List of Collision - text.Baldanders.info
tag:text.Baldanders.info,2017-02-25:/tags
2017-02-25T12:38:07+09:00
帰ってきた「しっぽのさきっちょ」
https://text.baldanders.info/images/avatar.jpg
https://text.baldanders.info/images/avatar.jpg
最初の SHA-1 衝突例
tag:text.Baldanders.info,2017-02-25:/remark/2017/02/sha-1-collision/
2017-02-25T03:38:07+00:00
2020-06-07T02:09:49+00:00
もうみんな SHA-1 とはオサラバしてるよね(笑)
Spiegel
https://baldanders.info/profile/
<p>いやぁ,ついにこの日が来たようです。</p>
<ul>
<li><a href="https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html">Google Online Security Blog: Announcing the first SHA1 collision</a></li>
<li><a href="https://shattered.it/">SHAttered</a> : SHA-1 の衝突例</li>
<li><a href="https://www.schneier.com/blog/archives/2017/02/sha-1_collision.html">SHA-1 Collision Found - Schneier on Security</a></li>
<li><a href="http://www.itmedia.co.jp/enterprise/articles/1702/24/news067.html">SHA-1衝突攻撃がついに現実に、Google発表 90日後にコード公開 - ITmedia エンタープライズ</a></li>
<li><a href="https://blog.mozilla.org/security/2017/02/23/the-end-of-sha-1-on-the-public-web/">The end of SHA-1 on the Public Web | Mozilla Security Blog</a></li>
<li><a href="https://japan.zdnet.com/article/35097102/">グーグル、SHA-1衝突攻撃に成功–同一ハッシュ値の2つのPDFも公開 - ZDNet Japan</a></li>
<li><a href="https://mailarchive.ietf.org/arch/msg/openpgp/AjJ3BHzd2c9K2KQ3DTk9Ry_QVYM">Re: [openpgp] SHA1 collision found</a>
<ul>
<li><a href="https://mailarchive.ietf.org/arch/msg/openpgp/_uV_coJ0CYayv_2ptJMuSraJhws">[openpgp] V5 Fingerprint again</a></li>
</ul>
</li>
<li><a href="https://www.slideshare.net/herumi/googlesha1">GoogleのSHA-1のはなし</a> : 分かりやすい解説</li>
<li><a href="https://github.com/blog/2338-sha-1-collision-detection-on-github-com">SHA-1 collision detection on GitHub.com</a>
<ul>
<li><a href="http://internet.watch.impress.co.jp/docs/news/1050486.html">GitHub Enterprise、SHA-1衝突を実行不能にするパッチを適用へ -INTERNET Watch</a></li>
</ul>
</li>
</ul>
<figure lang="en">
<blockquote>
<q>This is not a surprise. We've all expected this for over a decade, watching computing power increase. This is why NIST standardized SHA-3 in 2012.</q>
</blockquote>
<figcaption><div>via <q><a href="https://www.schneier.com/blog/archives/2017/02/sha-1_collision.html">SHA-1 Collision Found</a></q></div></figcaption>
</figure>
<p>SHA-1 衝突問題については以下を参照のこと。
NIST などでは2014年以降 SHA-1 を電子署名等に使わないよう勧告している。</p>
<ul>
<li><a href="https://text.baldanders.info/remark/2015/problem-of-sha1-collision/">SHA-1 衝突問題: 廃止の前倒し</a></li>
<li><a href="http://www.cryptrec.go.jp/topics/cryptrec_20151218_sha1_cryptanalysis.html">CRYPTREC | SHA-1の安全性について</a></li>
</ul>
<p>現時点で主要な CA では証明書に SHA-1 は使っていないはずである。
また,主要なブラウザについても SHA-1 を使う証明書に対して警告を発するようになっている。</p>
<ul>
<li><a href="https://blogs.technet.microsoft.com/jpsecurity/2016/11/25/sha1countdown/">SHA-1 ウェブサーバー証明書は 2017 年2月から警告!ウェブサイト管理者は影響の最終確認を – 日本のセキュリティチーム</a></li>
