次世代ハッシュ関数SHA-3はKeccakに決定 米国立標準技術研究所 5年に渡る選考の末に

このエントリーをはてなブックマークに追加
1番組の途中ですがアフィサイトへの転載は禁止です

米国立標準技術研究所(NIST)の2012年10月2日付のアナウンス
ttp://www.nist.gov/itl/csd/sha-100212.cfm
TheRegister記事
ttp://www.theregister.co.uk/2012/10/03/sha-3/

■SHA-3コンテストについて
暗号学的ハッシュ関数 - Wikipedia
ttp://ja.wikipedia.org/wiki/%E6%9A%97%E5%8F%B7%E5%AD%A6%E7%9A%84%E3%83%8F%E3%83%83%E3%82%B7%E3%83%A5%E9%96%A2%E6%95%B0
SHA-3 - Wikipedia
(日本語) ttp://ja.wikipedia.org/wiki/SHA-3
(英語) ttp://en.wikipedia.org/wiki/NIST_hash_function_competition
日本からもいくつか応募があったが、残念ながら最終選考までは残らなかった

■Keccakチームの公式サイト
ttp://keccak.noekeon.org/
STMicroelectronicsとNXP Semiconductorsの研究者からなる合同チーム
開発者の一人J.daemen氏はNISTのブロック暗号標準AESに採用されたRijndael暗号の提案者
2番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 16:47:36.47 ID:73zf596k0
日本語でおk
3番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 16:48:07.86 ID:s9kuXHMG0
結核なのか傑作なのかどっちにする?
4番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 16:48:15.20 ID:oFilVi/m0
こういうの右クリプロパティでサクサク表示出来たらいいのにね
5番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 16:48:45.16 ID:6KcxmAax0
ケチャ?
6番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 16:48:45.56 ID:6poK7oaYi
何bitなん?これ
7番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 16:49:45.05 ID:Slo8fk6a0
2つで十分ですよ、分かってくださいよぉ
8番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 16:50:04.10 ID:tn9sVe36i
>>2
破られにくいトリップ作れる
9番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 16:51:14.29 ID:9lLFr67l0
MD5
10番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 16:51:49.77 ID:lBBu8lED0
日本人なら日本語で説明しろよ(震え声)
11番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 16:52:19.68 ID:zq8ciUqL0
SHA-1もうヤバイのか。
ベルギーとイタリアか
>>11
とっくに
某SIerのSEに「コレ、ハッシュ化するんですか暗号化ですか?ってアルゴリズムはなんですか?ソルトは?」って聞いたら
「ハッシュ化?ああ暗号化ね、わからない文字になったらおk」といわれて愕然とし、
別の1人に「コレ暗号化する意味ないないと思うんですが」というとDBの主キーになるところから
衝突しないよね?と聞かれ、「天文学的レベルでなら衝突するので、0%では無い」と言うと
じゃあ暗号化で、と決まった。
15番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 17:09:45.08 ID:3N61+s13O
海外のセキュリティブログでは結構話題になってるのに
IT系のニュースで全然取り上げられないもんだから
嫌儲にスレ立て依頼しちゃったよ

ハッシュ関数ってなんじゃ?という人は>>1の暗号学的ハッシュ関数の記事をどうぞ

簡単に言うと、IPアドレス(あるいは可変長のビット列でもいい)から
トリップ(固定長のビット列出力)を生成するアルゴリズム
ただし、アルゴリズムの内容はすべて公開されていて、それでも

・好きなトリップになるような入力IPアドレスを見つけること
・好きなIPアドレスに対して、そのトリップとかぶる別のIPアドレスを見つけること
・なんでもいいから同じトリップでぶつかるような、IPアドレスのペアを見つけること

がすべて現実的な時間内ではほぼ不可能という特性をもっている

ちなみに暗号化とはまったく別物
どっかのRで始まる会社が規格の中でハッシュ関数を暗号化と呼んだせいで
世の中が十数年混乱している
16番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 17:10:40.83 ID:NKT7qfcB0
やっと決まったかぁ(?)
17番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 17:10:50.47 ID:Dk7VZgp20
md5しか知らん
ハッシュでパスワード暗号化するのはダメってPCの大先生が言ってた
初心者の俺は何故なのか知らん
18番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 17:11:19.62 ID:ssz6Xuvy0
>>14
お前、説明下手だとよく言われない?
>>18
よく言われます・・・
20番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 17:11:57.77 ID:zOTU/Rhk0
ふむふむ、これはつまり!

