информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ссори, не совсем удачно выразилась. 28.03.04 21:29  Число просмотров: 2742
Автор: Lutien Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ссори, не совсем удачно выразилась.
Надо чтоб отображение было на первый взгляд 2^256 -> 2^256, а на самом деле 2^256 -> 2^64 ;))
<theory>
хитрый хэш 28.03.04 03:06  
Автор: Lutien Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Собственно wanted хэш функция 2^256 -> 2^64, желательно позаковыристей ;)
ИМХО лучше использовать известные хеши MD5, SHA-1 28.03.04 04:27  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Собственно wanted хэш функция 2^256 -> 2^64, желательно
> позаковыристей ;)
И урезать при необходимости

Хотя смотря для чего нужна хеш-функция. Если не для криптографии (для хеш-таблицы например), то можно обойтись и более простыми хешами
Ссори, не совсем удачно выразилась. 28.03.04 21:29  
Автор: Lutien Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ссори, не совсем удачно выразилась.
Надо чтоб отображение было на первый взгляд 2^256 -> 2^256, а на самом деле 2^256 -> 2^64 ;))
Ой 28.03.04 22:35  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Ссори, не совсем удачно выразилась.
> Надо чтоб отображение было на первый взгляд 2^256 ->
> 2^256, а на самом деле 2^256 -> 2^64 ;))
Так еще непонятнее. Но все равно советую посмотреть в сторону вышеуказанных хешей, мож чего и подойдет
А для чего дополнение хеша? 29.03.04 15:31  
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
> > Ссори, не совсем удачно выразилась.
> > Надо чтоб отображение было на первый взгляд 2^256
> ->
> > 2^256, а на самом деле 2^256 -> 2^64 ;))

Так понимаю это хеш 64 бит + дополнение до 256.
Предлагаю оазбить MD5 хеш на две части и проиксаорить их -> 64 бит хеш.
А дополнение просто рандомное, правда не понимаю для чего оно и какими свойствами должно обладать...
А дальше взять MD5 это этого ксора. По сути результат... 30.03.04 03:11  
Автор: RElf <M> Статус: Member
Отредактировано 30.03.04 03:14  Количество правок: 2
<"чистая" ссылка>
> > > Ссори, не совсем удачно выразилась.
> > > Надо чтоб отображение было на первый взгляд 2^256
> > ->
> > > 2^256, а на самом деле 2^256 -> 2^64 ;))
>
> Так понимаю это хеш 64 бит + дополнение до 256.
> Предлагаю оазбить MD5 хеш на две части и проиксаорить их
> -> 64 бит хеш.

А дальше взять MD5 это этого ксора. По сути результат зависит от 64 бит и принимает всего 2^64 различных 256-битовых значений.
Рандомное дополнение нехорошо тем, что не зависит от входных данных.
А насчет "для чего" могу сделать догадку - чтобы сломать легче было. ;)
Как я понял, вопрос напрямую связан с этим: http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=15&m=102102
IMHO задача поставленна некоректно 30.03.04 12:52  
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
> А дальше взять MD5 это этого ксора. По сути результат
> зависит от 64 бит и принимает всего 2^64 различных
> 256-битовых значений.

А как тогда хэш проверять? Хэш не может зависить от рандомного входа (даже его части)

> Рандомное дополнение нехорошо тем, что не зависит от
> входных данных.

А зачем чтобы оно зависило? Если нужно ослобление алгоритма, то выход будет казаться не зависящем от входа и первых 64 бит настоящего хеша, тем самым осложняя криптоанализ. Плохо в этом только то, что не удовлетворяется свойчтво хеша - равенство хэшей при равных входных данных.
Если же сделать зависимость от входа, то получится обычный (извращенный) 256-битный хэш.
Псевдорандомить дополнения основываясь на 256 битах входных... 30.03.04 11:16  
Автор: Korsh <Мельников Михаил> Статус: Elderman
<"чистая" ссылка>
> > > > Ссори, не совсем удачно выразилась.
> > > > Надо чтоб отображение было на первый взгляд
> 2^256
> > > ->
> > > > 2^256, а на самом деле 2^256 -> 2^64 ;))
> >
> > Так понимаю это хеш 64 бит + дополнение до 256.
> > Предлагаю оазбить MD5 хеш на две части и проиксаорить
> их
> > -> 64 бит хеш.
>
> А дальше взять MD5 это этого ксора. По сути результат
> зависит от 64 бит и принимает всего 2^64 различных
> 256-битовых значений.
> Рандомное дополнение нехорошо тем, что не зависит от
> входных данных.
Псевдорандомить дополнения основываясь на 256 битах входных данных, вот тебе будет зависимость
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach