- P2P型の完全匿名掲示板はまだ出来ないの?その4
648 :デフォルトの名無しさん[]:2014/04/09(水) 23:00:44.29 ID:UeKabUBy - MD5 - Wikipedia
ハッシュの衝突耐性について[編集]MD5のハッシュ値については、パソコンレベルで、数10分程度で、同一ハッシュ値の非ユニークなデータ列を生成できる実装が広まっている。 SHA-0/SHA-1アルゴリズムについても、MD5ほど容易ではないが突破される脆弱性が発見されている。 ただし、任意に与えられたハッシュ値に対して、データを生成する実装が広まっているわけではないので、弱衝突耐性が容易に突破されうる訳ではない。 また、任意に与えられたハッシュ値に対して、改竄者の意図どおりのデータ列を容易に生成できる訳でもない。 SHA-2 - Wikipedia 2005年、SHA-1において数学的な弱点によるセキュリティ脆弱性が発見され、より強力なハッシュ関数が求められるようになった。 SHA-2にはSHA-1と類似する点もあるが、SHA-1に有効な攻撃をSHA-2に拡張することは達成されていない。 2014年1月現在、原像攻撃ではSHA-256にて52ラウンドまで、SHA-512にて57ラウンドまで、衝突攻撃ではSHA-256の46ラウンドまでが最良の攻撃法である。 現時点では衝突攻撃のみが現実的な可能性を有しているが、フルバージョンのSHA-2に対する攻撃は成功していない。
|