パスワードを忘れた? アカウント作成
2017年2月 記事 / 日記 / コメント / タレコミ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
2017年2月25日の人気コメントトップ10
13171202 comment

NurseAngelのコメント: 突破されたのは強衝突耐性 (スコア 5, 参考になる) 46

同じSHA-1ハッシュを持つ2ファイルを作ることに成功したという報告。
特定のファイルに対して、同じSHA-1ハッシュを持つファイルを作る、というのはまだできていない模様。

日本語のわりとわかりやすい解説がありました。
https://www.slideshare.net/herumi/googlesha1

SHA-1の作り方は、
・20バイトの内部状態(CV)を持つ
・ファイルの次64バイト(1ブロック)と現在のCVから次のCVを計算する
・ファイルの最後まで進んだらCVを出力する(これがSHA-1)

という作りになっている。
従って、途中でCVを同じでにきれば、それ以降が同じデータであれば同じSHA-1になる。

今回はPDFのヘッダ192バイト(3ブロック)までのCVを出発点(CV3)として、
・ファイルAでは4ブロック目でCV4aを計算、5ブロック目でCV5aを計算
・ファイルBでは4ブロック目でCV4bを計算、5ブロック目でCV5bを計算
したときにCV5a == CV5bとなる4ブロック目5ブロック目を発見した。

ほんの僅かな部分だけ異なるファイルを作るのは簡単(といっても110GPU年)ですが、
中身が全体的に異なるものを作るのは逆に難しそうです。

その組み合わせを探索するのにDVという特別なデータが入っていると効率がいいらしく、
SHATTEREDのサイトではファイルにDVが入っているかどうかチェックしてくれます。
そのへんはNew collision attacks on SHA-1based on optimal joint local-collision analysisという論文に書かれてるみたいなのですが……さっぱりわからん。

13171265 comment

Printable is bad.のコメント: パスワードハッシュは SHA-2 (SHA-256 等) も駄目 (スコア 4, 興味深い) 46

PHP Manual: パスワードのハッシュ より引用(太字強調は引用者)

MD5 や SHA1 そして SHA256 といったハッシュアルゴリズムは、 高速かつ効率的なハッシュ処理のために設計されたものです。 最近のテクノロジーやハードウェア性能をもってすれば、 これらのアルゴリズムの出力をブルートフォースで(力ずくで)調べて元の入力を得るのはたやすいことです。

最近のコンピュータではハッシュアルゴリズムを高速に「逆算」できるので、 セキュリティ技術者の多くはこれらの関数をパスワードのハッシュに使わないよう強く推奨しています。

SHA のような fast hash は、大きなファイルから固定長のダイジェストを得るのには便利に設計されており、例えば 1GB = 1,073,741,824 bytes のファイルの SHA-256 ハッシュ値をスマホで短時間で算出することも容易にできます。

一方、bcrypt のような slow hash はパスワードの保護などを目的としており、大きなファイルのダイジェストを現実的な時間で求めることは普通のコンピュータの演算能力では難しいほど計算に時間がかかる設計になってます。というか、Blowfish アルゴリズムは、そもそも 72 bytes までしか対応していません(つまりパスワードの文字数制限を72文字にする必要があります)。パスワードは、こういったパスワードの保護に相応しいハッシュ関数を通してから保存すべきです。

TLS (https など) の証明書のハッシュが SHA-2 で今のところ十分なのは、ハッシュ関数にかけるデータのデータ長がそれなりにあるからであって、fast hash 関数は、総当たりが容易な短いパスワードには使うべきではありません。全ユーザ強制パスワード変更で、ハッシュ関数を SHA-1 から SHA-2 に移行するというのは論外な愚策です。

php の password_hash 関数 は大変素晴らしく、現在 bcrypt アルゴリズムが使われていますが、もし将来的に新しくてより強力なアルゴリズムが登場したときには、新たに作成するパスワードハッシュがそれに切り替わるようになっているので、昔作ったプログラムが放置されても安全なアルゴリズムに自動的に移行することができるという優れものです。コストパラメータの適切な設定値を調整し、ストレッチング負荷を適切に設定することも容易です。こういった最先端の方法でパスワードハッシュを保存すべきです。

13171047 comment

maruteのコメント: Re:脇が甘い (スコア 4, 参考になる) 109

両社が出した条件って、そもそも互いに合意できる内容ではなかったんでしょうね。
だって、マリカー社曰く

>任天堂の担当者と数か月前に協議や情報交換を行い、サービスに理解を示す発言が得られた

一方、任天堂曰く

ですから。

13170858 comment

akairaidenのコメント: Re:どういうこと? (スコア 3, 興味深い) 21

一年以上価格改定が無いって・・・?

Steamって頻繁に価格改定やってていきなり値上げとか珍しくもなんとも無いんだけど。
Steamで買い物したことない人なのかな?
税金分の数%値上げがこういった価格改定に混ぜ込まれてても分からないだろうなぁ。

あと、Steam上で販売する場合、

①Steamに納品してSteamが販売する
②Steamから場所を借りてパブリシャー・デベロッパが販売する。(ライセンスキー管理・バイナリ配布管理等のみ委託)

①の場合販売代金の消費税分8%の内Steamが納付するのは仕入れ代金(消費税含む)との差額で、Steam仕入れ代金に含まれる消費税は国内外のパブリシャー・デベロッパが納付。
②の場合Steamが払うのはライセンスキー管理バイナリ配布管理委託分のみ。残りは国内外のパブリシャー・デベロッパが納付。
になると考えられるんだけど、Steamが自腹切る必要があるとすれば①の差額か②の国内パブリシャーのショバ代に含まれる消費税分位?

①の場合大まかな流れは
(1)パブリシャー(国内外事業者)>Steam(国外事業者)
 販売価格 1080円
 内消費税  80円
  ;パブリシャーが日本に80円納付
   ※(2)にて日本の消費者が購入したと判明する分のみ

(2)Steam(国外事業者>消費者
 販売価格 2160円
 内消費税  160円
 ;Steamが①でおさめた80円との差額(160-80)で80円を日本に納付

まぁ上記例でSteamがこれまで税収分として差額を確保してなければ80円分自腹切ることになるけどねぇ・・・確保していないなんて考えずらいよね。
2015年以前にアメリカ国内の消費税が無かったわけじゃないし。アメリカで徴収に向かうのはアメリカの政府なので、Steamから見れば、
納税率の変更が少しあったように見える程度ですから。

それに国税が動いてない訳がないよね。徴収するべきところからしていないなんて事になったら、国税庁の長官が吹っ飛ぶ勢いですよ?
上でも書いた通り対アメリカ企業への消費税は租税条約対象国の徴収共助対象税目ですし、アマゾンから消費税取り立ててるのに
Steamから取り立ててなかったとかなったら、下手すれば国際問題とかに発展するかもしれません。

ああ、Steamが日本から購入されたかどうか記録してませんって強権発動して、全部アメリカでの売り上げに計上すれば別ですけどね?
おま国やってる時点でクレジットカード発行国とか購入地の判定・記録してるのバレバレなのでまぁ無理だと思いますが。

②の場合、各パブリシャー・デベロッパが国外事業者となりそちらに徴収が直接入りますので、
 ライセンス管理費・バイナリ配布管理費にかかる税金以外はSteamは絡まないですね。

#ところで、②の場合で租税条約対象外の国にあるパブリシャー・デベロッパの場合、消費税分の支払い義務対象外(日本からの請求権が無い)
#のはずなんだけど、この場合税金分の表記ってどうなるんだろう。(内税0円)とかになるのかな?
#ライセンス管理等でSteamに委託してる部分には消費税が加算されそうなので全く0円ということはないかもしれんけど。
#販売価格1000円(内消費税分16円)なんて事が出てくるのかな?

13171028 comment

maruteのコメント: 取り締まって欲しい (スコア 3, 興味深い) 109

(「マリカー」の車両かどうかは不明だけど)端的に道交法で。
コスプレした集団が表参道当たりで走ってるのよく見かけるけど
「沿道のギャラリーに『見られる』前提」でノロノロ走行してる集団がちと多い気が…

