パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

SHA-1ハッシュの衝突を現実的な時間で生成する攻撃「Shatterd」」記事へのコメント

  • by Anonymous Coward

    リンク先のPDF、ほんとにSHA-1一致するな。
    しかも、内容もランダムデータでなく、意味のあるデータになっているのはすごい。

    当然ながらCRC-32は一致しないな。
    いくつものハッシュを組み合わせるのはダメなんだろうか、とふと思った。
    ・・・まあ、それができるぐらいならSHA-1を捨てればいいか。

    • リンク先のPDF、ほんとにSHA-1一致するな。
      しかも、内容もランダムデータでなく、意味のあるデータになっているのはすごい。

      概ね 64 bytes のランダムデータのような意味のないゴミデータが注入されています。PDFは可変長のゴミデータを入れても正常に表示されるので、それを利用しているのでしょう。

      2つの PDFファイル (422,435 bytes) の内、差異があるのは 192byte~256byte の箇所のみであとは完全一致でした。ヘッダ部分を除いた最初の部分 64 bytes に違いがあるだけなので(背景色の情報もこの 64 bytes に含まれているはず)、僅か 64 bytes 任意のデータを入れられるファイル形式であるならば、この攻

      • by Anonymous Coward on 2017年02月25日 21時28分 (#3167365)

        PDF中のJPEG画像のコメント領域に、調整用のバイナリデータが埋め込まれているようです。

        PDFの見た目に影響しているのは、PDFファイルの0xC0番地の1バイトのみで、
        shattered-1.pdfとshattered-2.pdfの表示の違いは、この1バイトの違いによって発生しています。
        その後、127バイト使用して、ハッシュ値を衝突させるためのバイナリデータが埋め込まれていました。

        親コメント
        • by Anonymous Coward

          この画像 [shattered.it]がわかりやすいですね。

          PDFの見た目を変えたのは改竄可能性の例示に為でしょう。
          同じ見た目でハッシュが同じでも何もすごくないですしね。

          しかし、SHA-1を確認すれば同じになるというだけの話に110GPU年ですか。
          今まで同一性チェックに使って、たまたま衝突したらどうしようとか考えていましたが認識を改めます。
          まぁそれは確率の問題だし、いつも使ってるのはCRC-32なので改竄は容易ですけどね。

吾輩はリファレンスである。名前はまだ無い -- perlの中の人

処理中...