パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

SHA-1ハッシュの衝突を現実的な時間で生成する攻撃「Shatterd」」記事へのコメント

  • by Anonymous Coward

    リンク先のPDF、ほんとにSHA-1一致するな。
    しかも、内容もランダムデータでなく、意味のあるデータになっているのはすごい。

    当然ながらCRC-32は一致しないな。
    いくつものハッシュを組み合わせるのはダメなんだろうか、とふと思った。
    ・・・まあ、それができるぐらいならSHA-1を捨てればいいか。

    • by Anonymous Coward

      ハッシュを組み合わせても強度はほとんど上がらない。MD5 + SHA-1では8ビット程度しか強度が上がらないそうだ。
      それどころか下手に組み合わせると弱くなるおそれすらある。どうしてそういうことが起こりうるのかについてはスラドの過去記事を参照 [srad.jp]。
      素直に暗号の専門家が設計したハッシュを使っておけ。

      • by Anonymous Coward

        MD5ハッシュとSHA1ハッシュの併記という意味で、混合ではないのでは?

        そして記事についてだけど。
        ハッシュについての話でブルートフォース攻撃って何よ?鍵関係ないじゃん。

        • by Anonymous Coward on 2017年02月26日 12時49分 (#3167478)

          次の中からブルートフォース攻撃を選べ(5点)
          1) 英数記号の組み合わせを生成し、ログインサーバに対して送信することで他人のアカウントでログインした。
          2) パスワードがハッシュ値で記録されたアカウント情報を入手したので、英数記号の組み合わせを生成し、記録されているハッシュ値と同じになる値を見つけた。
          2-1) そのようにして見つけたパスワードを使用して、他人のアカウントでログインした。
          3) 取得したZIPファイルがパスワードで暗号化されていたので、英数記号の組み合わせを生成して解読した。
           (パスワードが正しいことの判定は、復号後のファイルのハッシュ値が正しいことで行う)
          4) 昔作成したZIPファイルがパスワードで暗号化されていたので、英数記号の組み合わせを生成して解読した。
          5) 文書を改竄したがハッシュ値を用いたシステムで署名されていたので、文書に挿入することで改竄前のハッシュ値と同一となるようなダミーデータを総当りで探索した。
          6) ハッシュ値が同一となるメッセージは現実的には生成不能であることを安全性の根拠とするシステムへの攻撃を目的として、メッセージに埋め込んだダミーデータを総当りで変化させ、同一のハッシュ値をもつメッセージを生成した。
          7) メッセージに埋め込んだダミーデータを総当りで変化させ、同一のハッシュ値をもつメッセージを生成した。

          親コメント
          • by Anonymous Coward

            8) アームが弱いので台パンした

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

処理中...