記事「暗号論」 の 検索結果 7 件
-
オンラインサービスパスワードとストレージのパスワードと端末ログインパスワードの違い徳丸氏による徳丸氏への取材ブログ「パスワードの定期的変更について徳丸さんに聞いてみた」 (1) http://blog.tokumaru.org/2013/08/1.html (2) http:/..
-
SipHashとAdvanced Hash Floodinghttps://twitter.com/a4lg/status/279543990972461056 http://crypto.junod.info/2012/12/13/hash-dos-and..
-
ハッシュ化ではユーザー追跡による名寄せ=個人情報の復号を回避できない強固なハッシュ関数を用いても、名寄せ・ユーザー追跡を回避して個人情報を秘匿する役にはたたないことは、情報を利用する側の人以外には、あまり理解されていないように思う。 そうでなければ、「パスワードや個..
-
SHA-3・Keccakのスポンジ関数の利点のまとめKeccakをもう少しよく見てみた感想。スポンジ関数はなるほどよくできている。 以前のエントリ、 Keccak自体は「SHA-3に選出されたKaccakのスポンジ関数方式」http://causel..
-
平文パスワードの復号を必要としない生体認証について前エントリの続き。プラス、平文パスワードを復号できる必要性が、某氏に理解してもらえなかったようなので。 一般に、OSサポートの無いサードパーティの認証ソフトウェアは、平文のパスワードを何らかの方..
-
指紋認証の脆弱性に関するメモUPEK Protector Suiteなる指紋認証が、あまりにも馬鹿馬鹿しい実装だったらしいので解説しておく。 http://blog.crackpassword.com/2012/08/upek..
-
SHA-3に選出されたKaccakのスポンジ関数方式大学の講義で暗号論をかじったくらいの知識で解説してみる。 SHA-3コンペで選出されたKaccakは、旧来の構造とは異なるスポンジ関数という考え方で構築されている。 古い設計のハッシュ関数..
- 前へ
- 次へ