ハッシュアルゴリズムの選択

すべてのハッシュアルゴリズムが同じように作成されているわけではありません。いくつかは壊れており、いくつかは非推奨であり、いくつかは特定の用途に最適です。適切なアルゴリズムを選択する方法は次のとおりです。

避けるべきアルゴリズム

MD5とSHA-1は暗号的に壊れています。研究者は、同じハッシュを持つ異なるファイルを作成する方法を実証しました。これは衝突と呼ばれ、セキュリティシステムを破壊します。 これらのアルゴリズムをセキュリティ目的に使用しないでください。パスワード、デジタル署名、証明書、またはセキュリティが重要なものには使用しないでください。 レガシーシステムの互換性やファイルの重複排除のような非セキュリティ目的にのみ使用してください。

推奨アルゴリズム

SHA-256は、ほとんどのアプリケーションのゴールドスタンダードです。既知の実用的な攻撃がなく、256ビットのセキュリティを提供します。広くサポートされており、証明書からブロックチェーンまであらゆる場所で使用されています。 SHA-512は、より大きなハッシュとわずかに高いセキュリティマージンを提供します。64ビットシステムでは実際に高速です。長期的なセキュリティが重要な場合は、SHA-512を使用してください。 パスワードの場合、bcrypt、scrypt、またはArgon2を使用してください。これらは、パスワード保存のために特別に設計されており、ブルートフォース攻撃に対する保護を組み込んでいます。

ツールを試す

ハッシュジェネレーター

ハッシュジェネレーター

関連記事