「ハッシュ」を含む日記 RSS

はてなキーワード: ハッシュとは

2022-04-12

anond:20220412204851

ネットワークに入り込んでDBデータごと持ってくみたいなことができるならハッシュ化する前のデータを盗み見とかプログラム改ざんもできそうだしさらパスワード頑張っても・・・

現実スーパーハカーがどこまでできるんかよくわかってないけど

2022-03-18

anond:20220316205259

マジレスすると、

ハッシュ(値をバラバラにする処理)→ハッシュポテト→それに付けるのは塩だな→ソルト

という経緯があって本当にポテトだと思ってる

2022-03-17

そもそもハッシュ化の思想を分かってない

暗号化っていうのは

「鍵を知っている人だけが情報を得ることができる」

っていう技術で、ハッシュ化っていうのは

情報の正しさを照合できる」

っていう技術

なので

パスワード暗号化していたら大丈夫

っていうのは嘘で

パスワード暗号化した鍵を大切に保管しているか大丈夫

が正しい

平文を暗号化してサーバに保存している場合は、結局は鍵をサーバに預けているので、信頼情報ユーザの手を離れてしまっている

「めちゃくちゃ厳重に保管しています!!!

って言われても家の鍵を大家に預けているのと同じ状態で家の中に100億円置いてるような人だと信用に足らない

じゃぁ例えばユーザにその鍵を預けておいて、認証の度に渡すようにしよう!なんていうことをやっても

鍵はデジタル情報から簡単コピー可能(追跡不可能)なので一度でも渡したら信用価値ゼロになる

ちなみにこれはハッシュ化でも同じ話で、ハッシュ値をサーバに保存していても平文を送りつけてハッシュ値をサーバ計算していたら意味が無い

ユーザ側でハッシュ値を計算して送りつける方法なら多少は意味があるけれど、結局は鍵がハッシュ値に変わっただけなので通信傍受されたらダメ

なのでダイジェスト認証っていう仕組みを使うので興味がある人は調べて欲しい

ということで、暗号化をしても結局は鍵の扱いに困ることになる

ログインで知りたいのはパスワードのものではなくて「パスワードを知っているかどうか」だけ

なので、ハッシュ化を使って「パスワードを知っていたらハッシュ値も当然知ってるよね・・・?」っていう感じの認証を行う

ここで大事なのはハッシュ化っていうのは秘匿情報ユーザの側にあってサーバ側に渡していない、ということ

なのでプログラムをこねくり回しても原理的には元のパスワードは分からないしそれが基本

そこに「でも単純なパスワード使ってる人がいるかも?」「使い回している人がいるかも?」っていう悪知恵で攻撃してくる人がいるので

ソルトとかペッパーかい小手先防衛してるっていうだけ

あと、秘匿情報ユーザ側にある、といってもどうせスマホとかPCに保存されているのでそっちをクラックされると漏洩する

なので基本的に鍵は脳内に保存した文字列生体認証、もしくはデバイス認証を使う

この辺はパスワードマネージャーを使っていてもマスターパスワード必要になるのと同じ

ここまでがセキュリティ講習の1日目の午前中の話

2022-03-16

anond:20220316202807

前提として、サーバ側のDBの中身が漏洩したと同時に、プログラム設定ファイル、丸ごと全部漏洩したとみなしている。

プログラムDB上のパスワードをどのように処理してるか丸見えになる。

複合できるということは、プログラムの手の届く場所に鍵があるということ。

その鍵がユーザごとに違っていようが関係ない。そのプログラムを通せば複合できるわけだから

複合した結果、元のパスワードを「瞬時に」出せる。

その元のパスワードを使って、正規ユーザのフリをして悪いことができる。

さてハッシュ場合、bcryptなどではソルト付きハッシュ値になってる。

ハッシュ値ごとにソルトが違う構造になってる。

ハッシュなので「時間をかければ」、そのハッシュ値になる値を検索できる。

元のパスワードと同一であるかどうかはわからない。(同一でなければバレる可能性が高まる

1ユーザごとに時間をかける必要がある。

ここである程度時間を稼げるので、サーバ管理者側にサービスを停止したり、パスワードを全部向こうにするような時間の余裕ができる

anond:20220316140745

あーーーほ

そもそも何でハッシュ化が必要なのかわかってないんだろうな。

暗号化しても平分で持ってても、ようはDBアクセスされてる時点でハッキングされてるわけ。

そんなとき暗号化しておくともしかしたらパスワード悪用される前に時間稼ぎができるかもしれん。

でもハッシュならもっと時間稼ぎができる。

そして強力なハッシュ+ソルト+ストレッチングするっていう、「現代デファクトスタンダード」な運用なら一番その時間稼ぎができるわけ。

そもそもDBが完全無欠に守れる自身があるなら平分で保存でもいいわけなんだけど、んなわけねーだろ。万が一流出したときダメージコントロールのためにハッシュカルル訳?ソコンところ理解できてないから、

