年の研究の末に成功したとのこと。 約20年前に実用化されたSHA-1の技術的なアイデアは、デジ

                        Googleがハッシュ関数「SHA-1」を破ることに成功、90日後に手法を公開予定
                      • ソルトとハッシュ関数だけでパスワードをハッシュ化するのが微妙な理由 - Qiita

                        2019/12/29 追記 いまでもこの記事が時々参照されています。Googleなどからこの記事へとやってきた方は、パスワードか何か重要な情報をどう保存するか?ということを考えておられるかもしれません。もしそうであれば、ぜひこの記事のコメントも記事を読んだあとに参照していただきたいと思います。徳丸さんをはじめとして僕よりもはるかに知見のある方の考えなどもあります。ハッシュ化されたパスワードは、もしかしたら今これを読もうとしておられる方が作っているアプリケーションよりも長きにわたって利用されるかもしれません。少々の時間をいただきますが、そういう理由でぜひコメントのディスカッションも参考にしたうえで今できる最良のセキュリティーを実装していってください はじめに この記事ではパスワードを保存する際によく用いられるソルトとハッシュ関数を使うやり方について、なぜそれが微妙であるかを解説した後に、それ

                          ソルトとハッシュ関数だけでパスワードをハッシュ化するのが微妙な理由 - Qiita
                        • 第4回 ハッシュ関数

                          セキュリティには「ハッシュ関数」による処理が欠かせません。もともと処理能力を向上させたり,アクセスに便利なデータ構造を実現するための技術でしたが,認証や電子署名でも使われています。 ハッシュ関数とは,何らかの数値が入力されて,何らかの数値が出力される仕掛けの一つです。同じ数値を入力する限り,必ず同じ数値が出力されます。偶然性はなく,その時々で出力値が異なることはありません。このような関数がセキュリティで何の役に立つのかを解説する前にまず,ハッシュ関数とはどのようなものなのかをお話ししましょう。 コンピュータ・プログラムでは,図1のような配列変数というものを使います。この配列変数にはインデックス番号が付いていて,その番号でデータの値を検索します。皆さんが学校時代に慣れ親しんだ出席番号もインデックスです。マンションの部屋番号も一種のインデックスです。このような配列変数は,ほとんどのプログラミン

                            第4回 ハッシュ関数
                          • DO : Bep: 最小完全ハッシュ関数を用いた連想配列

                            Bepという連想配列のライブラリを公開しました。BSDライセンスです. キーは文字列限定で,前もって大量のキーと値のペアが前もって分かっている場合(1千万個とか)、使ってもらえるよう最適化しています。(一応、アドホックな方法で一個ずつキーを登録する方法もサポートしています) 特徴は内部に最小完全ハッシュ関数を利用しており少ない作業領域量でありながらそこそこ高速に動くところです.今のところ1千万キーぐらいで動作するのは確認しています.1キーあたり必要な作業領域量は大体3bit + キー自体の長さになります. 最小完全ハッシュ関数の構築自体も面白い問題です.最小完全ハッシュ関数はキー同士が衝突せず、さらにキーの数がn個のときハッシュ値は[0...n-1]が返されるもので、ぎっしり詰まった連番が返されると思ってもよいです。この実現には以下の論文での手法を使いました.3-ハイパーグラフの頂点割り当

                              DO : Bep: 最小完全ハッシュ関数を用いた連想配列
                            • Googleら、暗号学的ハッシュ関数SHA-1の衝突攻撃に成功 〜異なるファイルに同一ハッシュを持たせてなりすまし

                                Googleら、暗号学的ハッシュ関数SHA-1の衝突攻撃に成功 〜異なるファイルに同一ハッシュを持たせてなりすまし
                              • 最小完全ハッシュ関数の作り方 を JavaScript で - てっく煮ブログ

                                JavaScriptActionScript/Flex ネタが続いているので、たまには JavaScript ネタを。はてブ経由で知った 最小完全ハッシュ関数の作り方 が面白そうだったのだけど、「最小完全ハッシュ関数」が何か分からないまま読み進めたら、やっぱり話が分からなくなってしまった。分からないまま JavaScript に移植。 /* 順列型の最小完全ハッシュ関数 */ function ChangeNumber(arr) { var work = arr.concat(); var hash = 0; // 階乗値テーブル作成 var FACTOR = [1]; for(var i=0; i { FACTOR.unshift(FACTOR[0] * (i+1)); } for(var i=0; i { hash += work[i] * FACTOR[i]; for (j=i+1;

