ハッシュアルゴリズムの次世代標準候補の中にセキュリティ関係のコーディングの不備

文:Adam O'Donnell(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-02-25 09:14

 ミスをしない人間などいない。ハッシュアルゴリズムの次世代標準の候補となっているアルゴリズムのうち2つが、バッファオーバーフローの問題を抱えていることが明らかになった。

 標準暗号アルゴリズムを指定する責任を負う政府組織である、米国の国立標準技術研究所(NIST)は、次世代の標準ハッシュ関数を選択する提案競争を実施している。その資料となるリファレンス実装をFortifyのコード分析ツールで検証したところ、提出された実装のうち2つがバッファオーバーフローの問題を抱えていることが明らかになった

 これらの問題は、そのアルゴリズムの暗号学的な正しさに影響を与えるものではなく、アルゴリズムの大きさが比較的小さいため、これらの問題は選定プロセスが進むに従って速やかに発見された可能性が高い。ともあれ、この事例は、セキュリティ専門家でさえセキュリティ上のミスを犯すことがあることを証明する事例として機能するだろう。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]