SHA-1
(SHA-0 から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/12/20 02:30 UTC 版)
SHA-1(シャーワン[3][4])は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHAの最初のバージョンであるSHA-0の弱点を修正したものである。National Security Agency(NSA)によって設計され、National Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化されている。NISTは2030年12月31日に仕様を廃止予定[5]。
- ^ Marc Stevens. hashclash - Framework for MD5 & SHA-1 Differential Path Construction and Chosen-Prefix Collisions for MD5 .
- ^ ShAttered
- ^ “シャーワン”. NTTPCコミュニケーションズ. 2017年9月30日閲覧。
- ^ “SHA-1とは”. IT用語辞典 e-words. 2022年6月29日閲覧。
- ^ NIST Retires SHA-1 Cryptographic Algorithm | NIST
- ^ Bruce Schneier (2005年2月18日). “Schneier on Security: Cryptanalysis of SHA-1”. 2014年1月1日閲覧。
- ^ a b “Secure Hashing”. NIST. 2014年1月1日閲覧。[1]
- ^ “SHA1 Deprecation Policy”. Microsoft (2013年11月12日). 2014年1月1日閲覧。
- ^ “Intent to Deprecate: SHA-1 certificates”. Google (2014年9月3日). 2014年9月4日閲覧。
- ^ “Bug 942515 - stop accepting SHA-1-based SSL certificates with notBefore >= 2014-03-01 and notAfter >= 2017-01-01, or any SHA-1-based SSL certificates after 2017-01-01”. Mozilla. 2014年9月4日閲覧。
- ^ “CA:Problematic Practices - MozillaWiki”. Mozilla. 2014年9月9日閲覧。
- ^ “Phasing Out Certificates with SHA-1 based Signature Algorithms | Mozilla Security Blog”. Mozilla (2014年9月23日). 2014年9月24日閲覧。
- ^ “電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)”. 総務省及び経済産業省. 2014年9月4日閲覧。
- ^ “政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1及びRSA1024に係る移行指針”. 情報セキュリティ対策推進会議 (2012年10月26日). 2014年9月4日閲覧。
- ^ えきねっとの例
- ^ サーバ証明書の切り替えによるドコモ ケータイへの影響について2015年7月15日
- ^ auケータイをご利用のお客さまへ、サーバ証明書切り替えによる影響について
- ^ SoftBank 3G(携帯電話)をご利用のお客さまへ サーバ証明書切り替えによる影響のご案内2015年7月15日
- ^ NIST Retires SHA-1 Cryptographic Algorithm | NIST
- ^ “NIST's March 2006 Policy on Hash Functions”. NIST (2006年3月15日). 2014年1月1日閲覧。
- ^ http://debugmo.de/?p=61 Debugmo.de "For verifying the hash (which is the only thing they verify in the signature), they have chosen to use a function (strncmp) which stops on the first nullbyte – with a positive result. Out of the 160 bits of the SHA1-hash, up to 152 bits are thrown away."
- ^ Niels Ferguson, Bruce Schneier, and Tadayoshi Kohno, Cryptography Engineering, John Wiley & Sons, 2010. ISBN 978-0-470-47424-2
- ^ Cryptology ePrint Archive
- ^ a b Schneier on Security: SHA-1 Broken
- ^ Schneier on Security: New Cryptanalytic Results Against SHA-1
- ^ Notes on the Wang et al. $2^{63}$ SHA-1 Differential Path
- ^ Christophe De Cannière, Christian Rechberger (2006-11-15). Finding SHA-1 Characteristics: General Results and Applications .
- ^ “IAIK Krypto Group – Description of SHA-1 Collision Search Project”. 2009年6月30日閲覧。
- ^ “Collisions for 72-step and 73-step SHA-1: Improvements in the Method of Characteristics”. 2010年7月24日閲覧。
- ^ “SHA-1 Collision Search Graz”. 2014年1月2日閲覧。
- ^ SHA-1 hash function under pressure – heise Security
- ^ Crypto 2006 Rump Schedule
- ^ Stéphane Manuel. Classification and Generation of Disturbance Vectors for Collision Attacks against SHA-1 2011年5月19日閲覧。.
