パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

SHA-1ハッシュの衝突を現実的な時間で生成する攻撃「Shatterd」」記事へのコメント

  • by Anonymous Coward

    リンク先のPDF、ほんとにSHA-1一致するな。
    しかも、内容もランダムデータでなく、意味のあるデータになっているのはすごい。

    当然ながらCRC-32は一致しないな。
    いくつものハッシュを組み合わせるのはダメなんだろうか、とふと思った。
    ・・・まあ、それができるぐらいならSHA-1を捨てればいいか。

    • by Anonymous Coward on 2017年02月25日 21時00分 (#3167354)

      ハッシュを組み合わせても強度はほとんど上がらない。MD5 + SHA-1では8ビット程度しか強度が上がらないそうだ。
      それどころか下手に組み合わせると弱くなるおそれすらある。どうしてそういうことが起こりうるのかについてはスラドの過去記事を参照 [srad.jp]。
      素直に暗号の専門家が設計したハッシュを使っておけ。

      親コメント
      • by Anonymous Coward

        MD5ハッシュとSHA1ハッシュの併記という意味で、混合ではないのでは?

        そして記事についてだけど。
        ハッシュについての話でブルートフォース攻撃って何よ?鍵関係ないじゃん。

        • by Anonymous Coward

          埋め込むバイト列を総当たりで試すのであれば、それだってブルートフォースです。
          (ブルートフォースには力技程度の意味しかないです。)

          00〜FF、0000〜FFFF、000000〜FFFFFF……ってな具合。

          • by Anonymous Coward

            とはいえブルートフォース攻撃よりはブルートフォース解析ないし総当り解析などと表現するほうが自然かなともおもったり。

            • by Anonymous Coward

              符号理論ではこういうのは全部「攻撃」と一括りにまとめています。

              • by Anonymous Coward

                まあ専門用語がいっぱんてきなようほうとずれているのはよくあること

              • by Anonymous Coward

                「ご褒美」が代表例かな?

        • by Anonymous Coward

          次の中からブルートフォース攻撃を選べ(5点)
          1) 英数記号の組み合わせを生成し、ログインサーバに対して送信することで他人のアカウントでログインした。
          2) パスワードがハッシュ値で記録されたアカウント情報を入手したので、英数記号の組み合わせを生成し、記録されているハッシュ値と同じになる値を見つけた。
          2-1) そのようにして見つけたパスワードを使用して、他人のアカウントでログインした。
          3) 取得したZIPファイルがパスワードで暗号化されていたので、英数記号の組み合わせを生成して解読した。
           (パスワードが正しいことの判定は、復号後のファイルの

          • by Anonymous Coward

            8) アームが弱いので台パンした

      • by Anonymous Coward

        MD5とSHA-1の両方を合わせた実例。
        https://roastingbugs.blogspot.jp/2017/03/eat-more-hashes.html [blogspot.jp]
        弱い者同士を組み合わせたところでほとんど意味はない。

最初のバージョンは常に打ち捨てられる。

処理中...