id: Гость   вход   регистрация
текущее время 19:11 28/03/2024
Автор темы: unknown, тема открыта 17/08/2005 09:24 Печать
http://www.pgpru.com/Форум/Криптография/ДальнейшееСнижениеСтойкостиSHA-1ПоМатериаламCRYPTO2005
создать
просмотр
ссылки

Дальнейшее снижение стойкости SHA-1 по материалам CRYPTO2005


На конференции CRYPTO-2005, проходящей при поддержке IACR (Международной Организации Криптологических Исследований) Adi Shamir в ходе так называемой "Rump session" представил и прокомментировал результаты исследований Xiaoyun Wang, Andrew Wao и Frances Wao. (У криптографов из-за пределов Америки снова проблемы с визами).


Новая атака на поиск коллизий хэш-функции SHA-1 имеет комплексность от 2^63 до 2^69 и по мнению Шамира может быть практически реализована путем распределенных вычислений через Интернет


http://cipher-text.blogspot.com/


Вот еще один забавный блог рядового участника конференции:


http://cipherboy.blogspot.com/


 
Комментарии
— sentaus (17/08/2005 13:10)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Кстати, взлом SHA-1(а далее, возможно, и остальных SHA) потребует новых форматов ключей. Отпечатки-то по SHA1 вычисляются. А достаточно проверенных хэш-функций пока нет.
— unknown (17/08/2005 13:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кстати, взлом SHA-1(а далее, возможно, и остальных SHA) потребует новых форматов ключей. Отпечатки-то по SHA1 вычисляются. А достаточно проверенных хэш-функций пока нет.

Да уже целый год криптографы голову над этим ломают, вот наши обсуждения:

http://www.pgpru.com/forum/viewtopic.php?t=564

На мой взгляд будет или WHIRLPOOL (то же неидеальная хэш-функция). Или Хэш функции, основанные на RSA-подобных трудных проблемах или дискретных логарифмах (проект VSH от Arjen Lenstra http://eprint.iacr.org/2005/193)

О печальном состоянии дел в области хэш-функций Шнайер и Фергюссон предупреждали еще в своей книге "Практическая криптография" (2003 г.)
Их точка зрения была такой, что у открытого криптосообщества НЕТ хороших хэш-функций. Их тогда наверное не особо слушали. Теперь их слова звучат по иному.
— SATtva (20/08/2005 18:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
NIST, наконец, оставил свою роль пассивного наблюдателя и, кажется, собирается взять процесс в свои руки. С 31 октября по 1 ноября Институт организует практическую конференцию по текущему состоянию дел в сфере алгоритмов хэширования — Cryptographic Hash Workshop.

На конференции планируется рассмотреть ряд вопросов, в частности, положение дел с семейством хэшей SHA-2 и реализаций пострадавших алгоритмов в различных приложениях, возможные замены существующим алгоритмам.
— SATtva (25/08/2005 17:44)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Кстати, взлом SHA-1(а далее, возможно, и остальных SHA) потребует новых форматов ключей. Отпечатки-то по SHA1 вычисляются.

Такой новый формат — v5 — начинает черновую отработку в дебрях рабочей группы IETF OpenPGP. Пока это только общие концепции. Стандартизирован он будет уже в новом OpenPGP RFC после принятия RFC 2440bis в качестве интернет-стандарта. То есть не ранее 2007 года.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3