- 632 名前:anonymous mailto:sage [2009/09/23(水) 05:40:41 ID:???]
- >>623
>難しいけどやっぱ信用しちゃダメでしょ。信頼の連鎖が切れちゃってるから うんそうだ。ただ、Webブラウザなどの規定の機能としてMD5を信用しないってオプションが無いって意味で難しいってこと。 >5つくらいのMD5値が同じPDFファイルを作った人がいるよ。 今調べてみた。大統領選の予測のやつで合ってる?PS3を200台ってことはSSLの奴と同じ研究者だね。 原文までは辿っていないけれど、これも弱衝突耐性が破られたわけではないよ。 「予め5つのPDFを作る。→全てにそれぞれ違うゴミデータを付加してMD5が一致するものを探す。→一致した時のMD5を公開する。」 って手順だから、MD5計算の時点で仕組まれたファイルを検証してるわけで、信用できるMD5値ではないんだ。 「任意のファイルorハッシュを与えられる→改竄した上でゴミデータを付加してMD5が一致するものを探す」 って作業は未だ完遂されていないので、そこのところは問題ないよ。 かなり危険な状態だってのは認めるけどさ >でもSHA-1はMD5のようにサクっとは破られてない。いま少し猶予がある。 うん。 ただ、どちらもMD4のバリエーションだし、SHA2系列もSHA1のバリエーションだからすっごく不安。 SHA3を早く策定してほしいな。 >それは悪意ある設置者のネットワークに接続すればFON使ってるときでも一緒でしょ。 「無線LANの暗号化はそれには一切貢献しない。」に対する反論だから・・・
|

|