                                • DeepMindが深層強化学習を利用してアルゴリズムを改善するAI「AlphaDev」を発表、すでにソートアルゴリズムやハッシュ関数の高速化に成功

                                  AlphaGoの開発元として有名なGoogle DeepMind社が深層強化学習を応用してさまざまなコンピューティングアルゴリズムを改善するAI「AlphaDev」を発表しました。同時に、AlphaDevを利用してソートアルゴリズムを高速化できたという論文がNatureに掲載されています。 AlphaDev discovers faster sorting algorithms https://www.deepmind.com/blog/alphadev-discovers-faster-sorting-algorithms Faster sorting algorithms discovered using deep reinforcement learning | Nature https://doi.org/10.1038/s41586-023-06004-9 ソートアルゴリズムとは

                                    DeepMindが深層強化学習を利用してアルゴリズムを改善するAI「AlphaDev」を発表、すでにソートアルゴリズムやハッシュ関数の高速化に成功
                                  • GoogleがFarmHashを公開,文字列ハッシュ関数のニューファミリー

                                    Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

                                      GoogleがFarmHashを公開,文字列ハッシュ関数のニューファミリー
                                    • 暗号学的ハッシュ関数 - Wikipedia

                                      暗号学的ハッシュ関数の、入力と出力の変化のようすの模式図。入力がわずかに変化しただけでも、出力は全く異なったものになる 暗号学的ハッシュ関数(あんごうがくてきハッシュかんすう、英: cryptographic hash function)は、ハッシュ関数のうち、暗号など情報セキュリティの用途に適する暗号数理的性質をもつもの。任意の長さの入力を(通常は)固定長の出力に変換する。 「メッセージダイジェスト」は、暗号学的ハッシュ関数の多数ある応用のひとつであり、メールなどの「メッセージ」のビット列から暗号学的ハッシュ関数によって得たハッシュ値を、そのメッセージの内容を保証する「ダイジェスト」として利用するものである。 暗号学的ハッシュ関数には、一般的なハッシュ関数に望まれる性質や、決定的であることの他、次のような暗号学的な性質が要求される。 ハッシュ値から、そのようなハッシュ値となるメッセージを

                                        暗号学的ハッシュ関数 - Wikipedia
                                      • 「暗号の2010年問題ではハッシュ関数の対応が遅れている」、日本ベリサイン

                                        写真●暗号の2010年問題などについて説明する日本ベリサイン SSL製品本部SSLプロダクトマーケティング部プロダクトマーケティングチーム アシスタントマネージャーの上杉謙二氏 日本ベリサインは2012年2月8日、「認証局の安全性とSSLサーバー証明書の暗号強度」と題する説明会を開催。テーマの一つとして「暗号の2010年問題」を取り上げ、現状における問題点や同社の取り組みを紹介した。 暗号の2010年問題とは、暗号技術の寿命が尽きることで起こる問題のこと。米国の国立標準技術研究所(NIST)が、2010年をめどに弱い暗号技術の使用を停止する方針を発表したことから「2010年問題」と呼ばれる。停止の対象となるのは、公開鍵暗号では鍵長1024ビットのRSA、ハッシュ関数ではSHA-1など。 これらの暗号技術は例えば鍵長2048ビットのRSAやSHA-2といった、より安全な暗号技術に切り替えるこ

                                          「暗号の2010年問題ではハッシュ関数の対応が遅れている」、日本ベリサイン
                                        • /etc/shadow などで使われるハッシュ関数、 crypt(3) を Go 言語で実装しました - yosida95's hatenablog

                                          この記事は yosida95.com に移動しました。 新しい URL は https://yosida95.com/2015/07/25/120000.html です。 お手数をお掛けしますが、ブックマークの付け替えをお願いします。

                                            /etc/shadow などで使われるハッシュ関数、 crypt(3) を Go 言語で実装しました - yosida95's hatenablog
                                          • SSL証明書の偽造に成功、ハッシュ関数の脆弱性を応用

