ロゴ
ユニオンペディア
コミュニケーション
Google Play で手に入れよう
新しい! あなたのAndroid™デバイスでユニオンペディアをダウンロードしてください!
インストール
ブラウザよりも高速アクセス!
 

暗号学的ハッシュ関数と誤り検出訂正

ショートカット: 違い類似点ジャカード類似性係数参考文献

暗号学的ハッシュ関数と誤り検出訂正の違い

暗号学的ハッシュ関数 vs. 誤り検出訂正

暗号におけるハッシュ関数(特にSHA-1)の動作の様子。入力の微妙な変化で出力が大きく変化する点に注意(雪崩効果) 暗号学的ハッシュ関数(あんごうがくてきハッシュかんすう、cryptographic hash function)は、ハッシュ関数のうち、暗号など情報セキュリティの用途に適する暗号数理的性質をもつもの。任意の長さの入力を(通常は)固定長の出力に変換する。 「メッセージダイジェスト」は、暗号学的ハッシュ関数の多数ある応用のひとつであり、メールなどの「メッセージ」のビット列から暗号学的ハッシュ関数によって得たハッシュ値を、そのメッセージの内容を保証する「ダイジェスト」として利用するものである。. 誤り検出訂正(あやまりけんしゅつていせい)またはエラー検出訂正 (error detection and correction/error check and correct) とは、データに符号誤り(エラー)が発生した場合にそれを検出、あるいは検出し訂正(前方誤り訂正)することである。検出だけをする誤り検出またはエラー検出と、検出し訂正する誤り訂正またはエラー訂正を区別することもある。また改竄検出を含める場合も含めない場合もある。誤り検出訂正により、記憶装置やデジタル通信・信号処理の信頼性が確保されている。.

暗号学的ハッシュ関数と誤り検出訂正間の類似点

暗号学的ハッシュ関数と誤り検出訂正は(ユニオンペディアに)共通で10ものを持っています: 巡回冗長検査チェックサム認証MD4MD5Secure Hash AlgorithmSHA-1SHA-2SHA-3改竄

巡回冗長検査

巡回冗長検査(じゅんかいじょうちょうけんさ、Cyclic Redundancy Check, CRC)は、誤り検出符号の一種で、主にデータ転送などに伴う偶発的な誤りの検出によく使われている。送信側は定められた生成多項式で除算した余りを検査データとして付加して送信し、受信側で同じ生成多項式を使用してデータを除算し、その余りを比較照合することによって受信データの誤り・破損を検出する。 デジタル回路で簡単に実装でき、数学的にも分析が容易であり、また、ビットのランダム誤りやバースト誤りを検出できるので、HDLC手順やCSMA/CD方式などにおいて誤りチェック・伝送路ノイズチェックによく使われている。パリティや単純な加算によるチェックサムに比べ検出精度が高く、その点では高級なチェックサムと言える。単純なチェックサムと同じく、データの改竄に対する耐性はない。 W. Wesley Peterson が発明し、1961年に論文として発表した。CRC-32と一般に呼ばれているIEEE 802.3のCRCは1975年に定められ、イーサネットなどの各種通信やZIPやPNGなど各所に使われている。.

巡回冗長検査と暗号学的ハッシュ関数 · 巡回冗長検査と誤り検出訂正 · 続きを見る »

チェックサム

チェックサム (Check Sum)とは誤り検出符号の一種である。符号値そのものを指すこともある。他の誤り検出符号と比べて信頼性は低いが、それでも単純計算で99.5%以上(1オクテットのチェックサムの場合255/256、2オクテットなら65535/65536)の検出率がある上にアルゴリズムが簡単であることから、簡易な誤り検出に用いられる。 また、誤り検出その他データの検証のための符号として広く使われてきた経緯から、俗に誤り検出符号自体の代名詞としても用いられる場合がある。例えばCRCの符号値やMD5のハッシュ値を、それぞれ「CRCチェックサム」「MD5チェックサム」と呼ぶことがある。これらはアルゴリズムが異なりsumでもないため「チェックサム」と呼ぶことは、語義的には正確ではないものの、「(チェックサムよりも)信頼性の高い誤り検出符号」程度の意味で使われる。.

チェックサムと暗号学的ハッシュ関数 · チェックサムと誤り検出訂正 · 続きを見る »

認証

認証(にんしょう)とは、何かによって、対象の正当性を確認する行為を指す。.

暗号学的ハッシュ関数と認証 · 認証と誤り検出訂正 · 続きを見る »

MD4

MD4は、1990年にマサチューセッツ工科大学のロナルド・リベストによって開発されたハッシュ関数の一種。暗号ハッシュ関数を実装する。SHA・RIPEMDなどに影響を及ぼした。 与えられた入力に対して、128ビットのハッシュ値を出力する。 MD4に対する脆弱性は1991年に実証された。2004年には、MD4におけるハッシュ衝突を作成することが可能であることが報告された。.

