ハッシュ計算ソフト【整合性、比較、検索】at SOFTWARE
ハッシュ計算ソフト【整合性、比較、検索】 - 暇つぶし2ch1:名無しさん@お腹いっぱい。
14/06/08 07:35:35.75 FyP2cExU0.net
●参考
オープンソースの暗号化ソフトウェアは、より安全性が高いと考えられている。
何故なら、ハッシュ値を生成し暗号化するコードに怪しい部分やバックドアが無いか、徹底的に精査されるからである。

URLリンク(ja.wikipedia.org)ハッシュ関数
ハッシュ関数は主に検索の高速化やデータ比較処理の高速化、さらには改竄の検出に使われる。
例えば、データベース内の項目を探したり、大きなファイル内で重複しているレコードや似ているレコードを検出したり、
核酸の並びから類似する配列を探したりといった場合に利用できる。

URLリンク(ja.wikipedia.org)
ハッシュ関数は主に検索の高速化やデータ比較処理の高速化、さらには改竄の検出に使われる。
2013年現在、SHAはSHA-0、SHA-1、SHA-2 (SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256)、
SHA-3 (SHA3-224、SHA3-256、SHA3-384、SHA3-512)の4種類が存在している。
SHA-0、SHA-1ともに、対象とした攻撃(ハッシュ値の強衝突耐性突破)が見つかっているが、SHA-2には攻撃された記事はまだない。

URLリンク(ja.wikipedia.org)
2012年10月2日、Keccakはアメリカ国立標準技術研究所 (NIST)によるSHA-3公募の勝者に選ばれた[2]。
SHA-3はSHA-2の置き換えを目指したものではない(SHA-2への攻撃は未だ成功していない)。
MD5、SHA-0への実際の攻撃の成功と、SHA-1への理論的攻撃の成功から、NISTはこれらに類似した構造を持たないハッシュ関数を求めており、これがSHA-3となった。

●安全性が低いハッシュ関数
MD4
MD5
RIPEMD
SHA-0
SHA-1


レスを読む
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch