ホーム > 情報セキュリティ > ハッシュ関数の破り方

ハッシュ関数の破り方

先日のSHA-1が破られたというニュースに続きここのところ、各ハッシュアルゴリズムのコリジョン検出手法のペーパーが続々と公表されている。この様子であれはfull SHA-1のWeak collision の実用時間での検出も文字通り時間の問題かもしれない。

【参考情報】
■Shandong University Information Security
http://www.infosec.sdu.edu.cn/paper.htm

■How to Break MD5 and Other Hash Functions(Xiaoyun Wang and Hongbo Yu)
http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf

■Cryptanalysis of the Hash Functions MD4 and RIPEMD(Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu)
http://www.infosec.sdu.edu.cn/paper/md4-ripemd-attck.pdf

■Finding MD5 Collisions – a Toy For a Notebook(Vlastimil Klíma)
http://cryptography.hyperlink.cz/md5/MD5_collisions.pdf

■Colliding X.509 Certificates
http://eprint.iacr.org/2005/067.pdf

■Colliding X.509 Certificates based on MD5-collisions
http://www.win.tue.nl/~bdeweger/CollidingCertificates/

■How to Break MD5 and Other Hash Functions(Financial Cryptography)
http://www.financialcryptography.com/mt/archives/000394.html

カテゴリー: 情報セキュリティ タグ:
  1. コメントはまだありません。
  1. トラックバックはまだありません。

CAPTCHA