This domain may be for sale!
おおよそのUNIX-likeシステムでは、パスワードファイルはMD5でハッシュされるのが一般的だ(った)。 しかし、MD5は1996年に脆弱性が見つかって以来、あまり推奨される方式ではなくなっている。 Wikipediaで調べてみても「パソコンレベルで、数10分程度で、同一ハッシュ値の非ユニークなデータ列を生成できる実装が広まっている」などと恐ろしい事が書かれている。 つまり暗号化されていてもMD5ハッシュだと総あたりで易々と破られてしまうということになる。 こういった情勢のもと、多くのシステムでは、パスワードファイルのハッシュ方法を変えたり、または自由に変えられるようになっているので、もしお前らがUNIX-likeシステムを管理しているなら、いますぐ確認しろ。 じゃあ何に変えたらいいの→SHA-2かBlowfishおすすめ。 代替のハッシュ方法としては、Blowfish, SHA-2など
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く