アカウント名:
パスワード:
それは(second) preimage attack.MD5で問題になってるのはcollision attack.
数学的に計算できる方法が見つかったというものです。
あのう。アドバイザリをちゃんと読めばわかりますが、そもそもMD5が安全でないとわかったからこそ可能になった攻撃です。
……ってタレこんだご本人さんですか。自分でタレ込んだ内容の関連文書くらい、ちゃんと読んでくださいよ。さも理解したかのようなタレ込み文になっているのに。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
そもそもMD5自体がもはや安全ではない (スコア:2, 興味深い)
これはコンピュータの計算力向上に桁が追い付いてないだけなので、いつまでたってもいたちごっこでしょうね。
すでにPerlのDigest::SHAではSHA-1/224/256/384/512をサポートしています。
定期的に桁数をあげるようにしていかないといけませんね。
# タレコミいっぱいなおしていただいて、ありがとうございます >編集者さま
Re:そもそもMD5自体がもはや安全ではない (スコア:2, 参考になる)
数学的に計算できる方法が見つかったというものです。
H=MD5(X)
のXとHがわかっているとき、
H=MD5(Y)
のYを簡単に計算できる、というもの。
今回の脆弱性は、
H=MD5(M,P)
のMを攻撃者から与えることができ、かつ攻撃者がHを知ることができた場合、
Pを31文字までなら知ることができる、というもの。
チャレンジ&レスポンス方式でMD5はもう使えないということですね。
でも、チャレンジをコントロールできないといけないので、
横からのぞき見るだけではわからないようですね。
メッセージ認証としてのHMAC_MD5はどうなんでしょう?
本文はコントロールできないし、鍵はわからないし、まだ大丈夫そう?
Re:そもそもMD5自体がもはや安全ではない (スコア:4, 参考になる)
>のXとHがわかっているとき、
>H=MD5(Y)
>のYを簡単に計算できる、というもの。
それは(second) preimage attack.MD5で問題になってるのはcollision attack.
Re:そもそもMD5自体がもはや安全ではない (スコア:0)
「SSLによる暗号化通信を利用する」のが対策になるというのは、ちょっと違うような。
SSLによって認証されたサーバを使用する「POP over SSL」を使えという話ではないかと。
Re:そもそもMD5自体がもはや安全ではない (スコア:0)
Re:そもそもMD5自体がもはや安全ではない (スコア:1, 参考になる)
あのう。アドバイザリをちゃんと読めばわかりますが、そもそもMD5が安全でないとわかったからこそ可能になった攻撃です。
……ってタレこんだご本人さんですか。自分でタレ込んだ内容の関連文書くらい、ちゃんと読んでくださいよ。さも理解したかのようなタレ込み文になっているのに。
読売の記事は誤解を招かないか? (スコア:0)
暗号化のカギとなる「MD5」を逆にさかのぼり、暗号化する前のパスワードに戻す手法を見つけた。
と書かれているが、朝刊で読んだときにはMD5を可逆変換?そんなバカな!と思った。
ハッシュのコリジョンを一般人に説明するとしたらこういう表現になるのだろうか…
Re:読売の記事は誤解を招かないか? (スコア:0)
単に同じハッシュを導き出せる元ネタを計算する方法があるって解釈でいいのですよね?
てことは、そのネタを使って他のサイトにアタックしても必ず入れるわけじゃないってことでいいんですよね?
# パスワード個別に設定するに越したことはな。それは理解できるけど、忘れちゃうんだよね。
Re:そもそもMD5自体がもはや安全ではない (スコア:0)
最初(0.01)からサポートしてたと思うけど。
(なんでPerlが出てくるのか知らんが)