- ^ Stéphane Manuel. Classification and Generation of Disturbance Vectors for Collision Attacks against SHA-1 2012年10月4日閲覧。. the most efficient disturbance vector is the one first reported as Codeword2 by Jutla and Patthak
- ^ SHA-1 collisions now 2^52
- ^ International Association for Cryptologic Research
- ^ Cryptanalysis of MD5 & SHA-1
- ^ When Will We See Collisions for SHA-1?
- ^ HashClash - Framework for MD5 & SHA-1 Differential Path Construction and Chosen-Prefix Collisions for MD5
- ^ a b c “The SHAppening: freestart collisions for SHA-1”. 2015年10月9日閲覧。
- ^ https://shattered.io/ 2017年2月26日閲覧。
- ^ a b Announcing the first SHA1 collision Google Security Blog、2017年2月23日(2017年2月26日閲覧)。
- ^ The end of SHA-1 on the Public Web Mozilla Security Blog、2017年2月23日(2017年2月26日閲覧)。
- ^ Differential Collisions in SHA-0
- ^ Freedom to Tinker » Blog Archive » Report from Crypto 2004
- ^ (中国語) Sdu.edu.cn, Shandong University
- ^ National Institute of Standards and Technology
- ^ SHS Validation List
- ^ http://www.faqs.org/rfcs/rfc3174.html
- ^ Locktyukhin, Max; Farrel, Kathy (2010-03-31), “Improving the Performance of the Secure Hash Algorithm (SHA-1)”, Intel Software Knowledge Base (Intel) 2014年1月1日閲覧。
- ^ “Crypto++ 5.6.0 Benchmarks”. 2014年1月1日閲覧。
- ^ AMD Opteron 8354 2.2 GHzプロセッサと64ビット版Linuxによる計測[51]
- ^ “Announcing the first SHA1 collision”. 2017年2月23日閲覧。
- ^ “The Sponge Functions Corner”. 2016年1月28日閲覧。
- ^ “The Keccak sponge function family”. 2016年1月28日閲覧。
SHA-0
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/02/11 03:54 UTC 版)
「Secure Hash Algorithm」の記事における「SHA-0」の解説
詳細は「SHA-1#SHA-0」を参照 SHA-0はSHAシリーズの最初の規格である。発表から間もなくして欠点が発見された。ハッシュ値の長さは、160ビット。
※この「SHA-0」の解説は、「Secure Hash Algorithm」の解説の一部です。
「SHA-0」を含む「Secure Hash Algorithm」の記事については、「Secure Hash Algorithm」の概要を参照ください。
SHA-0
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/05/05 14:19 UTC 版)
CRYPTO 98において、Florent ChabaudとAntoine JouxによってSHA-0への攻撃が報告された。ハッシュの衝突は 261 の試行で発見された。 2004年、Eli BihamとChenはほぼ同じSHA-0ハッシュを持つ2つのメッセージを発見した。160ビットのハッシュのうち142ビットが一致していた。彼らは80ラウンドから62ラウンドに削減したSHA-0における完全な衝突も発見した。 2004年8月12日、Joux、Carribault、Lemuet、Jalbyによって、フルバージョンのSHA-0における衝突が報告された。これはChabaudとJouxによる攻撃を一般化したものであり、256基のItanium 2プロセッサを搭載したスーパーコンピュータで80000 CPU時間を費やすことにより(このコンピュータの全計算能力の13日分である)、 251 の試行で衝突を発見した。 2004年8月17日のCRYPTO 2004のRump sessionにおいて、Wang、Feng、Lai、YuによってMD5、SHA-1他いくつかのハッシュ関数に対する攻撃の初期的な結果が報告された。SHA-0への攻撃は 240 の試行が必要であり、これはJouxらによるものより優れたものである。 2005年2月、Wang、Yin、Yuによって、 239 の試行でSHA-0の衝突を発見可能であることが報告された。 CRYPTO 2004における報告の後、NISTは2010年までにSHA-1の使用を終了し、SHA-2に移行するプランを発表した。
※この「SHA-0」の解説は、「SHA-1」の解説の一部です。
「SHA-0」を含む「SHA-1」の記事については、「SHA-1」の概要を参照ください。
- SHA-0のページへのリンク