米Microsoftは4月14日(現地時間)、TLS証明書やコードサイニング、ファイルハッシュなど、同社の主要なプロセスやサービスに用いるハッシュアルゴリズムをSHA-2に統一する方針を明らかにした。5月9日午後4時(太平洋時間)より、実施される。 SHA-2(Secure Hash ...
グローバルサイン社、世界の認証局では初となる 次世代SHA-2アルゴリズムのテスト証明書発行サービスを提供開始 ~積極的な次世代暗号アルゴリズムへの移行を推進~ GMOインターネットグループのGMOホスティング&セキュリティ株式会社の連結子会社で ...
次世代標準のハッシュ関数アルゴリズム「SHA-2(シャーツー)」に対応した パブリックWebサーバ証明書の提供を開始いたします。 【背景】 現在、Webサーバ証明書のハッシュ関数アルゴリズムは「SHA-1(シャーワン)」が主流となって いますが、より安全性の高い ...
インターネットサービス企業Netcraftは1月8日(英国時間)、「US military still SHAckled to outdated DoD PKI infrastructure|Netcraft」において、業界全体でSHA-1ハッシュアルゴリズムを使用したSSL証明書の排斥が進む中、米国防総省が依然としてSHA-1ハッシュアルゴリズムを使っ ...
SHA-2も似たリスクを抱えていますが、試行回数は天文学的な数字になるので、現時点では安全といえます」 つまりSHA-1には、ブルートフォースアタック (総当たり攻撃)を行えばアルゴリズムを突破できるということだ。
中国人科学者のチームが今年、電子メールやウェブ上のデジタル署名の作成/確認に広く利用されている技術の欠陥を発表し、データセキュリティ業界に衝撃を与えた。 現在米国政府は、この問題の解決策を模索している。 10年前に発明されたこの「Secure ...
日本ベリサインは2月29日、次世代暗号アルゴリズムのSHA-2に対応する商用版SSLサーバ証明書の提供を開始した。暗号強度が脆弱な従来のアルゴリズム(SHA-1など)でのSSLサーバ証明書を利用するユーザーに対し、事前検証などの移行支援を行う。 新たな証明 ...
ビットコインの基盤技術であるブロックチェーンに利用されている暗号技術として、SHA-256という名前を耳にする方もいるかもしれない。このSHA-256とはどのような成り立ちのものなのか、下記にご紹介する。 SHAとは何か SHAとはSecure Hash Algorithmの略称で ...
セキュリティ専門家がSHA-1と呼ばれる強力なデータ暗号化アルゴリズムにセキュリティの欠陥が見つかったと警告している。中国の山東大学の科学者チームが指摘している。同大学の3人の研究者はSHA-1をクラックする時間を大幅に短縮する手法に関する論文 ...
株式会社シマンテックは5日、SSLサーバー証明書のセキュリティ強化のため、ハッシュアルゴリズム「SHA-1」を利用した証明書の新規発行を2015年末までに順次終了し、「SHA-2」を利用した証明書に移行すると発表した。 SSLサーバー証明書は、証明書のチェーン ...
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する