SHA-256とは? わかりやすく解説

SHA256 クラス

入力データSHA256 ハッシュ計算します

名前空間: System.Security.Cryptography
アセンブリ: mscorlib (mscorlib.dll 内)
構文構文

<ComVisibleAttribute(True)> _
Public MustInherit Class
 SHA256
    Inherits HashAlgorithm
[ComVisibleAttribute(true)] 
public abstract class SHA256 : HashAlgorithm
[ComVisibleAttribute(true)] 
public ref class SHA256 abstract : public
 HashAlgorithm
/** @attribute ComVisibleAttribute(true) */ 
public abstract class SHA256 extends HashAlgorithm
ComVisibleAttribute(true) 
public abstract class SHA256 extends
 HashAlgorithm
解説解説
使用例使用例

dataSHA256 ハッシュ計算しresult格納する例を次に示します。この例では、定義済み定数 DATA_SIZE があることを前提にしています。

Dim data(DATA_SIZE) As Byte
Dim result() As Byte
Dim shaM As New SHA256Managed()
result = shaM.ComputeHash(data)
byte[] data = new byte[DATA_SIZE];
byte[] result;
SHA256 shaM = new SHA256Managed();
result = shaM.ComputeHash(data);
array<Byte>^ data = gcnew array<Byte>( DATA_SIZE );
array<Byte>^ result;
SHA256^ shaM = gcnew SHA256Managed;
result = shaM->ComputeHash( data );
ubyte data[] = new ubyte[data_Size];
ubyte result[];
SHA256 shaM = new SHA256Managed();

result = shaM.ComputeHash(data);
継承階層継承階層
System.Object
   System.Security.Cryptography.HashAlgorithm
    System.Security.Cryptography.SHA256
       System.Security.Cryptography.SHA256Managed
スレッド セーフスレッド セーフ
この型の public static (Visual Basic では Shared) メンバはすべて、スレッド セーフです。インスタンス メンバ場合は、スレッド セーフであるとは限りません。
プラットフォームプラットフォーム
バージョン情報バージョン情報
参照参照

SHA256 コンストラクタ


SHA256 フィールド


プロテクト フィールドプロテクト フィールド

  名前 説明
プロテクト フィールド HashSizeValue  計算されハッシュ コードサイズビット単位表します。 ( HashAlgorithm から継承されます。)
プロテクト フィールド HashValue  計算されハッシュ コードの値を表します。 ( HashAlgorithm から継承されます。)
プロテクト フィールド State  ハッシュ計算の状態を表します。 ( HashAlgorithm から継承されます。)
参照参照

関連項目

SHA256 クラス
System.Security.Cryptography 名前空間

その他の技術情報

暗号サービス

SHA256 プロパティ


パブリック プロパティパブリック プロパティ

  名前 説明
パブリック プロパティ CanReuseTransform  現在の変換再利用できるかどうかを示す値を取得します。 ( HashAlgorithm から継承されます。)
パブリック プロパティ CanTransformMultipleBlocks  派生クラスオーバーライドされると、複数ブロック変換できるかどうかを示す値を取得します。 ( HashAlgorithm から継承されます。)
パブリック プロパティ Hash  計算されハッシュ コードの値を取得します。 ( HashAlgorithm から継承されます。)
パブリック プロパティ HashSize  計算されハッシュ コードサイズビット単位取得します。 ( HashAlgorithm から継承されます。)
パブリック プロパティ InputBlockSize  派生クラスオーバーライドされると、入力ブロック サイズ取得します。 ( HashAlgorithm から継承されます。)
パブリック プロパティ OutputBlockSize  派生クラスオーバーライドされると、出力ブロック サイズ取得します。 ( HashAlgorithm から継承されます。)
参照参照

関連項目

SHA256 クラス
System.Security.Cryptography 名前空間

その他の技術情報

暗号サービス

SHA256 メソッド


パブリック メソッドパブリック メソッド

( プロテクト メソッド参照)
  名前 説明
パブリック メソッド Clear  HashAlgorithm クラスによって使用されているすべてのリソース解放します。 ( HashAlgorithm から継承されます。)
パブリック メソッド ComputeHash  オーバーロードされます入力データハッシュ値計算します。 ( HashAlgorithm から継承されます。)
パブリック メソッド Create オーバーロードされます。 この抽象クラス特定の実装インスタンス化できるようにします。
パブリック メソッド Equals  オーバーロードされます2 つObject インスタンス等しかどうか判断します。 ( Object から継承されます。)
パブリック メソッド GetHashCode  特定の型のハッシュ関数として機能します。GetHashCode は、ハッシュ アルゴリズムや、ハッシュ テーブルのようなデータ構造での使用適してます。 ( Object から継承されます。)
パブリック メソッド GetType  現在のインスタンスType取得します。 ( Object から継承されます。)
パブリック メソッド Initialize  HashAlgorithm クラス実装初期化します。 ( HashAlgorithm から継承されます。)
パブリック メソッド ReferenceEquals  指定した複数Object インスタンス同一かどうか判断します。 ( Object から継承されます。)
パブリック メソッド ToString  現在の Object を表す String返します。 ( Object から継承されます。)
パブリック メソッド TransformBlock  入力バイト配列指定した領域ハッシュ値計算し結果ハッシュ値出力バイト配列指定した領域コピーします。 ( HashAlgorithm から継承されます。)
パブリック メソッド TransformFinalBlock  指定したバイト配列指定した領域ハッシュ値計算します。 ( HashAlgorithm から継承されます。)
プロテクト メソッドプロテクト メソッド
参照参照

