10 関係: マルチコア、ダニエル・バーンスタイン、アメリカ国立標準技術研究所、ストリーム暗号、Intel Core 2、MD5、SHA-1、SHA-2、SHA-3、暗号学的ハッシュ関数。
マルチコア
マルチコア (Multiple core, Multi-core) は、1つのプロセッサ・パッケージ内に複数のプロセッサ・コアを搭載する技術であり、マルチプロセッシングの一形態である。 外見的には1つのプロセッサでありながら論理的には複数のプロセッサとして認識されるため、同じコア数のマルチプロセッサと比較して実装面積としては省スペースであり、プロセッサコア間の通信を高速化することも可能である。主に並列処理を行わせる環境下では、プロセッサ・チップ全体での処理能力を上げ性能向上を果たすために行われる。このプロセッサ・パッケージ内のプロセッサ・コアが2つであればデュアルコア (Dual-core)、4つであればクアッドコア (Quad-core)、6つであればヘキサコア (Hexa-core)、8つは伝統的にインテルではオクタルコア (Octal-core) 、AMDではオクタコア (Octa-core)と呼ばれるほか、オクトコア (Octo-core) とも呼ばれる。さらに高性能な専用プロセッサの中には十個以上ものコアを持つものがあり、メニーコア (Many-core) と呼ばれる。 なお、従来の1つのコアを持つプロセッサはマルチコアに対してシングルコア (Single-core) とも呼ばれる。 レベル1キャッシュが2つあり、レベル2キャッシュは2つのコアと共有される。.
新しい!!: BLAKEとマルチコア · 続きを見る »
ダニエル・バーンスタイン
ダニエル・ジュリアス・バーンスタイン(Daniel Julius Bernstein, 1971年10月29日 - )はイリノイ大学シカゴ校の数学及び暗号学教授で、qmailやdjbdnsなどのネットワーク基幹ソフトウェアの開発者でもある。djbとも呼ばれる。 これまでに作成したソフトウェアは、当初、コンパイル済みでのバイナリでの再配布は一部条件下でのみ許可をしていた。2007年冬、作成したソフトウェアの大半をパブリックドメインとしている。.
新しい!!: BLAKEとダニエル・バーンスタイン · 続きを見る »
アメリカ国立標準技術研究所
アメリカ国立標準技術研究所(アメリカこくりつひょうじゅんぎじゅつけんきゅうじょ、National Institute of Standards and Technology, NIST)は、アメリカ合衆国の国立の計量標準研究所であり、アメリカ合衆国商務省配下の技術部門であり非監督(non-regulatory )機関である。1901年から1988年までは国立標準局 (National Bureau of Standards, NBS) と称していた。その公式任務は次の通り。 2007会計年度(2006年10月1日-2007年9月30日)の予算は約8億4330万ドルだった。2009年の予算は9億9200万ドルだが、アメリカ復興・再投資法の一部として6億1000万ドルを別に受け取っている。2013年現在、NISTには約3000人の科学者、工学者、技術者がいる(他にサポートスタッフと運営部門)。また、国内企業や海外から約2700人の科学者、工学者を受け入れている。さらに国内約400ヶ所の提携機関で1300人の製造技術の専門家やスタッフが関わっている。NISTの出版している Handbook 44 は「計測機器についての仕様、許容誤差、他の技術的要件」を提供している。.
新しい!!: BLAKEとアメリカ国立標準技術研究所 · 続きを見る »
ストリーム暗号
トリーム暗号(ストリームあんごう、stream cipher)とは、平文をビット単位あるいはバイト単位などで逐次、暗号化する暗号である。平文を64ビットや128ビットなどの固定長のブロックに分割して暗号化する暗号を指すブロック暗号に対比した語である。その構成上、入力がファイルではなくストリーム等の逐次追加されるデータであった場合、ブロック暗号は入力がブロックサイズに達するまで溜まらないと処理を進めることができないのに対し、ストリーム暗号はその必要がないのが特徴である。.
新しい!!: BLAKEとストリーム暗号 · 続きを見る »
Intel Core 2
Intel Core 2(インテル コア ツー)はインテルが2006年7月27日に発表した、x86命令セットを持つCPU用のマイクロプロセッサ。 元々はモバイル向けとして開発され、そこからデスクトップ、ワークステーション、サーバ向けの製品が派生的に開発されている。そのため、Coreマイクロアーキテクチャ内での世代を表す開発コードネームは、モバイル向けの標準ダイのものが用いられる。しかしそれぞれの用途向けであっても内容的にはほぼ同じであり、先行して開発が進んでいたモバイル向けにそれぞれの用途向けの機能が追加されていったり、組み込まれた機能を無効化することでそれぞれの用途向けに作り分けられている。 2008年の第4四半期より出荷が始まったCore i7をはじめとする、Nehalemマイクロアーキテクチャの各CPUに順次置き換えられた。.
新しい!!: BLAKEとIntel Core 2 · 続きを見る »
MD5
MD5(エムディーファイブ、Message Digest Algorithm 5)とは、与えられた入力に対して128ビットのハッシュ値を出力するハッシュ関数である。MD5のハッシュキーの長さは、2128(約 3.403×1038 = 340澗(かん) = 340京の1京倍)通りのハッシュ値をとり、IPv6のアドレス空間と同じである。.
SHA-1
SHA-1(シャーワン)は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHAの最初のバージョンであるSHA-0の弱点を修正したものである。National Security Agency(NSA)によって設計され、National Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化されている。.
新しい!!: BLAKEとSHA-1 · 続きを見る »
SHA-2
SHA-2は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHA-1の改良版である。National Security Agency(NSA)によって設計され、2001年にNational Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化された。.
新しい!!: BLAKEとSHA-2 · 続きを見る »
SHA-3
SHA-3は、元はKeccak (あるいは)として知られた暗号学的ハッシュ関数である。SHAシリーズの代替という目的からSHA-3という名があるが、SHA-2までの方式(:en:Merkle–Damgård construction)とは全く異なっているその内部構造的にはSHAシリーズではない。RadioGatúnを基にし、Guido Bertoni、Joan Daemen、Michaël Peeters、Gilles Van Asscheによって設計された。 2004年のCRYPTOにはじまる、MD5への攻撃成功の確認とSHA-1への攻撃の理論的確立という急速に進んだ在来の関数の危殆化を動機とした、アメリカ国立標準技術研究所(NIST)によるこれらに類似した構造を持たないハッシュ関数を求めたコンペティションによるものである。しかしその後、SHA-2への攻撃法の研究は進んだものの、2017年初頭時点では効率的な(有効な)攻撃法の報告はまだ無いことなどのため、結果としてSHA-2の代替の用意が重要ではなくなるなど、状況が変化している。(なおその一方でSHA-1については、2017年2月には衝突攻撃(強衝突耐性の突破)の成功が現実に示され、SHA-2への移行は2017年現在、喫緊の要求となっている) 2012年10月2日、Keccakがコンペティションの勝者として選ばれ、2015年8月5日に正式版が FIPS PUB 202 として公表された。 Keccakはスポンジ構造(sponge construction、参::en:Sponge function)を採用しており、メッセージのブロックは状態の初期ビットとのXORを取ったのちに後述のブロック置換が行われる。SHA-3で用いられているバージョンでは、状態は64ビットのワード長の5×5アレイから構成され、総計で1600ビットである。設計者によれば、KeccakはIntel Core 2で12.5 cycles per byteの速度が出ると主張しているKeccak implementation overview Version 3.2 http://keccak.noekeon.org/Keccak-implementation-3.2.pdf。また、ハードウェア実装では他のどの最終候補よりも高速であった。 Keccakの設計者は、認証付き暗号や特定のアーキテクチャにおいてより高速のハッシュ計算を実現する「木」構造のハッシュなど、標準化されていない関数の利用法を提唱している。Keccakでは、ワード長を2の冪で表現した w を1ビットにまで小さくすることも定義されている(全状態で25ビット)。小さい状態長は、暗号研究でのテストに有用であり、中間状態長(w.
新しい!!: BLAKEとSHA-3 · 続きを見る »
暗号学的ハッシュ関数
暗号におけるハッシュ関数(特にSHA-1)の動作の様子。入力の微妙な変化で出力が大きく変化する点に注意(雪崩効果) 暗号学的ハッシュ関数(あんごうがくてきハッシュかんすう、cryptographic hash function)は、ハッシュ関数のうち、暗号など情報セキュリティの用途に適する暗号数理的性質をもつもの。任意の長さの入力を(通常は)固定長の出力に変換する。 「メッセージダイジェスト」は、暗号学的ハッシュ関数の多数ある応用のひとつであり、メールなどの「メッセージ」のビット列から暗号学的ハッシュ関数によって得たハッシュ値を、そのメッセージの内容を保証する「ダイジェスト」として利用するものである。.
新しい!!: BLAKEと暗号学的ハッシュ関数 · 続きを見る »
ここにリダイレクトされます:
BLAKE-224、BLAKE-256、BLAKE-384、BLAKE-512、BLAKE2、BLAKE2b、BLAKE2bp、BLAKE2s、BLAKE2sp。