タグ

SHA-1に関するakakitのブックマーク (22)

  • 【レポート】暗号の2010年問題 - RSAセキュリティが動向と課題を解説 | 経営 | マイコミジャーナル

    RSAセキュリティは11月20日、暗号技術に関する記者向けのラウンドテーブルを開催。米国国立標準技術研究所(NIST)が2010年以降、ハッシュ関数SHA-1より鍵長の長いSHA-2などへ移行する方針を打ち出していることや、次世代ハッシュ関数SHA-3(AHS)の開発動向などを踏まえながら、暗号技術の移行に際しての課題を解説した。 RSAセキュリティ 技術統括部長 前田司氏 NISTがSHA1を米国政府の標準ハッシュ関数に採用したのは1995年のことだが、2005年にハッシュ値の衝突を見つける攻撃方法が相次いで報告されたことなどを踏まえ、2010年以降は、ハッシュ関数、共通鍵、公開鍵などについて、より暗号強度の高い技術に移行することを決めている。 具体的には、2010年までは暗号強度(解読に要する計算量)を最小80bit(2の80乗)とし、2010年以降は最小112bit、2030年以降

  • 情報処理推進機構:プレス発表:「ハッシュ関数安全性評価手法の開発」に関する報告書の公開について

    現在、暗号学的なハッシュ関数に関しては、一般に利用されているSHA-1の安全性の低下を受け、米国を中心として世界的に活発な研究開発が行われています。ハッシュ関数は、デジタル署名※1や公開鍵暗号基盤(PKI)※2において重要な役割を果たしているため、安全性の評価は重要です。そこで、独立行政法人 情報処理推進機構(略称:IPA、理事長:西垣 浩司)は、「ハッシュ関数の安全性評価手法」の開発をめざし、ハッシュ関数の評価法に関する初期検討を行いました。その調査結果を2008 年7月18 日(金)より、IPA のウェブサイトで公開しました。 電子的な情報の信頼性を確保するために、デジタル署名や公開鍵暗号基盤(PKI)等が利用されています。電子的な情報に対して、デジタル署名を施す場合には、RSA暗号のような公開鍵暗号を利用して、暗号化を行うことでデジタル署名を実現しています。しかし、RSA暗号の様な公