関連項目

SHA256 クラス
System.Security.Cryptography 名前空間

その他の技術情報

暗号サービス

SHA256 メンバ

入力データの SHA256 ハッシュ計算します

SHA256 データ型公開されるメンバを以下の表に示します


プロテクト コンストラクタプロテクト コンストラクタ
  名前 説明
プロテクト メソッド SHA256 SHA256新しインスタンス初期化します。
プロテクト フィールドプロテクト フィールド
  名前 説明
プロテクト フィールド HashSizeValue  計算されハッシュ コードサイズビット単位表します。(HashAlgorithm から継承されます。)
プロテクト フィールド HashValue  計算されハッシュ コードの値を表します。(HashAlgorithm から継承されます。)
プロテクト フィールド State  ハッシュ計算の状態を表します。(HashAlgorithm から継承されます。)
パブリック プロパティパブリック プロパティ
  名前 説明
パブリック プロパティ CanReuseTransform  現在の変換再利用できるかどうかを示す値を取得します。(HashAlgorithm から継承されます。)
パブリック プロパティ CanTransformMultipleBlocks  派生クラスオーバーライドされると、複数ブロック変換できるかどうかを示す値を取得します。(HashAlgorithm から継承されます。)
パブリック プロパティ Hash  計算されハッシュ コードの値を取得します。(HashAlgorithm から継承されます。)
パブリック プロパティ HashSize  計算されハッシュ コードサイズビット単位取得します。(HashAlgorithm から継承されます。)
パブリック プロパティ InputBlockSize  派生クラスオーバーライドされると、入力ブロック サイズ取得します。(HashAlgorithm から継承されます。)
パブリック プロパティ OutputBlockSize  派生クラスオーバーライドされると、出力ブロック サイズ取得します。(HashAlgorithm から継承されます。)
パブリック メソッドパブリック メソッド
( プロテクト メソッド参照)
  名前 説明
パブリック メソッド Clear  HashAlgorithm クラスによって使用されているすべてのリソース解放します。 (HashAlgorithm から継承されます。)
パブリック メソッド ComputeHash  オーバーロードされます入力データハッシュ値計算します。 (HashAlgorithm から継承されます。)
パブリック メソッド Create オーバーロードされます。 この抽象クラス特定の実装インスタンス化できるようにします。
パブリック メソッド Equals  オーバーロードされます2 つObject インスタンス等しかどうか判断します。 (Object から継承されます。)
パブリック メソッド GetHashCode  特定の型のハッシュ関数として機能します。GetHashCode は、ハッシュ アルゴリズムや、ハッシュ テーブルのようなデータ構造での使用適してます。 (Object から継承されます。)
パブリック メソッド GetType  現在のインスタンスType取得します。 (Object から継承されます。)
パブリック メソッド Initialize  HashAlgorithm クラス実装初期化します。 (HashAlgorithm から継承されます。)
パブリック メソッド ReferenceEquals  指定した複数Object インスタンス同一かどうか判断します。 (Object から継承されます。)
パブリック メソッド ToString  現在の Object を表す String返します。 (Object から継承されます。)
パブリック メソッド TransformBlock  入力バイト配列指定した領域ハッシュ値計算し結果ハッシュ値出力バイト配列指定した領域コピーします。 (HashAlgorithm から継承されます。)
パブリック メソッド TransformFinalBlock  指定したバイト配列指定した領域ハッシュ値計算します。 (HashAlgorithm から継承されます。)
プロテクト メソッドプロテクト メソッド
参照参照

関連項目

SHA256 クラス
System.Security.Cryptography 名前空間

その他の技術情報

暗号サービス

SHA-2

(SHA-256 から転送)

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/04/29 00:53 UTC 版)

SHA-2(シャーツー[3])は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHA-1の改良版である。アメリカ国家安全保障局によって設計され、2001年にアメリカ国立標準技術研究所によって連邦情報処理標準 PUB 180-4として標準化された。