13170839 comment

コメント: Re:ネタ潰し (スコア 3, おもしろおかしい) 47

by Anonymous Coward (#3167112) ネタ元: Appleの新社屋の名称は「アップル・パーク」に

【Appleパーク以前】
すべてのナノメートルに力を与えました
これまで見たことがないはずです。これまであり得なかったので。
あえて信じられないほどパワフルにしました。
大きな力を持つものは、高い能力も持つべきです。
すべてがフラッシュのアーキテクチャ。何をする時も、一段とクイック。
薄く、軽く、パワフル。すべてのナノメートルに力を与えました。
もっと詰め込んだので、もっと引き出せます。
どの1000分の1秒も無駄にしません。
どんな言葉にも明るい。
同じボディに、さらなる体力を。
何でもできるアプリケーション。だからあなたも、何でもできる。

【Appleパーク以後】
すごーい
たーのしーい

13171183 comment

Printable is bad.のコメント: Re:ほんとに一致する (スコア 3, 興味深い) 46

リンク先のPDF、ほんとにSHA-1一致するな。
しかも、内容もランダムデータでなく、意味のあるデータになっているのはすごい。

概ね 64 bytes のランダムデータのような意味のないゴミデータが注入されています。PDFは可変長のゴミデータを入れても正常に表示されるので、それを利用しているのでしょう。

2つの PDFファイル (422,435 bytes) の内、差異があるのは 192byte~256byte の箇所のみであとは完全一致でした。ヘッダ部分を除いた最初の部分 64 bytes に違いがあるだけなので(背景色の情報もこの 64 bytes に含まれているはず)、僅か 64 bytes 任意のデータを入れられるファイル形式であるならば、この攻撃は成功することになります。

当然ながらCRC-32は一致しないな。 いくつものハッシュを組み合わせるのはダメなんだろうか、とふと思った。

ありとあらゆるハッシュ関数を試してみましたが、確かに SHA-1 以外は全部一致していませんでした。しかし、これは SHA-1 のみをターゲットにした検証用ファイルなので、当然のことです。

(無駄に長くなるし貼るべきか悩みましたが、ダウンロードしてハッシュ値を調べるのが面倒な人もいるかもしれないので、私がさっき調べたそれぞれのファイルのハッシュ値を貼っておきます)

* shattered-1.pdf (422,435 bytes)

Adler32: 36f477bb
BLAKE2sp: 4b64ce383ec747ec67895dacf8a7d4af8d62f9b7a8f8fbaf7ccb352ff2bf17f8
BTIH: f86f6faf4d2e18e12b95b4471fc6a92cabe49004
CRC32: 348150fb
ED2K: 38373b377cf16c032d08cef0855cb820
GOST: 2cca14e553eff6d1c99fb37b8134c2d1d92bf65217185a0e2eca044d9747745b
MD2: 27fa33d94a14ba237bf4dbee401f1df0
MD4: 38373b377cf16c032d08cef0855cb820
MD5: ee4aa52b139d925f8d8884402b0a750c
RIPEMD-128: 70f07699de87e6520c80f5f7b5e2e430
RIPEMD-256: 8fbfc5a8a6a1f26eff8b4b0759717df161f1ece1c0674c9501ecb827f5e1db35
RIPEMD-320: 90d7a15075c1c20c85865eefb5dca8ad18d7f9c1d4a77dfae6e52a654f8a1abf216749994041a78e
SHA-1: 38762cf7f55934b34d179ae6a4c80cadccbb7f0a
SHA-256: 2bb787a73e37352f92383abe7e2902936d1059ad9f1ba6daaa9c1e58ee6970d0
SHA-256 Base64: K7eHpz43NS+SODq+fikCk20QWa2fG6baqpweWO5pcNA=
SHA-384: 27f937a0849be559affa109f97744024bc494b2b81dcd9684845cd14574953cc6310398b89e150ad3819188309e59996
SHA-512: 3c19b2cbcf72f7f5b252ea31677b8f2323d6119e49bcc0fb55931d00132385f1e749bb24cbd68c04ac826ae8421802825d3587fe185abf709669bb9693f6b416
SHA3-224: ef525305e821be4de14ce03aacf8f85a8252102e1f0884dae22a92ee
SHA3-256: 36c1d2055da04440bb955880d6dd174d68b660d449d2f3ce42e4ef02bc718bd1
SHA3-384: c3f292c8ec1a97ade3d64393fc5ba61de018f289479df18372a5f99d4d78974f12c27fc7c5fb8c58ddbac8499cd109a6
SHA3-512: fa00d2b9e9322fd0bdd83e17277496f55563959f54de76b79eec08537c75a4d84f2a12017e1efeb1bc44b6d4f7fe1847a4570a18147a7e974465bd971c51504b
TTH: raly2ga4whbetx5m3xzspacr3fv6dt6jbdeiqkq
Tiger: f23e7ac5991136b1b28bd2ea729a4bd64c64c5a14db20e21
Whirlpool: 68e7a8d6622d2a02b9008b4eb610a5f9b95e66191b4267072b751af8722333fc1585892d898fbbe1a3aeb566aa1a1ca6c3f9d08ef8d5282eea677a82e41826f5