                                            Webサイトの信用証明に使われるハッシュ関数アルゴリズム「MD5」の脆弱性を突いて、認証局(CA)が発行するSSL証明書を偽造することに、セキュリティ研究者が成功した。US-CERTや米Microsoftは、MD5はもはや安全ではないと指摘して利用中止を促している。 US-CERTなどによると、MD5の弱点を用いた衝突攻撃の理論は1996年から指摘されていたが、現実的な攻撃方法は示されていなかった。しかし、2008年末のセキュリティカンファレンスで、信頼されている認証局のSSL証明書を偽造できることが実証された。 大半のOSには信頼できる認証局の一覧が組み込まれており、この中には署名アルゴリズムにMD5を使っている認証局もある。攻撃者がその脆弱性を悪用すれば、主要ブラウザが認定している認証局の証明書を偽造し、悪質なWebサイト向けに有効なSSL証明書を発行できてしまう。ユーザーはSSL証明

                                              SSL証明書の偽造に成功、ハッシュ関数の脆弱性を応用
                                            • OpenSSH 情報 - [misc][暗号]「原理から学ぶネットワーク・セキュリティ 第4回 ハッシュ関数」の問題点

                                              原理から学ぶネットワーク・セキュリティ 第4回 ハッシュ関数:ITproの問題点を挙げていきます. 一通り書きました. 作成中の段階では間違っていた部分があったのを確認していますが, 修正したつもりです. 私も暗号屋ではありませんので, 文章の内容の保証は致しません. 修正の御指摘は歓迎します. 導入部 データ構造としてのハッシュ/ハッシュ・テーブルと暗号技術のハッシュ関数を混同して説明するのは, 誤解を生むおそれがあります. 仮に暗号技術のハッシュ関数の説明の中でデータ構造としてのハッシュに触れる場合でも, 異なるものと説明したほうがよいでしょう. ハッシュ関数の説明として, 一方向性だけが挙げられていますが衝突耐性についても触れておくべきです. 後のコラムで衝突耐性について触れられていますが, 内容は不正確です. ハッシュ関数の実験 この部分の内容に問題はありません. ただし, 先に衝

                                              • 一陣の神風が舞う JAVAのハッシュ関数を簡略化する

                                                Javaのハッシュ値を求めるために、java.security.MessageDigestクラスを使ったりするが、 ぶっちゃけあんなん求めるのに例外処理だー、アルゴリズムは~だーなんて 面倒くさいのでラッピングしてみた。 packege mbs.security; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; /** * ハッシュ値生成機能を提供 * @auther Mahny */ public class Encrypter{ /** * メッセージダイジェスト:MD5 */ public static final String ALG_MD5= "MD5"; /** * メッセージダイジェスト:SHA-1 */ public static final String

                                                • yebo blog: 新しいハッシュ関数「Skein」

                                                  2008/11/01 新しいハッシュ関数「Skein」 NISTがSHAに代わる新しいハッシュ関数を募集しているが、ブルース・シュナイア氏らが「Skein」と呼ばれる新しいハッシュ関数を開発したそうだ (Schneier on Security)。Skeinに関する論文 (pdf) とソースコード (zip) が公開されている。NISTの募集は金曜日が〆切らしく、少なくとも80の提案があるそうだ。 投稿者 zubora 投稿時間 06:18 ラベル: Computer, Security 0 コメント: コメントを投稿

                                                  • 安全なハッシュ関数とpassword_hash() - KUSANAGI Tech Column

                                                    PHP 5.5.0から導入されたpassword_hash()関数について、エンジニアとしての視点から解説します。ハッシュ関数は、入力されたパスワードのデータを安全に保存するために用いられますが、その安全性は時代とともに変動します。SHA-1など昔は安全とされたハッシュ関数が現在では脆弱になり、新しいアルゴリズムへと更新されていく必要があります。password_hash()関数は、このような変化に対応するために作られ、アルゴリズムの変更に影響を受けずにユーザーデータを保護します。記事ではこの関数の仕組みを詳しく紹介します。 今回よりここで連載をさせていただくことになった小山 (koyhoge)です。フリーランスでエンジニアをしておりまして、他にニフティクラウド mobile backend (NCMB) という mBaaS サービスのエバンジェリストもやっているので、それがきっかけでここ

                                                      安全なハッシュ関数とpassword_hash() - KUSANAGI Tech Column
                                                    • 複数ファイルのハッシュ値を全6種類のハッシュ関数で一括算出「MultiHasher」NOT SUPPORTED

                                                      • レインボーテーブル攻撃とは?ハッシュ関数や攻撃方法まで徹底解説! | パーソルクロステクノロジー株式会社

                                                        近年、インターネットの普及により通販などのネット上でサービスをやり取りする機会も多くなっています。日ごろから買い物やサービス利用をインターネット上で行う方も多いのではないでしょうか。 そのようなインターネット上でサービスのやり取りをするECサイトでは多くの場合、ユーザーが本人であるかどうかを特定するためにアカウント名とパスワードの入力を求められます。 本記事ではこのパスワードなどを解析するレインボーテーブルについて概要や仕組みを含めて詳しく説明します。 レインボーテーブルとは レインボーテーブルとはハッシュ関数によりハッシュ化された元のデータ(平文)を導きだすための手法のことです。レインボーテーブルは不正入手したハッシュ値(パスワード)の解析などに利用されています。レインボーテーブルには「ハッシュ関数」と「還元関数」の2つの関数が用いられます。 ハッシュ関数とは ハッシュ関数とは入力データ

                                                        • Pathがアップデート、ユーザーデータをハッシュ関数で匿名化

                                                          モバイルソーシャルアプリの米Pathは4月2日(現地時間)、Pathをバージョン2.1.1にアップデートし、ユーザーの連絡先データを暗号学的ハッシュ関数を使って匿名化するようにしたと発表した。 米AppleのiPhone版および米GoogleのAndroid端末向けアプリが、それぞれのアプリストアからダウンロード可能になっている。 Pathは2月に、iPhone内の連絡先データをユーザーに無断で自社のサーバにアップロードしていると指摘され、すぐにアップロード前にユーザーに許諾を求めるようアプリをアップデートした。その後、多数のアプリが無断でユーザーデータを収集していることが判明し、それぞれ改善している。 Pathは公式ブログで「私たちのこの動きが、業界の新しい標準になることを望みます」と語った。 今回のアップデートではこの他、プロフィール写真を長押しするとズームする機能が追加され、幾つかの

                                                            Pathがアップデート、ユーザーデータをハッシュ関数で匿名化
                                                          • これだけは知っておきたいアルゴリズム ~ハッシュ関数・公開鍵暗号・デジタル署名編

                                                            これだけは知っておきたいアルゴリズム ~ハッシュ関数・公開鍵暗号・デジタル署名編:デファクトスタンダード暗号技術の大移行(4)(2/3 ページ)

                                                              これだけは知っておきたいアルゴリズム ~ハッシュ関数・公開鍵暗号・デジタル署名編
                                                            • 公開鍵暗号、ハッシュ関数の強度に疑問を投げかける研究報告

                                                              「RSA Conference 2005 Japan」では、通常のセキュリティ関連のセッションとは別に暗号関連専門のセッションも多数行なわれている。内容の大半は暗号の専門家向けとなっているが、中には一般人にも関わりのある内容も含まれている。ここでは12日に行なわれた暗号関連セッションを中心に、個別セッションの中からいくつかをピックアップして紹介したい。 ● 1,024bit RSA暗号の強度は72bitの共通鍵暗号並み? まず最初に紹介するのは、NTT情報通信プラットフォーム研究所の青木和麻呂氏による「素因数分解実験の動向」。RSA暗号を始めとする公開鍵暗号の多くが、その理論的ベースとして巨大な数における素因数分解の計算が非常に難しい(素数aとbからその積cを求めるのは容易だが、積cから素数aとbを割り出すのは非常に時間がかかる)という性質を利用している。逆に言えば、巨大な素因数分解の計算

                                                              • ハッシュ関数ベンチマーク - なぜか数学者にはワイン好きが多い

                                                                わけあってハッシュ関数を使ったプログラムを作ることになりました. 入力キーには仕様的に数値的限定をかけて,ゼロから1億程度としました. ならば,20億入る符号付き32bitで十分なはずです. そんなに長くない32bitを出してくれるハッシュ関数として,MurMurがあったので, ベンチマークスーツでその性能を検証してみました. libmemcachedでは,種類としてはFNV,crc32(?),hsieh,murmur,jenkins,md5がサポートされてます. KyotoCabinetではmurmurとfnv. redisでは入力と出力を64bitに拡張したバージョンのmurmurが使われています. phpはクライアントとしてはさすがにデフォルトで沢山サポートされてますね.md?,sha?,ripemd?,whirpool,tiger?,snefru,gost,adler32,crc?

