"Shibuya, Nobuhiro" <shibuya@dd.iij4u.or.jp> writes:

> 渋谷@家から です
> 
> APOPは使ったことないです(たぶん)
> # なんか変だと思ったら池田さんが NewsgroupをTYPOしていたのか。
> 
> Yoshitaka Ikeda wrote:
> 
> > --引用開始--
> > 太田教授の研究グループは暗号化のカギとなる「MD5」を逆にさかのぼり、
> > 暗号化する前のパスワードに戻す手法を見つけた。
> > --引用終了--
> > 
> > この文章が本当なら、衝突困難性とか、第2原像困難性じゃなくて一方向性が破られ
> たことになります。かなり大きなニュースのような気が...
> 
> MD5、ありがとうそしてさようなら

MD5自体の安全性は、2^64もないことはすでにわかっていました。
同じハッシュ値を生成する二つのメッセージを作ることもできていました。

が、ある特殊な条件下ではあるものの一方向性が破れるとなると話は変わってきます。
 
> というエポックが到来したので
> 使う道具は最低でもSHA-2(SHA-256とかとか)に
> とっとと乗り換えてさらにその先を見据えろというのが
> 一般人および新物好きな人の対症療法ですかねえ。

SHA-2を使うべきだと考えてます。fj.sci.cryptで以前にも書いたかも。

> > ついでに、ハッシュ関数の話題として、SHA-1の衝突発見の話まで出てるし。
> > http://fse2007.uni.lu/slides/rump/sha.pdf
> 
> @IT の Security&Trust のページのバックナンバー記事
> 
> 「デファクトスタンダード暗号技術の大移行」神田 雅透
> http://www.atmarkit.co.jp/fsecurity/rensai/crypt01/crypt01.html
> 
> を現状のおさらいに眺めましたが、もっとよいまとめ記事が
> あったら教えてください。

Webじゃなく本。しかも著者が同じで出た時期も同じですが、
http://www.amazon.co.jp/exec/obidos/ASIN/4756147550/ikutanao-22/ref=nosim/
この本はわりといい感じのリファレンスです。
詳しすぎず粗すぎず、で良書だと思います。
 
> > AHSの制定に大きな影響を及ぼすでしょう。
> 
> わたしの近視眼的な関心からすると、高木浩光さんが
> 
> http://takagi-hiromitsu.jp/diary/20070419.html
> 
> で記事にしているように、ごく普通のメイラの取り扱いにも
> 徐々に心配が増える気がする。

プロバイダの中にまともにセキュリティを考えられる人材がいるところ
ってわずかじゃないかな、とか思ったりします。
証明書は高いですけどね:-)

個人的には、オレオレ証明書でもかまわないと思います。
ただ、証明書自身を別の手段で(CD-ROMとかで)配布するのが条件だけど。
こういうのがはびこる理由のひとつはVerisignが高すぎるって話のような気がします。
だれか、ボランティアでフリーのルート人消極を立ち上げたら面白いんだけど。
 
> 地上波デジタル放送完全移行と鍵長2048bitに移行がごく普通
> どっちが先かなあ。

たぶんだけど、鍵長2048bitはそれなりに定着するとは思うけど、
設定変えたくないひととか、もはや変えられない状態だったりして
完全な排除はできないと思います。
地上波アナログは電波止まっちゃえば誰も使えないのであっさり
完全移行するでしょうね。

そうそう、わたしのPGP鍵は2048bit DHです:-) 
-- 
I LOVE SNOOPY!  でつ
Yoshitaka Ikeda mailto:ikeda@4bn.ne.jp
My Honeypot: honey@4bn.ne.jp  <-don't send this address