Schneier氏のブログSchneier on Securityに各種暗号(署名)システム等に広く利用されているハッシュ関数SHA-1がXiaoyun Wang, Yiqun Lisa Yin, Hongbo Yu という中国Shandong University を中心とする研究グループによって破られたとの論文が出回っているという投稿が行われた。
full SHA-1に対しブルートフォースによるした場合の2の80乗オペレーションよりも少ない2の69乗オペレーションによるコリジョンの検出
(内容について誤解を招くおそれがあったため記述を修正 2/16)
SHA-0に対する2の39乗オペレーションでのコリジョンの検出
58-round SHA-1に対する2の33乗オペレーションでのコリジョンの検出
がなされたそうだ。詳細については現段階においては確認はとれていないが論文そのものは入手されている模様。MD5はすでにコリジョンが検出され危険性が指摘されているし、SHA-1はNISTが2010年までには段階的にフェードアウトさせる予定だったために、今回の発表の内容次第では現行の暗号(署名)を用いた各種システムの入れ替えを前倒ししなくてはならなくなる可能性もある。
詳細は追って公表するとのこと。
【参考情報】
SHA-1 Broken(Schneier on Security)
http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
Posted by keiji at 2005年02月16日 11:18
| コメント (9)
| トラックバック (5)
> (although it doesn't affect applications such as HMAC where collisions aren't important).
HMAC(-SHA1)は、影響を受けない考えてよい?
Posted by: し は¨て ん at 2005年02月17日 03:41
そんな、すみませんてことはないですよ。
コメントありがとうございました。
論文ですが、残念ながら入手できていません。おそらく、まだ正式なものではなくて一部の人にレビューを依頼している段階かと思います。いずれどこかで正式に発表されるのではないでしょうか。
そういう意味ではSchneier氏の発表はちょっと反則のような気もしますが。
Posted by: keiji at 2005年02月18日 01:39
てっきり、どこかで話したものだと思っていました。
シュナイアー氏のブログのエントリに、こんなコメントも:
> @Bruce
> I don't know if you saw the Cryptographer's Panel today, but Avi Shamir mentioned the Chinese team's report and the need for better hashing.
>
> Posted by: Davi Ottenheimer at February 15, 2005 10:34 PM
Posted by: しばてん at 2005年02月18日 03:37
単純にコリジョンをブルートフォースで見つけただけなら、まだ入れ替えまで考えなくてもよさそう。代替品としてはSHA-256あたりなんでしょうか。
http:...
Tracked by: Thinking Network Security at 2005年02月16日 23:54
SHA-1が破られた? 269回の試行で同一ハッシュを生成できた様子。 MD5が...
Tracked by: re-in-car-na-tion at 2005年02月17日 00:39
SHA-1が破られた?:武田圭史↓の予定通り攻略法が見つかったようです。スラッシュドット ジャパン | SHA-0、MD5、 MD4にコリジョン発見、reduc...
Tracked by: LunaTear at 2005年02月17日 16:00
SHA1に脆弱性が見つかったようだ。 SHA1に関する詳しい説明はしないが、ある...
Tracked by: ウェブテクニック at 2005年02月21日 09:22
この記事に対するコメント