並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 13 件 / 13件

新着順 人気順

MD5の検索結果1 - 13 件 / 13件

  • ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita

    pictBLandとpictSQUAREに対する不正アクセスがあり、パスワードがソルトなしのMD5ハッシュで保存されていたことが話題になっています。 2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略)パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。(それ以外の26万8172件はまだMD5ハッシュ化されたままと説明。) 不正アクセスによるpictBLand、pictSQUAREの情報流出の可能性についてまとめてみた - piyolog より引用 これに関連してMD5ハッシュやソルトに関するツイート(post)を観察したところ、どうもソルトの理解が間違っている方が多いような気がしました。

      ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita
    • 何故パスワードをハッシュ化して保存するだけでは駄目なのか? - NRIネットコムBlog

      不正アクセスによるIDとパスワードの漏洩を受けて、MD5によるハッシュ化について話題になっていました。システムを作る上で、パスワードの管理や認証はどう設計すべきかを考えるために、少し整理をしてみます。もし事実誤認があれば、どしどしご指摘ください。 == 2023/8/21追記 == この記事は、ハッシュの保存の仕方一つとっても、沢山の対策方法が必要であるということをお伝えするために記載しています。そして、これから紹介する手法を取れば安全とお勧めしている訳ではないので、その点をご留意いただければと思います。攻撃手法に応じての対応策の変遷を知っていただくことで、セキュリティ対策は一度行えば安全というものではないことを知って頂くキッカケになれば幸いです。 == 追記終わり == パスワードのハッシュ化 まず最初にパスワードの保存方法です。何も加工しないで平文で保存するのは駄目というのは、だいぶ認

        何故パスワードをハッシュ化して保存するだけでは駄目なのか? - NRIネットコムBlog
      • 暗号アルゴリズム「SHA-1」の廃止を発表、NIST

        米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズム「SHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関での利用廃止が発表されている。 電子情報を保護するために初期に広く使われた手法の一つであるSHA-1アルゴリズムは、耐用年数が終了しているとして廃止が決定されている。SHA-1がまだ使用されているという現状から、より安全性の高い新しいアルゴリズムに置き換えることが推奨されている。 SHA-1という名称は「Secure Hash Algorithm」の頭文字からきており、1995年から連邦情報処理規格(FIPS:

          暗号アルゴリズム「SHA-1」の廃止を発表、NIST
        • メールアドレスをハッシュ化したものを公開してもよいのか - しまたろさんの掃き溜め

          注意 この記事は攻撃の実行を教唆する目的で書かれたものではなく、特定の状況におけるセキュリティ上の問題点を指摘するために公開しているものです。この記事に書かれた内容を実行して発生した結果について、筆者は一切の責任を負いません。 はじめに インターネット上で他人のメールアドレスをmd5で二重ハッシュしたものを公開されている方を見かけたため、解析する実験を行いました。 メールアドレスのユーザー名部分は多くの場合小文字のアルファベットと数字のみ(36文字)のそれほど長くない列で構成されており、ブルートフォース攻撃(総当り攻撃)によって簡単に特定できてしまうと考えられます。 またドメイン部分に関しても、一般の方が使うメールプロバイダが限られていることを考慮すると、サイズの小さい辞書でも十分な確率で当たるものと考えられます。 実験 今回はhashcatという、GPUでハッシュ値を解読するソフトウェア

            メールアドレスをハッシュ化したものを公開してもよいのか - しまたろさんの掃き溜め
          • 複雑な8文字のパスワードでも、MD5ハッシュだとGeForce RTX 4090で1時間以内に解読されてしまう

              複雑な8文字のパスワードでも、MD5ハッシュだとGeForce RTX 4090で1時間以内に解読されてしまう
            • 知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情

              第4回未来科学大賞で多額の賞金が、数学者、王小雲に授与され、彼女の名前がにわかにメディアに注目をされた。王小雲は2004年に米国のハッシュ関数「MD5」の脆弱性を発見した研究者だったと資訊咖が報じた。 ネット社会に必須のハッシュ関数 デジタル時代、ハッシュ関数はさまざまなところで使われる。最もよく知られているのは、パスワードの保管や書類の改竄検知などだ。 ハッシュとは「混ぜこぜ」という意味で、元のデータを混ぜこぜにして、まったく別のデータに変換をしてしまうというものだ。例えば、「元の数値を2倍にして1を引く」という単純なアルゴリズムでもハッシュ関数に近いことができる。2であれば3になるし、7であれば13になる。元の数字とは異なったものになる。 しかし、これでは何かの役に立つことはできないため、暗号学者、数学者たちは、複雑なアルゴリズムを考案し、ハッシュ関数としてさまざまな応用をしてきた。こ

                知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情
              • SHA-1 is a Shambles

                We have computed the very first chosen-prefix collision for SHA-1. In a nutshell, this means a complete and practical break of the SHA-1 hash function, with dangerous practical implications if you are still using this hash function. To put it in another way: all attacks that are practical on MD5 are now also practical on SHA-1. Check our paper here for more details. Slides from RWC are also availa

