アカウント名:
パスワード:
指定する優先度は sha2-512,sha2-256,sha1 の順の方がよい?
この辺りは全体としてどの程度の安全性を求めるかという話になります。
鍵長には等価安全性 [atmarkit.co.jp]という考え方があって、例えばハッシュ関数のsha2-512は暗号化のaes256と同じくらいの強度と考えられています。一つの要素だけ極端に強くしても全体の強度には繋がらないので、例えば256ビット安全性を目指すのならばsha2-512を優先し、128ビット安全性でもいいとするのならばsha2-256を優先するのがいいと思います。
256ビット安全性の方が確かに安全ではありますが、その分負荷等がかかります。例えばssh通信で1バイトを送る時(例えば何かキーを押したとか)にはsshパケット本体は32バイト(AES使用時)になりますが、hmac-sha2-256では32バイト、hmac-sha2-512では64バイトのMACがさらに付加されます。
OpenSSH はこの辺り割り切っていて、現時点ならば128ビット安全性があれば十分としてデフォルト値が決められています。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
hmac (スコア:0)
指定する優先度は sha2-512,sha2-256,sha1 の順の方がよい?
Re:hmac (スコア:1)
この辺りは全体としてどの程度の安全性を求めるかという話になります。
鍵長には等価安全性 [atmarkit.co.jp]という考え方があって、例えばハッシュ関数のsha2-512は暗号化のaes256と同じくらいの強度と考えられています。
一つの要素だけ極端に強くしても全体の強度には繋がらないので、例えば256ビット安全性を目指すのならばsha2-512を優先し、
128ビット安全性でもいいとするのならばsha2-256を優先するのがいいと思います。
256ビット安全性の方が確かに安全ではありますが、その分負荷等がかかります。
例えばssh通信で1バイトを送る時(例えば何かキーを押したとか)にはsshパケット本体は32バイト(AES使用時)になりますが、
hmac-sha2-256では32バイト、hmac-sha2-512では64バイトのMACがさらに付加されます。
OpenSSH はこの辺り割り切っていて、現時点ならば128ビット安全性があれば十分としてデフォルト値が決められています。