パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

SHA-0、MD5、 MD4にコリジョン発見、reduced SHA-1も」記事へのコメント

  • by Anonymous Coward
    論文を読む限りでは、コリジョンを発生させるための計算式があって、
    この計算式を満たすメッセージMの発見が数秒から数分で行われた、と読める。
    任意のメッセージに対するコリジョン発生式というわけではないのかしら?

    まあ、それはそれで重要な報告ではあるんだけど。
    • by Anonymous Coward on 2004年08月18日 14時03分 (#607096)
      # 親コメントの方は分かってそうですがフォロー

      ハッシュ値のコリジョンには弱衝突と強衝突という概念がありまして。
      ハッシュ関数を f()として元の文章をAとします。
      Aのハッシュ値は f(A)= X とします。
      このときに、f(B) = X となるようなBを発見するのが難しい性質がある事を
      弱衝突耐性がある と言います。
      「既にある何かにぶつける事が難しい」事ですね。

      一方で強衝突耐性とは
      f(C)=f(D) となる、任意のC,Dのペアを見つける事が難しい性質がある事です。これは
      「ぶつかってしまう2つの物を発見することが難しい」事になります。

      今回は、強衝突に対する脆弱性発見のお話ですね。
      親コメント
      • 親コメントの投稿者です。丁寧にまとめたくださりありがとうございます。(_ _)
        # 出先なのでAC

        >今回は、強衝突に対する脆弱性発見のお話ですね。
        この報告が限られたC,Dの組み合わせなのか、(少なくとも片方は)任意のC,Dなのか、
        そこがインパクトの分かれ
      • 素人の者ですが、言葉の感覚からすると、

        強と弱というのは、耐性が強なのか弱なのかですよね。
        だから、「強衝突耐性に対する脆弱性」ならわかるのですが、
        「強衝突」と略してしまうと強弱が逆になってしまうような。
        • すみません、抜け落ちていますが「強衝突耐性に対する脆弱性」が正しいです。
          強衝突-耐性 ではなくて 強-衝突耐性 です。

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

処理中...