1: 海江田三郎 ★ 2017/02/24(金) 17:45:27.80 _USER
http://itpro.nikkeibp.co.jp/atcl/news/17/022400615/
米Googleは現地時間2017年2月23日、ハッシュ関数「SHA-1」の衝突耐性を突く実用的な攻撃手段を初めて成功させたと発表した。
同社は「SHA-1がもはや安全と言い切れないことが確実になった」とし、より強力な暗号化技術に移行するよう呼びかけている。
SHA-1を巡っては、2005年に攻撃手法が発見され、安全性に疑問が生じて以降、公的機関や主要ブラウザーが
段階的に廃止を進めている。Googleも2014年に、「Chrome」ブラウザーにおいてSHA-1を使った証明書のサポートを終了する方針を発表している。
関連記事:知られざる暗号の“2017年問題”、安全サイトが突如警告サイトに
SHA-1衝突の攻撃はMarc Stevens氏の論文などで理論上の方法が報告されていたが、実
際に衝突耐性を突破したのは今回が初めてという。Googleはオランダの国立情報数学研究所と2年にわたって共同研究を行っていた。
Googleによれば、攻撃者がSHA-1衝突を悪用すれば、不正なファイルを正規のファイルと入れ変えることが可能になるという。
Googleは、SHA-1衝突の攻撃手段が実証されたことにより、「SHA-256などのより安全な代替技術への
移行が急務であることを、やっと業界に納得してもらえるだろう」と述べている。
2: 名刺は切らしておりまして 2017/02/24(金) 17:50:04.91
デデデン
デデデデン
SHA!!
デデデデン
SHA!!
3: 名刺は切らしておりまして 2017/02/24(金) 17:50:14.10
おれはSh-06F使ってるよ
6: 名刺は切らしておりまして 2017/02/24(金) 17:53:26.67
>>3
俺はN-02Cだよ
俺はN-02Cだよ
4: 名刺は切らしておりまして 2017/02/24(金) 17:50:24.39
SHA-1グランプリ
優勝は勝俣州和
優勝は勝俣州和
25: 名刺は切らしておりまして 2017/02/24(金) 18:40:23.86
>>4
悪くないよ
悪くないよ
5: 名刺は切らしておりまして 2017/02/24(金) 17:52:10.26
認めたくないものだな・・・
7: 名刺は切らしておりまして 2017/02/24(金) 18:02:25.62
まぁ誰かがとっくに解読していると思うのが正常な判断だね。
8: 名刺は切らしておりまして 2017/02/24(金) 18:06:50.68
SSLにバックドアが仕込まれてた事件以降オープンソースでも信用できない
12: 名刺は切らしておりまして 2017/02/24(金) 18:12:13.59
md5使って
13: 名刺は切らしておりまして 2017/02/24(金) 18:14:14.05
一意的に値が決まるから色々使えるんだよね。
大量にフリーメールの垢作ったり便利
大量にフリーメールの垢作ったり便利
17: 名刺は切らしておりまして 2017/02/24(金) 18:20:03.63
公開したサイト見たらBirthday paradoxって言ってるからこれは強衝突?
19: 名刺は切らしておりまして 2017/02/24(金) 18:26:57.18
いまどきSHA-1なんか使ってるサイトは死ねばいいと思うよ
当然セキュリティー対策を考えればSHA-256でしょう?
年収250円のSEでもそのくらい分かってるし実践してるわ。
当然セキュリティー対策を考えればSHA-256でしょう?
年収250円のSEでもそのくらい分かってるし実践してるわ。
21: 名刺は切らしておりまして 2017/02/24(金) 18:33:26.00
>>19
安すぎないか、さすがにw
安すぎないか、さすがにw
20: 名刺は切らしておりまして 2017/02/24(金) 18:28:21.51
Googleって自社規格を通すために
他の規格の穴を探してるん?
他の規格の穴を探してるん?
27: 名刺は切らしておりまして 2017/02/24(金) 18:43:05.68
>>1
来年辺りで使用廃止じゃなかった?
来年辺りで使用廃止じゃなかった?
28: 名刺は切らしておりまして 2017/02/24(金) 18:43:16.87
ハッシュの意味わかってるやつが少なすぎるので伸びません
29: 名刺は切らしておりまして 2017/02/24(金) 18:46:30.73
は、箸とSHA-1
勇気を出して言ってみた
勇気を出して言ってみた
33: 名刺は切らしておりまして 2017/02/24(金) 18:56:24.02
MD5でじゅうぶんや!
