インターネット開発における一般的な暗号化方法の分析 現在、インターネット技術が活発に発展している時代において、データはデジタル世界の「血液」のような存在です。そのセキュリティは、直接的にユーザーの権利と利益、企業の評判、甚至は全体の ...
米Microsoftは4月14日(現地時間)、TLS証明書やコードサイニング、ファイルハッシュなど、同社の主要なプロセスやサービスに用いるハッシュアルゴリズムをSHA-2に統一する方針を明らかにした。5月9日午後4時(太平洋時間)より、実施される。 SHA-2(Secure Hash ...
米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関 ...
TLS(Transport Layer Security)を理解する上でハンドシェイクと並んで重要なのが暗号スイートに関する知識だ。暗号スイートとは、TLSで使用する暗号アルゴリズムのセットである。 TLSでは役割の異なる複数の暗号アルゴリズムを使用する。それぞれの役割の暗号 ...
「ハッシュとは一意のデータを示すものですか?」という質問に対して、厳密に「はい」とは言えません。ハッシュの特性と、その質問に対する正確な理解を得るための解説を以下の記事で提供します。 ハッシュは「一意」を示すのか?誤解されがちな ...
現在アクセス不可の可能性がある結果が表示されています。
アクセス不可の結果を非表示にする