  1. ^ a b c Dmitry Khovratovich, Christian Rechberger and Alexandra Savelieva (2011). “Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 family”. IACR Cryptology ePrint Archive 2011:286. http://eprint.iacr.org/2011/286.pdf. 
  2. ^ a b c Mario Lamberger and Florian Mendel (2011). “Higher-Order Differential Attack on Reduced SHA-256”. IACR Cryptology ePrint Archive 2011:37. http://eprint.iacr.org/2011/037.pdf. 
  3. ^ SHA2とは”. 2022年7月9日閲覧。
  4. ^ Licensing Declaration for US patent 6829355.. https://datatracker.ietf.org/ipr/858/ 2008年2月17日閲覧。. 
  5. ^ Collisions for Hash Functions MD4,MD5,HAVAL-128andRIPEMD. https://eprint.iacr.org/2004/199.pdf 2022年4月28日閲覧。. 
  6. ^ Finding Collisions in the Full SHA-1. https://www.iacr.org/archive/crypto2005/36210017/36210017.pdf 2022年4月28日閲覧。. 
  7. ^ Federal Register / Vol. 72, No. 212” (PDF). Federal Register. Government Printing Office (2007年11月2日). 2022年4月24日閲覧。
  8. ^ NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition”. NIST (2012年10月2日). 2012年10月2日閲覧。
  9. ^ NIST (August 2015). SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. doi:10.6028/NIST.FIPS.202. https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf 2021年4月24日閲覧。. 
  10. ^ “Announcing Approval of Federal Information Processing Standard (FIPS) 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, and Revision of the Applicability Clause of FIPS 180-4, Secure Hash Standard”. (2015年8月5日). https://www.federalregister.gov/articles/2015/08/05/2015-19181/announcing-approval-of-federal-information-processing-standard-fips-202-sha-3-standard 
  11. ^ Federal Register Notice 02-21599, Announcing Approval of FIPS Publication 180-2
  12. ^ FIPS 180-2 with Change Notice 1
  13. ^ Federal Register Notice E8-24743, Announcing Approval of FIPS Publication 180-3
  14. ^ a b FIPS SP 800-107 Recommendation for Applications Using Approved Hash Algorithms
  15. ^ a b FIPS SP 800-57 Recommendation for Key Management: Part 1: General
  16. ^ NIST Algorithm Examples, Secure Hashing
  17. ^ FIPS SP 800-131A Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths
  18. ^ Federal Register Notice 2012-5400, Announcing Approval of FIPS Publication 180-4
  19. ^ NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition
  20. ^ Debian codebase in Google Code”. Google. 2011年11月8日閲覧。[リンク切れ]
  21. ^ John Markoff, A Tool to Verify Digital Records, Even as Technology Shifts, New York Times, January 26, 2009
  22. ^ RFC 5702
  23. ^ Ulrich Drepper, Unix crypt with SHA-256/512
  24. ^ NIST's March 2006 Policy on Hash Functions”. NIST (2006年3月15日). 2014年1月1日閲覧。
  25. ^ Microsoft Corporation,Overview of Windows XP Service Pack 3
  26. ^ https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
  27. ^ Ji Li, Takanori Isobe and Kyoji Shibutani, Sony China Research Laboratory and Sony Corporation, Converting Meet-in-the-Middle Preimage Attack into Pseudo Collision Attack: Application to SHA-2
  28. ^ Somitra Kumar Sanadhya and Palash Sarkar (2008). “New Collision attacks Against Up To 24-step SHA-2”. IACR Cryptology ePrint Archive 2008:270. http://eprint.iacr.org/2008/270.pdf. 
  29. ^ Kazumaro Aoki, Jian Guo, Krystian Matusiewicz, Yu Sasaki, and Lei Wang (2009). “Preimages for step-reduced SHA-2”. Advances in Cryptology - ASIACRYPT 2009. Lecture Notes in Computer Science (Springer Berlin Heidelberg) 5912: 578-597. doi:10.1007/978-3-642-10366-7_34. ISBN 978-3-642-10366-7. ISSN 0302-9743. http://link.springer.com/chapter/10.1007%2F978-3-642-10366-7_34. 
  30. ^ Jian Guo, San Ling, Christian Rechberger, and Huaxiong Wang (2010). “Advanced meet-in-the-middle preimage attacks: First results on full Tiger, and improved results on MD4 and SHA-2”. Advances in Cryptology - ASIACRYPT 2010. Lecture Notes in Computer Science (Springer Berlin Heidelberg) 6477: 56-75. doi:10.1007/978-3-642-17373-8_4. ISBN 978-3-642-17373-8. ISSN 0302-9743. http://eprint.iacr.org/2010/016.pdf. 
  31. ^ SHS Validation List
  32. ^ Crypto++ 5.6.0 Benchmarks”. 2014年1月1日閲覧。
  33. ^ AMD Opteron 8354 2.2 GHzプロセッサと64ビット版Linuxによる計測[32]
  34. ^ Announcing the first SHA1 collision”. 2017年2月23日閲覧。
  35. ^ The Sponge Functions Corner”. 2016年1月28日閲覧。
  36. ^ The Keccak sponge function family”. 2016年1月28日閲覧。
  37. ^ a b SUPERCOP Benchmarks Measurements of hash functions, indexed by machine
  38. ^ SUPERCOP Benchmarking Toolkit




英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「SHA-256」の関連用語

SHA-256のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



SHA-256のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
日本マイクロソフト株式会社日本マイクロソフト株式会社
© 2024 Microsoft.All rights reserved.
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのSHA-2 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2024 GRAS Group, Inc.RSS