アカウント名:
パスワード:
ランプセッションで行われたHash Function Collisionセッションの3つのTalkはCRYPTOの歴史に残るんじゃないかな。 ランプセッションは、まだ論文にならないようなオンゴーイングな研究の状況や、他のカンファレンスなどの告知、あるいはエンターテイメント、ツッコミが3~5分で行われる場所なのですが、今回、ハッシュファンクションに関しては特別に15分つづ時間が割り当てられ特別発表みたいな形
朝一番のセッションでEli BihamとAntoine Jouxが各々本来の発表するのですが、既に昨夜話しているので、何をやるのか別の意味で楽しみです。
さて安全性に関してですが、MD5に関してはかなり厳しいです。たとえばNSAあたりがダウンロード配布ファイルの中身に彼らが作ったトロイの木馬を潜ませるなんてことが可能になります。普通、ダウンロードにSSLなんか使わないのでMAN-IN-THE-MIDDLE攻撃です。ですから配布オリジナルを改ざんす
たとえばNSAあたりがダウンロード配布ファイルの中身に彼らが作ったトロイの木馬を潜ませるなんてことが可能になります。
そんなことまでは無理なのでは?
本物の MD5 に一致するような、偽のデータを作ることができるとしても、それがトロイ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
さっき、その会場から戻ってきました (スコア:5, 参考になる)
ランプセッションで行われたHash Function Collisionセッションの3つのTalkはCRYPTOの歴史に残るんじゃないかな。 ランプセッションは、まだ論文にならないようなオンゴーイングな研究の状況や、他のカンファレンスなどの告知、あるいはエンターテイメント、ツッコミが3~5分で行われる場所なのですが、今回、ハッシュファンクションに関しては特別に15分つづ時間が割り当てられ特別発表みたいな形
Re:さっき、その会場から戻ってきました (スコア:3, 興味深い)
朝一番のセッションでEli BihamとAntoine Jouxが各々本来の発表するのですが、既に昨夜話しているので、何をやるのか別の意味で楽しみです。
さて安全性に関してですが、MD5に関してはかなり厳しいです。たとえばNSAあたりがダウンロード配布ファイルの中身に彼らが作ったトロイの木馬を潜ませるなんてことが可能になります。普通、ダウンロードにSSLなんか使わないのでMAN-IN-THE-MIDDLE攻撃です。ですから配布オリジナルを改ざんす
Re:さっき、その会場から戻ってきました (スコア:0)
そんなことまでは無理なのでは?
本物の MD5 に一致するような、偽のデータを作ることができるとしても、それがトロイ
Re:さっき、その会場から戻ってきました (スコア:1)
踏み台を設置する事はできるような気がします。
source code 中の条件式(+-=!<>)を違う条件式に変更できれば、
文字列の長さを check するコードを改竄できる可能性があります。
そしてバッファオーバーフローを容易に発生させる事が可能になれば
その後、トロイの木馬を仕込む事も可能でしょう。
Re:さっき、その会場から戻ってきました (スコア:0)
一文字変えると、ほかのところもたくさん変更しないと同じ MD5値にはできないのでは?
Re:さっき、その会場から戻ってきました (スコア:1)
/*
* buffer overflow check!!
*/
if( length > BUFSIZE ){
...
}
こんな風に。
/*
* auffer overflow check!!
*/
if( length >=BUFSIZE ){
...
}