ロゴ
ユニオンペディア
コミュニケーション
Google Play で手に入れよう
新しい! あなたのAndroid™デバイスでユニオンペディアをダウンロードしてください!
無料
ブラウザよりも高速アクセス!
 

SHA-3

索引 SHA-3

SHA-3は、元はKeccak (あるいは)として知られた暗号学的ハッシュ関数である。SHAシリーズの代替という目的からSHA-3という名があるが、SHA-2までの方式(:en:Merkle–Damgård construction)とは全く異なっているその内部構造的にはSHAシリーズではない。RadioGatúnを基にし、Guido Bertoni、Joan Daemen、Michaël Peeters、Gilles Van Asscheによって設計された。 2004年のCRYPTOにはじまる、MD5への攻撃成功の確認とSHA-1への攻撃の理論的確立という急速に進んだ在来の関数の危殆化を動機とした、アメリカ国立標準技術研究所(NIST)によるこれらに類似した構造を持たないハッシュ関数を求めたコンペティションによるものである。しかしその後、SHA-2への攻撃法の研究は進んだものの、2017年初頭時点では効率的な(有効な)攻撃法の報告はまだ無いことなどのため、結果としてSHA-2の代替の用意が重要ではなくなるなど、状況が変化している。(なおその一方でSHA-1については、2017年2月には衝突攻撃(強衝突耐性の突破)の成功が現実に示され、SHA-2への移行は2017年現在、喫緊の要求となっている) 2012年10月2日、Keccakがコンペティションの勝者として選ばれ、2015年8月5日に正式版が FIPS PUB 202 として公表された。 Keccakはスポンジ構造(sponge construction、参::en:Sponge function)を採用しており、メッセージのブロックは状態の初期ビットとのXORを取ったのちに後述のブロック置換が行われる。SHA-3で用いられているバージョンでは、状態は64ビットのワード長の5×5アレイから構成され、総計で1600ビットである。設計者によれば、KeccakはIntel Core 2で12.5 cycles per byteの速度が出ると主張しているKeccak implementation overview Version 3.2 http://keccak.noekeon.org/Keccak-implementation-3.2.pdf。また、ハードウェア実装では他のどの最終候補よりも高速であった。 Keccakの設計者は、認証付き暗号や特定のアーキテクチャにおいてより高速のハッシュ計算を実現する「木」構造のハッシュなど、標準化されていない関数の利用法を提唱している。Keccakでは、ワード長を2の冪で表現した w を1ビットにまで小さくすることも定義されている(全状態で25ビット)。小さい状態長は、暗号研究でのテストに有用であり、中間状態長(w.

21 関係: 原像攻撃三角数ブルース・シュナイアーパリティダニエル・バーンスタインアメリカ国立標準技術研究所線形帰還シフトレジスタ認証付き暗号連邦情報処理標準Intel Core 2MD5RadioGatúnSecure Hash AlgorithmSHA-1SHA-2暗号学的ハッシュ関数排他的論理和2014年2015年2の冪8月5日

原像攻撃

暗号理論において、暗号学的ハッシュに対する原像攻撃(げんぞうこうげき、英:preimage attack)、プリイメージ攻撃または原像探索攻撃とは、特定のハッシュ値を持つメッセージを探索する攻撃のことである。以下の2種類がある。.

新しい!!: SHA-3と原像攻撃 · 続きを見る »

三角数

三角数(さんかくすう、)とは多角数の一種で、正三角形の形に点を並べたときにそこに並ぶ点の総数のことである。番目の三角数は から までの自然数の和に等しい。.

新しい!!: SHA-3と三角数 · 続きを見る »

ブルース・シュナイアー

ブルース・シュナイアー(Bruce Schneier、1963年1月15日 - )は、アメリカ合衆国の暗号・情報セキュリティの研究者・専門家、作家。専門に関する著作には定評がある。Counterpaneインターネットセキュリティ社の創設者であり、最高技術責任者(CTO)でもある。.

新しい!!: SHA-3とブルース・シュナイアー · 続きを見る »

パリティ

パリティ (parity) とは等価性の観念または等価性を維持する機能のこと。いくつかの異なった定義がある。.

新しい!!: SHA-3とパリティ · 続きを見る »

ダニエル・バーンスタイン

ダニエル・ジュリアス・バーンスタイン(Daniel Julius Bernstein, 1971年10月29日 - )はイリノイ大学シカゴ校の数学及び暗号学教授で、qmailやdjbdnsなどのネットワーク基幹ソフトウェアの開発者でもある。djbとも呼ばれる。 これまでに作成したソフトウェアは、当初、コンパイル済みでのバイナリでの再配布は一部条件下でのみ許可をしていた。2007年冬、作成したソフトウェアの大半をパブリックドメインとしている。.

