id: Гость   вход   регистрация
текущее время 21:35 09/12/2019
Автор темы: Гость, тема открыта 16/02/2005 12:29 Печать
создать
просмотр
ссылки

SHA-1 Broken


Увидел в Ru. Crypt:


У Шнайера опубликовано.

http://www.schneier.com/blog/a...../02/sha1_broken.html


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Николай (17/02/2005 17:34)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Читал и плакал ;)
— SATtva (17/02/2005 17:46)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
В шифре, говорите, слабину нашли? Да уж... Николай, Вы, поди, шифр SHA- оплакивали, который пал жертвой изощрённого ума китайских коммунистов? :) Вначале даже не поверил, что значения степеней снесли на строчку, пришлось оригинал смотреть.
— unknown (17/02/2005 17:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Где-то в новостях еще Шнайера со Шнайдером перепутали... а собственно даже в этом же тексте абзацом ниже. Опечатка. Роми Шнайдер икнулось наверное.
— Николай (17/02/2005 17:57)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
У сайта utro.ru явная проблема с тех.редакторами. Видимо редакторы были целиком поглощены тем, как правильно транслитерировать китайские фамилии ;)
— unknown (18/02/2005 09:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
http://www.securityLab.ru/52767.html
Вот тут еще пока не пофиксили. Вроде сайт не совсем развлекательный.

То же что в утро.ру. Слово в слово. С потерянными степенями. Автопереводчики их наверно теряют при копировании.

Если доживем до взлома RSA или до решения P=NP, то наверное сможем почитать много развлекательных материалов в СМИ на эти темы. Журналисты будут догадываться, что происходит что-то важное, но не смогут понять что именно.
— unknown (18/02/2005 12:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
... А самое смешное во всей этой истории, что даже доказательства все еще не опубликованы.
— SATtva (18/02/2005 13:18)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
SecurityLab исправились, хоть на том спасибо. А если кто настоящую телегу хочет, читайте Lenta.ru. Цитат приводить не буду, наслаждайтесь.
http://www.lenta.ru/internet/2005/02/17/hash/
— unknown (18/02/2005 15:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Да. Это все весело. Но где доказательства от китайцев? Хочу увидеть два разных файла с одинаковой SHA-1 суммой. Нет ни файлов (ну по числу операций это понятно), ни самой работы.
А то вдруг их там ихний ЦК КПК передумает и скажет, что ничего не было взломано.
— Николай (18/02/2005 15:22)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Всё, что китайцы опубликовали на сегодняшний день, это filehttp://theory.csail.mit.edu/~yiqun/shanote.pdf
От этой ссылки растут все ноги.

Больше от китайцев вестей не было. Я написал Yiqun Lisa Yin письмо, но на ответ не очень расчитываю ;)
— SATtva (19/02/2005 12:33)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Technical details will be provided in a forthcoming paper.

Как всегда... Самое вкусное оставляют на десерт.
— unknown (21/02/2005 08:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Актуальное

  1. 02:

Мир OpenPGP // Приложения OpenPGP переходят на более стойкие алгоритмы хэширования

Интересно, а как будет выглядеть ID нового ключа и как его отличить от старого?


Кстати в рассылке ietf-openPGP обсуждается еще одно интересное предложение: добавлять к подписываемому документу (файлу) случайные данные. Это простой и обоснованный протокол, позволяющий избежать воздействия специально сгенерированных третьей стороной коллизий в подписях. (Что теоретически может привести даже к раскрытию секретного ключа – оснований для паники, как всегда никаких нет – это к сегодняшним слабостям SHA вообще не имеет отношения, но момент важный).


А с другой стороны – любые случайные данные – это скрытый канал, что многим пользователям не нравится.
— SATtva (21/02/2005 13:24)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
ID, отпечаток, S2K будут по-прежнему вычисляться по SHA-1. На SHA-2 пока переводят только электронную подпись. Формат ключей v4 к таким изменениям просто не приспособлен.

Пару лет назад, когда только планировали будущий переход на формат v5, ожидалось, что в нём для всех этих протокольных целей будет применяться SHA-2. Сейчас, учитывая, что SHA-2 тоже в один прекрасный день может стать горячей сковородкой, сомневаюсь, что на роль обязательного хэша возьмут именно его.

Кстати в рассылке ietf-openPGP обсуждается еще одно интересное предложение: добавлять к подписываемому документу (файлу) случайные данные.

Уже забраковали. :) Тут я с разработчиками солидарен — любое усложнение не на пользу стандарту. Такие вещи должны быть оставлены на усмотрение авторов программных реализаций. Вообще простой способ, как не пасть жертвой злоумышленника, — это всегда вносить незначительные изменения в начало предложенного к подписанию документа. Так, если оппонент и изготовил пару, производящую коллизию, хэш-значение подписанного файла будет уже другим.
— unknown (21/02/2005 13:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вообще простой способ, как не пасть жертвой злоумышленника, — это всегда вносить незначительные изменения в начало предложенного к подписанию документа.

А если мы подписываем архив или бинарник?

А если должны подписать много людей (отделенными подписями)?

Каждый должен к своей подписи приложить patch "для незначительных изменений" что-ли?

Или прикладывать эту строку тоже в отделенном виде?

В том то и дело, что "рандомизация" документов должна быть автоматизирована, а подписи с рандомизированными строками должны иметь устоявшийся формат.

Кстати, тема голосования на главной странице, где упомянута возможность внесения ГОСТ-хэша как приложения к стандарту приобрела еще один ироничный подтекст. ;-)
— unknown (22/02/2005 09:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А что можно сказать про функции семейства RIPEMD? 128-битная, как говорилось, ненадёжна, а остальные?

Вот еще первоисточники про RIPEMD.

Авторы RIPEMD утверждают, что их алгоритм предпочтительнее, чем SHA (было бы странно, если бы было наоборот).

http://www.esat.kuleuven.ac.be.....ripemd160.html#SHA-1

Хотя в дизайне RIPEMD есть некоторые решения, увеличивающие его стойкость, в целом он похож и на SHA и на MD5.
— unknown (22/02/2005 13:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Что сейчас есть из хэшей – сводная таблица:

http://planeta.terra.com.br/in.....arreto/hflounge.html
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3