���悻30�N�ɂ킽���Ďg���Ă����uSHA-1�v���A���Ɂu�ϗp�N���̏I���v�ɒB�����B�č����W���Z�p�������͈Í��n�b�V���A���S���Y���W������SHA-1���폜����\�肾�B���܂łɉ������ׂ����낤���B
�@�Í��n�b�V�����uSHA-1�v�͂��悻30�N�O�Ɍ��J����A�Í����A���S���Y���̕W���̈�Ƃ��čL���g���Ă������A���Ɂu���̏I���ɒB�����v�ƕč����W���Z�p�������iNIST�j��2022�N12��15���ɏq�ׂ��B
�@1995�N�ɈÍ��n�b�V���A���S���Y���W���iFIPS 180-1�j�Ƃ��ēo�ꂵ��SHA-1�́A������TLS�n���h�V�F�C�N�iSSL�n���h�V�F�C�N�j���ɃN���C�A���g�ƃT�[�o�Ԃ̃f�[�^�]����F���邽�߂Ɏg���Ă����B40����16�i���Ń����_�����O���ꂽ160�r�b�g�̃n�b�V���l��ʐM�o�H�̗��[�ō쐬���A��r���邱�Ƃʼn�����Ă��Ȃ����ǂ������m�F����B
�@����܂łɂ�NIST��SHA-1�̗��p��~���Ăт����Ă������A���悢��SHA-1�g�p�̊��S�p�~�X�P�W���[���̌��J�ɓ��ݐ����B��Ƃ͍���ǂ̂悤�ɑΏ����ׂ����낤���B
�@2005�N2���A�Í��̌��Ђł���u���[�X�E�V���i�C�A�[�������J�����u���O�L���uSHA-1 Broken�v�iSHA-1�͔j��ꂽ�j�́A�����̃Z�L�����e�B�����Ƃ�SHA-1�ɑ���U����@���������Ƃ�m�点���i��1�j�B�����b�Z�[�W�Ɠ����n�b�V���l�ɂȂ�ʂ̃��b�Z�[�W���쐬�i�n�b�V���Փˁj�\���i��2�j�B
�@�R���s���[�^�̌v�Z�\�͂̌���ɂ����SHA-1�ɑ���U���������I�Ȃ��̂ɂȂ����B2017�N�ɂ�Google�����ۂɃn�b�V���ՓˍU���𐬌��������i��3�j�B���N�uGoogle Chrome�v���͂��߂Ƃ����v��Web�u���E�U��OS��SHA-1�̃T�|�[�g���I�������B
�@SHA-1�́A���ł��t�@�C���̓��ꐫ�`�F�b�N�ȂǂŎg���邱�Ƃ�����BNIST�́ASHA-1�Ɉˑ����Ă���S�Ă̐l���A��荂�x�ȃA���S���Y���ł���uSHA-2�v��uSHA-3�v�Ɉڍs����K�v�����邱�Ƃ��ēx�����������A���̖��͈ˑR�Ƃ��Ē����x�ً̋}���ɂƂǂ܂��Ă���Ǝw�E����B
�@NIST�́A�ȑO����f�W�^�������̍쐬�ȂǏՓˍU�����d��ȋ��ЂƂȂ�ł́A�A�M���{�@�ւ�SHA-1�̎g�p���~����K�v������Ɣ��\���Ă����B���̃A�v���P�[�V�����ɂ��SHA-1�ւ̍U�����܂��܂��[���ɂȂ��Ă��邱�Ƃ܂��A2030�N12��31����������SHA-1�����S�ɔp�~���邱�Ƃɓ��ݐ����킯���i��4�j�B
�@NIST�͊����܂łɁuFIPS 180-5�v�i���s�̉���Łj�����J���āASHA-1�̎d�l���폜����B�Í����Ǘ��K�C�h���C���uSP 800-131A�v�₻�̑��̉e������NIST�̏o�ŕ����������āASHA-1�p�~�f������B
�@�����̓������āA�A�M���{��2031�N�ȍ~��SHA-1���g�p���郂�W���[�����w�����邱�Ƃ��ł��Ȃ��Ȃ�B�x���_�[�ɂ�NIST���̂��߂ɐV���ȃ��W���[�����J�����邽�߂�8�N�Ԃ̗P�\���^����ꂽ���ƂɂȂ�B
�@SHA-1�́A�ĘA�M����W���iFIPS�j�̈ꕔ�Ƃ��ēd�q����ی삷�邽�߂ɍL���g��ꂽ�ŏ��̕��@�̈���BNIST�́uSHA-1�͑ϗp�N���̏I���ɒB�����v�ƃR�����g�����B
�o�T�FNIST bids adieu to SHA-1 cryptographic algorithm�iCybersecurity Dive�j
��1�FSHA-1 Broken
��2�FNIST Comments on Cryptanalytic Attacks on SHA-1
��3�FSHA-1�����߂ďՓ�
© Industry Dive. All rights reserved.
���i�J�^���O��Z�p�����A��������ȂǁAIT�����̉ۑ�����ɖ𗧂������ȒP�ɓ���ł��܂��B