id: Гость   вход   регистрация
текущее время 22:08 16/04/2024
Автор темы: Гость, тема открыта 16/02/2005 12:29 Печать
создать
просмотр
ссылки

SHA-1 Broken


Увидел в Ru. Crypt:


У Шнайера опубликовано.

http://www.schneier.com/blog/a...../02/sha1_broken.html


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— unknown (07/02/2012 16:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Что-то типа этого?
H1 = SHA1 ( D1 || x ), ..., H_10 = SHA1 ( D_10 || x )

Опять я чего-то туплю с разметкой нижних индексов. Не помогают двойные кавычки во второй части.

Где Di || x — 448 бит данных и 64 бита секрета.

Первое что приходит на ум — сбрутфорсить эти 64 бита, что не так уж сложно. Размер выхода самой хэш-функции и её стойкость при этом значения не имеет и достаточно одной пары {Hi, Di}. Провести 64 битный взлом не так сложно.
— Гость (08/02/2012 00:07)   <#>
— Гость (08/02/2012 00:15)   <#>
X rjklm n.
Да, при втором верхнем приходится пробел добавлять, как ни крути.
— Гость_ (08/10/2015 17:44)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
New Collision Attack Lowers Cost of Breaking SHA1
experts estimate that the cost of an SHA1 collision attack is currently between $75,000 and $120,000 using computing power from Amazon’s EC2 cloud over a period of a few months.

Но коллизии у них пока чисто академические, они выбирают константы (IV) вне стандарта.
— pgprubot (08/10/2015 21:20)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Ничего, скоро от коллизий на 16-ричных keyid'ах перейдут к коллизиям на полные PGP-отпечатки, а там и до полного прообраза недалеко, благо

Над новой версией стандарта, насколько мне известно, никто не работает.
— SATtva (08/10/2015 23:53)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
На самом деле, последние полгода рабочая группа OpenPGP весьма оживилась: обсуждаются и айдишники под SHA-3, и новый формат отпечатков, и ряд других фич, дорабатывающих стандарт (предполагается именно ревизия, а не написанная с нуля новая спецификация).
— sentaus (24/02/2017 00:35, исправлен 19/03/2017 18:06)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32

А SHA-1 таки поломали практически: https://shattered.it/


This attack required over 9,223,372,036,854,775,808 SHA1 computations. This took the equivalent processing power as 6,500 years of single-CPU computations and 110 years of single-GPU computations.

Я только пока не понял, есть ли там что-то новое с криптографической точки зрения. Заявленное число вычислений – это в точности 2^63, т.е. соответствует вычислительной сложности теоретической атаки китайцев 2005 года. Похоже, они просто довели её до практического исполнения.


18/02/2005: Хочу увидеть два разных файла с одинаковой SHA-1 суммой.

джвенаднацть лет ждали!!! ;)


Update: filehttps://eprint.iacr.org/2017/190.pdf

На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3