パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

SHA-0、MD5、 MD4にコリジョン発見、reduced SHA-1も」記事へのコメント

  • by Anonymous Coward
    論文を読む限りでは、コリジョンを発生させるための計算式があって、
    この計算式を満たすメッセージMの発見が数秒から数分で行われた、と読める。
    任意のメッセージに対するコリジョン発生式というわけではないのかしら?

    まあ、それはそれで重要な報告ではあるんだけど。
    • んー
      コリジョン発生数が多いのが問題?

      コリジョン数が多ければ任意文章+パディングで
      ハッシュ同値になるようパディングをつめるとき、
      そのパディングを探し出すのが早くなってしまう。

      --
      いなんず[いつでも前向きでイタい]
      • でも、逆に言えば、そのようなパティングを避けることができるともいえる...
        • うーん・・・こいつの場合は
          あらゆるハッシュ値に対して
          コリジョンを見つけるものだから
          それはちょっときついかな。

          解決策は二つ関数を使う、かなあ。

          たとえばMD5とMD4でコリジョンの出方が違うから
          2つ併用すればコリジョン確率はそうとう減るね・・・

          --
          いなんず[いつでも前向きでイタい]
          • > 2つ併用すればコリジョン確率はそうとう減るね・・・


            併用って
            /usr/bin/openssl dgst -md4 .bashrc | md5 ってこと?
            結局 md5 に依存してません?
            # 意味が違う?

            ## $ md4 .bashrc
            ## -bash: md4: command not found
            ## と怒られて man md4 を叩いたのは秘密だ。
            • > 併用って
              > /usr/bin/openssl dgst -md4 .bashrc | md5 ってこと?
              > 結局 md5 に依存してません?
              > # 意味が違う?

              そうじゃなくて、二つのハッシュ値を併記するってことじゃないですか。
              その書き方に合わせるなら
              /usr/bin/openssl dgst -md4 .bashrc ; md5 .bashrc
              ってことで。
              • ヒント2倍で答えを見つけるのも容易になりますね。

                # 一々突っ込む気がしないけど、#607064 以下のツリーは読む価値無いと思うよ。
              • >ヒント2倍で答えを見つけるのも容易になりますね。
                使いかたにもよるだろうけど、ファイルが本物であることを証明するためにハッシュを使うなら、
                偽装のときに2つともコリジョンを発生させないといけないから有効な手段だと思います。

                # あれ?まちがってるかなぁ
                --
                1を聞いて0を知れ!
                親コメント

ソースを見ろ -- ある4桁UID

処理中...