タグ SHA-1
新着順 10 users 50 users 100 users 500 users 1000 usersSHA-1衝突攻撃がついに現実に、Google発表 90日後にコード公開 - ITmedia エンタープライズ
GoogleはSHA-1ハッシュが同じでコンテンツが異なる2つのPDFも公表した。90日後には、こうしたPDFを生成するためのコードを公開するとも予告している。 Webブラウザのセキュリティ対策など幅広い用途に使われてきたハッシュアルゴリズムの「SHA-1」について、米Googleは2月23日、理論上の可能性が指摘されていたSHA-1衝突を初めて成功させたと発表した。これでSHA-256やSHA-... 続きを読む
GoogleのSHA-1のはなし
GoogleのSHA-1のはなし 1. GoogleのSHA-1のはなし 暗号とセキュリティ勉強会 2017/2/27 光成滋生 2. • 異なる2個のPDFのSHA-1が一致 https://shattered.io/ 2 / 17 3. • ファイルサイズは同じ(422435バイト) • 違いは192バイト目からの256バイト中62バイトのみ PDFのどこが違う? shatterd-1.pdf... 続きを読む
GoogleのSHA-1のはなし
GoogleのSHA-1のはなし 1. GoogleのSHA-1のはなし 暗号とセキュリティ勉強会 2017/2/27 光成滋生 2. • 異なる2個のPDFのSHA-1が一致 https://shattered.io/ 2 / 17 3. • ファイルサイズは同じ(422435バイト) • 違いは192バイト目からの256バイト中62バイトのみ PDFのどこが違う? shatterd-1.pdf... 続きを読む
ファイルシステムとしての Git - 言語ゲーム
Git のコマンド体系は全く歴史に学ばず後世に禍根を残す酷いデザインだが、どういうわけか内部構造は大変素晴らしい。特にファイル構造を一旦キーバリュー式データストアに保存するというのは是非参考にしたいアイデアなので調べてみました。Git 内部データストアの基本機能は、ファイル名を使わず中身だけを保存する事です。ファイル名が無くて後からどうやって保存した中身を取り出すかというと、保存時に SHA-1 ... 続きを読む
暗号アルゴリズム「SHA-1」の廃止を発表、NIST
米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関での利用廃止が発表されている... 続きを読む
【翻訳】GoogleがWebでのSHA-1の利用停止を急ぐ理由 | POSTD
Hilbertのハッシュアルゴリズムマップ(Ian Boyd) SHAとは SHA-1への攻撃は十分に可能ではないだろうか 各ブラウザの対応 各自でできること 証明書の変更がここまで大変なのはおかしい 最後に 信用されて […]Hilbertのハッシュアルゴリズムマップ(Ian Boyd) SHAとは SHA-1への攻撃は十分に可能ではないだろうか 各ブラウザの対応 各自でできること 証明書の変更... 続きを読む
すべてはここから始まった〜SHA-1の脆弱化 ― @IT
第1回 すべてはここから始まった〜SHA-1の脆弱化 神田 雅透 NTT情報流通プラットフォーム研究所 情報セキュリティプロジェクト 主任研究員 博士(工学) 2006/3/9 米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国... 続きを読む
“日本の標準暗号”が10年ぶり大改定、国産暗号削減よりもRC4とSHA-1の管理ポスト入りが影響大:ITpro
図●改定で特に変化が大きかった箇所 共通鍵暗号(64ビット・ブロック暗号、128ビット・ブロック暗号、ストリーム暗号)のカテゴリは、改定前には多くの国産暗号がリストに掲載されていたが、それらの多くが改定で落とされた。ハッシュ関数は、安全性に問題がある二つの方式が削られている。(日経エレクトロニクス2013年4月15日号p.11から抜粋) 電子政府で用いる暗号方式を評価・調査するプロジェクトであるC... 続きを読む
グラボ(GPU)の力でMD5を解読 - うさぎ文学日記
security | CPUではなく、グラフィックボードに搭載されているGPUの力を使って、MD5やSHA-1などのハッシュ値を解読するというのを試してみました。きっかけはPCの刷新。ゲームなどはしないので、DUAL DVI-Iが付いていれば何でもいいやと思って「VAPOR-X HD 5770 1G GDDR5 PCI-E DUAL DVI-I/HDMI/DP OC Version」というカードを... 続きを読む