* shattered-2.pdf (422,435 bytes)

Adler32: 49907353
BLAKE2sp: cd064189a2433601e798629e90e76537c663ca1e406234dcaef8feace2f20379
BTIH: 65522388faeae826bb5890ea18d98f240becd46c
CRC32: b3fbab1c
ED2K: 4881d13b4265c952a9ed032ea4a1a043
GOST: 85205642f0ebfa8e5b58639505e2ac4b84fa75939c181892e728b8cf4cbc95bb
MD2: be972896748cc45244ff6c3e7154d05a
MD4: 4881d13b4265c952a9ed032ea4a1a043
MD5: 5bd9d8cabc46041579a311230539b8d1
RIPEMD-128: 75d04513f1faee490567b7869730e815
RIPEMD-256: e4326309ded334093caad2968d52239b162134d3d314810fa235a6fb298e8c2f
RIPEMD-320: 33f83953dc061704b32bcb124983731244f4fe3c9d7c08514ffecde6ff1db5ff4c4dec33df9b0727
SHA-1: 38762cf7f55934b34d179ae6a4c80cadccbb7f0a
SHA-256: d4488775d29bdef7993367d541064dbdda50d383f89f0aa13a6ff2e0894ba5ff
SHA-256 Base64: 1EiHddKb3veZM2fVQQZNvdpQ04P4nwqhOm/y4IlLpf8=
SHA-384: e04944841a251d5bbed5dbb0d07486d254bcddd2c11341ee9bb045bfd678aa7b784e1b7a7d56ece5d5ede17e143ffe2b
SHA-512: f39a04842e4b28e04558496beb7cb84654ded9c00b2f873c3ef64f9dfdbc760cd0273b816858ba5b203c0dd71af8b65d6a0c1032e00e48ace0b4705eedcc1bab
SHA3-224: f9c585aac47e5e2780b43d05d4811bd3f0099715f949da3fadd2d5ce
SHA3-256: b0650a2b69408f06faf6030fcefb5ed734ccfc4f21588a4ade40665784d96727
SHA3-384: 053c03930073c3f8d22bfcbc6261dd48ff2b9c12548219aae21cdfdef392cb914389eb350ef1790dd155681c64cc8761
SHA3-512: 2a7b2e5a40f33bf7d23b4705d0b91e7932f1dc3e4f6a0adf517f7bd7676ec44ff3ec2de20a90fbd3a9d83cbd0a4c05377250f89e5cebdda3f050e50973ccde72
TTH: ub7pjhgadxytjlg6f3g75sqrq3choiqqsqogvbq
Tiger: 32375622e0968c31064f26ac53e1541e27347d2c6f0ca12b
Whirlpool: 63a99f58e5c3ebb9e752b0cb1215187383b325c49af6aac3bfb0c016cf8761abb43cedae366146d790c1503e0b363a01298103cdf20f6cab1117924e6f0bdda9

13171167 comment

コメント: 110GPU年 (スコア 3, 参考になる) 46

by Anonymous Coward (#3167346) ネタ元: SHA-1ハッシュの衝突を現実的な時間で生成する攻撃「Shatterd」

衝突の発見に110GPU年ということは、
スーパーコンピューターのTSUBAME2で4224GPUらしいので
およそ10日で発見できる可能性があるという事ですか。
国家や大企業であれば実用的な攻撃方法になるかもしれませんね。

クラウドでもできそうだけど1回あたりのお金がすごそうです。

13171060 comment

コメント: Re:脇が甘い (スコア 2, すばらしい洞察) 109

任天堂側は何度も警告したと主張しているようなので、実際には「理解を示す発言が得られた」という事実すら存在せず、マリカーの脳内で都合よく事実が書き換えられたんじゃないですかね。

typodupeerror

あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall

読み込み中...