アカウント名:
パスワード:
リンク先のPDF、ほんとにSHA-1一致するな。しかも、内容もランダムデータでなく、意味のあるデータになっているのはすごい。
当然ながらCRC-32は一致しないな。いくつものハッシュを組み合わせるのはダメなんだろうか、とふと思った。・・・まあ、それができるぐらいならSHA-1を捨てればいいか。
ハッシュを組み合わせても強度はほとんど上がらない。MD5 + SHA-1では8ビット程度しか強度が上がらないそうだ。それどころか下手に組み合わせると弱くなるおそれすらある。どうしてそういうことが起こりうるのかについてはスラドの過去記事を参照 [srad.jp]。素直に暗号の専門家が設計したハッシュを使っておけ。
MD5ハッシュとSHA1ハッシュの併記という意味で、混合ではないのでは?
そして記事についてだけど。ハッシュについての話でブルートフォース攻撃って何よ?鍵関係ないじゃん。
埋め込むバイト列を総当たりで試すのであれば、それだってブルートフォースです。(ブルートフォースには力技程度の意味しかないです。)
00〜FF、0000〜FFFF、000000〜FFFFFF……ってな具合。
とはいえブルートフォース攻撃よりはブルートフォース解析ないし総当り解析などと表現するほうが自然かなともおもったり。
符号理論ではこういうのは全部「攻撃」と一括りにまとめています。
まあ専門用語がいっぱんてきなようほうとずれているのはよくあること
「ご褒美」が代表例かな?
次の中からブルートフォース攻撃を選べ(5点)1) 英数記号の組み合わせを生成し、ログインサーバに対して送信することで他人のアカウントでログインした。2) パスワードがハッシュ値で記録されたアカウント情報を入手したので、英数記号の組み合わせを生成し、記録されているハッシュ値と同じになる値を見つけた。2-1) そのようにして見つけたパスワードを使用して、他人のアカウントでログインした。3) 取得したZIPファイルがパスワードで暗号化されていたので、英数記号の組み合わせを生成して解読した。 (パスワードが正しいことの判定は、復号後のファイルの
8) アームが弱いので台パンした
MD5とSHA-1の両方を合わせた実例。https://roastingbugs.blogspot.jp/2017/03/eat-more-hashes.html [blogspot.jp]弱い者同士を組み合わせたところでほとんど意味はない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
ほんとに一致する (スコア:1)
リンク先のPDF、ほんとにSHA-1一致するな。
しかも、内容もランダムデータでなく、意味のあるデータになっているのはすごい。
当然ながらCRC-32は一致しないな。
いくつものハッシュを組み合わせるのはダメなんだろうか、とふと思った。
・・・まあ、それができるぐらいならSHA-1を捨てればいいか。
Re:ほんとに一致する (スコア:0)
ハッシュを組み合わせても強度はほとんど上がらない。MD5 + SHA-1では8ビット程度しか強度が上がらないそうだ。
それどころか下手に組み合わせると弱くなるおそれすらある。どうしてそういうことが起こりうるのかについてはスラドの過去記事を参照 [srad.jp]。
素直に暗号の専門家が設計したハッシュを使っておけ。
Re: (スコア:0)
MD5ハッシュとSHA1ハッシュの併記という意味で、混合ではないのでは?
そして記事についてだけど。
ハッシュについての話でブルートフォース攻撃って何よ?鍵関係ないじゃん。
Re: (スコア:0)
埋め込むバイト列を総当たりで試すのであれば、それだってブルートフォースです。
(ブルートフォースには力技程度の意味しかないです。)
00〜FF、0000〜FFFF、000000〜FFFFFF……ってな具合。
Re: (スコア:0)
とはいえブルートフォース攻撃よりはブルートフォース解析ないし総当り解析などと表現するほうが自然かなともおもったり。
Re: (スコア:0)
符号理論ではこういうのは全部「攻撃」と一括りにまとめています。
Re: (スコア:0)
まあ専門用語がいっぱんてきなようほうとずれているのはよくあること
Re: (スコア:0)
「ご褒美」が代表例かな?
Re: (スコア:0)
次の中からブルートフォース攻撃を選べ(5点)
1) 英数記号の組み合わせを生成し、ログインサーバに対して送信することで他人のアカウントでログインした。
2) パスワードがハッシュ値で記録されたアカウント情報を入手したので、英数記号の組み合わせを生成し、記録されているハッシュ値と同じになる値を見つけた。
2-1) そのようにして見つけたパスワードを使用して、他人のアカウントでログインした。
3) 取得したZIPファイルがパスワードで暗号化されていたので、英数記号の組み合わせを生成して解読した。
(パスワードが正しいことの判定は、復号後のファイルの
Re: (スコア:0)
8) アームが弱いので台パンした
Re: (スコア:0)
MD5とSHA-1の両方を合わせた実例。
https://roastingbugs.blogspot.jp/2017/03/eat-more-hashes.html [blogspot.jp]
弱い者同士を組み合わせたところでほとんど意味はない。