информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetВсе любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
хитрый хэш 28.03.04 03:06  
Автор: Lutien Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Собственно wanted хэш функция 2^256 -> 2^64, желательно позаковыристей ;)
ИМХО лучше использовать известные хеши MD5, SHA-1 28.03.04 04:27  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Собственно wanted хэш функция 2^256 -> 2^64, желательно
> позаковыристей ;)
И урезать при необходимости

Хотя смотря для чего нужна хеш-функция. Если не для криптографии (для хеш-таблицы например), то можно обойтись и более простыми хешами
Ссори, не совсем удачно выразилась. 28.03.04 21:29  
Автор: Lutien Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ссори, не совсем удачно выразилась.
Надо чтоб отображение было на первый взгляд 2^256 -> 2^256, а на самом деле 2^256 -> 2^64 ;))
Ой 28.03.04 22:35  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Ссори, не совсем удачно выразилась.
> Надо чтоб отображение было на первый взгляд 2^256 ->
> 2^256, а на самом деле 2^256 -> 2^64 ;))
Так еще непонятнее. Но все равно советую посмотреть в сторону вышеуказанных хешей, мож чего и подойдет
А для чего дополнение хеша? 29.03.04 15:31  
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
> > Ссори, не совсем удачно выразилась.
> > Надо чтоб отображение было на первый взгляд 2^256
> ->
> > 2^256, а на самом деле 2^256 -> 2^64 ;))

Так понимаю это хеш 64 бит + дополнение до 256.
Предлагаю оазбить MD5 хеш на две части и проиксаорить их -> 64 бит хеш.
А дополнение просто рандомное, правда не понимаю для чего оно и какими свойствами должно обладать...
А дальше взять MD5 это этого ксора. По сути результат... 30.03.04 03:11  
Автор: RElf <M> Статус: Member
Отредактировано 30.03.04 03:14  Количество правок: 2
<"чистая" ссылка>
> > > Ссори, не совсем удачно выразилась.
> > > Надо чтоб отображение было на первый взгляд 2^256
> > ->
> > > 2^256, а на самом деле 2^256 -> 2^64 ;))
>
> Так понимаю это хеш 64 бит + дополнение до 256.
> Предлагаю оазбить MD5 хеш на две части и проиксаорить их
> -> 64 бит хеш.

А дальше взять MD5 это этого ксора. По сути результат зависит от 64 бит и принимает всего 2^64 различных 256-битовых значений.
Рандомное дополнение нехорошо тем, что не зависит от входных данных.
А насчет "для чего" могу сделать догадку - чтобы сломать легче было. ;)
Как я понял, вопрос напрямую связан с этим: http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=15&m=102102
IMHO задача поставленна некоректно 30.03.04 12:52  
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
> А дальше взять MD5 это этого ксора. По сути результат
> зависит от 64 бит и принимает всего 2^64 различных
> 256-битовых значений.

А как тогда хэш проверять? Хэш не может зависить от рандомного входа (даже его части)

> Рандомное дополнение нехорошо тем, что не зависит от
> входных данных.

А зачем чтобы оно зависило? Если нужно ослобление алгоритма, то выход будет казаться не зависящем от входа и первых 64 бит настоящего хеша, тем самым осложняя криптоанализ. Плохо в этом только то, что не удовлетворяется свойчтво хеша - равенство хэшей при равных входных данных.
Если же сделать зависимость от входа, то получится обычный (извращенный) 256-битный хэш.
Псевдорандомить дополнения основываясь на 256 битах входных... 30.03.04 11:16  
Автор: Korsh <Мельников Михаил> Статус: Elderman
<"чистая" ссылка>
> > > > Ссори, не совсем удачно выразилась.
> > > > Надо чтоб отображение было на первый взгляд
> 2^256
> > > ->
> > > > 2^256, а на самом деле 2^256 -> 2^64 ;))
> >
> > Так понимаю это хеш 64 бит + дополнение до 256.
> > Предлагаю оазбить MD5 хеш на две части и проиксаорить
> их
> > -> 64 бит хеш.
>
> А дальше взять MD5 это этого ксора. По сути результат
> зависит от 64 бит и принимает всего 2^64 различных
> 256-битовых значений.
> Рандомное дополнение нехорошо тем, что не зависит от
> входных данных.
Псевдорандомить дополнения основываясь на 256 битах входных данных, вот тебе будет зависимость
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach