本文へスキップ

 


 

ICT用語の意味と同義語

【 「暗号学的ハッシュ関数」又はそれに関連する用語の意味 】
出典: チャレンジ&レスポンス 『通信用語の基礎知識』 更新年月日 2006/12/12,URL: https://www.wdic.org/

 認証の方式の一つ。サーバーはチャレンジを送り、クライアントは決められた方式で対応する値(レスポンス)を返信することで認証をする方式。

[概要]
 暗号鍵を通信経路に流す必要がないため、安全である。ゆえに、新しいプロトコルにおける認証ではこの方式が多い。次のようなもので使われている。
● CHAP
● CRAM-MD5
● NTLM認証
● WEP
● TKIP
出典: SHA-1 『通信用語の基礎知識』 更新年月日 2016/12/26,URL: https://www.wdic.org/

 一方向ハッシュ関数の一つ。原文の長さなどに関係なく、160ビットの固定長データ列(ハッシュ値)を生成する。現在は非推奨の古い技術である。

[概要]
 同一性確認(改竄されてないことの確認)や認証などに利用されていた。1996(平成8)年に有名な一方向ハッシュ関数MD5に弱点が発見されたため、NSAがNIST用にSHS(Secure Hash Standard)を考案し、この修正版が1994(平成6)年にSHAとなった。更に1995(平成7)年にこの修正版が公表されSHA-1と呼ばれている。このような経緯からNISTの推奨する標準となり、この仕様はFIPS PUB 180-1として策定された。しかし現在ではSHA-1にも弱点が見つかったためNISTは新たな仕様SHA-2を策定、SHA-1は非推奨となっている。

[特徴]
性質
 このハッシュ値には、MD5と同様に次のような特徴がある。
● ハッシュ値から原文を得ることはできない
 ● 異なる原文から同一のハッシュ値が得られる可能性は非常に低い
● 僅かな原文の差でも、出力されるハッシュ値は大きく異なったものになる
 また、MD5と比較し、次のメリットがある。
● ハッシュ値が160ビットに拡張された ・・・
出典: SHA-1 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年2月20日 (水) 06:46 UTC、URL: https://ja.wikipedia.org/

 SHA-1(シャーワン)は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHAの最初のバージョンであるSHA-0の弱点を修正したものである。National Security Agency(NSA)によって設計され、National Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化されている。

[概要]
 2005年、SHA-1に対する攻撃法が発見され、将来的な利用に十分な安全性を有していないことが示唆された。NISTは、合衆国の政府組織に対して、2010年までにSHA-1からSHA-2へ移行するよう要請した。 ・・・


【 「暗号学的ハッシュ関数」又はそれに関連する用語の意味 】
出典: SHA-2 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年1月2日 (水) 21:16 UTC、URL: https://ja.wikipedia.org/

 SHA-2は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHA-1の改良版である。National Security Agency(NSA)によって設計され、2001年にNational Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化された。 ・・・
出典: SHA-3 『通信用語の基礎知識』 更新年月日 2012/10/03,URL: https://www.wdic.org

 一方向ハッシュ関数の一つ。同一性確認(改竄されてないことの確認)や認証などに利用される予定。

[概要]
 原文の長さなどに関係なく、固定長データ列を生成する。長くアルゴリズムの公募が行なわれていたが、5年間の検討の末、2012(平成24)年10月2日、遂にアルゴリズムが決定したと発表された。
Keccak:決定したアルゴリズムはKeccak(キャッチアック)とされている。具体的な技術は不明だが、NISTは、SHA-2にはあるかもしれない脆弱性はKeccakには存在しないとしている。Keccakは様々なハッシュ値長が可能だが、SHA-1が160ビットであるため、それを超える長さ、具体的にはKeccak-224やKeccak-256などが普及するのではないかと見込まれている。 ・・・
source of reference: Challenge–response authentication (The Free Encyclopedia WikipediA) last edited 12 June 2019, at 14:30 UTC, URL: https://en.wikipedia.org/

In computer security, challenge–response authentication is a family of protocols in which one party presents a question ("challenge") and another party must provide a valid answer ("response") to be authenticated.The simplest example of a challenge–response protocol is password authentication, where the challenge is asking for the password and the valid response is the correct password.Clearly an adversary who can eavesdrop on a password authentication can then authenticate itself in the same way. One solution is to issue multiple passwords, each of them marked with an identifier. The verifier can ask for any of the passwords, and the prover must have that correct password for that identifier. Assuming that the passwords are chosen independently, an adversary who intercepts one challenge–response message pair has no clues to help with a different challenge at a different time...


