●参考
オープンソースの暗号化ソフトウェアは、より安全性が高いと考えられている。
何故なら、ハッシュ値を生成し暗号化するコードに怪しい部分やバックドアが無いか、徹底的に精査されるからである。
http://ja.wikipedia.org/wiki/ハッシュ関数
ハッシュ関数は主に検索の高速化やデータ比較処理の高速化、さらには改竄の検出に使われる。
例えば、データベース内の項目を探したり、大きなファイル内で重複しているレコードや似ているレコードを検出したり、
核酸の並びから類似する配列を探したりといった場合に利用できる。
http://ja.wikipedia.org/wiki/Secure_Hash_Algorithm
ハッシュ関数は主に検索の高速化やデータ比較処理の高速化、さらには改竄の検出に使われる。
2013年現在、SHAはSHA-0、SHA-1、SHA-2 (SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256)、
SHA-3 (SHA3-224、SHA3-256、SHA3-384、SHA3-512)の4種類が存在している。
SHA-0、SHA-1ともに、対象とした攻撃(ハッシュ値の強衝突耐性突破)が見つかっているが、SHA-2には攻撃された記事はまだない。
http://ja.wikipedia.org/wiki/SHA-3
2012年10月2日、Keccakはアメリカ国立標準技術研究所 (NIST)によるSHA-3公募の勝者に選ばれた[2]。
SHA-3はSHA-2の置き換えを目指したものではない(SHA-2への攻撃は未だ成功していない)。
MD5、SHA-0への実際の攻撃の成功と、SHA-1への理論的攻撃の成功から、NISTはこれらに類似した構造を持たないハッシュ関数を求めており、これがSHA-3となった。
●安全性が低いハッシュ関数
MD4
MD5
RIPEMD
SHA-0
SHA-1
探検
ハッシュ計算ソフト【整合性、比較、検索】
■ このスレッドは過去ログ倉庫に格納されています
2014/06/08(日) 07:35:35.75ID:FyP2cExU0
2014/06/08(日) 07:36:19.92ID:FyP2cExU0
使いやすいソフトウェアや、ハッシュを使ったファイルの整合性、比較、検索について語りましょう
また、最近のNSAの暴露事件からハッシュの安全性なども語りましょう
●ソフトの種類
ファイルの整合性
データ比較、検索
また、最近のNSAの暴露事件からハッシュの安全性なども語りましょう
●ソフトの種類
ファイルの整合性
データ比較、検索
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- なぜリベラルは人気がないのか 斎藤幸平さんが指し示す未来への道筋:朝日新聞 [少考さん★]
- 【日本人の旅行離れ】国内旅行すら行けなくなった……オーバーツーリズムだけじゃない 旅行者減少の異常事態 ★2 [ぐれ★]
- “ひとり焼肉”でおなじみ「焼肉ライク」が閉店ラッシュ。なぜ「コスパが悪い」と言われてしまうのか [Gecko★]
- ベトナムのバイク「脱ガソリン」、シェア8割のホンダに打撃…政府が電動二輪普及を主導 [煮卵★]
- なぜ安っぽく見えてしまうのか…? ダウンジャケット姿が垢抜けない人の"意外な盲点" (ビジネスマンのためのスタイリスト) [少考さん★]
- 【日中】経団連会長、1月の北京訪問に暗雲 中国は受け入れ是非明らかにせず 関係「政冷経冷」に [煮卵★]
- 【実況】博衣こよりのえちえちドラクエ1&2リメイク🧪
- 「SCORE」←これなんて読むんや?🙋🏡
- 【高市朗報】鈴木大臣「嫌儲のデマに騙されないで。お米券の使い勝手は悪くない。卵味噌醤油も買えます。現金と変わりません」 [517459952]
- 【求人】年収3140万円貰えるけど、ずっと海の上で生活しないといけない仕事wwwwww
- 【悲報】東京40代「生活苦しい!戸建てなんて絶対無理…」地方20代「家と車買って子供できた~今日は家族でモールで買い物」 [732289945]
- 【悲報】ワンピースの尾田栄一郎の描く女が気持ち悪過ぎると大炎上中wwwwwwwwwwwwwwwwwwww [802034645]
