アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
ソースアーカイブのハッシュとか (スコア:1, 興味深い)
# make build-install
とかすると、途中で自動的に検査を行うものもあったように思いますが、異なるハッシュを使うとなると、影響はどのぐらいあるんでしょうね。
Re:ソースアーカイブのハッシュとか (スコア:4, 参考になる)
Re:ソースアーカイブのハッシュとか (スコア:3, 参考になる)
CRYPTO 2004に参加されたすずきひろのぶ氏曰く「安全性に関してですが、MD5に関してはかなり厳しいです。たとえばNSAあたりがダウンロード配布ファイルの中身に彼らが作ったトロイの木馬を潜ませるなんてことが可能になります。」「MD5はもうダメです。その点はあきらめてください。」と、弱衝突耐性を突破されたような事を匂わせてるし。
でもそれが本当ならもっと大ニュースになってるはずですよね。
Re:ソースアーカイブのハッシュとか (スコア:1, すばらしい洞察)
Re:ソースアーカイブのハッシュとか (スコア:1, 参考になる)
こちらは、データがユニークである事(改ざんされてないこと)をある程度保証します。
>任意のハッシュ値を持つデータ列の生成が困難であること(弱衝突耐性)
こちらは、データがユニークである事(改ざんされてないこと)はあまり保証できませんが、改ざん者が意図通りのデータをデータ列に入れ込む事が困難な事は保証しています。
ですから、アレですね、その記事は(詳細略
Re:ソースアーカイブのハッシュとか (スコア:1, 参考になる)
>こちらは、データがユニークである事(改ざんされてないこと)はあまり保証できませんが、改ざん者が意図通りのデータをデータ列に入れ込む事が困難な事は保証しています。
ちょっと違います。
データがユニークである事(改ざんされてないこと)はあまり保証できませんが、だからと言って、改ざん者が(データ,ハッシュ値)の組み合わせに対して、ハッシュ値を同一にしたままでデータを別の物に改ざんする事が容易になったわけではありません(そのような実装はまだ出ていない。理論が出されたかは不明)。
もしそのような弱衝突耐性をも突破されたとしたら、もはや検証符号としては誤り検出符号程度の意味しか持たなくなります。