ハッシュ関数とは、入力データを一定の手順で変換し、固定長のハッシュ値と呼ばれるデータにする仕組みのことです。入力データが少し変わるだけで、生成されるハッシュ値が大きく変化します。ハッシュ値から元のデータの推測が難しいことから、厳格 ...
アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm ...
ビットコインの基盤技術であるブロックチェーンに利用されている暗号技術として、SHA-256という名前を耳にする方もいるかもしれない。このSHA-256とはどのような成り立ちのものなのか、下記にご紹介する。 SHAとは何か SHAとはSecure Hash Algorithmの略称で ...
ビットコイン100%投資の「ビットコイン一本リーマン」です。 今日はビットコイン市場分析「Bitcoin Core解説・暗号編」をお届けします。 前回記事、第1回【Bitcoin Core解説・基礎編】では、ビットコイン市場の基礎分析を解説しました。 未読の方は、ぜひ下記 ...
量子コンピューティングが仮想通貨業界に与える影響について、楽観論と懸念論が交錯する中、専門家は「共存」の可能性を指摘。ビットコインベテラン投資家やマイクロストラテジー会長は量子が仮想通貨を強化すると主張する一方、開発者は5~10年の移行期間が必要と警 ...
ログインして、InfoQのすべての体験をアンロックしましょう!お気に入りの著者やトピックの最新情報を入手し、コンテンツと交流し、限定リソースをダウンロードできます。 クラウドコンピューティングの登場以降、ソフトウェア業界は大きな変革の中に ...
SHA-256の刻印。その印が示す未来の概要に移る前に……、どうやって刻んだのか。それを考えてみました。 結論から述べる ...
TLS/SSLやOpenPGPなどで使われる暗号的ハッシュ関数「SHA-1」を破ることに、GoogleとオランダのCWI研究が成功しました。これまで「理論上は破られる可能性がある」と指摘されていたSHA-1が現実に破られることになったため、より安全なハッシュアルゴリズムへの ...
中国人科学者のチームが今年、電子メールやウェブ上のデジタル署名の作成/確認に広く利用されている技術の欠陥を発表し、データセキュリティ業界に衝撃を与えた。 現在米国政府は、この問題の解決策を模索している。 10年前に発明されたこの「Secure ...
問題を発見したセキュリティ研究者の RyotaK 氏によると、Attended SysupgradeはSHA-256によって生成される64桁のハッシュ値のうち12桁だけを使ってパッケージを検証していたとのこと。このため、悪意あるファイルの一部を書き換えて本物のパッケージと同じハッシュ値を生成するようにする衝突攻撃 ...