アカウント名:
パスワード:
それは(second) preimage attack.MD5で問題になってるのはcollision attack.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
そもそもMD5自体がもはや安全ではない (スコア:2, 興味深い)
これはコンピュータの計算力向上に桁が追い付いてないだけなので、いつまでたってもいたちごっこでしょうね。
すでにPerlのDigest::SHAではSHA-1/224/256/384/512をサポートしています。
定期的に桁数をあげるようにしていかないといけませんね。
# タレコミいっぱいなおしていただいて、ありがとうございます >編集者さま
Re:そもそもMD5自体がもはや安全ではない (スコア:2, 参考になる)
数学的に計算できる方法が見つかったというものです。
H=MD5(X)
のXとHがわかっているとき、
H=MD5(Y)
のYを簡単に計算できる、というもの。
今回の脆弱性は、
H=MD5(M,P)
のMを攻撃者から与えることができ、かつ攻撃者がHを知ることができた場合、
Pを31文字までなら知ることができる、というもの。
チャレンジ&レスポンス方式でMD5はもう使えないということですね。
でも、チャレンジをコントロールできないといけないので、
横からのぞき見るだけではわからないようですね。
メッセージ認証としてのHMAC_MD5はどうなんでしょう?
本文はコントロールできないし、鍵はわからないし、まだ大丈夫そう?
Re:そもそもMD5自体がもはや安全ではない (スコア:4, 参考になる)
>のXとHがわかっているとき、
>H=MD5(Y)
>のYを簡単に計算できる、というもの。
それは(second) preimage attack.MD5で問題になってるのはcollision attack.