米Microsoftは4月14日(現地時間)、TLS証明書やコードサイニング、ファイルハッシュなど、同社の主要なプロセスやサービスに用いるハッシュアルゴリズムをSHA-2に統一する方針を明らかにした。5月9日午後4時(太平洋時間)より、実施される。 SHA-2(Secure Hash ...
シマンテックは2月5日、SHA(Secure Hash Algorithm)-1に対応したSSLサーバ証明書の発行を2015年末で終了すると発表した。SHA-1対応SSLサーバー証明書の最大有効期間についても2016年末までとする。 これはマイクロソフトが2013年11月に公開したセキ ...
ハッシュ関数とは、入力データを一定の手順で変換し、固定長のハッシュ値と呼ばれるデータにする仕組みのことです。入力データが少し変わるだけで、生成されるハッシュ値が大きく変化します。ハッシュ値から元のデータの推測が難しいことから、厳格な ...
中国人科学者のチームが今年、電子メールやウェブ上のデジタル署名の作成/確認に広く利用されている技術の欠陥を発表し、データセキュリティ業界に衝撃を与えた。 現在米国政府は、この問題の解決策を模索している。 10年前に発明されたこの「Secure ...
ふぉーんなハナシ: さよならスマホ版「iコンシェル」「ひつじのしつじくん」「メイドのメイちゃん」はどうなる? 6月30日をもって、NTTドコモの「iコンシェル」のスマートフォン向けサービスの提供が終了します。主要なサービスは「my daiz」を通して ...
ビットコインの基盤技術であるブロックチェーンに利用されている暗号技術として、SHA-256という名前を耳にする方もいるかもしれない。このSHA-256とはどのような成り立ちのものなのか、下記にご紹介する。 SHAとは何か SHAとはSecure Hash Algorithmの略称で ...
アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm ...
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する