アカウント名:
パスワード:
この辺にぶら下げればいいんですかね.
2005/06辺りに話題になったもので, 同じハッシュを持つ別のpsファイルの実例があります. CITS - MD5 Collisions - Attacking Hash Functions by Poisoned Messages "The Story of Alice and her Boss" [cits.rub.de]に悪用例があるので見ると良いかと.
奥村晴彦のWiki 2005/06/11 MD5の衝突 [mie-u.ac.jp]経由.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
何を今更... (スコア:0)
コリジョンが起こりにくくて実用に十分耐えうるから、今まで使用されてきたんじゃないのか。
ハッシュが嫌なら、圧縮値を使用するしかないでしょ。実用的だと思う?他に代替手段ある?
Re:何を今更... (スコア:1)
上のほうのコメントにもありますが、強衝突耐性ってやつかな?
Re:何を今更... (スコア:1, 興味深い)
というのでなければ、脅威としては弱いでしょう。
ハッシュ値を同じくする二つのデータ列が得られたとして、
そのデータ列はランダムな無意味なデータですよ、
というのであれば、アタックする視点から考えれば
利用価値はほとんどないように思えます。
衝突の有るハッシュ値を沢山生成できたとして、
あるダウンロード後の同値性チェック用のMD5値と
同じ値の元データの組が沢山生成した衝突ハッシュ値の
組の中にあるのではないか、と探すということは
単にハッシュ値が同じになる元データを盲目的に
探すこととセキュリティ的な耐性は変わらないのではないでしょうか?
Re:何を今更... (スコア:3, 興味深い)
仮に任意のデータ列 A に対し、f(x) がハッシュ関数として
f(A+B) = f(A+C) :ここで"+"は単なる連接か、部分的改変とする
となる B,C のペアを見付けられる、という状態になったとして、A+B は無害、A+C が有害となるようなファイルが生成できるとする。A として人気コンテンツを用意し、まず無害な A+B を放流。頃合を見計らって A+C を同じIDで投入する。先に無害な方を放流しているので、そのIDとハッシュは安全という認識が広まっており、A+C も無害扱いされる。
問題はいくつかの前提がどこまで現実味があるか。
f(A+B) = f(A+C) になるB,Cの発見については、現在の手法の延長線上にあるので、一応現実味があるとしよう。A+B が無害で A+C が有害となる"+"および B,C の生成については、たとえばそもそも A に有害コードを埋め込んでおき、B,C の内容如何でそれが発現するかしないかを選択できる、という手法はあるかもしれない。B,C内のデータを参照して、ある条件が成立したら発現、というようにしておき、あとは B で成立せず C で成立するような B,C を探せばよい。
Re:何を今更... (スコア:2, 参考になる)
この辺にぶら下げればいいんですかね.
2005/06辺りに話題になったもので, 同じハッシュを持つ別のpsファイルの実例があります. CITS - MD5 Collisions - Attacking Hash Functions by Poisoned Messages "The Story of Alice and her Boss" [cits.rub.de]に悪用例があるので見ると良いかと.
奥村晴彦のWiki 2005/06/11 MD5の衝突 [mie-u.ac.jp]経由.
Re:何を今更... (スコア:1)
Re:何を今更... (スコア:0)
考察としては面白い。