アカウント名:
パスワード:
FreeBSDのportsでは最近, 従来のMD5に加えてSHA-256によるチェックが行えるようになったみたいです. 今後はMD5はobsoleteになるんじゃないですかね.
NetBSDなどのpkgsrcでは、SHA-1とRIPEMD-160が使われてます。MD5は使われてません。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
ソースアーカイブのハッシュとか (スコア:1, 興味深い)
# make build-install
とかすると、途中で自動的に検査を行うものもあったように思いますが、異なるハッシュを使うとなると、影響はどのぐらいあるんでしょうね。
Re:ソースアーカイブのハッシュとか (スコア:4, 参考になる)
FreeBSDのportsでは最近, 従来のMD5に加えてSHA-256によるチェックが行えるようになったみたいです. 今後はMD5はobsoleteになるんじゃないですかね.
Re:ソースアーカイブのハッシュとか (スコア:4, 興味深い)
報道がなされたときにSIZEが入り、今回のソフトウェア
の公開と同時にSHA256が入ってますね。
しかしながら、cnetの報道(*1)によるとSHA256はSHA-1
とアルゴリズムが異なりますが、安全性が確認
されているわけではなく、5年も持たないのではないか
と言われているようですね。
#そういえば、160bitsのハッシュでもripemd160は
#どうなんでしょうね。ほとんど使われていない
#ようですが。
(*1)
http://japan.cnet.com/news/sec/story/0,2000050480,20090227,00.htm
Re:ソースアーカイブのハッシュとか (スコア:2, 参考になる)
NetBSDなどのpkgsrcでは、SHA-1とRIPEMD-160が使われてます。MD5は使われてません。
pkgsrcといえば (スコア:0)
Re:ソースアーカイブのハッシュとか (スコア:4, 参考になる)
Re:ソースアーカイブのハッシュとか (スコア:3, 参考になる)
CRYPTO 2004に参加されたすずきひろのぶ氏曰く「安全性に関してですが、MD5に関してはかなり厳しいです。たとえばNSAあたりがダウンロード配布ファイルの中身に彼らが作ったトロイの木馬を潜ませるなんてことが可能になります。」「MD5はもうダメです。その点はあきらめてください。」と、弱衝突耐性を突破されたような事を匂わせてるし。
でもそれが本当ならもっと大ニュースになってるはずですよね。
Re:ソースアーカイブのハッシュとか (スコア:1, すばらしい洞察)
Re:ソースアーカイブのハッシュとか (スコア:1, 参考になる)
こちらは、データがユニークである事(改ざんされてないこと)をある程度保証します。
>任意のハッシュ値を持つデータ列の生成が困難であること(弱衝突耐性)
こちらは、データがユニークである事(改ざんされてないこと)はあまり保証できませんが、改ざん者が意図通りのデータをデータ列に入れ込む事が困難な事は保証しています。
ですから、アレですね、その記事は(詳細略
Re:ソースアーカイブのハッシュとか (スコア:1, 参考になる)
>こちらは、データがユニークである事(改ざんされてないこと)はあまり保証できませんが、改ざん者が意図通りのデータをデータ列に入れ込む事が困難な事は保証しています。
ちょっと違います。
データがユニークである事(改ざんされてないこと)はあまり保証できませんが、だからと言って、改ざん者が(データ,ハッシュ値)の組み合わせに対して、ハッシュ値を同一にしたままでデータを別の物に改ざんする事が容易になったわけではありません(そのような実装はまだ出ていない。理論が出されたかは不明)。
もしそのような弱衝突耐性をも突破されたとしたら、もはや検証符号としては誤り検出符号程度の意味しか持たなくなります。
Re:ソースアーカイブのハッシュとか (スコア:2, 興味深い)
たとえばWinnyなどのファイル交換・共有ソフトとか。
下手なコーディングがされていたら、同じMD5を持っている2種類のファイルを登録したら予期しない例外でとまってしまうとか、悪くすればバッファオーバーフローなどの脆弱性が発生したりとか。。。
前提とされていたものが崩れたときには、本当にいろいろなチェック項目が発生すると思います。たとえそれが、本来前提として必要ないものであっても、そう誤解されるようなものであれば。
Re:ソースアーカイブのハッシュとか (スコア:0)
捏造データの中身はどんなものでもかまいませんから強衝突耐性が突破できれば十分です。
Re:ソースアーカイブのハッシュとか (スコア:0)
> 捏造データの中身はどんなものでもかまいませんから強衝突耐性が突破できれば十分です。
今回のストーリーは、md5 の強衝突耐性が破られたって話ですが、
ある正規データに対して、それと同じハッシュを持つ捏造データを作るのは、弱衝突耐性を破らないとダメですよ。
Re:ソースアーカイブのハッシュとか (スコア:0)
Re:ソースアーカイブのハッシュとか (スコア:1)
ただ,多くのディストロでは電子署名も併用していると思うので多少の信頼性は確保できているのじゃないかと。
もっとも電子署名自体も基本的にSHA-1を使っているので,問題がないわけではないです。
結局「完璧」というのはあり得ないのでどこかのレベルで妥協せざるを得ないのでしょう。
Re:ソースアーカイブのハッシュとか (スコア:1)
Re:ソースアーカイブのハッシュとか (スコア:0)
Re:ソースアーカイブのハッシュとか (スコア:0)