「SHA-1の廃止前倒しを」 専門家チームが提言 - ITmedia エンタープライズ
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪... 続きを読む
「SHA-1の廃止前倒しを」 専門家チームが提言 - ITmedia エンタープライズ
SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪集団に悪用される危険が迫ったと指摘している。 Webサイトでの認証やデジタル署名に使われるハッシュ関数の「SHA-1」について、暗号解読の国際専門家チームが10月8日、廃止の時期を現在のスケジュールよりも前倒しする必要があると勧告した。SHA-1がこれまで考えられていたよりも大幅に安いコストで破れることが分かり、犯罪... 続きを読む
取り扱い注意!JavaScriptを使ってMD5ハッシュをクラック「MD5-Password-Cracker.js」|オープンソース・ソフトウェア、ITニュースを毎日紹介するエンジニア、デザイナー向けブログ
MD5-Password-Cracker.jsはJavaScriptを使ってMD5のハッシュ値から元テキストを検索するソフトウェアです。パスワードをハッシュ化して保存しておくのは基本と思われますが、その際によく使われるのがMD5ではないでしょうか。SHA-1/SHA-2のが良いと思うのですが、それをまざまざと知らしめてくれるのがMD5-Password-Cracker.jsです。 パスワードクラッ... 続きを読む
IIJ Security Diary: SHAttered attack (SHA-1コリジョン発見)
Diary │2017年02月27日 Yuji Suga│ SHAttered attack (SHA-1コリジョン発見) 暗号アルゴリズムのうちデジタル署名などの用途で利用されているハッシュ関数のひとつ、SHA-1 のコリジョン(衝突)が報告されました。 今回見つけられた攻撃手法は SHAtterd attack と名付けられました [1] [2] 。 (暗号学的)ハッシュ関数は、異なるデータを... 続きを読む
SHA-2移行を2016年末までに完了せよ:シマンテック、ハッシュアルゴリズム「SHA-1」利用停止までのロードマップを解説 - @IT
シマンテックは2014年2月5日、Webサイト閲覧を安全に行うために使われる電子証明書で利用されるハッシュアルゴリズムを、現在の「SHA-1」から「SHA-2」へ移行を促すための解説を行った。 WebブラウザーでSSL通信を行うためには、(1)ブラウザーなどにルート証明書を入れること、(2)認証局がSSLサーバー証明書を発行すること、(3)Webサイト管理者が正しくSSLサーバー証明書をインストー... 続きを読む
Googleがハッシュ関数「SHA-1」を破ることに成功、90日後に手法を公開予定 - GIGAZINE
TLS/SSLやOpenPGPなどで使われる暗号的ハッシュ関数「 SHA-1 」を破ることに、Googleとオランダの CWI研究 が成功しました。これまで「理論上は破られる可能性がある」と指摘されていたSHA-1が現実に破られることになったため、より安全なハッシュアルゴリズムへの移行が必須になったようです。 Google Online Security Blog: Announcing the ... 続きを読む
SHA-1の衝突の確率 - IwazerReport
分かりやすいのかどうなのかイマイチ判断しづらいが面白い例えw SHA-1 の衝突を見るにはどうしたらいいのか、ひとつの例をごらんに入れましょう。地球上の人類 65 億人が全員プログラムを書いていたとします。そしてその全員が、Linux カーネルのこれまでの開発履歴 (100 万の Git オブジェクト) と同等のコードを一秒で書き上げ、馬鹿でかい単一の Git リポジトリにプッシュしていくとします... 続きを読む
SHA-2のSSLサーバ証明書への移行について - Yahoo! JAPAN Tech Blog
こんにちは、システム統括本部 プラットフォーム開発本部 セキュリティテクノロジー部 セキュリティスペシャリストの戸田 薫です。 今回は、SSLサーバ証明書に関してお伝えします。 SHA-1からSHA-2へ 「SHA-1」の危殆化を背景にSHA-1証明書の利用禁止に関する工程表が業界団体や企業から告知されています。 CAブラウザフォーラム(ブラウザベンダーの業界団体) 2017/01/01以降、SH... 続きを読む