新しい!!: SHA-3とダニエル・バーンスタイン · 続きを見る »

アメリカ国立標準技術研究所

アメリカ国立標準技術研究所(アメリカこくりつひょうじゅんぎじゅつけんきゅうじょ、National Institute of Standards and Technology, NIST)は、アメリカ合衆国の国立の計量標準研究所であり、アメリカ合衆国商務省配下の技術部門であり非監督(non-regulatory )機関である。1901年から1988年までは国立標準局 (National Bureau of Standards, NBS) と称していた。その公式任務は次の通り。 2007会計年度(2006年10月1日-2007年9月30日)の予算は約8億4330万ドルだった。2009年の予算は9億9200万ドルだが、アメリカ復興・再投資法の一部として6億1000万ドルを別に受け取っている。2013年現在、NISTには約3000人の科学者、工学者、技術者がいる(他にサポートスタッフと運営部門)。また、国内企業や海外から約2700人の科学者、工学者を受け入れている。さらに国内約400ヶ所の提携機関で1300人の製造技術の専門家やスタッフが関わっている。NISTの出版している Handbook 44 は「計測機器についての仕様、許容誤差、他の技術的要件」を提供している。.

新しい!!: SHA-3とアメリカ国立標準技術研究所 · 続きを見る »

線形帰還シフトレジスタ

線形帰還シフトレジスタ(せんけいきかんシフトレジスタ、linear feedback shift register, LFSR)は、入力ビットが直前の状態の線形写像になっているシフトレジスタである。 値域が単一のビットとなる線形写像は、XORおよびXORの否定だけである。したがって、線形帰還シフトレジスタとは、その値を構成するビット列の一部の排他的論理和を入力ビットとするシフトレジスタである。 LFSR の初期値をシードと呼ぶ。レジスタの動作は決定的であるため、レジスタが生成する値の列はその状態によって完全に決定される。同様に、レジスタの取りうる状態は有限個であるため、最終的に周期的動作になる。しかし、帰還関数をうまく設定したLFSRは乱数のようなビット列を生成し、その周期も非常に長い。 LFSRの用途としては、擬似乱数生成、擬似ノイズ生成、高速デジタルカウンタ、白色化などがある。LFSR にはハードウェアによる実装もソフトウェアによる実装もある。.

新しい!!: SHA-3と線形帰還シフトレジスタ · 続きを見る »

認証付き暗号

認証付き暗号(AE: Authenticated Encryption あるいは AEAD: Authenticated Encryption with Associated Data) とは、データの秘匿性、完全性、および認証性を同時に提供する暗号利用モードである。利用の容易な API ひとつでこうした特性が提供されるうえ、復号すると同時に完全性も検証される。 AE の必要性が明らかになったのは、秘匿用モードと認証用モードを安全に合成するのが困難であろうとの報告による。 このことは、実際に運用されているプロトコルやアプリケーションにおいて認証の不適切な実装や実装の欠如によって、実用的な攻撃経路がいくつも入りこんできたことで実証されている (SSL/TLS はその一例である)。 2000年にCharanjit Jutlaによって発表された IACBC および によってこの分野の研究が活発となった。6種類の異なるモード (OCB 2.0、Key Wrap、CCM、EAX、Encrypt-then-MAC (EtM) および GCM) が ISO/IEC 19772:2009 によって標準化され、さらにNISTによって開発がすすめられた。Sponge functions can be used in duplex mode to provide authenticated encryption. AE モードの典型的な API は次のような関数を提供する.

新しい!!: SHA-3と認証付き暗号 · 続きを見る »

連邦情報処理標準

連邦情報処理標準(れんぽうじょうほうしょりひょうじゅん) または連邦情報処理規格(れんぽうじょうほうしょりきかく)、略称FIPS は、アメリカ国立標準技術研究所 (NIST) が発行している標準規格で、軍事以外全ての政府機関及び請負業者による利用を目的として米国連邦政府が開発した公式発表の情報処理標準規格である。 多くのFIPS標準規格は、ANSI、IEEE、ISO等のより幅広い団体で使われる標準規格を一部変更したものである。 いくつかのFIPS標準規格はもともと、米国政府が開発したものでもある。例えば国コードのような符号化データの標準規格や、もっと重要な、Data Encryption Standard (DES / FIPS 46)及びAdvanced Encryption Standard (AES / FIPS 197)といった暗号標準規格がある。.

新しい!!: SHA-3と連邦情報処理標準 · 続きを見る »

Intel Core 2

Intel Core 2(インテル コア ツー)はインテルが2006年7月27日に発表した、x86命令セットを持つCPU用のマイクロプロセッサ。 元々はモバイル向けとして開発され、そこからデスクトップ、ワークステーション、サーバ向けの製品が派生的に開発されている。そのため、Coreマイクロアーキテクチャ内での世代を表す開発コードネームは、モバイル向けの標準ダイのものが用いられる。しかしそれぞれの用途向けであっても内容的にはほぼ同じであり、先行して開発が進んでいたモバイル向けにそれぞれの用途向けの機能が追加されていったり、組み込まれた機能を無効化することでそれぞれの用途向けに作り分けられている。 2008年の第4四半期より出荷が始まったCore i7をはじめとする、Nehalemマイクロアーキテクチャの各CPUに順次置き換えられた。.