                                                                  ハッシュ関数ベンチマーク - なぜか数学者にはワイン好きが多い
                                                                • ActionScript 3.0で暗号化・復号化のメモ(2) ハッシュ関数(MD5,SHA) - monta31のメモ:現在(33)

                                                                  暗号化・復号化の予備知識メモ 前回(ActionScript 3.0で暗号化・復号化のメモ(1) データフォーマットについての予備知識(バイナリ、Hex、Base64...))、暗号化・復号化の予備知識として、取り扱うデータ形式についてメモしました。 今回は、ActionScript 3.0のライブラリas3crypto(Google Code)を利用して、MD5,SHAによるハッシュ値の生成方法をご紹介します。 ハッシュ関数 与えられた原文から固定長の疑似乱数を生成する演算手法。生成した値は「ハッシュ値」と呼ばれる。(中略)経路の両端でデータのハッシュ値を求めて両者を比較すれば、データが通信途中で改ざんされていないか調べることができる。不可逆な一方向関数を含むため、ハッシュ値から原文を再現することはできず、また同じハッシュ値を持つ異なるデータを作成することは極めて困難である。 (ハッシュ

                                                                    ActionScript 3.0で暗号化・復号化のメモ(2) ハッシュ関数(MD5,SHA) - monta31のメモ:現在(33)
                                                                  • PHP7.2 から導入された パスワードハッシュ関数のハッシュアルゴリズム Argon2 を使ってみた - mikanmarusanのブログ

                                                                    概要 2017/11/30にPHP7.2がリリースされた。 PHP5.5.0 から導入されたパスワードハッシュ関数を使ってみた の更新から3年。PHP7.2でハッシュアルゴリズム Argon2 が追加されたので調べてみた。 TL;DR パスワードハッシュ関数(password_*)のハッシュアルゴリズムに Argon2 が追加 PHP7.2ではデフォルトのハッシュアルゴリズムに変更なし(bcyrptのまま) Argon2 Argon2は、2015年の Password Hashing Competition のWinnerになったパスワードハッシュアルゴリズムで、クリエイティブ・コモンズのCC0 と Apache 2.0 のデュアルライセンスで公開 されている。 で、論文がこれ。 Argon2: the memory-hard function for password hashing a

                                                                      PHP7.2 から導入された パスワードハッシュ関数のハッシュアルゴリズム Argon2 を使ってみた - mikanmarusanのブログ
                                                                    • ソニー、次世代ハッシュ関数アルゴリズム開発 「SHA-3」候補に

                                                                      ソニーは12月15日、名古屋大学の岩田哲准教授と共同で、安全性・実装性能が高いというハッシュ関数アルゴリズム「AURORA」(オーロラ)を開発したと発表した。米標準技術局(NIST)が行っている次世代のハッシュ関数「SHA-3」のコンペに応募し、候補として正式に認定されたという。 AURORAは、ソニーが共通鍵ブロック暗号「CLEFIA」開発で培った技術を応用。既存の攻撃への耐性を高めた安全性の高い圧縮関数と、圧縮関数同士を効率よく組み合わせ、さまざまな出力サイズに対応したドメイン拡張技術が特徴としている。 関連記事 米標準技術局、新しい暗号標準開発へ 米標準技術局(NIST)が採用している「SHA-1」に対し攻撃が仕掛けられている事態を受け、NISTでは公開コンペを通じて新しい暗号アルゴリズム開発に着手する 関連リンク ニュースリリース

                                                                        ソニー、次世代ハッシュ関数アルゴリズム開発 「SHA-3」候補に
                                                                      • プログラミング・メモ - ハッシュ関数性能評価選手権

                                                                        えー……,やってまいりました。第255回ハッシュ関数性能評価選手権(ウソ)。決められたテーブルサイズに対して,いかに効率の良いハッシュ値を算出することができるのかを競うこの大会。今回もあちこちのソースコードから,選りすぐりのハッシュ関数を取り揃えてまいりました。今回は選手のご紹介をば。なお,ソースコードは一部インデントを編集している場合があります。 まずは,Gnome 代表,libxml2 さんのハッシュから。 /* * xmlHashComputeKey: * Calculate the hash key */ static unsigned long xmlHashComputeKey(xmlHashTablePtr table, const xmlChar *name, const xmlChar *name2, const xmlChar *name3) { unsigned lo

