タグ

hashに関するkmachuのブックマーク (8)

  • Index of /

    Index of / NameLast modifiedSizeDescription 400.shtml 2024-10-28 11:25 229 401.shtml 2024-10-28 11:25 207 403.shtml 2024-10-28 11:25 203 404.shtml 2024-10-28 11:25 204 413.shtml 2024-10-28 11:25 216 500.shtml 2024-10-28 11:25 243 cp_errordocument.shtml 2024-10-28 11:25 10K

  • Salt (cryptography) - Wikipedia

    In cryptography, a salt is random data fed as an additional input to a one-way function that hashes data, a password or passphrase.[1] Salting helps defend against attacks that use precomputed tables (e.g. rainbow tables), by vastly growing the size of table needed for a successful attack.[2][3][4] It also helps protect passwords that occur multiple times in a database, as a new salt is used for e

  • void GraphicWizardsLair( void ); //

    kmachu
    kmachu 2007/10/24
    パスワードの場合はsaltを公開してデータを隠すけど、2chのIDの場合はsaltを隠すのが対照的。むしろ鍵付きハッシュに近いかもしれない。
  • LunaTear: MD5コリジョンの意味(1)

    今回見つかったMD5の欠陥を攻撃者が悪用すれば、普通のPCでも数時間でハッシュ衝突を引き起こせてしまう。ただし、悪質なコードを書き、それにねつ造したハッシュ値を持たせるには、多少の時間がかかる可能性がある。 が良くまとまってますが、個人的によく使っているMD5についての事なので、無い頭なりにどういう事なのか考えてみました。 なお、私自身よくわかって無いので下記を鵜呑みにすると痛い目に遭う確率大です(笑) まず、今回の発見の何がすごいのかというと、あるファイルと同じMD5ハッシュ値を持つファイルが簡単に作れちゃったと言うことのようです。 (ソースファイルがある状態でそれと同じMD5値を持つファイルが出来ちゃったということですな) このため、今回の発見の内容ではソースがない状態(つまりハッシュしか知らない)ようなケースではあんまり役に立たないんじゃないかと思います。 (総当たり計算(brute

    kmachu
    kmachu 2007/09/05
    「あるファイルと同じMD5ハッシュ値を持つファイルが簡単に作れちゃった」←あるファイルが任意のファイルかそうじゃないかで大違いだなぁ。
  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
  • APOPの問題について|〔ブレーンゲート〕エンジニアの視点

  • [R3]パスワード・クラック:ITpro

    ポイント ●パスワード・クラックとは,パスワードを見破ることを指す。例えばZIPファイルにかけられたパスワードを破る場合,一般的なパソコン(2.4GHz動作のPentium4上でWindowsXP稼働)で1秒間に180万通り程度のパスワード文字列を検査できる。この環境下だと,8桁の数字だけのパスワードを総当りで調べるのに1分程度しかかからない ●レインボー攻撃とは,ハッシュ化されたパスワードを解析する手法のこと。あらかじめ計算済みのハッシュ値のテーブル(レインボー・テーブル)を基にパスワードを解析する パスワード・クラックとは,パスワードを見破ることを指します。パスワードを設定する時や管理する際の注意点に関しては,この連載の中でも既に扱いました((利用者編),(管理者編))。今回は,攻撃者の視点,すなわち情報収集の手法の一つとしてパスワードを解析する手口や用語を勉強します。 オンライン攻撃

    [R3]パスワード・クラック:ITpro
    kmachu
    kmachu 2007/09/05
    レインボー攻撃というのか。なるほど。
  • SHA1でハッシュ化したパスワード - teracc’s blog

    SHA1でハッシュ化したパスワードは危険になった - yohgaki's blog を読みました。その記事に関連したことを書きます。 ハッシュアルゴリズムの切替え 記事を読んで思い出したのは、既にパスワードをハッシュ化して保存していて、そのアルゴリズムが脆弱になった場合に、いかにアルゴリズムを切替えるかという問題です。 ハッシュデータは元に戻せないため、アルゴリズムを切替えるのも難しいのです。 パスワードはどうやって持つ? - がるの健忘録 パスワード暗号処理変更用 大雑把草案 - がるの健忘録 上記の日記で、この問題を扱っています。その日記の中では、 ユーザがログイン成功した際に、システム側でパスワードが判る。 その際に、DB保存データを新アルゴリズムの形式にする。 という方式が提案されています。この方式では、システム更新後に、ログインしたユーザから順次新しいアルゴリズムになります。ログ

    SHA1でハッシュ化したパスワード - teracc’s blog
    kmachu
    kmachu 2007/09/05
    公開鍵を使うアイデアは面白い。
  • 1