<li><a href="http://forest.watch.impress.co.jp/docs/serial/yajiuma/1041798.html">「Google Chrome」の閲覧画面にエラーが! ~“https://”のサイトにアクセスできない - やじうまの杜 - 窓の杜</a></li>
</ul>
<p>もうみんな SHA-1 とはオサラバしてるよね(笑)</p>
<h2>追記というか補足</h2>
<p>たとえば git の commit hash 値は SHA-1 で付与されるが大丈夫なのか? とかいった意見が散見されるが,当面は問題ない。</p>
<p>今回の件はあくまでも電子署名や hash 値そのものを何かの証明に使おうとする場合に問題となる。
git の commit hash 値はあくまで identity として付与されるものである。
改ざんされたかどうかは commit hash 値ではなく差分情報によって容易に知ることができる。</p>
<p>git による悪意のなりすまし等を警戒する必要があるのなら commit hash 値を気にするのではなく commit にきちんと電子署名を行うことをお勧めする(チームで作業する人は是非習慣化するべきである)。</p>
<ul>
<li><a href="https://text.baldanders.info/remark/2016/04/git-commit-with-openpgp-signature/">Git Commit で OpenPGP 署名を行う</a></li>
</ul>
<p>ただし,かつて標準として使われていた MD5 が危殆化とともに廃れていったように,今後 SHA-1 は電子署名以外でも使われなくなると思われる。
念のため, NIST による現在の SHA アルゴリズムの評価と有効期限を以下に示す。</p>
<p><figure lang='en'>
<style>
main table.nist3 th {
vertical-align:middle;
text-align: center;
}
main table.nist3 td {
text-align: center;
}
</style>
<table class="nist3">
<thead>
<tr>
<th>Security <br>Strength</th>
<th>Digital Signatures and Other<br>Applications Requiring Collision<br>Resistance</th>
<th>HMAC, KMAC,<br>Key Derivation Functions,<br>Random Bit Generation</th>
</tr>
</thead>
<tbody>
<tr>
<td> $\le 8$0</td>
<td>SHA-1</td>
<td> </td>
</tr><tr>
<td>$112$</td>
<td>SHA-224, SHA-512/224, SHA3-224</td>
<td> </td>
</tr><tr>
<td>$128$</td>
<td>SHA-256, SHA-512/256, SHA3-256</td>
<td>SHA-1, KMAC128</td>
</tr><tr>
<td>$192$</td>
<td>SHA-384, SHA3-384</td>
<td>SHA-224, SHA-512/224, SHA3-224</td>
</tr><tr>
<td>$\ge 256$</td>
<td>SHA-512, SHA3-512</td>
<td>SHA-256, SHA-512/256, SHA-384, SHA-512, SHA3-256, SHA3-384, SHA3-512, KMAC256</td>
</tr>
</tbody>
</table>
<figcaption><div>Maximum security strengths for hash and hash-based functions (via <q><a href='https://doi.org/10.6028/NIST.SP.800-57pt1r5'>SP 800-57 Part 1 Revision 5 <sup><i class='far fa-file-pdf'></i></sup></a></q> 5.6.1.2)</div></figcaption>
</figure> <!-- 要 MathJax -->
<figure lang='en'>
<style>
main table.nist4 th {
vertical-align:middle;
text-align: center;
}
main table.nist4 td {
vertical-align:middle;
text-align: center;
}
</style>
<table class="nist4">
<thead>
<tr>
<th colspan='2'>Security Strength</th>
<th>Through<br> 2030</th>
<th>2031 and<br> Beyond</th>
</tr>
</thead>
<tbody>
<tr><td rowspan='2'>$\lt 112$</td><td>Applying</td> <td colspan='2'>Disallowed</td></tr>
<tr> <td>Processing</td> <td colspan='2'>Legacy use</td></tr>
<tr><td rowspan='2'>$112$</td> <td>Applying</td> <td rowspan='2'>Acceptable</td><td>Disallowed</td></tr>
<tr> <td>Processing</td> <td>Legacy use</td></tr>
<tr><td>$128$</td> <td rowspan='3'>Applying/Processing</td><td>Acceptable</td><td>Acceptable</td></tr>
<tr><td>$192$</td> <td>Acceptable</td><td>Acceptable</td></tr>
<tr><td>$256$</td> <td>Acceptable</td><td>Acceptable</td></tr>
</tbody>
</table>
