アカウント名:
パスワード:
コンピュータは進化するのに、人間の頭は進化しないから、「証明書がすり替えられていないことを確かめるために、証明書の指紋が合っているか確認してください。」とかいって、将来、SHA-512みたいな長い指紋が出てきたとすれば、これが本当に合っているか目で確かめるのは骨が折れることだろう。
LAN内のファイルの転送で、途中で破損していないか調べる程度の場合はmd5ハッシュの最初の5文字程度しか確認しないことが多いが、悪意ある者が差し替えていないかどうかを確かめるなら、しっかり全部照合しないとダメなわけで。
SHA-512=SHA-2だよ。SHA-2は何種類かに分類できてそのうちのひとつがSHA-512。その照合はコンピュータが勝手にやってくれる。目で確かめるなんてそんな信頼性低い手段は使わないよ。
数学記号警察です。SHA-512⊂SHA-2と表記しましょう。
文字で比較させるから無理があるんだよ。指紋をもとにエロ画像でも生成すればみんな血眼になって検証するようになるよ。
不一致に気づけても改竄された方を好むリスクが。
指紋をコンピューターで確かめればいいんじゃないの?
md5で既に無理なんだからSHA-512関係なくね?寧ろ複数行の方が気付きやすいような。
# というか、セキュリティ目的で目視チェックする場面がない
目視チェックすることがないならsshで初回ログインするときに表示される模様は何なの? 癒やし?
R-18サイトのトップページと同じもの。
sshは、何も頼れる他者が居ないし、ネットワーク管理者やらも含めて自分以外は一切誰も信用できない(*)、という所からスタートしても大丈夫なようなのを目指して作られてるので。
信用できる第三者を想定して使っても良いなら、目視確認が不要な方法はいくらでもある。sshサーバのついでにhttpsサーバも立てて、known_hostsの中身をhttpsで別途配布するとか(**)。
*と言いつつ、「OSとかsshのバイナリの制作者のことは信じる」という前提でスタートしないと、よほどとんでもない人以外では「私の考える安全な環境」は構築できない。ので、そこは信じることにする。**OSを作った人を信用するなら、OSを作った人が信用している認証局も信用することになるのでhttpsは使えることになる。
そういうときこそハッシュ後の値を md5 とかに食わせて、出てきたハッシュ値の先頭と最後の 5 文字位を比較すればいいんじゃない?ちょっと違うだけで全然違うものになるから、簡単よ。ってか、私はそうしてます。
簡単であるにせよ追加の手間かけてセキュリティ低下させるとか意味が分からない。
わざわざMD5を通さずとも、SHA-1やSHA-2自体の出力の最初と最後の5文字くらいを比較すればいいのではないでしょうか。
色々出てるけど、元が理想的なハッシュ関数の場合は、
1. 最初の10文字だけを見比べる2. 最初の5文字と最後の5文字だけ見比べる3. 途中の適当な10文字を見比べる4. 出力が10文字になるような別のハッシュ関数にもう1回通して出た出力を見比べる
のどの方針を使うにしても、セキュリティの強度の落ち具合は同じじゃないかな?
理想的なハッシュ関数だと、出力が一様ランダムになるはずで。「適当な数列→数列の各値のハッシュ値を並べた数列」としたときに、元の数列がなんであれ、出力側の数列は一様ランダムな乱数列にしか見えないような具合に。
理想的なハッシュアルゴリズムで
1.1つをメモ帳に張り付ける2.2つ目を検索条件に入れて検索する
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
Anonymous Coward (スコア:0)
コンピュータは進化するのに、人間の頭は進化しないから、
「証明書がすり替えられていないことを確かめるために、証明書の指紋が合っているか確認してください。」
とかいって、将来、SHA-512みたいな長い指紋が出てきたとすれば、
これが本当に合っているか目で確かめるのは骨が折れることだろう。
LAN内のファイルの転送で、途中で破損していないか調べる程度の場合はmd5ハッシュの最初の5文字程度しか確認しないことが多いが、
悪意ある者が差し替えていないかどうかを確かめるなら、しっかり全部照合しないとダメなわけで。
Re:Anonymous Coward (スコア:1)
SHA-512=SHA-2だよ。
SHA-2は何種類かに分類できてそのうちのひとつがSHA-512。
その照合はコンピュータが勝手にやってくれる。目で確かめるなんてそんな信頼性低い手段は使わないよ。
Re: (スコア:0)
数学記号警察です。
SHA-512⊂SHA-2
と表記しましょう。
Re:Anonymous Coward (スコア:1)
文字で比較させるから無理があるんだよ。
指紋をもとにエロ画像でも生成すればみんな血眼になって検証するようになるよ。
Re: (スコア:0)
不一致に気づけても改竄された方を好むリスクが。
Re: (スコア:0)
指紋をコンピューターで確かめればいいんじゃないの?
Re: (スコア:0)
md5で既に無理なんだからSHA-512関係なくね?
寧ろ複数行の方が気付きやすいような。
# というか、セキュリティ目的で目視チェックする場面がない
Re: (スコア:0)
目視チェックすることがないならsshで初回ログインするときに表示される模様は何なの? 癒やし?
Re: (スコア:0)
R-18サイトのトップページと同じもの。
Re: (スコア:0)
sshは、何も頼れる他者が居ないし、ネットワーク管理者やらも含めて自分以外は一切誰も信用できない(*)、
という所からスタートしても大丈夫なようなのを目指して作られてるので。
信用できる第三者を想定して使っても良いなら、目視確認が不要な方法はいくらでもある。
sshサーバのついでにhttpsサーバも立てて、known_hostsの中身をhttpsで別途配布するとか(**)。
*と言いつつ、「OSとかsshのバイナリの制作者のことは信じる」という前提でスタートしないと、
よほどとんでもない人以外では「私の考える安全な環境」は構築できない。ので、そこは信じることにする。
**OSを作った人を信用するなら、OSを作った人が信用している認証局も信用することになるのでhttpsは使えることになる。
Re: (スコア:0)
そういうときこそハッシュ後の値を md5 とかに食わせて、出てきたハッシュ値の先頭と最後の 5 文字位を比較すればいいんじゃない?
ちょっと違うだけで全然違うものになるから、簡単よ。ってか、私はそうしてます。
Re: (スコア:0)
簡単であるにせよ追加の手間かけてセキュリティ低下させるとか意味が分からない。
Re: (スコア:0)
わざわざMD5を通さずとも、SHA-1やSHA-2自体の出力の最初と最後の5文字くらいを比較すればいいのではないでしょうか。
Re: (スコア:0)
色々出てるけど、元が理想的なハッシュ関数の場合は、
1. 最初の10文字だけを見比べる
2. 最初の5文字と最後の5文字だけ見比べる
3. 途中の適当な10文字を見比べる
4. 出力が10文字になるような別のハッシュ関数にもう1回通して出た出力を見比べる
のどの方針を使うにしても、セキュリティの強度の落ち具合は同じじゃないかな?
理想的なハッシュ関数だと、出力が一様ランダムになるはずで。
「適当な数列→数列の各値のハッシュ値を並べた数列」としたときに、元の数列がなんであれ、
出力側の数列は一様ランダムな乱数列にしか見えないような具合に。
理想的なハッシュアルゴリズムで
Re: (スコア:0)
1.1つをメモ帳に張り付ける
2.2つ目を検索条件に入れて検索する