米SymantecのSecurity Response Blogによると、最近、full-disclosureメーリングリストに興味深い投稿があったという。これはMarc Stevens氏、Arjen K. Lenstra氏、Benne de Weger氏らによって共同で発表された"Predicting the winner of the 2008 US Presidential ...
偽のSSL証明書作成を研究者グループが実証、200台のPS3を使用 MD5アルゴリズムの弱点を利用することで、偽のSSL証明書が作成できるという研究成果が、ドイツで開催されたセキュリティカンファレンスで12月30日に発表された。これを受け、マイクロソフトや ...
一般的なセキュリティ用アプリケーションに含まれる数学アルゴリズムに、これまで知られていなかった脆弱性が存在する可能性があるとのニュースに、暗号専門家のコミュニティが大騒ぎになっている。 事の発端は、フランスのコンピュータ科学者Antoine ...
今回は以前紹介した第248回 知っておくと得するかもしれないMySQLの組み込み関数の 「その2」 として、 「⁠知っておくと得する」 可能性のある関数を、再びいくつかピックアップしてご紹介します。 MD5() / SHA2()関数 MD5()とSHA2()関数は、文字列をハッシュ化 ...
日本ベリサイン、MD5利用のSSL証明書を発行停止 日本ベリサインは6日、MD5アルゴリズムへの衝突攻撃を利用し、SSLサーバー証明書の偽造に成功したという研究者の発表を受け、MD5を利用したSSLサーバー証明書の発行を停止するなどの対処を発表した。 対象と ...
SHA/MD5アルゴリズムは、コンピュータ科学者の間ではハッシュ機能として知られている。これらのアルゴリズムは、電子メールのメッセージからOSのカーネルに至るまで、あらゆる種類のインプットから、唯一の「指紋」となるべきもの(ハッシュ値)を ...
パスワードの照合などによく用いられるのがハッシュアルゴリズム,またはダイジェストと呼ばれる関数です。ここでは,広く利用されているハッシュアルゴリズムのMD5を使う方法を紹介します。 ハッシュアルゴリズムとは,データの全体を反映した別の ...
業界専門家たちは、広く使われている2つの暗号化アルゴリズムの運命は決まっているという点で意見を一にしているが、明確な代替選択肢が見えないため、これら技術に依存している製品は当面「ひとまず間に合う」程度の状態でいなければならないかも ...