Вопрос о практической стойкости RC2, RC4, md5 и sha1
Есть платформа, на которой аппаратно реализованы алгоритмы rc2, rc4, md5 и sha1. Нужно сделать протокол безопасного обмена данными на основе общего секрета. Выбирать можно только из вышеперечисленных алгоритмов, поэтому возникает вопрос об их практической стойкости.
RC4 насколько мне известно взлома (или нет?), md5 тоже, sha1 взломан только теоретически. Что насчет rc2 в поточном включении? Насколько безопасно применять md5 и sha1 в составе HMAC? И есть большой соблазн применить очень быстрый rc4 и сэкономить кучу ресурсов, насколько это практически безопасно? Интересует именно практическая безопасность, т.е. были ли случаи конкретных практических взломов, а не теоретических атак.
/comment35069
Ещё в тему:
Неожиданные события последних дней в криптоанализе хэш-функций.
Криптоанализ MD5 и SHA: время для нового стандарта.
Публичный сервис по взлому MD5.
[имхо]
Про RC2 не знаю, про RC4 уже всё сказано по ссылкам, sha1 взломан только теоретически. Md5, насколько я помню, легко позволяет находить коллизии, но до нахождения прообраза под произвольный хэш дело не дошло.
[/имхо]
комментариев: 9796 документов: 488 редакций: 5664
Выглядит, как: Когда-то давно (индусы, голодные студенты, нужное дополнить) запрограммили дешёвые контроллеры за (мизерную оплату, за еду, нужное вставить). Теперь (новых программеров не нанять, старые контроллеры перепрограммировать, выкинуть жалко, нужное дофантазировать). Как нам из этого убогого набора с точки зрения криптографии и бизнеса заработать денег, не вкладывая новых средств?.
Как-то так, да? Всё ведь упирается чисто в коммерческий подход, а не криптографию? Тогда и стойкость нужна чисто для охмурения клиентов (заказчиков), которым это будут впаривать. Если так, то можете придумать сами любое обоснование для рекламного буклета, оно всё-равно будет неинтересным с точки зрения того "как правильно".
Ещё куда ни шло. Но только в HMAC. Пока (гром не грянет), временно.
Не давайте бизнесменам криптографические средства :) Или пусть они подпишутся все сэкономленные на ресурсах расходы перечислять на теоретические исследования в IACR.
В точку! Но мое дело малое, что дали – с тем и работаю. Надо сделать из этого что-то, что на практике не сломают, хотя непременно попытаются. Пока что сделал rc4 + md5.
комментариев: 9796 документов: 488 редакций: 5664
Распространённая ситуация просто. Ещё и код, небось, содрали со старых версий OpenSSL ;-)
Да, многие этим грешат, чего стесняться-то :) Но поэтому и вопрос как-то особого энтузиазма не вызывает — каждому со своей фигнёй маяться приходиться.
RC-2 — вообще мрак. Даже не помню чем там закончился его криптоанализ, по нему уже давно нет никаких публикаций за неактуальностью.
комментариев: 9796 документов: 488 редакций: 5664