TLS(Transport Layer Security)を理解する上でハンドシェイクと並んで重要なのが暗号スイートに関する知識だ。暗号スイートとは、TLSで使用する暗号アルゴリズムのセットである。 TLSでは役割の異なる複数の暗号アルゴリズムを使用する。それぞれの役割の暗号 ...
パスワードの照合などによく用いられるのがハッシュアルゴリズム,またはダイジェストと呼ばれる関数です。ここでは,広く利用されているハッシュアルゴリズムのMD5を使う方法を紹介します。 ハッシュアルゴリズムとは,データの全体を反映した別の ...
現代の情報セキュリティの礎となる暗号技術は、機密データを不正アクセスや改ざんから保護するために設計された、多種多様な技術とツールを網羅しています。この興味深い分野には、データの整合性と認証を確保するために不可欠な手法であるハッシュ ...
米Microsoftは4月14日(現地時間)、TLS証明書やコードサイニング、ファイルハッシュなど、同社の主要なプロセスやサービスに用いるハッシュアルゴリズムをSHA-2に統一する方針を明らかにした。5月9日午後4時(太平洋時間)より、実施される。 SHA-2(Secure Hash ...
米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関 ...
ハッシュ関数は、コンピューターサイエンスや暗号学において非常に重要な役割を果たしています。データの一貫性確認や、パスワード保護、ブロックチェーン技術など、さまざまな分野で用いられています。本記事では、ハッシュ関数の基本概念から種類 ...
ハッシュ関数とは、入力データを一定の手順で変換し、固定長のハッシュ値と呼ばれるデータにする仕組みのことです。入力データが少し変わるだけで、生成されるハッシュ値が大きく変化します。ハッシュ値から元のデータの推測が難しいことから、厳格な ...
GUIによってアクティビティと呼ばれる処理の部品を選択して貼り付けることで、 パソコンで行うための一連の動作を組み立てることができます。 各処理ではVisualBasic言語(VB.NET)によって、原則、1行だけのコードを書く(プログラミング)ことができます ...
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する