アカウント名:
パスワード:
コリジョン数が多ければ任意文章+パディングで ハッシュ同値になるようパディングをつめるとき、 そのパディングを探し出すのが早くなってしまう。
解決策は二つ関数を使う、かなあ。
たとえばMD5とMD4でコリジョンの出方が違うから 2つ併用すればコリジョン確率はそうとう減るね・・・
鍵を破る分にはコリジョンはさほどの脆弱性になんないけど たとえばzipにくっついてるMD5ハッシュについては 攻撃しやすくなる、かなあと思う。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
確認させてください (スコア:2, 参考になる)
この計算式を満たすメッセージMの発見が数秒から数分で行われた、と読める。
任意のメッセージに対するコリジョン発生式というわけではないのかしら?
まあ、それはそれで重要な報告ではあるんだけど。
Re:確認させてください (スコア:3, 参考になる)
ハッシュ値のコリジョンには弱衝突と強衝突という概念がありまして。
ハッシュ関数を f()として元の文章をAとします。
Aのハッシュ値は f(A)= X とします。
このときに、f(B) = X となるようなBを発見するのが難しい性質がある事を
弱衝突耐性がある と言います。
「既にある何かにぶつける事が難しい」事ですね。
一方で強衝突耐性とは
f(C)=f(D) となる、任意のC,Dのペアを見つける事が難しい性質がある事です。これは
「ぶつかってしまう2つの物を発見することが難しい」事になります。
今回は、強衝突に対する脆弱性発見のお話ですね。
Re:確認させてください (スコア:0)
# 出先なのでAC
>今回は、強衝突に対する脆弱性発見のお話ですね。
この報告が限られたC,Dの組み合わせなのか、(少なくとも片方は)任意のC,Dなのか、
そこがインパクトの分かれ
Re:確認させてください (スコア:0)
強と弱というのは、耐性が強なのか弱なのかですよね。
だから、「強衝突耐性に対する脆弱性」ならわかるのですが、
「強衝突」と略してしまうと強弱が逆になってしまうような。
Re:確認させてください (スコア:0)
強衝突-耐性 ではなくて 強-衝突耐性 です。
Re:確認させてください (スコア:2, 参考になる)
MD5(M, N) = MD5(M', N')
M: 前半512ビット,N: 後半512ビット
M', N' はそれぞれ決まった位置の3ビットだけを変更したもの
となるような M と複数の N の組み合わせを見つけることができる.
ということなので,任意のメッセージではないと思います.p690(Regatta) [ibm.com]を使ってM を 1時間,N は 15秒から 5分で発見したみたいですね.
Re:確認させてください (スコア:1)
コリジョン発生数が多いのが問題?
コリジョン数が多ければ任意文章+パディングで
ハッシュ同値になるようパディングをつめるとき、
そのパディングを探し出すのが早くなってしまう。
いなんず[いつでも前向きでイタい]
Re:確認させてください (スコア:0)
Re:確認させてください (スコア:1)
あらゆるハッシュ値に対して
コリジョンを見つけるものだから
それはちょっときついかな。
解決策は二つ関数を使う、かなあ。
たとえばMD5とMD4でコリジョンの出方が違うから
2つ併用すればコリジョン確率はそうとう減るね・・・
いなんず[いつでも前向きでイタい]
Re:確認させてください (スコア:1)
?
併用って
/usr/bin/openssl dgst -md4 .bashrc | md5 ってこと?
結局 md5 に依存してません?
# 意味が違う?
## $ md4 .bashrc
## -bash: md4: command not found
## と怒られて man md4 を叩いたのは秘密だ。
Re:確認させてください (スコア:1)
> /usr/bin/openssl dgst -md4 .bashrc | md5 ってこと?
> 結局 md5 に依存してません?
> # 意味が違う?
そうじゃなくて、二つのハッシュ値を併記するってことじゃないですか。
その書き方に合わせるなら
/usr/bin/openssl dgst -md4 .bashrc ; md5 .bashrc
ってことで。
Re:確認させてください (スコア:0)
# 一々突っ込む気がしないけど、#607064 以下のツリーは読む価値無いと思うよ。
Re:確認させてください (スコア:0)
同意な気がしなくもないですが、ハッシュ値の話で「ヒント2倍で正解が
わかりやすくなる」てのも突っ込みたいポイントですよ。
Re:確認させてください (スコア:1)
この議論は署名の安全性について。
鍵を破る分にはコリジョンはさほどの脆弱性になんないけど
たとえばzipにくっついてるMD5ハッシュについては
攻撃しやすくなる、かなあと思う。
いなんず[いつでも前向きでイタい]
Re:確認させてください (スコア:1)
使いかたにもよるだろうけど、ファイルが本物であることを証明するためにハッシュを使うなら、
偽装のときに2つともコリジョンを発生させないといけないから有効な手段だと思います。
# あれ?まちがってるかなぁ
1を聞いて0を知れ!
Re:確認させてください (スコア:0)