タグ

hashとsecurityに関するt_moriのブックマーク (2)

  • yebo blog: SHA-1の脆弱性が更に進む

    2009/06/12 SHA-1の脆弱性が更に進む SHA-1の脆弱性は2005年のXiaoyun Wang氏、Yiqun Lisa Yin氏,Hongbo Yu氏 が公表したSHA-1に対する攻撃の成功から始まった。今までは、衝突を発生させるには、263回の演算が最短記録だったが (SHA-1は160ビットなので誕生日攻撃をしようとすると、理論上は280回の計算が必要)、オーストラリアのマッコリー大学のセキュリティ研究者が252回の演算で衝突を発生させることに成功したそうだ (PDF)。差分経路の探索にブーメラン攻撃を組み合わせるそうだ。高いセキュリティが必要な場合は、そろそろ気でSHA-2への移行を考えておくべきだろう。 Register | Crypto attack puts digital sig hash on collision course Differential Pa

  • ハッシュアルゴリズムの次世代標準候補の中にセキュリティ関係のコーディングの不備

    ミスをしない人間などいない。ハッシュアルゴリズムの次世代標準の候補となっているアルゴリズムのうち2つが,バッファオーバーフローの問題を抱えていることが明らかになった。 標準暗号アルゴリズムを指定する責任を負う政府組織である,米国の国立標準技術研究所(NIST)は,次世代の標準ハッシュ関数を選択する提案競争を実施している。その資料となるリファレンス実装をFortifyのコード分析ツールで検証したところ,提出された実装のうち2つがバッファオーバーフローの問題を抱えていることが明らかになった。 これらの問題は,そのアルゴリズムの暗号学的な正しさに影響を与えるものではなく,アルゴリズムの大きさが比較的小さいため,これらの問題は選定プロセスが進むに従って速やかに発見された可能性が高い。ともあれ,この事例は,セキュリティ専門家でさえセキュリティ上のミスを犯すことがあることを証明する事例として機能するだ

    ハッシュアルゴリズムの次世代標準候補の中にセキュリティ関係のコーディングの不備
  • 1