avva: (Default)
[personal profile] avva
Взломали SHA-1

Ой, что будет, если результаты подтвердятся...

Date: 2005-02-16 08:03 am (UTC)
From: [identity profile] ex-ilyavinar899.livejournal.com
Не совсем "взломали". Скорее, "нашли два ключа с равными значениями функции".

Date: 2005-02-16 08:06 am (UTC)
From: [identity profile] avva.livejournal.com
You wrote on Wed, Feb 16, 2005 at 08:03:11AM +0000: Не совсем "взломали". Скорее, "нашли два ключа с равными значениями функции".

Показали, что можно найти ключ со значением, равным данному, за 2^69 операций, что уже в пределах commercially feasible (хоть и не мгновенно), если нужно подделать подпись под важным документом итп.

Date: 2005-02-16 08:10 am (UTC)
From: [identity profile] ex-ilyavinar899.livejournal.com
collisions in the the full SHA-1 in 2**69 hash operations

collisions - это два ключа с равными значениями.

Date: 2005-02-16 08:11 am (UTC)
From: [identity profile] silw.livejournal.com
именно.

Date: 2005-02-16 08:14 am (UTC)
vitus_wagner: My photo 2005 (Default)
From: [personal profile] vitus_wagner
Что будет, что будет - всем срочно на ГОСТ переходить.

Date: 2005-02-16 08:14 am (UTC)
From: [identity profile] avva.livejournal.com
Да, ты прав, я невнимательно прочёл.

MD4 rullz

Date: 2005-02-16 08:20 am (UTC)

Date: 2005-02-16 08:29 am (UTC)
From: [identity profile] gr-s.livejournal.com
Братцы, прошу прощения. Объясите профану, почему это важно (если долго объяснять, то Бог с ним).

Re: MD4 rullz

Date: 2005-02-16 08:43 am (UTC)
From: (Anonymous)
MD4 этой вивисекции был подвергнут еще лет 10 назад.
С добрым утром.

Date: 2005-02-16 09:03 am (UTC)
From: [identity profile] silpol.livejournal.com
кстати, первоисточник (пока еще) доступен (http://www.livejournal.com/users/bruce_schneier/25850.html) с агрегированного [livejournal.com profile] bruce_schneier

Date: 2005-02-16 09:05 am (UTC)
From: [identity profile] ullr.livejournal.com
О, только я хотел спросить нет ли рсс-фида в жж :)
спасибо

Date: 2005-02-16 09:23 am (UTC)
From: [identity profile] relf.livejournal.com
http://www.cryptography.ru/db/msg.html?mid=1161235&uri=node14.html

Date: 2005-02-16 09:30 am (UTC)
From: [identity profile] gr-s.livejournal.com
Это-то понятно. Честная функция и т.п.
Вопрос не в том, какая математика лежит в основе криптографии.
Вопрос - почему тот факт, что кто-то может подобрать ключи, важен для Sladshot'а? Ведь это - типовая ситуация как я понимаю? Т.е. в каждый момент времени какая-то защита взламывается, какая-то взламывается успешно, для какой-то фомки ставится усовершенствованная защита и т.п. Т.е. это уже целая отрасль такая. И вот я и прошу, как человек извне, объяснить мне отраслевую значимость данного конкретного случая.

Date: 2005-02-16 09:38 am (UTC)
From: [identity profile] relf.livejournal.com
Ну нахождение абы каких коллизий может само по себе и не так важно, но от него и до подделки подписи может быть недалеко.

Например, пакеты в лунуксах подписываются MD5. А злоумышленник, скажем, может трояна запустить под видом хорошего пакета с нужной подписью.

Или в банках, где используются цифровые подписи (а значит и необратимые хэш-функции), можно будет некую инстанцию попросить подписать один документ, а потом подменить его на другой с тем же значением хэша. И подпись будет валидной. О последствиях подобной возможности можно долго фантазировать ;-)

Date: 2005-02-16 12:09 pm (UTC)
From: [identity profile] novice.livejournal.com
как я понимаю, это они weak collision (2nd preimage) нашли, а не strong collision:
дан x - plaintext и H(x), за 2**69 они могут найти y plaintext такой, что H(y) = H(x)

strong collision - найти любые x и y такие, что H(x) = H(y)

http://www.cacr.math.uwaterloo.ca/hac/ (chapter 9)

так что страшно, но пока еще не очень. интересно, какие альтернативы следует использовать из свободно циркулирующих

Date: 2005-02-16 07:39 pm (UTC)
From: [identity profile] vvagr.livejournal.com
Это _первый_ случай взлома данного конкретного замка, простоявшего довольно долго. Есть некоторый класс замков, не очень широкий, в пределах двух десятков типов (наверное?), которые считаются невзламываемыми на протяжении уже лет 10, и на них много чего основано.

Date: 2005-02-16 07:51 pm (UTC)
From: [identity profile] ullr.livejournal.com
Ситуация как раз совсем не типовая. Есть две распространенные хэш-функции: SHA и MD5. MD5 недавно сломали (во всяком случае показали, что при определенных условиях она имеет слабость). Теперь и SHA.

Хэш-функции - это одни из самых базисных криптографических алгоритмов, на основе которых строятся уже собственно схемы защиты. И они используются практически везде (правда эта новая проблема с SHA затрагивает не все области криптографии, а "только" то, что связано с сертификатами и эл.подписями).

Одним словом, когда пишут, что что-то взломали, то обычно имеется ввиду нечто более высокого уровня. Или какой-нибудь алгоритм кодирования с определенной длинной ключа.

В любом случае, это не конец света, но новость достаточно неприятная.

Date: 2005-02-17 08:18 am (UTC)
From: [identity profile] gr-s.livejournal.com
Ага, спасибо. Теперь понятен уровень события.

Date: 2005-02-17 08:19 am (UTC)
From: [identity profile] gr-s.livejournal.com
Спасибо, теперь более ясно.

Date: 2005-02-18 01:37 am (UTC)
From: [identity profile] madfire.livejournal.com
SHA-1 как бы считался лучше, у MD5 collision pribability выше

December 2025

S M T W T F S
  123 4 56
78 9 10 11 1213
1415 1617181920
21 22 23 24 2526 27
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Dec. 29th, 2025 07:41 am
Powered by Dreamwidth Studios