安全化どうか?みたいなアホな観点しかものを語れないわけよ。アホたれ

からパスワードハッシュおもらししたら、直ちにおもらししたことを報告して、その間にハッシュパスワード解読時間を稼いでる間に、おもらしされたユーザーは万が一他のサービスで同じパスワード使ってるとかいうアホなことしてたら、対応するわけよ。わかる?

まあでも、そもそも他のサービスでもパスワード流用してるタイプのアホは、そんな事しねーよみたいな気持ちもあるな。

そしたらそもそも、平文でほぞんしててもいいような気がしてきたけど、ハッシュ管理してて、アカウントの数が何千万とかあればだよ。

自分アカウントパスワードの解読まで一生かかっても作業が回ってこない可能性もあるので、事実上安全っちゃ安全かもしれない。

でもハッキング対象アカウントが決め打ちでキメられてるなら、スパコンとか使って意地でも特定アカウントパスワードを割り出すみたいな作業可能かもれない。

からってそれは、平文で保存したり、暗号化していい理由には並んと思ってて、

完全に安全パスワード管理することは無理だけど、限りなく安全に近い形で取り扱うことのできるハッシュ化(当たり前だけどそこには強力であること+個別のソルと使うこと+ストレッチングが含まれる)をするのは当然であって、

やっぱりハッシュ化しないって選択肢自体そもそもないので、

ハッシュ安全かどうかとか言ってる時点で、そもそもの何が問題で、なぜハッシュが良いとされているのか、なぜハッシュデファクトで使われているのかってのをまるで理解してないと思う

そうやって表面だけの技術情報をなぞっただけでわかったような気持ち文章書いてる時点で、自分知識に対する過剰な自信と、慢心が溢れ出してて嫌いです

パスワード平文提示のやつ何でダメか教えてほしい

https://www.itmedia.co.jp/news/articles/2203/15/news172.html

ドコモソフトバンクパスワード平文提示問題話題になっていたが、その中のコメント理解できていないのがで教えてほしい。

パスワード暗号化して保持していても、復号できるなら平文保持と同じ」旨のコメントがいくつかあったのだが、これはどういった理由なのだろうか?

暗号化パスワード流出しても、十分な強度を持った暗号化方式を利用している限り、鍵が分からなければ復号できないはずだ(方式によってはIVも)

この鍵が容易に解析できるといっているのだろうか?

それだとPKIの仕組み自体崩壊するので違うような気がする

それとも、サーバで保持しているであろう鍵も盗めるからダメと言っているのだろうか?

そうであればそれは鍵の管理方法次第で、プログラム内に保持しているもしくはユーザ情報(ネットワーク認証コード等)をもとに毎回生成している等であれば問題ないはずだ。

メモリ上の鍵や生成方法も盗まれからダメという話であれば、それはハッシュ化したところで同じ問題が発生するはずだ。

ハッシュ化されたパスワードでも、ソルトストレッチング回数を盗みさえすればある程度時間をかければデハッシュできてしまう。

なんでなんだ・・・教えてエライ

anond:20220316181510

DBファイルが平文でなく暗号化されているということを指摘

これだけで押し通せば間違ってなかったと俺も思うけど

ハッシュだって万全じゃないし!」とか言い始めるのがダサいんだよ

それはみんな知ってる

ハッシュ化さえすれば万全だ」

とは誰も言ってない

anond:20220316180405

そもそもDBファイルが平文でなく暗号化されているということを指摘して、事実報道の誤りを指摘したのが、元コメントだ。

 

それに対して、「正しいデータ保護には暗号化ではなくハッシュ化が必要だ」という方法論を持ち出しているのが、きみたちだよ。全然話の次元が違うだろ。話が噛み合っていない。

 

要するに、人の話を理解できないで、自分の話ばかりをしている。ただのコミュ障だろ。相手が何の話をしているかを知れ。「正しいデータ保護の仕方」というのは、きみの関心であるだけだ。元の話ではそんなことには言及していない。

anond:20220316180017

DBファイル暗号化ファイルが平文ではないという話をしているなら、ハッシュ化の話をするべきだ。ハッシュ化こそが大事であって、これを書かなくては駄目だ。ハッシュ化の話をすれば、それでいい。だけど、レイボーテーブルソルトの話はしなくてもいい」

本当にそう書いてるならそれを引用すればいいのに、さっきから「こう言われた」っていう自分解釈ばっかり

blueboyってほんとしょうもない

anond:20220316175228

> ってことでいい?

全然ダメだね。勝手に歪曲している。(誤読して改変している。)

 

最初コメントは、

DBファイル暗号化ファイルは平文ではない」

だ。これに対して、

 

DBファイル暗号化ファイルが平文ではないという話をしているなら、ハッシュ化の話をするべきだ。ハッシュ化こそが大事であって、これを書かなくては駄目だ。ハッシュ化の話をすれば、それでいい。だけど、レイボーテーブルソルトの話はしなくてもいい」

 

ときみたちが言っているから、

ハッシュ化だけじゃ駄目だよ。レイボーテーブルソルトまでやらないと、十分ではないよ」と教えてから、「だけどブコメでは字数制限があるんだから、書けなくても仕方ないね。それはおたがいさまだよ」

と教えて上げている。

 

なのにきみたちは、「100字以内で ハッシュ化と レイボーテーブルと ソルトまでわかりやす説明しないやつは、ど素人だ」と文句を言っているんだよ。自分のことを棚に上げて。

anond:20220316175037

ハッシュ化すれば万全だ」とは誰も言ってないのに、「ハッシュ化しても安全とは言えない」ってキリッと反論したつもりになってるってことでいい?

anond:20220316174110

> たとえ話のこのくだりは、どれに当たるんだ

コメントだと明示してあるだろ。元記事の次のコメントだよ。引用すると:

> 「平文を個別提供する」からといって、「パスワード全体を平文で保持している」ことにはならない。保持データには暗号化されている。

ここにハッシュ化の話が含まれていないと文句を言っているのが、きみたちだよ。見当違い。

anond:20220316173747

方法オギノ式で万全だ」

たとえ話のこのくだりは、どれに当たるんだ

例えば元のハッシュ化の話だと「ハッシュ化すれば万全だ」という発言があることになると思うが

anond:20220316140745

パスワードハッシュとか管理者による文字列ソルトかに加えて

そのアカウント名前とか年齢とか性別とかをつなげてハッシュ化したものさらに加えたら強くなるかな

anond:20220316144219

それつまり

DBファイル暗号化しているから平文じゃない」

という元コメントに対して、

ハッシュ化の話をしないのはど素人だ」

と難癖を付けた はてなー多数に当てはまる話だね。

 

ちゃんと書いておこうね。

ハッシュ化すれば安全か? 

 パスワードファイルは、可逆暗号化するだけでは不足であり、不可逆暗号化であるハッシュ化が必要だ、という見解がある。

 可逆暗号化では、暗号化の解読が可能だが、ハッシュ化ならば、暗号の解読はできないからだ、という理屈だ。

 → https://b.hatena.ne.jp/entry/s/www.itmedia.co.jp/news/articles/2203/15/news172.html

 

 しかし、それは正しくない。たとえハッシュ化しても、ハッシュ化の解読は可能である

 それには、次の方法を取る。

 「文字列の組み合わせ(総当たり)のハッシュ化をしたリストを得る」

 

 たとえば、 8桁以下の英字(大小)の組み合わせのすべてに対して、そのハッシュ化をしたリストを得る。

 こうした一覧リストを得れば、ハッシュ化されたデータファイルから、元のパスワード復元することが可能である

 

 ※ 全員が復元できるわけではないが、8桁以下の英字をパスワードとしているユーザーに限っては、パスワード復元することができる。

 

 ※ 詳しくは下記を参照。

    → https://qiita.com/gakuri/items/89ddc4fd9b39a884a305

   レインボーテーブル攻撃と言われる方法

 

 ――

 

 問題は、それに要する時間だ。一体どのくらいの時間で「総当たりの一覧リスト」を得られるか?

 

 それについては、ネット上で調べたところ、すでに調べた人がいた。下記だ。

  → https://qiita.com/ockeghem/items/5a5e73528eb0ee055428

 

 これによると、かかる時間は、ハッシュ化の方法レベル)しだいとなる。具体的には下記だ。(高性能の GPU を使った場合

  ・ ハッシュ化が簡単方法ならば、22分で一覧リストを得る。

  ・ ハッシュ化が複雑な方法ならば、62年で一覧リストを得る。

 

 というわけで、結論としては、こうなる。

 「ハッシュ化すれば、パスワード復元不可能だ、とは限らない。特に、低レベルハッシュ化では、パスワード復元は容易になされる。高レベルハッシュ化ならば、たぶん大丈夫だが、スパコンを長時間使えば解読されてしまレベルではある」

 

 というわけで、「ハッシュ化すればパスワード復元はされない」というのは、早計だとわかったことになる。

 ※ 英字だけでなく数字を混ぜたり、文字数を長くしたりすれば、強度は格段に強くなる。

 

 ※ 余剰な文字管理者パスワード)を付け加えて、自動的文字数を長くする手法がある。これを「ソルト」という。

   → https://it-trend.jp/encryption/article/64-0068

 

 ※ ソルトがあれば強靱になるが、ソルトがなければ強靱にならない。その意味で、「ハッシュ化をやりさえすれば大丈夫だ」とは一概には言えないわけだ。

 

2022-01-20

anond:20220120103605

リー読んでて課題点の輪郭みたいなのが見えた気がしなくもない

ブロックチェーン活用法でKYCをやるみたいな話があったから、プラットフォーマーの信頼の問題解決できるかもしれない

https://baasinfo.net/?p=981

これ自分あんまり理解できてないんだが……

最初自分証明するハッシュ?を取得するのに結局KYCなり権威必要なんじゃないか、じゃあ結局KYCいるんじゃねぇかみたいな感があるんだよな

マイナンバーカード認証基盤みたいな感じでやれんならいいのかもしれんが

2022-01-10

大きい箱のVtuverって結局楽屋ネタの繰り返しだろ

楽屋が大きすぎるので分割しましょう。

まずバイオハザードのあのレーザーを用意します。で、ガワを64等分だか1024等分だかします。大丈夫だよ。アレは生きてないデータなんだから

次に声を分割。ハッシュして1024等分だ!

最後に魂。これは1024重人格になってもらうしかない。歴史証明してる。

これで楽屋も1024等分。

2021-10-29

anond:20211029095603

元増田です。

グラボは今年の2~3月あたりに

・RTX3070 × 2台 (それぞれ7万円、8万円で購入)

・RTX3080 × 1台 (12万円で購入)

で購入しています

また、ほこりを被ってたGTX1080 を引っ張り出してマイニングマシンとして動かしてます

ハッシュレートは上記合わせて大体210~230MHってところですね。3080が90MH、3070がそれぞれ60MH、1080が20MHほど。

経費の積み上げについてはグラボに関しては領収書もらっているのでまだ経費処理できると思います電気代は、、まあ勉強代ですね。来年は経費処理を念頭に保管しておきます

ご指摘ありがとうございます

2021-10-18

SSL証明書

2021年SSL証明書スタンダードってないの?

鍵長はいつまで2048bitでいいの?2030年ころに3072bitにすればいいわけ

署名アルゴリズム(+ハッシュアルゴリズム)はRSA_SHA256でいいわけ?516もいらない?

2021-10-14

ぶっちゃけオーダーでドヤ顔してる奴はろくなコード書かない

情報系の学部卒で基本情報とか持ってる奴が書くコードほど信用ならない

オーダーでドヤ顔してるくせにループ処理とかマップ処理が効率悪かったり

さっさとハッシュに突っ込めばいいのによくわからん遅い検索回したり

そりゃオーダーで見たらどっちも同じスピードだけど

実際に走らせると雲泥の差があるしメンテナンス性も全然違う

GPUぶん回してAI走らせる時代にオーダーの出番ってほとんど無くて

ごくごく一部のサーバエンジニアがお世話になるっていうぐらい

なのにオーダー知ってるってだけでドヤ顔するから非常にうざい

ログイン ユーザー登録
ようこそ ゲスト さん