35: 名刺は切らしておりまして 2017/02/24(金) 19:00:55.91
名前に対して値が凡そ一つだけ決まる。
ハッシュを学ぶなら名前が重複すると同じ値が出るmd5とかで学べばおk
ハッシュを学ぶなら名前が重複すると同じ値が出るmd5とかで学べばおk
41: 名刺は切らしておりまして 2017/02/24(金) 19:19:19.77
ハッシュってよく分かってなかったわ。
ちゃんと勉強し直さないとだわ
ちゃんと勉強し直さないとだわ
43: 名刺は切らしておりまして 2017/02/24(金) 19:29:22.78
因数分解の解が同じってこと?
47: 名刺は切らしておりまして 2017/02/24(金) 19:37:38.10
>>43
ハッシュ関数を通すとランダムな値が出来る
完全じゃなければ異なる名前に対して同じ値が出ることもある。
ハッシュ値を使ったハッシュテーブルを使うと値の検索時間がスンゲー短くなるから
取りあえずJavaからPythonまであらゆる言語で
使われてるドラクエで言えばピエールみたいなデータ構造
ハッシュ関数を通すとランダムな値が出来る
完全じゃなければ異なる名前に対して同じ値が出ることもある。
ハッシュ値を使ったハッシュテーブルを使うと値の検索時間がスンゲー短くなるから
取りあえずJavaからPythonまであらゆる言語で
使われてるドラクエで言えばピエールみたいなデータ構造
50: 名刺は切らしておりまして 2017/02/24(金) 20:00:30.80
>>47
今暗号の本読み直したわ
ABC+%#!&?* →ハッシュ関数 → H値
(データ:ABC、キー:%#!&?*)
H値からはABC+%#!&?*の逆算は困難(一方向性)
ABC → ハッシュ関数 → H値
データだけだとあらかじめABC等のデータを
ハッシュ関数に通したH値からデータが特定可能
H値がXYZ+???に見えるような
ABCのキーは見つけることができない(衝突困難性)
衝突困難性がわかりにくい
今暗号の本読み直したわ
ABC+%#!&?* →ハッシュ関数 → H値
(データ:ABC、キー:%#!&?*)
H値からはABC+%#!&?*の逆算は困難(一方向性)
ABC → ハッシュ関数 → H値
データだけだとあらかじめABC等のデータを
ハッシュ関数に通したH値からデータが特定可能
H値がXYZ+???に見えるような
ABCのキーは見つけることができない(衝突困難性)
衝突困難性がわかりにくい
53: 名刺は切らしておりまして 2017/02/24(金) 20:42:04.10
>>50
ありがとう。
頭いい人が書いてる具体例見つけたから貼っとくわ
http://faculty.cs.niu.edu/~freedman/340/340notes/340hash.htm
hash関数って不思議やなぁ
ありがとう。
頭いい人が書いてる具体例見つけたから貼っとくわ
http://faculty.cs.niu.edu/~freedman/340/340notes/340hash.htm
hash関数って不思議やなぁ
54: 名刺は切らしておりまして 2017/02/24(金) 20:51:06.29
>>53
証明書の仕組みがまだわかってないから
まだ理解ができていない
証明書の仕組みがまだわかってないから
まだ理解ができていない
58: 名刺は切らしておりまして 2017/02/24(金) 22:15:03.72
sha-1ってもっと前に解読されてるのかと思ってたわ
63: 名刺は切らしておりまして 今日夕方にはc2ch.net 2017/02/24(金) 23:09:39.83
更新作業が面倒くさすぎるんだよなあ・・・
でもやるしかないんだよなあ・・・
でもやるしかないんだよなあ・・・
68: 名刺は切らしておりまして 2017/02/25(土) 03:52:06.62
斜だろーが何だろーが漁師パソコンにかかりゃ10分で解読されちゃうがね ブヘヘヘ
71: 名刺は切らしておりまして 2017/02/25(土) 08:32:36.32
もはや安全ではないとされるSHA-1やMD5だけど
SHA-1とMD5を同時に衝突させるのは難しいんじゃないかな
SHA-1とMD5を同時に衝突させるのは難しいんじゃないかな