アカウント名:
パスワード:
リンク先のPDF、ほんとにSHA-1一致するな。しかも、内容もランダムデータでなく、意味のあるデータになっているのはすごい。
当然ながらCRC-32は一致しないな。いくつものハッシュを組み合わせるのはダメなんだろうか、とふと思った。・・・まあ、それができるぐらいならSHA-1を捨てればいいか。
リンク先のPDF、ほんとにSHA-1一致するな。 しかも、内容もランダムデータでなく、意味のあるデータになっているのはすごい。
概ね 64 bytes のランダムデータのような意味のないゴミデータが注入されています。PDFは可変長のゴミデータを入れても正常に表示されるので、それを利用しているのでしょう。
2つの PDFファイル (422,435 bytes) の内、差異があるのは 192byte~256byte の箇所のみであとは完全一致でした。ヘッダ部分を除いた最初の部分 64 bytes に違いがあるだけなので(背景色の情報もこの 64 bytes に含まれているはず)、僅か 64 bytes 任意のデータを入れられるファイル形式であるならば、この攻
PDF中のJPEG画像のコメント領域に、調整用のバイナリデータが埋め込まれているようです。
PDFの見た目に影響しているのは、PDFファイルの0xC0番地の1バイトのみで、shattered-1.pdfとshattered-2.pdfの表示の違いは、この1バイトの違いによって発生しています。その後、127バイト使用して、ハッシュ値を衝突させるためのバイナリデータが埋め込まれていました。
この画像 [shattered.it]がわかりやすいですね。
PDFの見た目を変えたのは改竄可能性の例示に為でしょう。 同じ見た目でハッシュが同じでも何もすごくないですしね。
しかし、SHA-1を確認すれば同じになるというだけの話に110GPU年ですか。 今まで同一性チェックに使って、たまたま衝突したらどうしようとか考えていましたが認識を改めます。 まぁそれは確率の問題だし、いつも使ってるのはCRC-32なので改竄は容易ですけどね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
ほんとに一致する (スコア:1)
リンク先のPDF、ほんとにSHA-1一致するな。
しかも、内容もランダムデータでなく、意味のあるデータになっているのはすごい。
当然ながらCRC-32は一致しないな。
いくつものハッシュを組み合わせるのはダメなんだろうか、とふと思った。
・・・まあ、それができるぐらいならSHA-1を捨てればいいか。
Re: (スコア:4, 興味深い)
概ね 64 bytes のランダムデータのような意味のないゴミデータが注入されています。PDFは可変長のゴミデータを入れても正常に表示されるので、それを利用しているのでしょう。
2つの PDFファイル (422,435 bytes) の内、差異があるのは 192byte~256byte の箇所のみであとは完全一致でした。ヘッダ部分を除いた最初の部分 64 bytes に違いがあるだけなので(背景色の情報もこの 64 bytes に含まれているはず)、僅か 64 bytes 任意のデータを入れられるファイル形式であるならば、この攻
Re:ほんとに一致する (スコア:1)
PDF中のJPEG画像のコメント領域に、調整用のバイナリデータが埋め込まれているようです。
PDFの見た目に影響しているのは、PDFファイルの0xC0番地の1バイトのみで、
shattered-1.pdfとshattered-2.pdfの表示の違いは、この1バイトの違いによって発生しています。
その後、127バイト使用して、ハッシュ値を衝突させるためのバイナリデータが埋め込まれていました。
Re: (スコア:0)
この画像 [shattered.it]がわかりやすいですね。
PDFの見た目を変えたのは改竄可能性の例示に為でしょう。
同じ見た目でハッシュが同じでも何もすごくないですしね。
しかし、SHA-1を確認すれば同じになるというだけの話に110GPU年ですか。
今まで同一性チェックに使って、たまたま衝突したらどうしようとか考えていましたが認識を改めます。
まぁそれは確率の問題だし、いつも使ってるのはCRC-32なので改竄は容易ですけどね。