アカウント名:
パスワード:
THcomp はそれなりに評判を得たが、あまり丁寧な解説をしなかったせいもあって、そもそものジョークのネタであった超ハッシュ関数という発想は埋もれてしまったように思う。実際「THcomp は超通信機能とデータベースの組み合わせだ」と考えている人の方が多いと思う。 [srs.ne.jp]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
MD5とMD4に以前から知られていた脆弱性を実証しただけ (スコア:0)
Re:MD5とMD4に以前から知られていた脆弱性を実証した (スコア:2, おもしろおかしい)
# ないない
Re:MD5とMD4に以前から知られていた脆弱性を実証した (スコア:2, 興味深い)
Re:MD5とMD4に以前から知られていた脆弱性を実証した (スコア:0)
単語辞書とか文法辞書と組み合わせて出来たりして。
SHA-1についてそんな簡単に言われても… (スコア:2, 参考になる)
SHA-1 のハッシュ値は 160-bit 長ですから、ブルートフォース アタックのためには最大 2^160 回のハッシュ値計算が必要に なります。
比較となる大数を出せないのですが、現状では現実的では数字では ありません。
こうした一方向ハッシュ関数は固定長のハッシュ値を生成します ので、「衝突 (collision)」は絶対に存在し、「ブルートフォース アタックでいつかは衝突を突き止められる」というのは当然のこと です。
ですから、一方向ハッシュ関数の「強さ」は「ブルートフォース アタック以外の方法で衝突を見付けることの困難さ = 衝突耐性 (collision resistance)」で判断されます。
今回発見されたとされる欠陥は SHA-1 (ラウンド数が少ないもので はありますが) の衝突耐性を突破するものですから、素人目にも 「ちょっとヤバいのではないか?」と思われます。
本当に慌てる必要が無いのであれば、その理由をご教示いただけ れば幸いです。
(御指導御鞭撻いただきたいので、ID晒し)
Re:SHA-1についてそんな簡単に言われても… (スコア:1)
衝突耐性についての認識が間違っていました…。
攻撃方法云々は関係無く、衝突発見の困難さそのものを意味しているのですね。
やっぱり理解不足でした。失礼しました。
Re:MD5とMD4に以前から知られていた脆弱性を実証した (スコア:0)
ソースキボン。
衝突は見つかっていたもののあらゆるメッセージに適用できる
わけではなく、実際に悪用できるほどではない、と思っていた
んだけど。
Re:MD5とMD4に以前から知られていた脆弱性を実証した (スコア:2, 参考になる)
> わけではなく、実際に悪用できるほどではない、と思っていた
> んだけど。
man md5 [freebsd.org]
にもありますが、その認識で正しかったと思います。
心配なのは、この部分。
>> 他のハッシュ関数もラウンド数を減らした版の数年後には完全版
>> への攻撃がみつかっている。
実例も出ましたので、攻撃方法や攻撃対象が色々、発見されるかも。
# 悪用する人は、我々の想像できないような所から侵入してくる
Re:MD5とMD4に以前から知られていた脆弱性を実証した (スコア:0)
Re:MD5とMD4に以前から知られていた脆弱性を実証した (スコア:0)