グーグル、中核的な暗号技術「SHA-1」の解読に成功 - WSJ
News Corp is a network of leading companies in the worlds of diversified media, news, education, and information services. 続きを読む
「Google Chrome」の閲覧画面にエラーが! ~“https://”のサイトにアクセスできない - やじうまの杜 - 窓の杜
やじうまの杜 「Google Chrome」の閲覧画面にエラーが! ~“https://”のサイトにアクセスできない 「Internet Explorer」「Microsoft Edge」「Firefox」でも“SHA-1”証明書対応が終了 樽井 秀人 2017年2月1日 06:00 “やじうまの杜”では、ニュース・レビューにこだわらない幅広い話題をお伝えします。 「Google Chrome」... 続きを読む
Googleら、暗号学的ハッシュ関数SHA-1の衝突攻撃に成功 〜異なるファイルに同一ハッシュを持たせてなりすまし - PC Watch
Googleは23日(米国時間)、暗号学的ハッシュ関数の1種であるSHA-1への衝突攻撃に成功したと発表した。内容が異なったファイルに対し、同一のハッシュを持たせる(衝突)ことで「ファイルのなりすまし」などのおそれがある。ただし、この攻撃には膨大な計算量が要求されるため、差し迫った危険性は無いとされる。 暗号学的ハッシュ関数はファイルの同一性保証など、電子証明書や通信プロトコル、パスワードの運用... 続きを読む
ニュース - ついに破られた「SHA-1」、Googleが衝突攻撃に成功:ITpro
米Googleは現地時間2017年2月23日、ハッシュ関数「SHA-1」の衝突耐性を突く実用的な攻撃手段を初めて成功させたと発表した。同社は「SHA-1がもはや安全と言い切れないことが確実になった」とし、より強力な暗号化技術に移行するよう呼びかけている。 SHA-1を巡っては、2005年に攻撃手法が発見され、安全性に疑問が生じて以降、公的機関や主要ブラウザーが段階的に廃止を進めている。Google... 続きを読む
【CRYPTO-GRAM日本語版】解読されたSHA-1:ITpro
SHA-1が解読されてしまった。ラウンド数を減らしたバージョンやアルゴリズムを単純化させた簡易バージョンではない。“本物”のSHA-1が解読されたのだ。 大きな話題にはなっていないものの,Xiaoyun Wang氏,Yiqun Lisa Yin氏,Hongbo Yu氏による(中国の山東大学出身者が中心の)研究チームが,同チームの成果を記した論文を配布している。その内容は以下の通り。 ・完全版のSH... 続きを読む
git + percol(anything on terminal) が便利 - tomykaira makes love with codes
2013-05-12 git + percol(anything on terminal) が便利 git percol git ではよく sha-1 を入力させられる場面がある。 branch や tag がついている場合はそちらを使えばいいが、たとえば「さっきのコミットでなにを変更したかみたい」というような場合、 一度 git log を起動し、commit id を確認するなり、 HEAD ... 続きを読む
「Edge」「IE」も「SHA-1」証明書の利用サイトをブロック - CNET Japan
Microsoftは米国時間5月9日に公開した月例パッチで、「SHA-1」アルゴリズムで暗号化されたHTTPS証明書を利用しているサイトの読み込みを防ぐ「Edge」および「Internet Explorer(IE)」向け新ポリシーも公開した。 今回の動きにより、Microsoftのブラウザは、1月の安定版「Chrome 56」リリース時にSHA-1暗号化ハッシュ機能のサポートを打ち切ったChrom... 続きを読む
Google Online Security Blog: Gradually sunsetting SHA-1
The latest news and insights from Google on security and safety on the Internet The SHA-1 cryptographic hash algorithm has been known to be considerably weaker than it was designed to be since at leas... 続きを読む