タグ

SHA-256に関するtsupoのブックマーク (2)

  • 暗号も国際標準化の時代へ〜政府・ISO/IEC・インターネット標準 ― @IT

    暗号も国際標準化の時代へ~政府・ISO/IEC・インターネット標準:デファクトスタンダード暗号技術の大移行(2)(1/3 ページ) 第1回「すべてはここから始まった〜SHA-1の脆弱化」では、米国商務省国立標準技術研究所(NIST)が2010年までに、ほぼすべての米国政府標準の暗号技術をより安全な暗号技術へ交代させていく方針を明確に打ち出したことを紹介した。その中にはハッシュ関数SHA-1も含まれている。 現在のデファクトスタンダード暗号のほとんどが米国政府標準暗号に準じていることに照らし合わせれば、SHA-1だけでなく、1024ビットRSA暗号やRSA署名、Triple DESなども、「現在のデファクトスタンダードだから今後も使い続けてもよい」とは単純にいえなくなってきていることを意味する。 その一方で、近年、米国政府標準の暗号技術以外にも、世界中の暗号研究者が安全であると高く評価した暗

    暗号も国際標準化の時代へ〜政府・ISO/IEC・インターネット標準 ― @IT
    tsupo
    tsupo 2006/04/20
    暗号に関しては、いままでISO/IEC国際標準規格がなく、米国政府標準暗号が事実上の国際標準と見なされてきたが、2005年になって初めてISO/IEC国際標準暗号が決まるなど、以前とは違った流れも出てきている
  • すべてはここから始まった~SHA-1の脆弱化

    NISTの反応 MD4やMD5、SHA-0については実際に衝突が起きるメッセージ組の例が示されているのに対し、SHA-1については、最良の攻撃法と期待される誕生日攻撃よりも効率的に衝突を見つける攻撃法が見つかったという段階であり、Wang氏らの攻撃によっても具体的に衝突が起きる例が求まったわけではない。しかしながら、SHA-1の安全性が明らかに従来よりも大幅に低下したという意味において、現在のSHA-1の状態は、DESに対する初めての理論的な攻撃法である差分解読法が提案された1990年当時の状況と似ている。 そこで、NISTは、SHA-1に大きな問題が生じる前に、少なくとも新規の米国政府の情報システムからはSHA-1の利用を縮小させ、2010年までにはSHA-2(具体的にはSHA-256)に移行するよう誘導している。実際、「Recommendation for Key Management

    すべてはここから始まった~SHA-1の脆弱化
    tsupo
    tsupo 2006/03/10
    MD5/SHA-1の設計方針の延長線上で設計されているSHA-2についても本当に安全なのか確信が持てなくなってきている / すべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針
  • 1