どういうことだってばよ…
>>17
辞書アタックされたときに脆いからな
22 ◆OUuIk07P6utD :2012/10/07(日) 17:17:02.01 ID:8QXKax/uO
なるほどねー
23番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 17:29:34.44 ID:9Bp6E3zR0
興味がわくが全くわからん
24番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 17:33:18.19 ID:uTL3o7nP0
Keccakって何て読むの?

>>4
windowsでよければファイルのプロパティにアドオンで追加するやつある
25番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 18:00:00.97 ID:3N61+s13O
■SHA-3ハッシュ関数公募の背景

インターネットが普及した90年代終わり頃から
暗号学的ハッシュ関数の事実上の標準は、MD5とSHA-1という二つの方式でした
(実際多くのシステムで、この方式はまだ現役です。とっとと移行しないとまずいんですけどね)

ところが2004年に、中国の女性研究者が
「MD5の出力がかぶるような入力ペアを、現実的な時間で求める方法」
を発見し、大騒ぎになりました
その後SHA-1への攻撃の研究も続き、翌年には
「まだ現実的とは言いがたいが、あてずっぽうよりも短い時間で
SHA-1の出力かぶりな入力ペアを見つける方法」
も発見されました

一応、SHA-1の後継規格として、SHA-2ファミリーという関数の一群が
すでに標準化されてはいるので、もしも明日SHA-1が完全に攻略されたとしても
使えるハッシュ関数がなくなってしまう、ということにはなりません
しかし、SHA-2ファミリーもSHA-1と似た設計思想に基づいているので
少しだけ安全性に不安が残ります
また、時代の要請に合わせて出力ビット長を大きくした新方式に移行するにつれて
計算速度やメモリ消費性能が急速に悪くなる、という予測も出てきました
ハッシュ関数は低性能の組込み機器にも実装されるものなので
あまり演算コストが大きくなると困ります

そこで、SHA-1陥落を見越して、まったく新しい設計思想に基づいた
次世代ハッシュ関数の標準を今のうちに作っておこう、ということで
SHA-3コンテストが始まったわけです
26番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 18:06:50.42 ID:g1mlm0fg0
>>14
プライマリキーにするならDBMSに任せたほうがいいと思う
27番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 18:08:34.11 ID:3N61+s13O
■参考記事

すべてはここから始まった〜SHA-1の脆弱化 − @IT 2006/3/9
ttp://www.atmarkit.co.jp/fsecurity/rensai/crypt01/crypt01.html

ITPro【RSA Conference】暗号技術の世界にも「2010年問題」――専門家が現状を解説 2008/04/24
ttp://itpro.nikkeibp.co.jp/article/NEWS/20080424/299972/

3時間で分かるこれからの電子認証―Internet Week 2009レポート
http://cloud.impressbm.co.jp/rs/e/2010/04/09/710

ITPro「暗号の2010年問題ではハッシュ関数の対応が遅れている」、日本ベリサイン 2012/02/08
ttp://itpro.nikkeibp.co.jp/article/NEWS/20120208/380459/

暗号アルゴリズムの2010年問題:業界レポート-セキュリティ編 - GMOインターネット株式会社
ttp://www.gmo.jp/report/security/05/index.php

■しかし当初の予想に反して、SHA-1ハッシュ関数はいまだ完全に破られてはいない
(安全性は低下し続けているが)

IPA テクニカルウォッチ:『暗号をめぐる最近の話題』に関するレポート 2011年5月11日
ttp://www.ipa.go.jp/about/technicalwatch/20110511.html
28番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 18:09:09.31 ID:dclbEN8T0
ふむふむ、なるほど
早くハッシュからファイルを復元できる技術つくれ
30番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 18:15:29.52 ID:6Lex+Lu70
>>29
うんこからファイルを復元できると思ってるのか
SHA-256使ってるけど、今どんな感じなの?
32番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 18:27:07.17 ID:uTL3o7nP0
>>29
固定長から可変長を復元するとかどんな技術だよww
33番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 18:27:10.79 ID:3N61+s13O
34番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 18:28:39.08 ID:U3sRzVqS0
軍が穴を見つけたんだな
35番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 18:31:28.75 ID:uzHDC1VC0
>>29
あらかじめネットワーク上にファイルを置いておいて
ハッシュを入力したら該当するファイルをそこからダウンロードする仕組みを作れば完璧じゃね?
36番組の途中ですがアフィサイトへの転載は禁止です:2012/10/07(日) 18:32:31.96 ID:uTL3o7nP0
>>35
もちろんWindowsネイティブな
>>15
どこよ?
PDバージョンアップしろよ