MD5のご臨終
ITPro に「APOPのぜい弱性で見えてきたMD5の「ご臨終」」(2007年05月23日)という記事が掲載されています。例の APOP の脆弱性問題の説明が主な内容なのですが、大枠では(私の理解が正しいとして)ほぼ正しいと思いました。ただ、この説明では、以前の攻撃(攻撃能力=3文字)も改良攻撃(攻撃能力=61文字31文字[注])も同じになってしまうあたりが引っかかりますが、まあ仕方のないところでしょう。結論部分でももう一歩踏み込んで、可能な限り速やかに MD5 から他のハッシュ関数に移行しましょう、的なことを書いてほしかったとも思いました。
注1:2007年5月29日修正。元記事に引っ張られてしまったのですが、想定している攻撃が違うのかな?
注2:2007年6月2日追記。電通大の攻撃手法は、理論的な(誕生日攻撃よりも高速という意味で)限界が61文字、実験で成功を確認したのが31文字ということなので、どちらでも間違ってはいませんでした。
« 明日は CSEC 研究会 | トップページ | 足立研 »
「記事」カテゴリの記事
- 新聞記事: 『暗号技術の「穴」無くす』(2009.11.22)
- 富士通: 『ISO/IEC 9796-2 (Scheme 1) 署名の偽造の報告に関する分析』(2009.11.24)
- AIST: 『ISO/IEC 9796-2 (Scheme 1) 署名の偽造の報告に関する分析』(2009.11.15)
- 博士が100人いるむらのいま(2009.08.09)
- NikkeiBP: 『生体認証破り――国の安全に「穴」が開いた』(2009.02.28)
この記事へのコメントは終了しました。
コメント