id: Гость   вход   регистрация
текущее время 09:00 29/03/2024
Автор темы: Гость, тема открыта 16/02/2005 12:29 Печать
создать
просмотр
ссылки

SHA-1 Broken


Увидел в Ru. Crypt:


У Шнайера опубликовано.

http://www.schneier.com/blog/a...../02/sha1_broken.html


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— SATtva (22/02/2005 23:22)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[quote:550d7553cb="Yiqun Lisa Yin 21.02.05"]We have submitted the paper to a conference for peer review, and we should receive a notification of the review results by early May. We plan to publish the paper after incorporating the comments from the review, and will let you know around that time.
]>
Короче, опубликуют работу в мае, когда отредактируют в соответствии с комментариями рецензентов.
— Николай (23/02/2005 02:29)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0

Короче, опубликуют работу в мае, когда отредактируют в соответствии с комментариями рецензентов.


Хорошо хоть ориентировочно со сроками определились. Когда я ей писал, она мне кроме "in the process" ничего толком сказать не могла ;)

Кстати, я-таки собрал все маразмы СМИ по поводу SHA-1: http://www.livejournal.com/users/denish_labs/
— Николай (23/02/2005 11:45)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
SATtva, спасибо за комментарий в блоге ;)
Не возражаете, если я, сославшись на вас, напишу о том, что результаты китайцы планируют опубликовать в мае?
— SATtva (23/02/2005 13:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Be my guest, как говорят бледнолицые братья. Не имею ничего против.
— Николай (23/02/2005 13:21)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0

Не имею ничего против.


Спасибо ;)
— Гость (16/03/2005 10:38)   <#>
Какова все таки безопасность практического применения SHA1 в свете описанных событий и в составе старых версий PGP? Версия 9 предлагает замену "ослабленной" функции на новую?
— unknown (16/03/2005 17:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Какова все таки безопасность практического применения SHA1 в свете описанных событий и в составе старых версий PGP?

Практически это еще безопасно, но "под ней уже земля горит".

Версия 9 предлагает замену "ослабленной" функции на новую?

Новую еще не придумали. Есть кандидаты на звание коллизионно-стойкой функции (Whirlpool и др. совсем уж малоизвестные), но никто об этом на уровне стандарта еще не договорился.
— SATtva (25/07/2005 19:22)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Опубликован полный документ китайцев по криптоанализу SHA-1: file"Finding Collisions in the Full SHA-1". Представили ещё до августовского CRYPTO'2005.
— unknown (31/08/2005 17:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
... А это были наши новости:
http://www.pgpru.com/news/crypto/200507.shtml#1708
— Гость (16/10/2005 12:42)   <#>
Уважаемые. Есть вопрос про частные случаи MD5.
Читал про прогу, которая генерит самораспаковывающие архивы с одинаковых хэшем. А насколько реально сущестование (написание) программы, которая генерировала бы быстро и много (секунды) небольшие (200-500 байт) файлы с одинаковым хэшем, с одинаковой длиной, но с разным содержанием однако во всех файлах обязательно должна быть часть, которая ни в одном из файлов не должна меняться?

Спасибо.
— unknown (16/10/2005 14:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
http://www.darksideprogramming.....ptography/index.html

У автора есть ссылки на готовые коды и работы по этим вопросам.

Реально можно сгенерировать "хороший" исходник или пакет, дать его на подпись дистрибьютеру, а затем подменить троянской версией. Это может сделать автор программы и это разновидность скорее "социальной" атаки. Обе программы ("хорошая" и "плохая" должны быть созданы заранее до подписания). И уже после подписания можно их подменять. Что-то вроде вытаскивания лишнего козырного туза из рукава в карточной игре.

Эта ссылка сейчас не работает, ищите в гуглях и нет-архивах:
http://www.codeproject.com/useritems/HackingMd5.asp



А насколько реально сущестование (написание) программы, которая генерировала бы быстро и много (секунды) небольшие (200-500 байт) файлы с одинаковым хэшем, с одинаковой длиной, но с разным содержанием

Вполне реально. Читайте работы Властимила Климы.

Это может угрожать некоторым системам, где такая ситуация предусмотрена не была и флуд такими файлами или сертификатами на основе их хэшей может вызвать сбой.
— Гость (19/10/2005 10:50)   <#>
И ещё вопрос к специалистам по MD5
допустим есть строка А причем А = Б+С
допустим к строке Б уже найдены коллизии, следует из этого что найти коллизию к строке A будет значительно легче и быстрее.
Как изменится скорость нахождения коллизии к строке A – если коллизии будут уже найдены не к Б, а к С
— SATtva (19/10/2005 14:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если Б — это коллизирующий блок прообраза, то А будет коллизировать независимо от того, с чем конкатенирована Б. То есть А может быть равно Б+С, Б+В, Б+Д, но если Б дают коллизию, то и А во всех случаях будет давать коллизию. На этом свойстве, вытекающем из особенностей MD4-подобных алгоритмов хэширования, основаны все нынешние демонстрационные атаки. В большинстве случаев коллизирующий блок вообще взят из первой работы китайцев.
— Гость (19/10/2005 14:53)   <#>
в таком случае... если на поиск коллизии (коллизирующего блока) уходит всего до 8 часов, то вполне возможно существование целой постоянно пополняемой базы этих коллизионных блоков. То есть если мы имеем целью иметь большое число строк с одинаковыми подписями, то нам лишь надо чтобы они "начинались" с известных нам блоков ?
— Гость (20/10/2005 06:47)   <#>
И сразу тогда вопрос – может эта база коллизирующих блоков продается где-нибудь? И насколько реально например выполнения пожелания, чтобы коллизирующие блоки состояли из ограниченного набора символов, например только цифр(десятичных) и пробелов ?
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3