<figcaption><div>Security-strength time frames (via <q><a href='https://doi.org/10.6028/NIST.SP.800-57pt1r5'>SP 800-57 Part 1 Revision 5 <sup><i class='far fa-file-pdf'></i></sup></a></q> 5.6.3)</div></figcaption>
</figure> <!-- 要 MathJax --></p>
<h2>参考図書</h2>
<div class="hreview">
<div class="photo"><a href="https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&linkCode=ogi&th=1&psc=1"><img src="https://m.media-amazon.com/images/I/51t6yHHVwEL._SL160_.jpg" width="113" alt="photo"></a></div>
<dl>
<dt class="item"><a class="fn url" href="https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&linkCode=ogi&th=1&psc=1">暗号技術入門 第3版 秘密の国のアリス</a></dt>
<dd>結城 浩 (著)</dd>
<dd>SBクリエイティブ 2015-08-25 (Release 2015-09-17)</dd>
<dd>Kindle版</dd>
<dd>B015643CPE (ASIN)</dd>
<dd>評価<abbr class="rating fa-sm" title="5"> <i class="fas fa-star"></i> <i class="fas fa-star"></i> <i class="fas fa-star"></i> <i class="fas fa-star"></i> <i class="fas fa-star"></i></abbr></dd>
</dl>
<p class="description">SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。</p>
<p class="powered-by">reviewed by <a href='#maker' class='reviewer'>Spiegel</a> on <abbr class="dtreviewed" title="2015-09-20">2015-09-20</abbr> (powered by <a href="https://affiliate.amazon.co.jp/assoc_credentials/home">PA-APIv5</a>)</p>
</div> <!-- 暗号技術入門 第3版 -->
SHA-1 衝突問題: 廃止の前倒し
tag:text.Baldanders.info,2015-10-22:/remark/2015/problem-of-sha1-collision/
2015-10-22T05:35:22+00:00
2020-06-07T02:09:49+00:00
GPU をふんだんに使った専用ハードウェアやクラウド・サービスなどを組み合わせることにより,近い将来に実用的なコストで SHA-1 攻略が可能になると指摘されている。
Spiegel
https://baldanders.info/profile/
<p>SHA-1 の廃止プロセスが前倒しになるかもしれない。</p>
<h2>おさらい: SHA-1 衝突問題</h2>
<p>そもそもの発端は,2004年に複数の hash 関数において高い確率で hash 値を衝突(collision)させる攻略法が発表されたことだった。</p>
<ul>
<li><a href="http://eprint.iacr.org/2004/199">Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD</a> : 発端となった論文。この中で SHA-0 も攻略可能であることが示されている</li>
</ul>
<p>その後の研究で SHA-1 も攻略可能であることが分かってきて暗号技術の周辺は大騒動になった。</p>
<ul>
<li><a href="https://www.schneier.com/blog/archives/2005/02/sha1_broken.html">SHA-1 Broken - Schneier on Security</a></li>
<li><a href="http://www.atmarkit.co.jp/ait/articles/0603/09/news117.html">デファクトスタンダード暗号技術の大移行(1):すべてはここから始まった~SHA-1の脆弱化 (1/2) - @IT</a></li>
</ul>
<h3>Hash 値の衝突問題</h3>
<p>暗号技術における hash 関数とは,以下の機能を持ったアルゴリズムである</p>
<ol>
<li>任意のデータ列を一定の長さのデータ列(hash 値)に「要約」する</li>
<li>Hash 値から元のデータ列を推測できない</li>
<li>ひとつの hash 値に対して複数のデータ列が(実時間で)見つからない</li>
</ol>
<p>Hash 関数はメッセージ認証符号(Message Authentication Code; MAC)や電子署名(digital signature)の中核技術のひとつであり,データの「完全性(Integrity)」を担保する重要な要素である。
特に3番目の「ひとつの hash 値に対して複数のデータ列が(実時間で)見つからない」という機能が破られると,その hash 関数では完全性を担保できなくなってしまう。
これを「Hash 値の衝突問題」という。</p>
<p>よくできた hash 関数であれば, hash 値のビット長を $n$ とすると,衝突の確率は $1 / 2^{\frac{n}{2}}$ であると言われている。
SHA-1 の hash 値の長さは $160\,\mathrm{bits}$ なので,衝突の確率は $1 / 2^{80}$ になるはずだが,実際にはそれよりもずっと大きい $1 / 2^{69}$ で可能,というのが当時の問題だった。</p>