                • 腐女子特化SNS「ピクブラ」に不正アクセス メアド・パスワード流出か

                  BL(ボーイズラブ)に特化したSNS「pictBLand」(ピクトブランド/ピクブラ)が不正アクセスを受け、ユーザーのメールアドレスやパスワードが流出した可能性がわかった。運営会社のGMW(名古屋市)が8月15日に発表した。被害範囲は明らかにしていないが、同サービスは累計130万ユーザーをかかえているという。 流出した可能性があるのは、pictBLandのログインメールアドレス・ログインパスワードと、関連サービスで、オンラインで同人誌即売会を行える「pictSQUARE」(ピクトスクエア/ピクスク)のログインメールアドレス、ログインパスワード、振込先口座情報、配送先住所情報。 他サービスで同じパスワードを使っている場合は変更を呼び掛けている。pictSQUAREの振込先口座/配送先住所情報は削除したという。 8月14日、pictBLandで不正なサイトが表示される不具合が発生。15日に全サ

                    腐女子特化SNS「ピクブラ」に不正アクセス メアド・パスワード流出か
                  • Investigating MD5 overheads

                    原文はこちら。 The original article was written by Claes Redestad (Principal Member of Technical Staff, Oracle) https://cl4es.github.io/2021/01/04/Investigating-MD5-Overheads.html Background 数週間前に、MessageDigest.getInstance("MD5")からの戻り値を静的フィールドにキャッシュすることで、java.util.UUID::nameUUIDFromBytesの高速化を意図したPRを受け取りました。 8258588: MD5 MessageDigest in java.util.UUID should be cached #1821 https://github.com/openjdk/jdk

                      Investigating MD5 overheads
                    • Elixirでハッシュ関数を扱う。 - Qiita

                      MD5とかSHA1、SHA256とかのやつです。 Elixirには、標準モジュールに用意されていない為、 Erlangの:cryptoモジュールを使用します。 寄り道 - Rubyの場合 Elixirの前にRubyでの結果を比較するために、Rubyでハッシュ値を求めてみます。 RubyではDigestモジュールを使用すると以下のようなハッシュ値を得られます。 irb(main):016:0> Digest::SHA256.hexdigest("hogehoge") => "4c716d4cf211c7b7d2f3233c941771ad0507ea5bacf93b492766aa41ae9f720d"

                        Elixirでハッシュ関数を扱う。 - Qiita
                      • WebShell型ハニーポットを設置してWebShellに対するスキャンを観察した - こんとろーるしーこんとろーるぶい

                        久しぶりにハニーポットのネタです。 タイトルが全てですが「最近、WebShell設置の調査に対するスキャン多すぎない?」と思ったのが発端。 WebShell設置の調査に対するスキャンとは、適当なファイル名のphpファイルに対して、HTTPリクエストボディにdie(@md5(J4nur4ry));とかセットされているリクエストです。 こういうときに「なら、本当にWebShellがあったら、お前ら(攻撃者)どうするつもりなの?」と思うのは自然な発想ですね。 ということで、投入されたデータを実行するWebShellを作成して観察をしました。 環境 AWSのEC2のインスタンスを立てて、その上にDockerコンテナを立てました。 なお、現在、高対話型ハニーポット基盤を構築しており、そちらに構築したDockerコンテナの一つです。 運用が安定してインストール手順がまとまったらgithubで公開予定で

                          WebShell型ハニーポットを設置してWebShellに対するスキャンを観察した - こんとろーるしーこんとろーるぶい
                        • MD5ハッシュを計算

                          MD5は任意のデータ長から128bitのほぼ一意の128bitのハッシュ値を出力する関数である。電子署名やパスワードの保存、電子メールのSMTPサーバーのCRAM-MD5認証、ファイルの改ざんチェック等に用いられている。 本プログラムは、main関数の変数passで定義されている文字列からMD5ハッシュの値を計算し16進数で出力します。 ソースファイルの#define INFO_DISPをコメントアウトしない場合は、計算途中の詳細結果を出力します。 コマンドラインで動作します。 コンパイラ Visual C++ 2013 Express 32bit/64bit マルチバイト プラットフォームツールセット Visual Studio 2013 - Windows XP (v120_xp) 実行環境 Windows 7 Enterprise Service Pack 1 64bit(Sandy

                          • 【Java】標準ライブラリで暗号技術を使う - Qiita

                            この記事で紹介する暗号技術一覧 以下の暗号技術をJavaの標準ライブラリで扱う方法をまとめました。 各暗号技術について簡単に説明し、実装例を紹介します。 対称暗号(AES) 公開鍵暗号(RSA) 一方向ハッシュ関数(SHA-256) メッセージ認証コード(HMAC) デジタル署名(RSA + SHA-256) Diffie-Hellman鍵交換 PBE -Password Based Encryption- 実装例で使用するアルゴリズムをカッコ内に記載しています。 対称暗号 対称暗号とは 対称暗号はメッセージの機密性を守るための技術です。 以下の特徴があります。 暗号化と復号の鍵が同じ 公開鍵暗号と比べて処理速度が速い 対称暗号の使い方 鍵の生成 対称暗号の鍵(共通鍵)の生成方法です。 public SecretKey generateKey() throws NoSuchAlgorith

                              【Java】標準ライブラリで暗号技術を使う - Qiita
                            1