トップページ > プログラム > 2014年04月09日 > UeKabUBy

書き込み順位&時間帯一覧

52 位/192 ID中時間01234567891011121314151617181920212223Total
書き込み数0000000000000000000100012



使用した名前一覧書き込んだスレッド一覧
デフォルトの名無しさん
P2P型の完全匿名掲示板はまだ出来ないの?その4

書き込みレス一覧

P2P型の完全匿名掲示板はまだ出来ないの?その4
614 :デフォルトの名無しさん[]:2014/04/09(水) 19:33:30.58 ID:UeKabUBy
Torは暗号化より、経路を分からなくする目的だろ。
暗号化とも両立できる。
P2P型の完全匿名掲示板はまだ出来ないの?その4
648 :デフォルトの名無しさん[]:2014/04/09(水) 23:00:44.29 ID:UeKabUBy
MD5 - Wikipedia
ハッシュの衝突耐性について[編集]MD5のハッシュ値については、パソコンレベルで、数10分程度で、同一ハッシュ値の非ユニークなデータ列を生成できる実装が広まっている。
SHA-0/SHA-1アルゴリズムについても、MD5ほど容易ではないが突破される脆弱性が発見されている。
ただし、任意に与えられたハッシュ値に対して、データを生成する実装が広まっているわけではないので、弱衝突耐性が容易に突破されうる訳ではない。
また、任意に与えられたハッシュ値に対して、改竄者の意図どおりのデータ列を容易に生成できる訳でもない。


SHA-2 - Wikipedia
2005年、SHA-1において数学的な弱点によるセキュリティ脆弱性が発見され、より強力なハッシュ関数が求められるようになった。
SHA-2にはSHA-1と類似する点もあるが、SHA-1に有効な攻撃をSHA-2に拡張することは達成されていない。
2014年1月現在、原像攻撃ではSHA-256にて52ラウンドまで、SHA-512にて57ラウンドまで、衝突攻撃ではSHA-256の46ラウンドまでが最良の攻撃法である。
現時点では衝突攻撃のみが現実的な可能性を有しているが、フルバージョンのSHA-2に対する攻撃は成功していない。


※このページは、『2ちゃんねる』の書き込みを基に自動生成したものです。オリジナルはリンク先の2ちゃんねるの書き込みです。
※このサイトでオリジナルの書き込みについては対応できません。
※何か問題のある場合はメールをしてください。対応します。