新しい!!: SHA-3とIntel Core 2 · 続きを見る »

MD5

MD5(エムディーファイブ、Message Digest Algorithm 5)とは、与えられた入力に対して128ビットのハッシュ値を出力するハッシュ関数である。MD5のハッシュキーの長さは、2128(約 3.403×1038 = 340澗(かん) = 340京の1京倍)通りのハッシュ値をとり、IPv6のアドレス空間と同じである。.

新しい!!: SHA-3とMD5 · 続きを見る »

RadioGatún

RadioGatún は Guido Bertoni, Joan Daemen, Michaël Peeters,Gilles Van Asscheらによって考案、作成された 暗号化ハッシュプリミティブ である。 これは最初に公表された、NISTの第二の暗号化ハッシュであり,サンタバーバラカリフォルニアで2006年8月24日から25日にかけて開催された NISTによるハッシュ関数を競う大会によって発表された。これは1990年代後半にてハッシュ構造が破られたストリーム暗号とハッシュ構造であるパナマから派生した 暗号化ハッシュプリミティブだが、ハッシュ関数として使用すると、パナマの弱点はないことが確認されている。 RadioGatúnは実際には1つのパラメータで区別される64種類のハッシュ関数の集合体で、ワード幅はビット数(w)の1から64の間で調整可能な幅である。仕組みは、それぞれのサイズ(w)のそれぞれ58ワードに変換し格納する。例えば、32ビットバージョンでは、232バイト、64ビットバージョンでは464バイトに変換される。さらにハッシュ関数またはストリーム暗号として使用でき、 擬似乱数の任意の長いストリームを出力することができます。 この種のハッシュ構造は、現在、「拡張可能出力関数」(XOF)として知られています。また、RadioGatúnを開発した同チームは、この暗号プリミティブを大幅に改訂し、SHA-3アルゴリズムを作成した。.

新しい!!: SHA-3とRadioGatún · 続きを見る »

Secure Hash Algorithm

Secure Hash Algorithm(セキュアハッシュアルゴリズム)、略称SHAは、一群の関連した暗号学的ハッシュ関数であり、アメリカ国立標準技術研究所(NIST)によって標準のハッシュ関数Secure Hash Standardに指定されている。.

新しい!!: SHA-3とSecure Hash Algorithm · 続きを見る »

SHA-1

SHA-1(シャーワン)は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHAの最初のバージョンであるSHA-0の弱点を修正したものである。National Security Agency(NSA)によって設計され、National Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化されている。.

新しい!!: SHA-3とSHA-1 · 続きを見る »

SHA-2

SHA-2は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHA-1の改良版である。National Security Agency(NSA)によって設計され、2001年にNational Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化された。.

新しい!!: SHA-3とSHA-2 · 続きを見る »

暗号学的ハッシュ関数

暗号におけるハッシュ関数(特にSHA-1)の動作の様子。入力の微妙な変化で出力が大きく変化する点に注意(雪崩効果) 暗号学的ハッシュ関数(あんごうがくてきハッシュかんすう、cryptographic hash function)は、ハッシュ関数のうち、暗号など情報セキュリティの用途に適する暗号数理的性質をもつもの。任意の長さの入力を(通常は)固定長の出力に変換する。 「メッセージダイジェスト」は、暗号学的ハッシュ関数の多数ある応用のひとつであり、メールなどの「メッセージ」のビット列から暗号学的ハッシュ関数によって得たハッシュ値を、そのメッセージの内容を保証する「ダイジェスト」として利用するものである。.

新しい!!: SHA-3と暗号学的ハッシュ関数 · 続きを見る »

排他的論理和

ベン図による排他的論理和P \veebar Q 排他的論理和(はいたてきろんりわ、)とは、ブール論理や古典論理、ビット演算などにおいて、2つの入力のどちらか片方が真でもう片方が偽の時には結果が真となり、両方とも真あるいは両方とも偽の時は偽となる演算(論理演算)である。XOR、EOR、EX-OR(エクスオア、エックスオア、エクソア)などと略称される。.

新しい!!: SHA-3と排他的論理和 · 続きを見る »

2014年

この項目では、国際的な視点に基づいた2014年について記載する。.

新しい!!: SHA-3と2014年 · 続きを見る »

2015年

この項目では、国際的な視点に基づいた2015年について記載する。.

新しい!!: SHA-3と2015年 · 続きを見る »

2の冪

2の冪(にのべき)は、適当な自然数 n を選べば、2 の n 乗 2n の形に表せる自然数の総称である。平たく言うと2の累乗数(にのるいじょうすう)である。.

新しい!!: SHA-3と2の冪 · 続きを見る »

8月5日

8月5日(はちがついつか)は、グレゴリオ暦で年始から217日目(閏年では218日目)にあたり、年末まであと148日ある。.

新しい!!: SHA-3と8月5日 · 続きを見る »

ここにリダイレクトされます:

KeccakKeccak-224Keccak-256Keccak-384Keccak-512SHA3SHA3-224SHA3-256SHA3-384SHA3-512SHAKE128SHAKE256

出ていきます入ってきます
ヘイ!私たちは今、Facebook上です! »