パスワードを忘れた? アカウント作成

こちらは、EchoRelinquishさんのユーザページですよ。 Idle.srad.jpは、あなたの人生において完全な時間の浪費です。見るなよ、見るなよ。

13169871 journal
日記

iidaの日記: SHA-1 Collision Found

日記 by iida

同じSHA-1ハッシュ値 (38762cf7f55934b34d179ae6a4c80cadccbb7f0a) の異なるPDF文書
https://shattered.it/static/shattered-1.pdf
https://shattered.it/static/shattered-2.pdf

https://shattered.it/
に発表された。

[参考URL]
https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html

13169708 submission
暗号

SHA-1ハッシュの衝突を現実的な時間で生成する攻撃「Shatterd」

タレコミ by headless
headless 曰く、
オランダ・CWI AmsterdamとGoogleの研究チームは23日、SHA-1ハッシュ値の衝突を現実的な時間で生成する攻撃手法「Shattered」を発表した(CWIのニュース記事Google Security Blogの記事Phoronixの記事Ars Technicaの記事論文: PDF)。

Shattered攻撃は多数の暗号解析技術を組み合わせたもので、同じSHA-1ハッシュ値を持ち、内容の異なる2つのPDFファイルの生成などが可能だ。高速といっても263回の試行が必要となり、攻撃の第1フェーズは6,500 CPUで1年間、第2フェーズは110 GPUで1年間を要する。それでもブルートフォース攻撃と比較すると10万倍以上高速だという。shatterd.ioでは例として同じSHA-1ハッシュ値で内容の異なる2つのPDFファイル (PDF 1 | PDF 2)を公開している。また、Shattered攻撃で使われているPDFかどうかを確認するテスター機能もWebページ上で提供される。

SHA-1の危険性は何年も前から指摘されているが、現在も文書の署名やHTTPS証明書、GITなど幅広く使われている。MicrosoftはInternet Explorer 11/Microsoft EdgeでSHA-1証明書を使用するWebサイトをブロックする計画だったが、2017年半ばまで延期する方針を22日に発表している。研究チームではShattered攻撃がきっかけとなってSHA-1の危険性に対する認知度を高め、より安全なSHA-256などへの移行が進むことを期待しているとのことだ。
13147243 comment

EchoRelinquishのコメント: Re:問題は (スコア 1) 98

というかJASRAC的にはずっと徴収したかったけど大手が反対し続けてたから手をこまねいていたのであって、
音楽教室側は前々から団体を設立する準備をしていたのでは。
で、実際設立にあたってマスメディアに実はJASRACこういうことしようとしてたんですよーって情報をすっぱ抜いた。

typodupeerror

身近な人の偉大さは半減する -- あるアレゲ人

読み込み中...