アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはただ死んだだけでなく、本当にひどい臭いを放ち始めている -- あるソフトウェアエンジニア
MD5とMD4に以前から知られていた脆弱性を実証しただけ (スコア:0)
SHA-1についてそんな簡単に言われても… (スコア:2, 参考になる)
SHA-1 のハッシュ値は 160-bit 長ですから、ブルートフォース アタックのためには最大 2^160 回のハッシュ値計算が必要に なります。
比較となる大数を出せないのですが、現状では現実的では数字では ありません。
こうした一方向ハッシュ関数は固定長のハッシュ値を生成します ので、「衝突 (collision)」は絶対に存在し、「ブルートフォース アタックでいつかは衝突を突き止められる」というのは当然のこと です。
ですから、一方向ハッシュ関数の「強さ」は「ブルートフォース アタック以外の方法で衝突を見付けることの困難さ = 衝突耐性 (collision resistance)」で判断されます。
今回発見されたとされる欠陥は SHA-1 (ラウンド数が少ないもので はありますが) の衝突耐性を突破するものですから、素人目にも 「ちょっとヤバいのではないか?」と思われます。
本当に慌てる必要が無いのであれば、その理由をご教示いただけ れば幸いです。
(御指導御鞭撻いただきたいので、ID晒し)
Re:SHA-1についてそんな簡単に言われても… (スコア:1)
衝突耐性についての認識が間違っていました…。
攻撃方法云々は関係無く、衝突発見の困難さそのものを意味しているのですね。
やっぱり理解不足でした。失礼しました。