MD4と暗号学的ハッシュ関数 · MD4と誤り検出訂正 · 続きを見る »

MD5

MD5(エムディーファイブ、Message Digest Algorithm 5)とは、与えられた入力に対して128ビットのハッシュ値を出力するハッシュ関数である。MD5のハッシュキーの長さは、2128(約 3.403×1038 = 340澗(かん) = 340京の1京倍)通りのハッシュ値をとり、IPv6のアドレス空間と同じである。.

MD5と暗号学的ハッシュ関数 · MD5と誤り検出訂正 · 続きを見る »

Secure Hash Algorithm

Secure Hash Algorithm(セキュアハッシュアルゴリズム)、略称SHAは、一群の関連した暗号学的ハッシュ関数であり、アメリカ国立標準技術研究所(NIST)によって標準のハッシュ関数Secure Hash Standardに指定されている。.

Secure Hash Algorithmと暗号学的ハッシュ関数 · Secure Hash Algorithmと誤り検出訂正 · 続きを見る »

SHA-1

SHA-1(シャーワン)は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHAの最初のバージョンであるSHA-0の弱点を修正したものである。National Security Agency(NSA)によって設計され、National Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化されている。.

SHA-1と暗号学的ハッシュ関数 · SHA-1と誤り検出訂正 · 続きを見る »

SHA-2

SHA-2は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHA-1の改良版である。National Security Agency(NSA)によって設計され、2001年にNational Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化された。.

SHA-2と暗号学的ハッシュ関数 · SHA-2と誤り検出訂正 · 続きを見る »

SHA-3

SHA-3は、元はKeccak (あるいは)として知られた暗号学的ハッシュ関数である。SHAシリーズの代替という目的からSHA-3という名があるが、SHA-2までの方式(:en:Merkle–Damgård construction)とは全く異なっているその内部構造的にはSHAシリーズではない。RadioGatúnを基にし、Guido Bertoni、Joan Daemen、Michaël Peeters、Gilles Van Asscheによって設計された。 2004年のCRYPTOにはじまる、MD5への攻撃成功の確認とSHA-1への攻撃の理論的確立という急速に進んだ在来の関数の危殆化を動機とした、アメリカ国立標準技術研究所(NIST)によるこれらに類似した構造を持たないハッシュ関数を求めたコンペティションによるものである。しかしその後、SHA-2への攻撃法の研究は進んだものの、2017年初頭時点では効率的な(有効な)攻撃法の報告はまだ無いことなどのため、結果としてSHA-2の代替の用意が重要ではなくなるなど、状況が変化している。(なおその一方でSHA-1については、2017年2月には衝突攻撃(強衝突耐性の突破)の成功が現実に示され、SHA-2への移行は2017年現在、喫緊の要求となっている) 2012年10月2日、Keccakがコンペティションの勝者として選ばれ、2015年8月5日に正式版が FIPS PUB 202 として公表された。 Keccakはスポンジ構造(sponge construction、参::en:Sponge function)を採用しており、メッセージのブロックは状態の初期ビットとのXORを取ったのちに後述のブロック置換が行われる。SHA-3で用いられているバージョンでは、状態は64ビットのワード長の5×5アレイから構成され、総計で1600ビットである。設計者によれば、KeccakはIntel Core 2で12.5 cycles per byteの速度が出ると主張しているKeccak implementation overview Version 3.2 http://keccak.noekeon.org/Keccak-implementation-3.2.pdf。また、ハードウェア実装では他のどの最終候補よりも高速であった。 Keccakの設計者は、認証付き暗号や特定のアーキテクチャにおいてより高速のハッシュ計算を実現する「木」構造のハッシュなど、標準化されていない関数の利用法を提唱している。Keccakでは、ワード長を2の冪で表現した w を1ビットにまで小さくすることも定義されている(全状態で25ビット)。小さい状態長は、暗号研究でのテストに有用であり、中間状態長(w.

SHA-3と暗号学的ハッシュ関数 · SHA-3と誤り検出訂正 · 続きを見る »

改竄

改竄(かいざん、)は、文書、記録等の全部又は一部が、本来なされるべきでない時期に、本来なされるべきでない形式や内容などに変更されること、すること、をいう。故意の場合も過失の場合もともに含み、悪意の有無を問わない。.

改竄と暗号学的ハッシュ関数 · 改竄と誤り検出訂正 · 続きを見る »

上記のリストは以下の質問に答えます

暗号学的ハッシュ関数と誤り検出訂正の間の比較

誤り検出訂正が55を有している暗号学的ハッシュ関数は、60の関係を有しています。 彼らは一般的な10で持っているように、ジャカード指数は8.70%です = 10 / (60 + 55)。

参考文献

この記事では、暗号学的ハッシュ関数と誤り検出訂正との関係を示しています。情報が抽出された各記事にアクセスするには、次のURLをご覧ください:

ヘイ!私たちは今、Facebook上です! »