| 
 
 
 
 Легенда:
  новое сообщение 
  закрытая нитка 
  новое сообщение 
  в закрытой нитке 
  старое сообщение   | 
Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
Новичкам также крайне полезно ознакомиться с данным документом.
|  |  |  |  | 3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и...  17.02.05 08:43  Число просмотров: 2369 Автор: cybervlad <cybervlad> Статус: Elderman
 |  
| > 2 в 69 - это всё равно очень много. ну подберёшь ты пароль > за 3000 лет вместо 7000 - это тебе очень поможет?
 3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и 2^80 намного больше различаются.
 Это так, для точности :)
 А вообще - подождем подробностей. Хотя Шнайер - мужик серьезный, и просто так слово "broken" употреблять бы не стал...
 |  | <site updates> |  
| SHA-1 все-таки доломали  16.02.05 10:06 Publisher: cybervlad <cybervlad> Статус: Elderman
 |  
| SHA-1 все-таки доломали Брюс Шнайер  http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
 
 Во всяком случае, если верить Брюсу Шнайеру, то команда китайских исследователей в составе Xiaoyun Wang, Yiqun Lisa Yin и Hongbo Yu научилась быстро находить коллизии для этого хеш-алгоритма, причем для полноценной версии, безо всякого сокращения количества раундов и т.п.
 
 
 Полный текст
 |  
|  | Глухой телефон. Ну откуда вот "быстро находить" вдруг...  16.02.05 10:31 Автор: I Статус: Незарегистрированный пользователь
 |  
| Глухой телефон. Ну откуда вот "быстро находить" вдруг взялось? :) http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
 
 > Во всяком случае, если верить Брюсу Шнайеру, то команда
 > китайских исследователей в составе Xiaoyun Wang, Yiqun Lisa
 > Yin и Hongbo Yu научилась быстро находить коллизии для
 > этого хеш-алгоритма, причем для полноценной версии, безо
 > всякого сокращения количества раундов и т.п.
 
 |  
|  |  |  | там везде потерялось возведение в степень, а не только в 2^69  21.02.05 19:26 Автор: LLL <Алексей> Статус: Member
 |  
|  |  
|  |  |  | "Это не баг, это фича" :) В том смысле, что это жe...  20.02.05 18:28 Автор: I Статус: Незарегистрированный пользователь
 |  
| "Это не баг, это фича" :) В том смысле, что это жe журналисты. |  
|  |  |  |  | Эт понятно, что они все сокращают и упрощают.  22.02.05 08:29 Автор: cybervlad <cybervlad> Статус: Elderman
 |  
| > "Это не баг, это фича" :) В том смысле, что это жe > журналисты.
 Эт понятно, что они все сокращают и упрощают.
 Меня другое напрягло: почему же Шнайер написал "broken"?
 Понизить трудоемкость с 2^80 до 2^69 операций - это круто (ускорение 2048 раз, 2^11), но ведь это еще далеко не "сломано". Или Шнайер знает больше, чем китайцы пока поведали общественности...
 |  
|  |  | Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :)  16.02.05 11:54 Автор: cybervlad <cybervlad> Статус: Elderman
 Отредактировано 16.02.05 11:58  Количество правок: 2
 |  
| > Глухой телефон. Ну откуда вот "быстро находить" вдруг > взялось? :)
 > http://www.schneier.com/blog/archives/2005/02/sha1_broken.h
 > tml
 Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :)
 ...much less than the brute-force attack ...
 или уменьшение с 2 в 80 степени до 2 в 69 степени - это не "быстро"? :)
 
 p.s. В любом случае, дождемся "официальной" бумаги от китайцев, тогда и осознаем, насколько оно круто.
 |  
|  |  |  | 2 в 69 - это всё равно очень много. ну подберёшь ты пароль...  16.02.05 20:58 Автор: Ole Lukoje Статус: Незарегистрированный пользователь
 |  
| 2 в 69 - это всё равно очень много. ну подберёшь ты пароль за 3000 лет вместо 7000 - это тебе очень поможет? 
 > > Глухой телефон. Ну откуда вот "быстро находить" вдруг
 > > взялось? :)
 > >
 > http://www.schneier.com/blog/archives/2005/02/sha1_broken.h
 > > tml
 > Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :)
 > ...much less than the brute-force attack ...
 > или уменьшение с 2 в 80 степени до 2 в 69 степени - это не
 > "быстро"? :)
 >
 > p.s. В любом случае, дождемся "официальной" бумаги от
 > китайцев, тогда и осознаем, насколько оно круто.
 |  
|  |  |  |  | 3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и...  17.02.05 08:43 Автор: cybervlad <cybervlad> Статус: Elderman
 |  
| > 2 в 69 - это всё равно очень много. ну подберёшь ты пароль > за 3000 лет вместо 7000 - это тебе очень поможет?
 3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и 2^80 намного больше различаются.
 Это так, для точности :)
 А вообще - подождем подробностей. Хотя Шнайер - мужик серьезный, и просто так слово "broken" употреблять бы не стал...
 |  
|  |  |  |  | если сопоставлять порядки, то вместо 7000 лет получаем 3,5 года  16.02.05 21:09 Автор: LLL <Алексей> Статус: Member
 |  
| ..., что выглядит гораздо реальнее, особенно учитывая возможные подходы с применением распределенных вычислений. Хотя, IMHO, 2^69 -- пока еще много с практической точки зрения..
 |  
|  |  |  |  |  | А много ли?  17.02.05 14:01 Автор: sattva Статус: Незарегистрированный пользователь
 |  
| > Хотя, IMHO, 2^69 -- пока еще много с практической точки > зрения..
 
 Если вспомнить, что последний взлом DES под эгидой RSA DES Challenge II занял на 250.000-долларовой специализированной машине 72 часа, то [при допущении, что было проверено пространство 2^55] имея бюджет в полмиллиона и беря в расчёт поправку на закон Мура, провести ~2^70 операций хэширования SHA-1 за те же 72 часа можно будет где-то через семь лет.
 
 А если увеличить бюджет? А если построить распараллеленную систему на ASIC-архитектуре? Да и сама методология атак всегда становится только лучше, но никогда не ухудшается...
 |  
|  |  |  |  |  |  | Что интересно, за последние часы получил из двух независимых...  17.02.05 16:56 Автор: sattva Статус: Незарегистрированный пользователь
 |  
| Что интересно, за последние часы получил из двух независимых источников информацию, что Шнайер опустил (или забыл упомянуть) в своей публикации одну немаловажную деталь из доклада команды Ван: дополнение входных данных до 512-разрядной кратности в алгоритме SHA-1 в данной атаке не применялось. Т.е. всё-таки усечённый алгоритм? |  
|  |  |  |  |  |  |  | Padding в данном случае (да и в предыдущих с SHA-0, MD5, etc...  20.02.05 18:33 Автор: I Статус: Незарегистрированный пользователь
 |  
| Padding в данном случае (да и в предыдущих с SHA-0, MD5, etc тоже) никакого влияния на коллизии не оказывает |  
 
 
 |  |