HOME»応用情報技術者試験掲示板»平成30年秋期午後問1 設問3(2)部分点の判断
投稿する
実にカッコいい。
でも、MD5とSHA-1ってどちらもハッシュ関数じゃないのかな?
ときどき、区別できていない人が
平成30年秋期午後問1 設問3(2)部分点の判断 [3576]
humanさん(No.1)
https://www.ap-siken.com/kakomon/30_aki/pm01.html
設問3(2)
「より強固な暗号化通信を導入する上での支援及び助言を受ける」を回答にしていました。
模範解答は、危殆していない通信を採用する とありましたが
自分の回答がどのくらい正しいのかを判断していただけないでしょうか
設問3(2)
「より強固な暗号化通信を導入する上での支援及び助言を受ける」を回答にしていました。
模範解答は、危殆していない通信を採用する とありましたが
自分の回答がどのくらい正しいのかを判断していただけないでしょうか
2022.08.25 17:19
AgentTakaさん(No.2)
★AP シルバーマイスター
humanさん
こんばんは
わたしは良いと思います。
非公開なのでもちろん想像の域を超えませんが、わたしが採点者だったら〇にします。
こんばんは
わたしは良いと思います。
非公開なのでもちろん想像の域を超えませんが、わたしが採点者だったら〇にします。
2022.08.25 18:04
GinSanaさん(No.3)
★AP プラチナマイスター
この投稿は投稿者により削除されました。(2022.08.26 09:52)
2022.08.26 09:52
GinSanaさん(No.4)
★AP プラチナマイスター
この投稿は投稿者により削除されました。(2022.08.26 09:52)
2022.08.26 09:52
GinSanaさん(No.5)
★AP プラチナマイスター
「より強固」は危殆していない暗号化アルゴリズムを必ずしも意味しない、つまり「より強固」が現在の暗号化アルゴリズムと比較する相対的な話となるため、仮に現在がMD5からSHA-1(※)を提案された場合、「危殆してい」るが「より強固」なアルゴリズムを提案されたことになります。
本文をたどればそもそも目的は「危殆していない暗号化アルゴリズム」がほしいわけだから、聞くべきは危殆していない暗号化アルゴリズムですよね。
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2014h26_2/2014h26a_sc_pm1_qs.pdf
例として、SC2平成27年秋午後1問2P9表2を参照。512ビット暗号とかSHA-3のSHAKE256とかの話はこの表にはないがイメージとしてはいい
実際問題、危胎した(システムの稼働年月を考えると危胎するだろうな)と考える部分は利用終了時期の目安も見て判断します(CRYPTRECの出してるやつはその辺が書いてあったような)
※Bruce Schneier
SHA-1 Broken
www.schneier.com/blog/archives/2005/02/sha1_broken.html
本文をたどればそもそも目的は「危殆していない暗号化アルゴリズム」がほしいわけだから、聞くべきは危殆していない暗号化アルゴリズムですよね。
https://www.jitec.ipa.go.jp/1_04hanni_sukiru/mondai_kaitou_2014h26_2/2014h26a_sc_pm1_qs.pdf
例として、SC2平成27年秋午後1問2P9表2を参照。512ビット暗号とかSHA-3のSHAKE256とかの話はこの表にはないがイメージとしてはいい
実際問題、危胎した(システムの稼働年月を考えると危胎するだろうな)と考える部分は利用終了時期の目安も見て判断します(CRYPTRECの出してるやつはその辺が書いてあったような)
※Bruce Schneier
SHA-1 Broken
www.schneier.com/blog/archives/2005/02/sha1_broken.html
The research team of Xiaoyun Wang, Yiqun Lisa Yin, and Hongbo Yu (mostly from Shandong University in China) have been quietly circulating a paper describing their results:
collisions in the the full SHA-1 in 2**69 hash operations, much less than the brute-force attack of 2**80 operations based on the hash length.
collisions in SHA-0 in 2**39 operations.
collisions in 58-round SHA-1 in 2**33 operations.
collisions in the the full SHA-1 in 2**69 hash operations, much less than the brute-force attack of 2**80 operations based on the hash length.
collisions in SHA-0 in 2**39 operations.
collisions in 58-round SHA-1 in 2**33 operations.
2022.08.26 09:52
GinSanaさん(No.6)
★AP プラチナマイスター
採点の観点では、本文のどこに依拠したかがわかることがポイントになります(だから、管理人の解説も本文に依拠している)。まあそれだけ本文のキーワードに依拠した上で解答を書け、ということです。IPAの問題は、本文に依拠しないと基本バツだと思った方が気が楽です。
2022.08.26 09:55
通りすがりさん(No.7)
>「より強固」は危殆していない暗号化アルゴリズムを必ずしも意味しない
実にカッコいい。
でも、MD5とSHA-1ってどちらもハッシュ関数じゃないのかな?
ときどき、区別できていない人が
2022.08.26 14:13
GinSanaさん(No.8)
★AP プラチナマイスター
通りすがりさん(No.7)
たしかにそうですね。AESだと危胎化とまでは言えないから、MD5くらいにしとくかと思ったら例示がハッシュ関数になっちゃいましたね。
たしかにそうですね。AESだと危胎化とまでは言えないから、MD5くらいにしとくかと思ったら例示がハッシュ関数になっちゃいましたね。
2022.08.26 15:16
GinSanaさん(No.9)
★AP プラチナマイスター
そういう意味では、DESから3DESを勧められたみたいな例えばなしの方がいいですね。もう脆弱性が割れちゃってるので来年には使用禁止になりました
2022.08.26 15:20
humanさん(No.10)
お二人ともお返事いただきありがとうございます。
個人的なことを言えば、この設問はこの文章題以外正解していたことから、部分点が取れる回答であればいいかな程度だったので、そういった意味では間違ってはいないことの確認が取れてよかったです。
ただ、クリティカルな回答ではなかったことも分かり、「IPAの問題は、本文に依拠しないと基本バツだと思った方が気が楽です。」という今後勉強する上で参考になる言葉をいただいたのでどちらにしてもよかったです。
ありがとうございました
個人的なことを言えば、この設問はこの文章題以外正解していたことから、部分点が取れる回答であればいいかな程度だったので、そういった意味では間違ってはいないことの確認が取れてよかったです。
ただ、クリティカルな回答ではなかったことも分かり、「IPAの問題は、本文に依拠しないと基本バツだと思った方が気が楽です。」という今後勉強する上で参考になる言葉をいただいたのでどちらにしてもよかったです。
ありがとうございました
2022.08.26 17:40
AgentTakaさん(No.11)
★AP シルバーマイスター
GinSanaさん
こんばんは
ご無沙汰しております。
「本文に依拠しないと基本バツ」
さすがAP・プラチナエキスパートのお言葉、重みがあります。
わたしも勉強になりました。
ありがとうございました!
こんばんは
ご無沙汰しております。
「本文に依拠しないと基本バツ」
さすがAP・プラチナエキスパートのお言葉、重みがあります。
わたしも勉強になりました。
ありがとうございました!
2022.08.26 20:51