<h3>2010年問題</h3>
<p>これを受けて, SHA-1 を2010年までに廃止し SHA-2 (SHA-224/256/364/512) に移行する措置がとられた。
これが暗号技術における「2010年問題」である<sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>。</p>
<p>ただ,現状では(特に legacy system において)アルゴリズムの置き換えがなかなか進まなかったことと SHA-1 の攻略があまり進展しなかったことにより,この期限は2013年まで延長された。
現在の SHA アルゴリズムの評価と有効期限は以下のとおり。</p>
<p><figure lang='en'>
<style>
main table.nist3 th {
vertical-align:middle;
text-align: center;
}
main table.nist3 td {
text-align: center;
}
</style>
<table class="nist3">
<thead>
<tr>
<th>Security <br>Strength</th>
<th>Digital Signatures and Other<br>Applications Requiring Collision<br>Resistance</th>
<th>HMAC, KMAC,<br>Key Derivation Functions,<br>Random Bit Generation</th>
</tr>
</thead>
<tbody>
<tr>
<td> $\le 8$0</td>
<td>SHA-1</td>
<td> </td>
</tr><tr>
<td>$112$</td>
<td>SHA-224, SHA-512/224, SHA3-224</td>
<td> </td>
</tr><tr>
<td>$128$</td>
<td>SHA-256, SHA-512/256, SHA3-256</td>
<td>SHA-1, KMAC128</td>
</tr><tr>
<td>$192$</td>
<td>SHA-384, SHA3-384</td>
<td>SHA-224, SHA-512/224, SHA3-224</td>
</tr><tr>
<td>$\ge 256$</td>
<td>SHA-512, SHA3-512</td>
<td>SHA-256, SHA-512/256, SHA-384, SHA-512, SHA3-256, SHA3-384, SHA3-512, KMAC256</td>
</tr>
</tbody>
</table>
<figcaption><div>Maximum security strengths for hash and hash-based functions (via <q><a href='https://doi.org/10.6028/NIST.SP.800-57pt1r5'>SP 800-57 Part 1 Revision 5 <sup><i class='far fa-file-pdf'></i></sup></a></q> 5.6.1.2)</div></figcaption>
</figure> <!-- 要 MathJax -->
<figure lang='en'>
<style>
main table.nist4 th {
vertical-align:middle;
text-align: center;
}
main table.nist4 td {
vertical-align:middle;
text-align: center;
}
</style>
<table class="nist4">
<thead>
<tr>
<th colspan='2'>Security Strength</th>
<th>Through<br> 2030</th>
<th>2031 and<br> Beyond</th>
</tr>
</thead>
<tbody>
<tr><td rowspan='2'>$\lt 112$</td><td>Applying</td> <td colspan='2'>Disallowed</td></tr>
<tr> <td>Processing</td> <td colspan='2'>Legacy use</td></tr>
<tr><td rowspan='2'>$112$</td> <td>Applying</td> <td rowspan='2'>Acceptable</td><td>Disallowed</td></tr>
<tr> <td>Processing</td> <td>Legacy use</td></tr>
<tr><td>$128$</td> <td rowspan='3'>Applying/Processing</td><td>Acceptable</td><td>Acceptable</td></tr>
<tr><td>$192$</td> <td>Acceptable</td><td>Acceptable</td></tr>
<tr><td>$256$</td> <td>Acceptable</td><td>Acceptable</td></tr>
</tbody>
</table>
<figcaption><div>Security-strength time frames (via <q><a href='https://doi.org/10.6028/NIST.SP.800-57pt1r5'>SP 800-57 Part 1 Revision 5 <sup><i class='far fa-file-pdf'></i></sup></a></q> 5.6.3)</div></figcaption>
</figure> <!-- 要 MathJax --></p>
<p>しかし現状は全くスケジュールどおりではなく, SHA-1 を使った証明書の発行が停止され始めたのはようやく昨年末頃からだ。
一方,主要ブラウザは2017年以降 SHA-1 を使った証明書を無効にする計画を発表している。</p>
<h2>SHA-1 Freestart Collision</h2>
<p>ところが最近になって SHA-1 の攻略について進展があった。</p>
<ul>
