攻撃と認証とは? わかりやすく解説

攻撃と認証

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/06/29 03:46 UTC 版)

SHA-1」の記事における「攻撃と認証」の解説

ハッシュ長が L ビットであるハッシュ関数において、与えられ特定のハッシュ対応する元のメッセージを見つけることは、総当たり攻撃では 2L の試行で可能である。これは原像攻撃呼ばれる一方、同じハッシュ与え2つ異なメッセージを見つけることは衝突攻撃呼ばれ、およそ 1.2 * 2L / 2 の試行で可能である。後者理由により、ハッシュ関数強度ハッシュ長の半分鍵長共通鍵暗号比較される。これより、SHA-1強度80ビットであると考えられてきた。 暗号研究者によって、SHA-0については衝突ペアが発見されSHA-1についても当初想定されていた 280試行よりもずっと少な試行衝突発生させうる手法発見された。 そのブロック構造繰り返し構造と、追加的な最終ステップ欠如により、SHAシリーズ伸長攻撃およびpartial-message collision attacksに対して脆弱である。これらの攻撃法により、 S H A ( m e s s a g e | | k e y ) {\displaystyle {\mathit {SHA}}({\mathit {message}}\,||\,{\mathit {key}})} または S H A ( k e y | | m e s s a g e ) {\displaystyle {\mathit {SHA}}({\mathit {key}}\,||\,{\mathit {message}})} のような鍵をつけたハッシュだけでメッセージ署名されている場合攻撃者は、そのメッセージ伸長しハッシュ再計算する(鍵を知ることなしにできる)ことでメッセージ改竄することができる。この攻撃対するもっとも単純な対処法は、ハッシュ計算を2回行うことである。 S H A d ( m e s s a g e ) = S H A ( S H A ( 0 b | | m e s s a g e ) ) {\displaystyle {\mathit {SHA_{d}}}({\mathit {message}})={\mathit {SHA}}({\mathit {SHA}}(0^{b}\,||\,{\mathit {message}}))} (ゼロのみからなるブロック 0 b {\displaystyle 0^{b}} の長さハッシュ関数ブロック長等しい)。

※この「攻撃と認証」の解説は、「SHA-1」の解説の一部です。
「攻撃と認証」を含む「SHA-1」の記事については、「SHA-1」の概要を参照ください。


攻撃と認証

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/08/14 07:21 UTC 版)

SHA-2」の記事における「攻撃と認証」の解説

ハッシュ長が L ビットであるハッシュ関数において、与えられ特定のハッシュ対応する元のメッセージを見つけることは、総当たり攻撃では 2L の試行で可能である。これは原像攻撃呼ばれる一方、同じハッシュ与え2つ異なメッセージを見つけることは衝突攻撃呼ばれ、およそ 2L / 2 の試行で可能である。 SHA-3選定におけるハッシュ関数解析への興味増加によって、SHA-2への新し攻撃報告されている。最良攻撃法を下のテーブルに示す。現時点では衝突攻撃のみが現実的な可能性有しているが、フルバージョンのSHA-2対す攻撃成功していない。Fast Software Encryption 2012において、ソニー研究者によって、SHA-25652ラウンドまで、SHA-51257ラウンドまでbiclique疑似原像攻撃に基づく疑似衝突攻撃が可能であることが報告された。 発表発表攻撃法攻撃対象ラウンド試行New Collision attacks AgainstUp To 24-step SHA-2 2008 Deterministic 衝突 SHA-256 24/64 228.5 SHA-512 24/80 232.5 Preimages for step-reduced SHA-2 2009 中間一致 原像 SHA-256 42/64 2251.7 43/64 2254.9 SHA-512 42/80 2502.3 46/80 2511.5 Advanced meet-in-the-middlepreimage attacks 2010 中間一致 原像 SHA-256 42/64 2248.4 SHA-512 42/80 2494.6 Higher-Order Differential Attackon Reduced SHA-256 2011 差分解読 疑似衝突 SHA-256 46/64 2178 46/64 246 Bicliques for Preimages: Attacks onSkein-512 and the SHA-2 family 2011 Biclique 原像 SHA-256 45/64 2255.5 SHA-512 50/80 2511.5 疑似原像 SHA-256 52/64 2255 SHA-512 57/80 2511

※この「攻撃と認証」の解説は、「SHA-2」の解説の一部です。
「攻撃と認証」を含む「SHA-2」の記事については、「SHA-2」の概要を参照ください。

ウィキペディア小見出し辞書の「攻撃と認証」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「攻撃と認証」の関連用語

1
2% |||||

2
2% |||||

攻撃と認証のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



攻撃と認証のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのSHA-1 (改訂履歴)、SHA-2 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS