アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm ...
ハッシュ関数とは、入力データを一定の手順で変換し、固定長のハッシュ値と呼ばれるデータにする仕組みのことです。入力データが少し変わるだけで、生成されるハッシュ値が大きく変化します。ハッシュ値から元のデータの推測が難しいことから、厳格 ...
セキュリティ学習の一環として「ハッシュ値による改ざん検出」をPowerShellで試してみました。 コマンドも短くシンプルで、内容もとても奥が深く、学びの多い時間になったので紹介します。 🔍 そもそもハッシュ値って? ハッシュ値とは、あるデータから ...
GUIによってアクティビティと呼ばれる処理の部品を選択して貼り付けることで、 パソコンで行うための一連の動作を組み立てることができます。 各処理ではVisualBasic言語(VB.NET)によって、原則、1行だけのコードを書く(プログラミング)ことができます ...