アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
ソースアーカイブのハッシュとか (スコア:1, 興味深い)
# make build-install
とかすると、途中で自動的に検査を行うものもあったように思いますが、異なるハッシュを使うとなると、影響はどのぐらいあるんでしょうね。
Re:ソースアーカイブのハッシュとか (スコア:4, 参考になる)
Re:ソースアーカイブのハッシュとか (スコア:3, 参考になる)
CRYPTO 2004に参加されたすずきひろのぶ氏曰く「安全性に関してですが、MD5に関してはかなり厳しいです。たとえばNSAあたりがダウンロード配布ファイルの中身に彼らが作ったトロイの木馬を潜ませるなんてことが可能になります。」「MD5はもうダメです。その点はあきらめてください。」と、弱衝突耐性を突破されたような事を匂わせてるし。
でもそれが本当ならもっと大ニュースになってるはずですよね。
Re:ソースアーカイブのハッシュとか (スコア:1, すばらしい洞察)
Re:ソースアーカイブのハッシュとか (スコア:1, 参考になる)
こちらは、データがユニークである事(改ざんされてないこと)をある程度保証します。
>任意のハッシュ値を持つデータ列の生成が困難であること(弱衝突耐性)
こちらは、データがユニークである事(改ざんされてないこと)はあまり保証できませんが、改ざん者が意図通りのデータをデータ列に入れ込む事が困難な事は保証しています。
ですから、アレですね、その記事は(詳細略
Re:ソースアーカイブのハッシュとか (スコア:1, 参考になる)
>こちらは、データがユニークである事(改ざんされてないこと)はあまり保証できませんが、改ざん者が意図通りのデータをデータ列に入れ込む事が困難な事は保証しています。
ちょっと違います。
データがユニークである事(改ざんされてないこと)はあまり保証できませんが、だからと言って、改ざん者が(データ,ハッシュ値)の組み合わせに対して、ハッシュ値を同一にしたままでデータを別の物に改ざんする事が容易になったわけではありません(そのような実装はまだ出ていない。理論が出されたかは不明)。
もしそのような弱衝突耐性をも突破されたとしたら、もはや検証符号としては誤り検出符号程度の意味しか持たなくなります。
Re:ソースアーカイブのハッシュとか (スコア:2, 興味深い)
たとえばWinnyなどのファイル交換・共有ソフトとか。
下手なコーディングがされていたら、同じMD5を持っている2種類のファイルを登録したら予期しない例外でとまってしまうとか、悪くすればバッファオーバーフローなどの脆弱性が発生したりとか。。。
前提とされていたものが崩れたときには、本当にいろいろなチェック項目が発生すると思います。たとえそれが、本来前提として必要ないものであっても、そう誤解されるようなものであれば。
Re:ソースアーカイブのハッシュとか (スコア:0)
捏造データの中身はどんなものでもかまいませんから強衝突耐性が突破できれば十分です。
Re:ソースアーカイブのハッシュとか (スコア:0)
> 捏造データの中身はどんなものでもかまいませんから強衝突耐性が突破できれば十分です。
今回のストーリーは、md5 の強衝突耐性が破られたって話ですが、
ある正規データに対して、それと同じハッシュを持つ捏造データを作るのは、弱衝突耐性を破らないとダメですよ。
Re:ソースアーカイブのハッシュとか (スコア:0)