本日(編集部註:2017年2月23日)、Googleの研究者と学者らは (何年も複雑な計算を行った末に) 同一の署名済みSHA-1ハッシュをもった異なる2件のドキュメントが生成可能であることを実証してしまった。
このことは「SHA-1がぜい弱で信頼できない」という長年の懸念を証明している。このニュースの何が問題かといえば、SHA-1ハッシュアルゴリズムが、Gitの重複排除システムを保管するリポジトリから、銀行その他のWebサイト保護に利用されているHTTPS証明書にいたるまで、インターネット上で広く利用されている点だ。SHA-1署名はデータのかたまり (たとえばソフトウェアコード、Eメール、PDF、Webサイト認証など) が悪意をもった何者かによって改ざんされたり、その他の方法で変更されたりしていないことを証明するのに使われている。
そして今、アムステルダムの情報工学・数学研究所 (CWI) の研究者とGoogle社の人員らは、SHA-1のハッシュ値を保ったままでのPDFファイルの変更を成し遂げてしまった。それによって、干渉を受けたバージョンを本物のコピーに見せかけることがはるかに容易となる。ドキュメントの内容、たとえば契約書の内容を変更して、そのハッシュをオリジナルのファイルのものと一致させることもできるかもしれない。今後、誰かをだまして改ざんされたコピーをオリジナルだと思い込ませることができてしまうのだ。それらのハッシュは完全に一致する。
このことは「SHA-1がぜい弱で信頼できない」という長年の懸念を証明している。このニュースの何が問題かといえば、SHA-1ハッシュアルゴリズムが、Gitの重複排除システムを保管するリポジトリから、銀行その他のWebサイト保護に利用されているHTTPS証明書にいたるまで、インターネット上で広く利用されている点だ。SHA-1署名はデータのかたまり (たとえばソフトウェアコード、Eメール、PDF、Webサイト認証など) が悪意をもった何者かによって改ざんされたり、その他の方法で変更されたりしていないことを証明するのに使われている。
そして今、アムステルダムの情報工学・数学研究所 (CWI) の研究者とGoogle社の人員らは、SHA-1のハッシュ値を保ったままでのPDFファイルの変更を成し遂げてしまった。それによって、干渉を受けたバージョンを本物のコピーに見せかけることがはるかに容易となる。ドキュメントの内容、たとえば契約書の内容を変更して、そのハッシュをオリジナルのファイルのものと一致させることもできるかもしれない。今後、誰かをだまして改ざんされたコピーをオリジナルだと思い込ませることができてしまうのだ。それらのハッシュは完全に一致する。