ハッシュ関数とは、入力データを一定の手順で変換し、固定長のハッシュ値と呼ばれるデータにする仕組みのことです。入力データが少し変わるだけで、生成されるハッシュ値が大きく変化します。ハッシュ値から元のデータの推測が難しいことから、厳格 ...
アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm ...
ビットコインの基盤技術であるブロックチェーンに利用されている暗号技術として、SHA-256という名前を耳にする方もいるかもしれない。このSHA-256とはどのような成り立ちのものなのか、下記にご紹介する。 SHAとは何か SHAとはSecure Hash Algorithmの略称で ...
PDAの計算 は,指定されたシード値とプログラムIDを結合してハッシュ化し,それがED25519曲線の『外側』にあるかを確認するというプロセスで行われます. 1. PDA決定の計算式 PDAは以下の要素を入力とした SHA-256 ハッシュ関数 の出力. PDA = SHA256( Seed_1 + ..
ビットコイン100%投資の「ビットコイン一本リーマン」です。 今日はビットコイン市場分析「Bitcoin Core解説・暗号編」をお届けします。 前回記事、第1回【Bitcoin Core解説・基礎編】では、ビットコイン市場の基礎分析を解説しました。 未読の方は、ぜひ下記 ...
ログインして、InfoQのすべての体験をアンロックしましょう!お気に入りの著者やトピックの最新情報を入手し、コンテンツと交流し、限定リソースをダウンロードできます。 クラウドコンピューティングの登場以降、ソフトウェア業界は大きな変革の中に ...
TLS/SSLやOpenPGPなどで使われる暗号的ハッシュ関数「SHA-1」を破ることに、GoogleとオランダのCWI研究が成功しました。これまで「理論上は破られる可能性がある」と指摘されていたSHA-1が現実に破られることになったため、より安全なハッシュアルゴリズムへの ...
NISTが数年前に開催したAESコンテストにならい、新しいコンテストを実施したらどうかという案がある。AESコンテストからは、Twofish、Serpent、RC6、MARSなど、堅固な暗号方式が幾つも生まれてきた。新しいコンテストでも、優秀な新しいハッシュアルゴリズムが ...
中国人科学者のチームが今年、電子メールやウェブ上のデジタル署名の作成/確認に広く利用されている技術の欠陥を発表し、データセキュリティ業界に衝撃を与えた。 現在米国政府は、この問題の解決策を模索している。 10年前に発明されたこの「Secure ...
問題を発見したセキュリティ研究者の RyotaK 氏によると、Attended SysupgradeはSHA-256によって生成される64桁のハッシュ値のうち12桁だけを使ってパッケージを検証していたとのこと。このため、悪意あるファイルの一部を書き換えて本物のパッケージと同じハッシュ値を生成するようにする衝突攻撃 ...