プログラマーであれば一度は目にしたことがありそうなHMACですが、どうやって算出されているかを知ってる人は少ないかと思います。少なくとも私は頻繁に使うものの知りませんでした。 BIP32等ブロックチェーンの世界でも度々登場している他、API認証とし ...
PassThe Hash攻撃について説明していきます。 以前の動画でハッシュ値の特性について説明しましたが、 ハッシュ値から元の値を推測するのは困難な特性があります。 また同じハッシュ値になる元の値を作ることも困難です。 そして、入力値が同じ内容なら ...
裁判での証拠の真正をITの知識で判断しなければならないケースがある。オーストラリアでのある裁判では、ITの知識を十分に備えていない裁判官が後に禍根を残しかねない判決を下したのだった。 » 2011年09月10日 08時00分 公開 [萩原栄幸,ITmedia] 本コラムは ...
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する