【 「暗号学的ハッシュ関数」又はそれに関連する用語の意味 】
出典: Secure Hash Algorithm 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年11月3日 (金) 19:16 UTC、URL: https://ja.wikipedia.org/

 Secure Hash Algorithm(セキュアハッシュアルゴリズム)、略称SHAは、一群の関連した暗号学的ハッシュ関数であり、アメリカ国立標準技術研究所(NIST)によって標準のハッシュ関数Secure Hash Standardに指定されている。 ・・・
出典: SHA-1 『通信用語の基礎知識』 更新年月日 2016/12/26,URL: https://www.wdic.org

 一方向ハッシュ関数の一つ。原文の長さなどに関係なく、160ビットの固定長データ列(ハッシュ値)を生成する。現在は非推奨の古い技術である。

[概要]
 同一性確認(改竄されてないことの確認)や認証などに利用されていた。1996(平成8)年に有名な一方向ハッシュ関数MD5に弱点が発見されたため、NSAがNIST用にSHS(Secure Hash Standard)を考案し、この修正版が1994(平成6)年にSHAとなった。更に1995(平成7)年にこの修正版が公表されSHA-1と呼ばれている。このような経緯からNISTの推奨する標準となり、この仕様はFIPS PUB 180-1として策定された。しかし現在ではSHA-1にも弱点が見つかったためNISTは新たな仕様SHA-2を策定、SHA-1は非推奨となっている。 ・・・

[特徴]
 性質
このハッシュ値には、MD5と同様に次のような特徴がある。
● ハッシュ値から原文を得ることはできない
● 異なる原文から同一のハッシュ値が得られる可能性は非常に低い
● 僅かな原文の差でも、出力されるハッシュ値は大きく異なったものになるまた、MD5と比較し、次のメリットがある。
● ハッシュ値が160ビットに拡張された
出典: SHA-256 『通信用語の基礎知識』 更新年月日 2010/02/18,URL: https://www.wdic.org

 SHA-2のうち、ハッシュ値の長さが256ビットであるもの。

[特徴]
 短すぎず長すぎないことから、SHA-2の中では最も良く使われている。IPsecなどで使用されるキー付きハッシュ関数でも、HMAC-SHA-256がRFC 4868で定義され使われている。国立標準技術研究所(NIST)も、2010(平成22)年までにSHA-2のうちSHA-256への移行を義務とした。 ・・・


【 「暗号学的ハッシュ関数」又はそれに関連する用語の意味 】
出典: SHA-3 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年1月21日 (月) 04:53 UTC、URL: https://ja.wikipedia.org/

 SHA-3は、元はKeccak ([ˈkætʃæk]あるいは[kɛtʃɑːk])として知られた暗号学的ハッシュ関数である。SHAシリーズの代替という目的からSHA-3という名があるが、その内部構造はSHA-2までの方式(en:Merkle–Damgård construction)とは全く異なっている。RadioGatúnを基にし、Guido Bertoni、Joan Daemen、Michaël Peeters、Gilles Van Asscheによって設計された。SHA-3は、2004年のCRYPTOにはじまる、MD5への攻撃成功の確認とSHA-1への攻撃の理論的確立という急速に進んだ在来の関数の危殆化を動機とした、アメリカ国立標準技術研究所(NIST)によるこれらに類似した構造を持たないハッシュ関数を求めたコンペティションによるものである。 ・・・




【 他のICT用語辞典へ(外部リンク)】

SHA-1 (通信用語の基礎知識)
SHA-2 (Wikipedia)
チャレンジ&レスポンス (通信用語の基礎知識)
SHA-3 (通信用語の基礎知識)
SHA-1 (Wikipedia)
Secure Hash Algorithm (Wikipedia)
SHA-256 (通信用語の基礎知識)
Challenge–response authentication (Wikipedia)
SHA-3 (Wikipedia)



【 暗号学的ハッシュ関数 の同義語と関連語 】
< 1 >
Challenge & Response challenge and response authentication Challenge–response authentication tʃǽləndʒ ənd rispɑ́ns ɔθɛ`ntikéiʃən
チャレゥィンジ エンドゥ リスポンス アゥセンティケイシュン チャレゥィンジ・エンドゥ・リスポンス・アゥセンティケイシュン チャレンジ アンド レスポンス チャレンジ・アンド・レスポンス
チャレンジアンドレスポンス チャレンジ・レスポンス認証 チャレンジ/レスポンス認証 チャレンジ/レスポンス方式
チャレンジレスポンスにんしょう チャレンジ&レスポンス チャレンジ&レスポンス認証 チャレンジ&レスポンス認証
チャレンジ&レスポンス方式 チャレンジ&レスポンス方式 チャレンジレスポンス認証








authentication ɔθɛ`ntikéiʃən アゥッセゥンティケイシュン オーセンティケーション
ユーザ認証 証明 認証
challenge tʃǽləndʒ チャェレゥンジ チャレンジ
要求 挑戦する 挑む 身元確認をする
response rispɑ́ns リスポンス
レスポンス 応答 反応
ワンタイムパスワード 暗号学的ハッシュ関数
更新日:2020年 8月13日




