前回は、 結合処理の並列化における基本戦略について説明し、 ソートマージ結合における具体的な並列アルゴリズムを説明しました。今回は、 ImpalaやPrestoに加えて、 Apache SparkやHadoop MapReduceのMap Joinにおいても用いられているハッシュ結合における具体的な ...
UIの部品から条件を取得する。 ハッシュ値を求めるアルゴリズムの名前は、「ハッシュ値計算」で用いるのは小文字であるが、一般的だと思うのは大文字なので、UIには大文字で載せておき、「小文字変換」で「ハッシュ値計算」用のアルゴリズム名に変換する。
現代の情報セキュリティの礎となる暗号技術は、機密データを不正アクセスや改ざんから保護するために設計された、多種多様な技術とツールを網羅しています。この興味深い分野には、データの整合性と認証を確保するために不可欠な手法であるハッシュ ...
Googleとオランダ国立数学・計算機科学研究センター(CWI)の研究者は、「SHA-1」による同一のハッシュ値を持つ2種類のPDFファイルの生成に成功したと発表した。 「SHA-1」の「コリジョン攻撃(衝突攻撃)」を今回はじめて実証できたとして論文を発表した ...
米Microsoftは4月14日(現地時間)、TLS証明書やコードサイニング、ファイルハッシュなど、同社の主要なプロセスやサービスに用いるハッシュアルゴリズムをSHA-2に統一する方針を明らかにした。5月9日午後4時(太平洋時間)より、実施される。 SHA-2(Secure Hash ...
Googleとオランダ国立数学・計算機科学研究センター(CWI)の研究者は、「SHA-1」による同一のハッシュ値を持つ2種類のPDFファイルの生成に成功したと発表した。 「SHA-1」の「コリジョン攻撃(衝突攻撃)」を今回はじめて実証できたとして論文を発表した ...
米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関 ...
EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。
ハッシュ関数とは、入力データを一定の手順で変換し、固定長のハッシュ値と呼ばれるデータにする仕組みのことです。入力データが少し変わるだけで、生成されるハッシュ値が大きく変化します。ハッシュ値から元のデータの推測が難しいことから、厳格 ...
今週、ワシントンDCで開かれた暗号ハッシュワークショップでは、暗号分野の巨人たちが一堂に会し、崩壊寸前のハッシュアルゴリズムをどうすべきか話し合った。オンラインバンキングとデジタル署名システムを保護するアルゴリズムの安全性がいまや ...