アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
何を今更... (スコア:0)
コリジョンが起こりにくくて実用に十分耐えうるから、今まで使用されてきたんじゃないのか。
ハッシュが嫌なら、圧縮値を使用するしかないでしょ。実用的だと思う?他に代替手段ある?
Re:何を今更... (スコア:1)
上のほうのコメントにもありますが、強衝突耐性ってやつかな?
Re:何を今更... (スコア:1, 興味深い)
というのでなければ、脅威としては弱いでしょう。
ハッシュ値を同じくする二つのデータ列が得られたとして、
そのデータ列はランダムな無意味なデータですよ、
というのであれば、アタックする視点から考えれば
利用価値はほとんどないように思えます。
衝突の有るハッシュ値を沢山生成できたとして、
あるダウンロード後の同値性チェック用のMD5値と
同じ値の元データの組が沢山生成した衝突ハッシュ値の
組の中にあるのではないか、と探すということは
単にハッシュ値が同じになる元データを盲目的に
探すこととセキュリティ的な耐性は変わらないのではないでしょうか?
Re:何を今更... (スコア:3, 興味深い)
仮に任意のデータ列 A に対し、f(x) がハッシュ関数として
f(A+B) = f(A+C) :ここで"+"は単なる連接か、部分的改変とする
となる B,C のペアを見付けられる、という状態になったとして、A+B は無害、A+C が有害となるようなファイルが生成できるとする。A として人気コンテンツを用意し、まず無害な A+B を放流。頃合を見計らって A+C を同じIDで投入する。先に無害な方を放流しているので、そのIDとハッシュは安全という認識が広まっており、A+C も無害扱いされる。
問題はいくつかの前提がどこまで現実味があるか。
f(A+B) = f(
Re:何を今更... (スコア:0)
考察としては面白い。