アカウント名:
パスワード:
「1024バイトのテキストファイル、はじめの意味のある文章以降は0x00で埋めること。」という制限を設けたらどうなんでしょうか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生unstable -- あるハッカー
ごみデータが隠せるPDFファイル (スコア:4, 参考になる)
104,331バイトのPDFファイルで、ハッシュ値を調整するためのごみデータ
と思しきデータが隠されているようです。
「1024バイトのテキストファイル、はじめの意味のある文章以降は0x00で
埋めること。」という制限を設けたらどうなんでしょうか。
love && peace && free_software
t-nissie
Re:ごみデータが隠せるPDFファイル (スコア:2, 参考になる)
どうもわかりやすく編集いただきありがとうございました>mhattaさん
あんまり背景とか書くのは野暮だと思ったので不親切な提供だったのですがそれはさておき:
つーことは(もしかして固定長の?)テキストファイルにしか使わないという制限も与えることになりますのでそもそもハッシュとして役立たずと言うことになるのではありますまいか?
画像とか考えたらオシマイですからね
個人的には複数のハッシュ(相手のことも考えてMD5&SHA1とか)を組み合わせて使うのが楽で吉、とおもっています
□
複数ハッシュの組み合わせがいいですね (スコア:1)
安全とは言えないからと言って古いハッシュ方法を捨ててしまうわけにはいきませんよね。
なのでおっしゃる通り複数のハッシュを併記するのがいいと思います。
複数のハッシュで確認することと、より長いビット数のハッシュを一つ使うのと、
どちらが衝突に対する耐性があるんでしょうね。
って、その辺りは定量的に研究されているのでしょうけど。
屍体メモ [windy.cx]
Re:複数ハッシュの組み合わせがいいですね (スコア:2, 参考になる)
リスクマネジメントの観点から考えると、複数のハッシュ併記(複数分散投資)がいいと思います。
Re:複数ハッシュの組み合わせがいいですね (スコア:0)
暗号の素人がいかにも考えそうなことですが、意味がありません。一般にもっとも強いハッシュの強度以上には強くなりません。
似たような例として、たとえばDESは2回掛けても安全性はまったく変わりません。3回掛けてようやく2倍の強度(3倍ではありません)になります。
複数の方法でのハッシュ値を併記することは意味があるのでは? (スコア:1)
>一般にもっとも強いハッシュの強度以上には強くなりません。
ハッシュの強度というのは衝突耐性(弱衝突耐性、強衝突耐性)のことですよね?
それは結局のところ衝突を起こすために必要な平均計算回数ということができます。
たとえ伝統的な crypt であったとしても、複数の(そして普通より長い) salt
によるハッシュをすべて衝突させることは単一のハッシュ値を衝突させるよりも
困難ではないですか?その時でも単純な crypt に比べて強度は上がりませんか?
屍体メモ [windy.cx]
Re:複数の方法でのハッシュ値を併記することは意味があるのでは? (スコア:1, 興味深い)