<li><a href="https://sites.google.com/site/itstheshappening/">The Shappening: freestart collisions for SHA-1</a></li>
<li><a href="https://www.schneier.com/blog/archives/2015/10/sha-1_freestart.html">SHA-1 Freestart Collision - Schneier on Security</a></li>
<li><a href="http://arstechnica.com/security/2015/10/sha1-crypto-algorithm-securing-internet-could-break-by-years-end/">SHA1 algorithm securing e-commerce and software could break by year’s end | Ars Technica</a></li>
<li><a href="http://www.itmedia.co.jp/enterprise/articles/1510/09/news054.html">「SHA-1の廃止前倒しを」 専門家チームが提言 - ITmedia エンタープライズ</a></li>
</ul>
<p>これは SHA-1 のアルゴリズム上の更なる危殆化を指すものではないが,最新の計算リソースを効率的に使って,いわば「力任せ」(って言うと御幣があるけど)で攻略している。
GPU をふんだんに使った専用ハードウェアやクラウド・サービスなどを組み合わせることにより,近い将来に実用的なコストで SHA-1 攻略が可能になると指摘されている。</p>
<figure lang="en">
<blockquote>
<q>Concretely, we estimate the SHA-1 collision cost today (i.e., Fall 2015) between 75K\$ and 120K\$ renting Amazon EC2 cloud computing over a few months. By contrast, security expert Bruce Schneier previously projected (based on calculations from Jesse Walker) the SHA-1 collision cost to be ~173K\$ by 2018. Note that he deems this to be within the resources of a criminal syndicate. Large corporations and governments may possess even greater resources and may not require Amazon EC2.</q>
</blockquote>
<figcaption><div>via <q><a href="https://sites.google.com/site/itstheshappening/">The Shappening: freestart collisions for SHA-1</a></q></div></figcaption>
</figure>
<p>Mozilla では SHA-1 を使った証明書の無効化を2016年7月以降に前倒しすることを検討している。</p>
<ul>
<li><a href="https://blog.mozilla.org/security/2015/10/20/continuing-to-phase-out-sha-1-certificates/">Continuing to Phase Out SHA-1 Certificates | Mozilla Security Blog</a></li>
<li><a href="http://news.mynavi.jp/news/2015/10/22/093/">Firefox、SHA-1対策を前倒し検討 | マイナビニュース</a></li>
</ul>
<p>GPU ベースのシステムやクラウド・サービス等による巨大計算リソースを使った攻撃は,指摘はありつつも,あまり重視されていなかった。
しかし,今回の例に見るように,攻撃手法として現実的な脅威になりつつある。
状況によっては SHA-1 以外でもセキュリティ・リスクの見直しを迫られるかもしれない。</p>
<h2>関連記事</h2>
<ul>
<li><a href="https://baldanders.info/blog/000048/">ハッシュ値の衝突問題 – 戯れ言++</a></li>
<li><a href="https://baldanders.info/blog/000204/">暗号の危殆化と新しいアルゴリズム – 戯れ言++</a></li>
<li><a href="https://baldanders.info/blog/000210/">「安全な鍵長の下限」とは – 戯れ言++</a></li>
<li><a href="https://baldanders.info/blog/000267/">“NIST’s Plan for New Cryptographic Hash Functions” — Baldanders.info</a></li>
<li><a href="https://baldanders.info/blog/000586/">『暗号をめぐる最近の話題』 — Baldanders.info</a></li>
<li><a href="https://baldanders.info/blog/000865/">SHA-3 が正式リリース: あれから10年も… — Baldanders.info</a></li>
<li><a href="http://blog.livedoor.jp/k_urushima/archives/1768181.html">自堕落な技術者の日記 : 「RFC 7525 TLSとDTLSの安全な利用に関する推奨事項」の公開 - livedoor Blog(ブログ)</a></li>
<li><a href="http://japan.cnet.com/news/service/35067422/">「Y!mobileケータイ」で一部サイトへ接続不能に–サーバ証明書の切り替えで - CNET Japan</a></li>
<li><a href="https://blog.visvirial.com/articles/519">scryptがGPUに破られる時 | びりあるの研究ノート</a> : GPU 耐性が高いと言われる scrypt も実時間で攻略できるようになってきたという話</li>
<li><a href="http://blog.livedoor.jp/k_urushima/archives/1782546.html">自堕落な技術者の日記 : SSL Pulseの統計情報で見るSSL/TLS (2015年10月版) - livedoor Blog(ブログ)</a> : Alexa 社によるアクセス世界トップ20万サイトを対象にした SSL/TLS 関連の統計情報</li>
<li><a href="http://blogs.technet.com/b/jpsecurity/archive/2015/11/02/faq-microsoft-policy-on-sha1-deprecation.aspx">FAQ: SHA-1 廃止/SHA-2 移行に関するマイクロソフトのポリシー - 日本のセキュリティチーム</a></li>
<li><a href="http://japan.zdnet.com/article/35072827/">「SHA-1」SSLサーバ証明書の廃止迫る–「SHA-2」への移行状況とその影響、課題 - ZDNet Japan</a></li>
<li><a href="http://www.cryptrec.go.jp/topics/cryptrec_20151218_sha1_cryptanalysis.html">CRYPTREC | SHA-1の安全性について</a>
<ul>
<li><span><a href="http://www.cryptrec.go.jp/report/c13_tech_guideline_SHA-1_web.pdf">CRYPTREC暗号技術ガイドライン(SHA-1) <sup><i class="far fa-file-pdf"></i></sup></a></span></li>
</ul>
</li>
<li><a href="http://blogs.technet.com/b/jpsecurity/archive/2016/02/08/sha1-deprecation-tls.aspx">[IT 管理者向け] 残っていませんか? SSL/TLS 証明書の SHA-1 廃止はもうすぐ - 日本のセキュリティチーム - Site Home - TechNet Blogs</a></li>
<li><a href="https://blogs.technet.microsoft.com/jpsecurity/2016/11/25/sha1countdown/">SHA-1 ウェブサーバー証明書は 2017 年2月から警告!ウェブサイト管理者は影響の最終確認を – 日本のセキュリティチーム</a></li>
<li><a href="http://forest.watch.impress.co.jp/docs/serial/yajiuma/1041798.html">「Google Chrome」の閲覧画面にエラーが! ~“https://”のサイトにアクセスできない - やじうまの杜 - 窓の杜</a></li>
<li><a href="https://text.baldanders.info/remark/2017/02/sha-1-collision/">最初の SHA-1 衝突例</a></li>
</ul>
<h2>関連図書</h2>
<div class="hreview">
<div class="photo"><a href="https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&linkCode=ogi&th=1&psc=1"><img src="https://m.media-amazon.com/images/I/51t6yHHVwEL._SL160_.jpg" width="113" alt="photo"></a></div>
<dl>
<dt class="item"><a class="fn url" href="https://www.amazon.co.jp/dp/B015643CPE?tag=baldandersinf-22&linkCode=ogi&th=1&psc=1">暗号技術入門 第3版 秘密の国のアリス</a></dt>
<dd>結城 浩 (著)</dd>
<dd>SBクリエイティブ 2015-08-25 (Release 2015-09-17)</dd>
<dd>Kindle版</dd>
<dd>B015643CPE (ASIN)</dd>
<dd>評価<abbr class="rating fa-sm" title="5"> <i class="fas fa-star"></i> <i class="fas fa-star"></i> <i class="fas fa-star"></i> <i class="fas fa-star"></i> <i class="fas fa-star"></i></abbr></dd>
</dl>
<p class="description">SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。</p>
<p class="powered-by">reviewed by <a href='#maker' class='reviewer'>Spiegel</a> on <abbr class="dtreviewed" title="2015-09-20">2015-09-20</abbr> (powered by <a href="https://affiliate.amazon.co.jp/assoc_credentials/home">PA-APIv5</a>)</p>
</div> <!-- 暗号技術入門 第3版 -->
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p>他にも $1024\,\mathrm{bits}$ 以下の鍵長の RSA 公開鍵を廃止する,などの措置が盛り込まれていた。 <a href="#fnref:1" class="footnote-backref" role="doc-backlink">↩︎</a></p>
</li>
</ol>
</div>