5分で分かる、「SHA-1衝突攻撃」が騒がれているわけ半径300メートルのIT(1/2 ページ)

報じられるやいなや、大きな注目を集めた「SHA-1衝突攻撃」のニュース。これは一体、どういうことなのでしょうか……。実はこのニュース、ネットを使う人にとって無縁ではないのです。

» 2017年02月28日 08時00分 公開
[宮田健ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Photo Google Security Blog

 個人的に、とても感慨深いニュースが飛び込んできました。それは、「グーグルが『SHA-1』の衝突を実際に成功させた」というもの。ITmedia エンタープライズのニュースでも報じられ、大きな注目を集めています。

 これは一体、どういう話なのでしょうか? 実は読者の皆さんにとっても、意外と身近な話かもしれません。

「正しいファイル」であることをデジタル的に証明するには

 まず、この「SHA-1」とは何かを簡単に解説しましょう。ひとまず、ここでは、「何かを入れるとルールに従って何かが出てくるハコ」と考えてみてください。実際には、この「SHA-1というハコ」は、デジタルデータを入れると、「160ビットの文字列が出てくる」ブラックボックスです。入れるデジタルデータは、1文字だろうが1万文字だろうが、出てくるのは160ビットという長さになります。

 これが一体、何の役に立つのでしょうか。実はこのハコ、「データ改ざん防止の仕組み」として使えるのです。

 このハコには、入れるデータが、たった1文字異なるだけで、出てくるものも大きく異なるという特徴があります。つまり、入力する何かを例えば「契約書」と考え、契約書に加えてこのハコから出てくる160ビットを一緒に相手に渡すと、受け取った相手が同じハコに契約書を入れた場合に、“改ざんされていなければ”、全く同じ特徴を備えた、160ビットが出てくるはずです。

 よって、受け取った相手はこれが正しいファイルだと確認できる。これが「SHA-1」をデータ改ざん防止に使う仕組みです。このハコを「ハッシュ関数」、出てくる文字列を「ハッシュ値」と呼びます。実はこれ、Webブラウザに表示される「錠のマーク」でおなじみのセキュリティプロトコルである「SSL」で利用されるなど、インターネットやデジタル世界における大事な仕組みなのです。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