暗号技術はどう破られ、死んでいくのか? ハッシュ関数を例に。

43分15秒
2026年5月17日

AIによる要約

  • ネットの安全を支えるハッシュ関数の仕組み
  • 王小雲によるMD5衝突の発見と脆弱性の脅威
  • SHA-3へ続く暗号技術の絶え間ない進化

タイムライン

王小雲によるMD5の衝突発見

2004年の国際学会「CRYPTO」で発表されたMD5の脆弱性は、当時のWebセキュリティの根幹を揺るがす重大な事件となった。

現代社会を支えるハッシュ関数

パスワード保存や通信保護に不可欠なハッシュ関数は、利用者が意識しない場所で膨大な回数実行され、ネットの安全を支えている。

ハッシュ化の仕組みと計算手順

入力の微細な差異が出力値の劇的な変化に繋がる仕組みを解説。データの不可逆性と一貫性がどのように維持されるかを紐解く。

ハッシュ衝突の脅威となりすまし

異なるデータから同じハッシュ値が出る「衝突」の危険性を指摘。電子署名の改ざんや、Flame等のマルウェアによる攻撃のリスクを解説。

進化し続ける暗号技術の歴史

脆弱性が露呈したMD5から次世代のSHA-3へ。常に更新され、安全性を模索し続ける暗号技術の変遷とその重要性について説く。

※Podcast番組をもとにAIを用いて自動生成されたもので、誤った情報や不完全な記述を含む可能性があります。正確性や品質は保証されませんので、必要に応じて他の情報もあわせてご参照ください。