著者
安田 幹 佐々木 悠
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.4, no.1, pp.57-67, 2010-07-01 (Released:2010-12-01)
参考文献数
72
被引用文献数
1 4

情報セキュリティの分野で利用されるハッシュ関数は特に「暗号学的ハッシュ関数」と呼ばれ,簡単なハッシュ関数と比べて,より多くの安全性条件をより高いレベルで満たすことが求められる.暗号学的ハッシュ関数には代表的なアルゴリズムが幾つか知られ,比較的長い間使われ続けてきたが,近年,これらに関するぜい弱性が次々と発見された.そして,安全かつ高速な暗号学的ハッシュ関数を作るのは,どうやら今まで考えられてきたほど容易ではないということが分かってきた.本稿では,暗号学的ハッシュ関数に関する今までの歴史と近年の最新動向を概観する.

言及状況

外部データベース (DOI)

はてなブックマーク (1 users, 1 posts)

[paper][pdf][crypt][japanese] ハッシュ関数の簡単な動向紹介を行う解説論文

Twitter (5 users, 5 posts, 6 favorites)

@mkwktm @itengr_matome 必ずしも「暗号学的」ではないハッシュ関数もあるようです。 https://t.co/TzlQaqqeil https://t.co/2t2lZz4fBR
メモ的に。NTTのこのおふたり、ハッシュ関数を調べていると、よく出てくるなぁ。 https://t.co/J2Cg4fV1Eu
キーワード: 混ぜる, つぶす, SHA-3 https://t.co/Vh0wFTEWMZ
SHA-256のおもしろいところは、偏りになるハッシュ値の演算を繰り返すことで影響を分散させる仕組み。おそらくSHA-1シリーズを継承している内部ブロック暗号はARX型ですが、RotationとXORを組み合わせることによって非線形性を導入しているということでしょうか。 参考文献: https://t.co/Of0br6OJFQ

収集済み URL リスト