アカウント名:
パスワード:
コンピュータは進化するのに、人間の頭は進化しないから、「証明書がすり替えられていないことを確かめるために、証明書の指紋が合っているか確認してください。」とかいって、将来、SHA-512みたいな長い指紋が出てきたとすれば、これが本当に合っているか目で確かめるのは骨が折れることだろう。
LAN内のファイルの転送で、途中で破損していないか調べる程度の場合はmd5ハッシュの最初の5文字程度しか確認しないことが多いが、悪意ある者が差し替えていないかどうかを確かめるなら、しっかり全部照合しないとダメなわけで。
そういうときこそハッシュ後の値を md5 とかに食わせて、出てきたハッシュ値の先頭と最後の 5 文字位を比較すればいいんじゃない?ちょっと違うだけで全然違うものになるから、簡単よ。ってか、私はそうしてます。
わざわざMD5を通さずとも、SHA-1やSHA-2自体の出力の最初と最後の5文字くらいを比較すればいいのではないでしょうか。
色々出てるけど、元が理想的なハッシュ関数の場合は、
1. 最初の10文字だけを見比べる2. 最初の5文字と最後の5文字だけ見比べる3. 途中の適当な10文字を見比べる4. 出力が10文字になるような別のハッシュ関数にもう1回通して出た出力を見比べる
のどの方針を使うにしても、セキュリティの強度の落ち具合は同じじゃないかな?
理想的なハッシュ関数だと、出力が一様ランダムになるはずで。「適当な数列→数列の各値のハッシュ値を並べた数列」としたときに、元の数列がなんであれ、出力側の数列は一様ランダムな乱数列にしか見えないような具合に。
理想的なハッシュアルゴリズムで
1.1つをメモ帳に張り付ける2.2つ目を検索条件に入れて検索する
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
Anonymous Coward (スコア:0)
コンピュータは進化するのに、人間の頭は進化しないから、
「証明書がすり替えられていないことを確かめるために、証明書の指紋が合っているか確認してください。」
とかいって、将来、SHA-512みたいな長い指紋が出てきたとすれば、
これが本当に合っているか目で確かめるのは骨が折れることだろう。
LAN内のファイルの転送で、途中で破損していないか調べる程度の場合はmd5ハッシュの最初の5文字程度しか確認しないことが多いが、
悪意ある者が差し替えていないかどうかを確かめるなら、しっかり全部照合しないとダメなわけで。
Re: (スコア:0)
そういうときこそハッシュ後の値を md5 とかに食わせて、出てきたハッシュ値の先頭と最後の 5 文字位を比較すればいいんじゃない?
ちょっと違うだけで全然違うものになるから、簡単よ。ってか、私はそうしてます。
Re:Anonymous Coward (スコア:0)
わざわざMD5を通さずとも、SHA-1やSHA-2自体の出力の最初と最後の5文字くらいを比較すればいいのではないでしょうか。
Re: (スコア:0)
色々出てるけど、元が理想的なハッシュ関数の場合は、
1. 最初の10文字だけを見比べる
2. 最初の5文字と最後の5文字だけ見比べる
3. 途中の適当な10文字を見比べる
4. 出力が10文字になるような別のハッシュ関数にもう1回通して出た出力を見比べる
のどの方針を使うにしても、セキュリティの強度の落ち具合は同じじゃないかな?
理想的なハッシュ関数だと、出力が一様ランダムになるはずで。
「適当な数列→数列の各値のハッシュ値を並べた数列」としたときに、元の数列がなんであれ、
出力側の数列は一様ランダムな乱数列にしか見えないような具合に。
理想的なハッシュアルゴリズムで
Re: (スコア:0)
1.1つをメモ帳に張り付ける
2.2つ目を検索条件に入れて検索する