[過去ログ]
ハッシュ計算ソフト【整合性、比較、検索】 (662レス)
ハッシュ計算ソフト【整合性、比較、検索】 http://egg.5ch.net/test/read.cgi/software/1402180535/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
1: 名無しさん@お腹いっぱい。 [sage] 2014/06/08(日) 07:35:35.75 ID:FyP2cExU0 ●参考 オープンソースの暗号化ソフトウェアは、より安全性が高いと考えられている。 何故なら、ハッシュ値を生成し暗号化するコードに怪しい部分やバックドアが無いか、徹底的に精査されるからである。 http://ja.wikipedia.org/wiki/ハッシュ関数 ハッシュ関数は主に検索の高速化やデータ比較処理の高速化、さらには改竄の検出に使われる。 例えば、データベース内の項目を探したり、大きなファイル内で重複しているレコードや似ているレコードを検出したり、 核酸の並びから類似する配列を探したりといった場合に利用できる。 http://ja.wikipedia.org/wiki/Secure_Hash_Algorithm ハッシュ関数は主に検索の高速化やデータ比較処理の高速化、さらには改竄の検出に使われる。 2013年現在、SHAはSHA-0、SHA-1、SHA-2 (SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256)、 SHA-3 (SHA3-224、SHA3-256、SHA3-384、SHA3-512)の4種類が存在している。 SHA-0、SHA-1ともに、対象とした攻撃(ハッシュ値の強衝突耐性突破)が見つかっているが、SHA-2には攻撃された記事はまだない。 http://ja.wikipedia.org/wiki/SHA-3 2012年10月2日、Keccakはアメリカ国立標準技術研究所 (NIST)によるSHA-3公募の勝者に選ばれた[2]。 SHA-3はSHA-2の置き換えを目指したものではない(SHA-2への攻撃は未だ成功していない)。 MD5、SHA-0への実際の攻撃の成功と、SHA-1への理論的攻撃の成功から、NISTはこれらに類似した構造を持たないハッシュ関数を求めており、これがSHA-3となった。 ●安全性が低いハッシュ関数 MD4 MD5 RIPEMD SHA-0 SHA-1 http://egg.5ch.net/test/read.cgi/software/1402180535/1
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 661 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.009s