タグ SHA-1
人気順 5 users 10 users 50 users 500 users 1000 users暗号アルゴリズム「SHA-1」の廃止を発表、NIST
米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関での利用廃止が発表されている... 続きを読む
GoogleのSHA-1のはなし
GoogleのSHA-1のはなし 1. GoogleのSHA-1のはなし 暗号とセキュリティ勉強会 2017/2/27 光成滋生 2. • 異なる2個のPDFのSHA-1が一致 https://shattered.io/ 2 / 17 3. • ファイルサイズは同じ(422435バイト) • 違いは192バイト目からの256バイト中62バイトのみ PDFのどこが違う? shatterd-1.pdf... 続きを読む
GoogleのSHA-1のはなし
GoogleのSHA-1のはなし 1. GoogleのSHA-1のはなし 暗号とセキュリティ勉強会 2017/2/27 光成滋生 2. • 異なる2個のPDFのSHA-1が一致 https://shattered.io/ 2 / 17 3. • ファイルサイズは同じ(422435バイト) • 違いは192バイト目からの256バイト中62バイトのみ PDFのどこが違う? shatterd-1.pdf... 続きを読む
SHA-1衝突攻撃がついに現実に、Google発表 90日後にコード公開 - ITmedia エンタープライズ
GoogleはSHA-1ハッシュが同じでコンテンツが異なる2つのPDFも公表した。90日後には、こうしたPDFを生成するためのコードを公開するとも予告している。 Webブラウザのセキュリティ対策など幅広い用途に使われてきたハッシュアルゴリズムの「SHA-1」について、米Googleは2月23日、理論上の可能性が指摘されていたSHA-1衝突を初めて成功させたと発表した。これでSHA-256やSHA-... 続きを読む
「SHA-1の廃止前倒しを」 専門家チームが提言 - ITmedia エンタープライズ
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪... 続きを読む
「SHA-1の廃止前倒しを」 専門家チームが提言 - ITmedia エンタープライズ
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪... 続きを読む
【翻訳】GoogleがWebでのSHA-1の利用停止を急ぐ理由 | POSTD
Hilbertのハッシュアルゴリズムマップ(Ian Boyd) SHAとは SHA-1への攻撃は十分に可能ではないだろうか 各ブラウザの対応 各自でできること 証明書の変更がここまで大変なのはおかしい 最後に 信用されて […]Hilbertのハッシュアルゴリズムマップ(Ian Boyd) SHAとは SHA-1への攻撃は十分に可能ではないだろうか 各ブラウザの対応 各自でできること 証明書の変更... 続きを読む
“日本の標準暗号”が10年ぶり大改定、国産暗号削減よりもRC4とSHA-1の管理ポスト入りが影響大:ITpro
図●改定で特に変化が大きかった箇所 共通鍵暗号(64ビット・ブロック暗号、128ビット・ブロック暗号、ストリーム暗号)のカテゴリは、改定前には多くの国産暗号がリストに掲載されていたが、それらの多くが改定で落とされた。ハッシュ関数は、安全性に問題がある二つの方式が削られている。(日経エレクトロニクス2013年4月15日号p.11から抜粋) 電子政府で用いる暗号方式を評価・調査するプロジェクトであるC... 続きを読む
グラボ(GPU)の力でMD5を解読 - うさぎ文学日記
security | CPUではなく、グラフィックボードに搭載されているGPUの力を使って、MD5やSHA-1などのハッシュ値を解読するというのを試してみました。きっかけはPCの刷新。ゲームなどはしないので、DUAL DVI-Iが付いていれば何でもいいやと思って「VAPOR-X HD 5770 1G GDDR5 PCI-E DUAL DVI-I/HDMI/DP OC Version」というカードを... 続きを読む
ファイルシステムとしての Git - 言語ゲーム
Git のコマンド体系は全く歴史に学ばず後世に禍根を残す酷いデザインだが、どういうわけか内部構造は大変素晴らしい。特にファイル構造を一旦キーバリュー式データストアに保存するというのは是非参考にしたいアイデアなので調べてみました。Git 内部データストアの基本機能は、ファイル名を使わず中身だけを保存する事です。ファイル名が無くて後からどうやって保存した中身を取り出すかというと、保存時に SHA-1 ... 続きを読む
すべてはここから始まった〜SHA-1の脆弱化 ― @IT
第1回 すべてはここから始まった〜SHA-1の脆弱化 神田 雅透 NTT情報流通プラットフォーム研究所 情報セキュリティプロジェクト 主任研究員 博士(工学) 2006/3/9 米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国... 続きを読む