Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| | |
2 в 69 - это всё равно очень много. ну подберёшь ты пароль... 16.02.05 20:58 Число просмотров: 2201
Автор: Ole Lukoje Статус: Незарегистрированный пользователь
|
2 в 69 - это всё равно очень много. ну подберёшь ты пароль за 3000 лет вместо 7000 - это тебе очень поможет?
> > Глухой телефон. Ну откуда вот "быстро находить" вдруг > > взялось? :) > > > http://www.schneier.com/blog/archives/2005/02/sha1_broken.h > > tml > Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :) > ...much less than the brute-force attack ... > или уменьшение с 2 в 80 степени до 2 в 69 степени - это не > "быстро"? :) > > p.s. В любом случае, дождемся "официальной" бумаги от > китайцев, тогда и осознаем, насколько оно круто.
|
<site updates>
|
SHA-1 все-таки доломали 16.02.05 10:06
Publisher: cybervlad <cybervlad> Статус: Elderman
|
SHA-1 все-таки доломали Брюс Шнайер http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
Во всяком случае, если верить Брюсу Шнайеру, то команда китайских исследователей в составе Xiaoyun Wang, Yiqun Lisa Yin и Hongbo Yu научилась быстро находить коллизии для этого хеш-алгоритма, причем для полноценной версии, безо всякого сокращения количества раундов и т.п.
Полный текст
|
|
Глухой телефон. Ну откуда вот "быстро находить" вдруг... 16.02.05 10:31
Автор: I Статус: Незарегистрированный пользователь
|
Глухой телефон. Ну откуда вот "быстро находить" вдруг взялось? :)
http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
> Во всяком случае, если верить Брюсу Шнайеру, то команда > китайских исследователей в составе Xiaoyun Wang, Yiqun Lisa > Yin и Hongbo Yu научилась быстро находить коллизии для > этого хеш-алгоритма, причем для полноценной версии, безо > всякого сокращения количества раундов и т.п.
|
| | |
там везде потерялось возведение в степень, а не только в 2^69 21.02.05 19:26
Автор: LLL <Алексей> Статус: Member
|
|
| | |
"Это не баг, это фича" :) В том смысле, что это жe... 20.02.05 18:28
Автор: I Статус: Незарегистрированный пользователь
|
"Это не баг, это фича" :) В том смысле, что это жe журналисты.
|
| | | |
Эт понятно, что они все сокращают и упрощают. 22.02.05 08:29
Автор: cybervlad <cybervlad> Статус: Elderman
|
> "Это не баг, это фича" :) В том смысле, что это жe > журналисты. Эт понятно, что они все сокращают и упрощают.
Меня другое напрягло: почему же Шнайер написал "broken"?
Понизить трудоемкость с 2^80 до 2^69 операций - это круто (ускорение 2048 раз, 2^11), но ведь это еще далеко не "сломано". Или Шнайер знает больше, чем китайцы пока поведали общественности...
|
| |
Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :) 16.02.05 11:54
Автор: cybervlad <cybervlad> Статус: Elderman Отредактировано 16.02.05 11:58 Количество правок: 2
|
> Глухой телефон. Ну откуда вот "быстро находить" вдруг > взялось? :) > http://www.schneier.com/blog/archives/2005/02/sha1_broken.h > tml Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :)
...much less than the brute-force attack ...
или уменьшение с 2 в 80 степени до 2 в 69 степени - это не "быстро"? :)
p.s. В любом случае, дождемся "официальной" бумаги от китайцев, тогда и осознаем, насколько оно круто.
|
| | |
2 в 69 - это всё равно очень много. ну подберёшь ты пароль... 16.02.05 20:58
Автор: Ole Lukoje Статус: Незарегистрированный пользователь
|
2 в 69 - это всё равно очень много. ну подберёшь ты пароль за 3000 лет вместо 7000 - это тебе очень поможет?
> > Глухой телефон. Ну откуда вот "быстро находить" вдруг > > взялось? :) > > > http://www.schneier.com/blog/archives/2005/02/sha1_broken.h > > tml > Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :) > ...much less than the brute-force attack ... > или уменьшение с 2 в 80 степени до 2 в 69 степени - это не > "быстро"? :) > > p.s. В любом случае, дождемся "официальной" бумаги от > китайцев, тогда и осознаем, насколько оно круто.
|
| | | |
3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и... 17.02.05 08:43
Автор: cybervlad <cybervlad> Статус: Elderman
|
> 2 в 69 - это всё равно очень много. ну подберёшь ты пароль > за 3000 лет вместо 7000 - это тебе очень поможет? 3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и 2^80 намного больше различаются.
Это так, для точности :)
А вообще - подождем подробностей. Хотя Шнайер - мужик серьезный, и просто так слово "broken" употреблять бы не стал...
|
| | | |
если сопоставлять порядки, то вместо 7000 лет получаем 3,5 года 16.02.05 21:09
Автор: LLL <Алексей> Статус: Member
|
..., что выглядит гораздо реальнее, особенно учитывая возможные подходы с применением распределенных вычислений.
Хотя, IMHO, 2^69 -- пока еще много с практической точки зрения..
|
| | | | |
А много ли? 17.02.05 14:01
Автор: sattva Статус: Незарегистрированный пользователь
|
> Хотя, IMHO, 2^69 -- пока еще много с практической точки > зрения..
Если вспомнить, что последний взлом DES под эгидой RSA DES Challenge II занял на 250.000-долларовой специализированной машине 72 часа, то [при допущении, что было проверено пространство 2^55] имея бюджет в полмиллиона и беря в расчёт поправку на закон Мура, провести ~2^70 операций хэширования SHA-1 за те же 72 часа можно будет где-то через семь лет.
А если увеличить бюджет? А если построить распараллеленную систему на ASIC-архитектуре? Да и сама методология атак всегда становится только лучше, но никогда не ухудшается...
|
| | | | | |
Что интересно, за последние часы получил из двух независимых... 17.02.05 16:56
Автор: sattva Статус: Незарегистрированный пользователь
|
Что интересно, за последние часы получил из двух независимых источников информацию, что Шнайер опустил (или забыл упомянуть) в своей публикации одну немаловажную деталь из доклада команды Ван: дополнение входных данных до 512-разрядной кратности в алгоритме SHA-1 в данной атаке не применялось. Т.е. всё-таки усечённый алгоритм?
|
| | | | | | |
Padding в данном случае (да и в предыдущих с SHA-0, MD5, etc... 20.02.05 18:33
Автор: I Статус: Незарегистрированный пользователь
|
Padding в данном случае (да и в предыдущих с SHA-0, MD5, etc тоже) никакого влияния на коллизии не оказывает
|
|
|