タグ

md5に関するyzxのブックマーク (4)

  • How I created two images with the same MD5 hash

    I posted the following images the other day which although looking totally different have exactly the same MD5 hash (e06723d4961a0a3f950e7786f3766338) . The images were just two I lifted from the web in fact I could have chosen any image or indeed any arbitrary data and created a collision with it. Why is this surprising? MD5 was designed as a cryptographic hash function. These are supposed to pos

    How I created two images with the same MD5 hash
    yzx
    yzx 2014/11/10
  • SSL証明書の偽造

    MD5と呼ばれるハッシュ関数が既に破られていたことは分かっていた。ところが,今度はMD5で署名されたデジタル証明書の偽造に成功した研究者が現れたのだ(関連記事:「SSL証明書の偽造」に研究者らが成功、計算には200台のPS3を使用/認証局のデジタル証明書が偽造されるリスクについて)。 これそのものは大きな問題でない。デジタル証明書を偽造するという研究が素晴らしい。よい取り組みだし,筆者は実在するセキュリティ・システムを破る目的で暗号解読攻撃が利用される例を見たいといつも思っている。大抵の場合,これほど大きな成果を収めることは暗号分野の研究者が想像するよりはるかに難しい。 もっとも,SSLのセキュリティ分野における役割は少なく,SSL証明書が偽造されたところで被害はそれほど大きくない。SSL証明書を検証する人はほとんどいないため,偽造攻撃を仕掛ける価値は小さい。そのうえ,通常インターネット上

    SSL証明書の偽造
    yzx
    yzx 2009/02/04
  • 「MD5 の安全性の限界に関する調査研究」に関する報告書 | アーカイブ | IPA 独立行政法人 情報処理推進機構

    ページの情報は2008年7月時点のものです。 1991 年に開発され、現在でも広く用いられているMD5 (Message Digest 5)と呼ばれるハッシュ関数が、解析技術の進歩により安全性の低下が指摘されていることから、MD5 を利用する上での限界を調査しました。特に、電子メールシステムでのセキュリティ策として用いられているAPOP (Authenticated Post Office Protocol) において、パスワード解読の可否・強度を実証・確認するとともに、当面の対応策検討とその有効性の確認を行いました。 概要 調査研究では、MD5 のハッシュ値から元の情報を特定する手法に関する再確認、並びに実環境での検証を行い、MD5 を利用する上での限界を明らかにしました。 調査研究の成果 APOP 方式を用いる電子メールシステムとAPOP の脆弱性を突く攻撃サーバーを構築し、実際と

    「MD5 の安全性の限界に関する調査研究」に関する報告書 | アーカイブ | IPA 独立行政法人 情報処理推進機構
  • md5.js (mitsunari@cybozu labs)

    JavaScriptでMD5を計算するライブラリを作りました. ○特長 webでよく見られるいくつかの同種のライブラリに比べて3~7倍ほど高速に計算します. ○ダウンロード(download) md5.js ○仕様 ASCII文字列を渡すとそのMD5を計算して16進数文字列で返します. 文字列に漢字などが含まれている場合は二つ目の引数にCybozuLabs.MD5.BY_UTF16を指定してください.UTF16として処理します. ○使い方1 var str = CybozuLabs.MD5.calc("abc"); if (str == "900150983cd24fb0d6963f7d28e17f72") { ... } ○使い方2 var str = CybozuLabs.MD5.calc("あ", CybozuLabs.MD5.BY_UTF16); ○ライセンス 修正BSDライセンス

  • 1