SHA-1 Broken
Увидел в Ru. Crypt:
У Шнайера опубликовано.
http://www.schneier.com/blog/a...../02/sha1_broken.html
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
]>
Короче, опубликуют работу в мае, когда отредактируют в соответствии с комментариями рецензентов.
комментариев: 25 документов: 1 редакций: 0
Хорошо хоть ориентировочно со сроками определились. Когда я ей писал, она мне кроме "in the process" ничего толком сказать не могла ;)
Кстати, я-таки собрал все маразмы СМИ по поводу SHA-1: http://www.livejournal.com/users/denish_labs/
комментариев: 25 документов: 1 редакций: 0
Не возражаете, если я, сославшись на вас, напишу о том, что результаты китайцы планируют опубликовать в мае?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 25 документов: 1 редакций: 0
Спасибо ;)
комментариев: 9796 документов: 488 редакций: 5664
Практически это еще безопасно, но "под ней уже земля горит".
Новую еще не придумали. Есть кандидаты на звание коллизионно-стойкой функции (Whirlpool и др. совсем уж малоизвестные), но никто об этом на уровне стандарта еще не договорился.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
http://www.pgpru.com/news/crypto/200507.shtml#1708
Читал про прогу, которая генерит самораспаковывающие архивы с одинаковых хэшем. А насколько реально сущестование (написание) программы, которая генерировала бы быстро и много (секунды) небольшие (200-500 байт) файлы с одинаковым хэшем, с одинаковой длиной, но с разным содержанием однако во всех файлах обязательно должна быть часть, которая ни в одном из файлов не должна меняться?
Спасибо.
комментариев: 9796 документов: 488 редакций: 5664
У автора есть ссылки на готовые коды и работы по этим вопросам.
Реально можно сгенерировать "хороший" исходник или пакет, дать его на подпись дистрибьютеру, а затем подменить троянской версией. Это может сделать автор программы и это разновидность скорее "социальной" атаки. Обе программы ("хорошая" и "плохая" должны быть созданы заранее до подписания). И уже после подписания можно их подменять. Что-то вроде вытаскивания лишнего козырного туза из рукава в карточной игре.
Эта ссылка сейчас не работает, ищите в гуглях и нет-архивах:
http://www.codeproject.com/useritems/HackingMd5.asp
Вполне реально. Читайте работы Властимила Климы.
Это может угрожать некоторым системам, где такая ситуация предусмотрена не была и флуд такими файлами или сертификатами на основе их хэшей может вызвать сбой.
допустим есть строка А причем А = Б+С
допустим к строке Б уже найдены коллизии, следует из этого что найти коллизию к строке A будет значительно легче и быстрее.
Как изменится скорость нахождения коллизии к строке A – если коллизии будут уже найдены не к Б, а к С
комментариев: 11558 документов: 1036 редакций: 4118