【 暗号学的ハッシュ関数 の同義語と関連語 】
< 2 >
SHA és éɪtʃ éɪ エスエイチエイ エスエイチエー
Secure Hash Algorithm sɪkjˈʊɚ hˈæʃ ˈælgərìðm セキュァー ハェッシュ アェルゥゴリズゥム セキュァー・ハェッシュ・アェルゥゴリズゥム
セキュア ハッシュ アルゴリズム セキュア・ハッシュ・アルゴリズム セキュアハッシュアルゴリズム Secure Hash Algorithm 3
Secure Hash Standard SHA-0 SHA-1 SHA-2
SHA-3 シャー シャースリー シャーツー
シャーワン セキュア ハッシュ アルゴリズム3 セキュア・ハッシュ・アルゴリズム3 セキュアハッシュアルゴリズム3
ハッシュ化アルゴリズム 暗号学的ハッシュ関数

1600ビット Keccak MD4 MD5
SHA-224 SHA-256 SHA-384 SHA-512
SHA-512/224 SHA-512/256 SHA3-224 SHA3-256
SHA3-384 SHA3-512 SHAKE128 SHAKE256
SHS スポンジ関数 ハッシュ値
Hash hˈæʃ ハェッシュ ハッシュ
ごたまぜ 寄せ集め
更新日:2020年 8月15日




【 暗号学的ハッシュ関数 の同義語と関連語 】
< 3 >
SHA-1 és éɪtʃ éɪ wˈʌn エスエイチエイ・ワン エスエイチエー・ワン
Secure Hash Algorithm 1 Secure Hashing Algorithm 1 sɪkjˈʊɚ hˈæʃ ˈælgərìðm one セキュァー ハェッシュ アェルゥゴリズゥム ウァン
セキュァー・ハェッシュ・アェルゥゴリズゥム・ウァン セキュア ハッシュ アルゴリズム ワン セキュア・ハッシュ・アルゴリズム・ワン SHA-1 ハッシュ関数
シャー・ワン シャーワン 暗号学的ハッシュ関数 一方向性ハッシュ関数
いちほうこうせいハッシュかんすう ichi houkousei hassyu kansuu FIPS PUB 180-1 FIPS PUB 180-4








160ビット ハッシュ化 ハッシュ関数 一方向ハッシュ関数
要約関数 Hash hˈæʃ
ハェッシュ ハッシュ ごたまぜ 寄せ集め














更新日:2020年 8月15日




【 暗号学的ハッシュ関数 の同義語と関連語 】
< 4 >
SHA-2 és éɪtʃ éɪ túː エスエイチエイ・トゥー エスエイチエー・ツー
Secure Hash Algorithm 2 Secure Hashing Algorithm 2 sɪkjˈʊɚ hˈæʃ ˈælgərìðm two セキュァー ハェッシュ アェルゥゴリズゥム トゥー
セキュァー・ハェッシュ・アェルゥゴリズゥム・トゥー セキュア ハッシュ アルゴリズム ツー セキュア・ハッシュ・アルゴリズム・ツー セキュア ハッシュ アルゴリズム2
セキュア・ハッシュ・アルゴリズム2 セキュアハッシュアルゴリズム2 SHA-2 ハッシュ関数 SHA-224
SHA-256 SHA-384 SHA-512 SHA-512/256
シャー・ツー シャーツー 暗号学的ハッシュ関数 FIPS PUB 180-4
HMAC-SHA-256 RFC 4868

SSH SSL ハッシュ値
Hash hˈæʃ ハェッシュ ハッシュ
ごたまぜ 寄せ集め















更新日:2020年 8月15日




【 暗号学的ハッシュ関数 の同義語と関連語 】
< 5 >
SHA-3 és éɪtʃ éɪ θríː エスエイチエイ・スゥリー エスエイチエー・スリー
Secure Hash Algorithm 3 Secure Hashing Algorithm 3 sɪkjˈʊɚ hˈæʃ ˈælgərìðm θríː セキュァー ハェッシュ アェルゥゴリズゥム スゥリー
セキュァー・ハェッシュ・アェルゥゴリズゥム・スゥリー セキュア ハッシュ アルゴリズム スリー セキュア・ハッシュ・アルゴリズム・スリー カェチャック
キャッチアック ケチャック シャー・スリー シャースリー
暗号学的ハッシュ関数 あんごうがくてきハッシュかんすう angou gaku teki hassyu kansuu FIPS PUB 202
Keccak Keccak-224 Keccak-256




1600ビット sponge construction スポンジ構造
Hash hˈæʃ ハェッシュ ハッシュ
ごたまぜ 寄せ集め















更新日:2020年 9月 6日




ICT用語索引
記号 数字 A B C
D E F G H
I J K L M
N O P Q R
S T U V W
X Y Z

ワ・ヲ        
背景薄緑色の文字が編集完了です
ICT用語辞典リンク集
ICT用語解説サイト120

バナースペース

     P A S T E M



NEC「得選街」