技術ネタですが。。

message digest周りのアルゴリズムに、以前に見つかっていない(少なくとも公には。。)弱点見つかったそうです。これはインパクト大きいかな。。

そこらじゅうで、ニュースになっているようですが、

SHA-0 Broken, MD5 Rumored Broken http://slashdot.org/articles/04/08/17/0030243.shtml?tid=93&tid=162&tid=1&tid=218

Crypto researchers abuzz over http://news.com.com/2100-1002_3-5313655.html

一応: message digestは、特定のデータ列(たとえばファイル)が改ざんされていないことを、ファイル全体の内容を固定ビット長の「指紋」(finger print)として要約(digest)表現するものです。同じ「指紋」を持つファイルを作るのが算術的に極めて難しいことを利用しています。

アルゴリズムとしては、MD5、SHA-0、SHA-1等があります。

はっきり同一の「指紋」を提示されたのはSHA-0のようですが、SHA-1へも同様に挑んでいるようです。

で、MD5では、同じ「指紋」を持つファイルをPCで数時間計算することで得ることができるようです。これでは使えない。。

MD5は、プログラムが改ざんされていないことを示すために用いられているわけですが、プログラムバイナリを改竄し、かつ、同じ『指紋」を示すことができるようにすることが、ここまで容易になってしまうと、相当インパクト大きい。

ともあれ、MD5使ってる人は、使わないように早急にしないと駄目なようですね。ああ。。

追記 BUGTRAQ 方面に、論文のURLが出てたらしい。(janogネタ)

Collisions for Hash Functions MD4,MD5,HAVAL-128 and RIPEMD http://eprint.iacr.org/2004/199.pdf

パスワードのchallenge/responseぐらいに使う範囲だと、詐称するにも短すぎるし、まだうまく使う方法はありそうですけどね。無理して使う危険冒す必要ないだろうけど。。

ちなみに、JANOGのメーリングリストの、5690番のメールに詳しい。(subscribeしないとアーカイブは読めません)。丸コピーは嫌なので、元となるポインタ一つだけ。

http://www.mail-archive.com/cryptography@metzdowd.com/msg02570.html

このメールアーカイブに乗っているブログから手繰れるようです。


blog comments powered by Disqus