Welcome! The goal of this site is to give an overview of hash functions intended for cryptographic applications. It has been motivated by The Block Cipher Lounge maintained by Lars Knudsen and Vincent Rijmen. Whenever a hash function can produce several hash sizes, separate versions are listed only if the distinct sizes are obtained by means other than mere truncation. In the FIPS 180-2 standard
« Hash ≠ MAC | メイン | はてな認証 API への攻撃シナリオ » 2006年05月08日 秘密鍵を後置している MAC の危険性 先のエントリについて、結城さんが『「Hash ≠ MAC」の意味』に、まとめてくださっています。ありがとうございます。 16:37 追記: すいません。注1 の仮定が現実的でないように思います。よって、以下は成り立たないの攻撃は現時点では難しいかと。バイナリデータなら、TLV の L を、コリジョンデータの値が異なるところに着地させる可能なのかも。 ついでに、秘密鍵が後置されている場合のリスクについても考えていたのですが、 ハッシュ関数の衝突例が知られている 毎回選択平文攻撃が可能 ゴミデータの挿入が可能 (これは前置型と同等の条件) の3条件がすべて満たされている場合は、危険なんじゃないでしょうか。 というのは、同じハッシュ値をもつ "[ゴミ
あなたが10の理由を示すべき10の理由。 「7の理由」ではパターン化しすぎているから。 9では少なすぎ、11では切りが悪いから。 体系的に広い視野で考えているように見てもらえるから。 なんだかんだいって10個くらいの理由は思いつくから。 10個も示せば一つくらいは「なるほど」と言ってもらえるから。 10個も示せば一度には読みにくいためブックマークしてもらえるから。 10個も示せば時間経過とともにランキング変動も調査できるから。 10位から発表していけば「1位は何だろう」と盛り上げられるから。 タイトルで「10の理由」と書いておいても、実際に10個も示す必要なんてないから。 ※流行ものらしいので、書いてみました。 はてな認証APIに関連して、kazuhoさんが以下のエントリを書いておられます。(via まちゅダイアリー) Re: はてな認証 API Hash ≠ MAC これは「秘密鍵をメッ
« Re: はてな認証 API | メイン | 秘密鍵を後置している MAC の危険性 » 2006年05月07日 Hash ≠ MAC ハッシュ関数を MAC (メッセージ認証コード; いわゆる秘密鍵による署名) として使用していけません、という件について。 HMAC の論文を見たところ、様々な攻撃手法について述べてありました。ちなみに、今回のケースは、 Extension Attack です。引用すると、 Consider the "prepend-only" construction: MACk(x) = F(k, x) (i.e., the key k is prepended to the data x and the hash function - with the fixed IV - computed on the concatenated information). Be
高機能より好機能。 かゆいところに手がとどく。 小粒でもピリリと辛い簡単便利な自作ソフトウェアです。 ぜひ感想を聞かせてください。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く