                                                                        • ハッシュ関数で伏せ字するサービス - Qiita

                                                                          はじめに 伏せ字をするとき、「わかる人にはわかるだろうけど、間違われるのは困るな…」ということ、ありませんか? 「それって、〇〇社ですよね」みたいなリプライが来て、しかも全然違う答えだったりすると、風評被害だし迷惑ですよね。でも「残念、ハズレです」なんて一々送っていたら、さらに的外れなリプライが付くことは目に見えています。 「わかる人にだけわかればいいし、答え合わせは自分たちでやってくれ…!!」という人に便利なのが、この「Hashtter(はしゅったー)」です。 Hashtter(はしゅったー) https://splamp.info/shed/hashtter/ 使い方 上の部分に文章を入力し、ハッシュ化したい部分を[角括弧]で囲みます。 ハッシュ関数をmd5、sha1、sha256から選び、「はしゅる」ボタンを押すと変換できます。 はしゅられた文字の答えにピンと来たら、Hashtter

                                                                            ハッシュ関数で伏せ字するサービス - Qiita
                                                                          • ハッシュ関数の安全性に関する 技術調査報告書

                                                                            ( ) 17 2 18 2 2005 2 18 : , Abstract: This document reports the state of hash functions and their secu- rity. For each of the widely-used hash functions, we show technical characteristics, standardization status, known results of security analysis and software performance. 3 1 5 2 7 2.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.2 . . . . . . . . . . . . . . . . . . . . . 7 2.3 . .

                                                                            • HKDF, HMACなどのハッシュ関数を使う場合に知っておくべきFS/PFS

                                                                              (Last Updated On: 2018年8月13日)PHPにHKDF関数、hash_hkdf()が追加されましたが、そのシグニチャは褒められるモノではありません。 出鱈目なシグニチャのhash_hkdf関数を安全に使う方法 hash_hkdf()が脆弱なAPI仕様になってしまった主な原因は、開発者がハッシュ関数を利用して鍵を導出する場合に知っておくべきFS/PFSの概念を知らなかったことにあります。(秘密鍵のセキュリティ維持にSaltが必須であるとの理解が足りなかったことも原因) FS/PFSはハッシュ関数を利用した安全な鍵導出に必須の知識です。簡単な概念なので直ぐに理解できると思います。 FSとPFS FSとはForward Secrecy、PFSとはPerfect Forward Secrecyの頭文字です。日本語では前方秘匿性と言われています。Wikipediaの解説だと fo

                                                                                HKDF, HMACなどのハッシュ関数を使う場合に知っておくべきFS/PFS
                                                                              • ハッシュ関数の世代交代? 電子証明書の移行喚起が本格化

                                                                                データの改ざん検知などに使われるハッシュ関数の「SHA-1」の使用停止に向けた動きが徐々に本格化している。米Microsoftは2013年11月、ルート証明プログラムにおけるSHA-1の使用を2016年12月31日で廃止することを発表。電子証明書の発行事業を手掛けるSymantecも、SHA-1に対応したSSLサーバ証明書などの発行を順次終了する方針を明らかにした。 SHA-1の使用停止が喚起されるのは、コンピュータ性能の向上により、ハッシュ関数を使用して電子証明書などが正しいもの(オリジナル)であることを確認するための「ハッシュ値」を、第三者によって生成できてしまう可能性が高まったことに起因する。 ハッシュ値は、あるデータにハッシュ関数を用いた処理を行うことで生成される「値」。原則として同一のデータから生成されるハッシュ値は常に同じとされ、オリジナルのデータが一部でも変化するとハッシュ値

                                                                                  ハッシュ関数の世代交代? 電子証明書の移行喚起が本格化
                                                                                • 日立、神戸大、福井大が次世代ハッシュ関数「Lesamnta」を共同開発 | エンタープライズ | マイコミジャーナル

                                                                                  日立製作所、神戸大学、福井大学の3者は15日、より安全な次世代ハッシュ関数「Lesamnta」を共同開発したと発表した。 新技術は情報通信研究機構(NICT)からの委託研究「次世代ハッシュ関数の研究開発(2007-2008年度)」によるものであり、世界の暗号技術標準を事実上決定するとされる米商務省国立標準技術研究所(NIST)の次世代暗号コンペティション(SHA-3コンペ)において、次世代ハッシュ関数の候補として正式に認定されたとのこと。 新技術は実装の容易さや処理速度などの要件に配慮しつつ、安全性を最も重視したアルゴリズムという。日立がRFID向けに開発したハッシュ関数「MAME」の設計指針を継承するとともに、従来のブロック暗号研究で培った安全性評価などの技術を活用し、高いデータ攪拌性を持つ複数の基本関数を安全性と効率性とを考慮して最適配置することで、各種暗号解読への耐性を実現したとして