Легенда:
   новое сообщение
    закрытая нитка
    новое сообщение
    в закрытой нитке
    старое сообщение
         
		 | 
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
 - Новичкам также крайне полезно ознакомиться с данным документом.
   
  |   |   |   |   |   | 
Что интересно, за последние часы получил из двух независимых...  17.02.05 16:56  Число просмотров: 2239
 Автор: sattva Статус: Незарегистрированный пользователь
 | 
 
| 
Что интересно, за последние часы получил из двух независимых источников информацию, что Шнайер опустил (или забыл упомянуть) в своей публикации одну немаловажную деталь из доклада команды Ван: дополнение входных данных до 512-разрядной кратности в алгоритме SHA-1 в данной атаке не применялось. Т.е. всё-таки усечённый алгоритм?
 | 
 
| 
<site updates>
 |  
 
SHA-1 все-таки доломали  16.02.05 10:06  
 Publisher: cybervlad <cybervlad> Статус: Elderman
 | 
 
SHA-1 все-таки доломали Брюс Шнайер  http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
  Во всяком случае, если верить Брюсу Шнайеру, то команда китайских исследователей в составе Xiaoyun Wang, Yiqun Lisa Yin и Hongbo Yu научилась быстро находить коллизии для этого хеш-алгоритма, причем для полноценной версии, безо всякого сокращения количества раундов и т.п.
 
 
  Полный текст
 | 
 
 
  | 
Глухой телефон. Ну откуда вот "быстро находить" вдруг...  16.02.05 10:31  
 Автор: I Статус: Незарегистрированный пользователь
 | 
 
Глухой телефон. Ну откуда вот "быстро находить" вдруг взялось? :)
 http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
 
 > Во всяком случае, если верить Брюсу Шнайеру, то команда > китайских исследователей в составе Xiaoyun Wang, Yiqun Lisa > Yin и Hongbo Yu научилась быстро находить коллизии для > этого хеш-алгоритма, причем для полноценной версии, безо > всякого сокращения количества раундов и т.п.  
 | 
 
 
  |   |   | 
там везде потерялось возведение в степень, а не только в 2^69  21.02.05 19:26  
 Автор: LLL <Алексей> Статус: Member
 | 
 
| 
 | 
 
 
  |   |   | 
"Это не баг, это фича" :) В том смысле, что это жe...  20.02.05 18:28  
 Автор: I Статус: Незарегистрированный пользователь
 | 
 
| 
"Это не баг, это фича" :) В том смысле, что это жe журналисты.
 | 
 
 
  |   |   |   | 
Эт понятно, что они все сокращают и упрощают.  22.02.05 08:29  
 Автор: cybervlad <cybervlad> Статус: Elderman
 | 
 
> "Это не баг, это фича" :) В том смысле, что это жe > журналисты. Эт понятно, что они все сокращают и упрощают.
 Меня другое напрягло: почему же Шнайер написал "broken"?
 Понизить трудоемкость с 2^80 до 2^69 операций - это круто (ускорение 2048 раз, 2^11), но ведь это еще далеко не "сломано". Или Шнайер знает больше, чем китайцы пока поведали общественности...
 | 
 
 
  |   | 
Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :)  16.02.05 11:54  
 Автор: cybervlad <cybervlad> Статус: Elderman Отредактировано 16.02.05 11:58  Количество правок: 2
 | 
 
> Глухой телефон. Ну откуда вот "быстро находить" вдруг > взялось? :) > http://www.schneier.com/blog/archives/2005/02/sha1_broken.h > tml Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :)
 ...much less than the brute-force attack ...
 или уменьшение с 2 в 80 степени до 2 в 69 степени - это не "быстро"? :)
 
 p.s. В любом случае, дождемся "официальной" бумаги от китайцев, тогда и осознаем, насколько оно круто.
 | 
 
 
  |   |   | 
2 в 69 - это всё равно очень много. ну подберёшь ты пароль...  16.02.05 20:58  
 Автор: Ole Lukoje Статус: Незарегистрированный пользователь
 | 
 
2 в 69 - это всё равно очень много. ну подберёшь ты пароль за 3000 лет вместо 7000 - это тебе очень поможет?
 
 > > Глухой телефон. Ну откуда вот "быстро находить" вдруг > > взялось? :) > > > http://www.schneier.com/blog/archives/2005/02/sha1_broken.h > > tml > Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :) > ...much less than the brute-force attack ... > или уменьшение с 2 в 80 степени до 2 в 69 степени - это не > "быстро"? :) >  > p.s. В любом случае, дождемся "официальной" бумаги от > китайцев, тогда и осознаем, насколько оно круто.
 | 
 
 
  |   |   |   | 
3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и...  17.02.05 08:43  
 Автор: cybervlad <cybervlad> Статус: Elderman
 | 
 
> 2 в 69 - это всё равно очень много. ну подберёшь ты пароль > за 3000 лет вместо 7000 - это тебе очень поможет? 3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и 2^80 намного больше различаются.
 Это так, для точности :)
 А вообще - подождем подробностей. Хотя Шнайер - мужик серьезный, и просто так слово "broken" употреблять бы не стал...
 | 
 
 
  |   |   |   | 
если сопоставлять порядки, то вместо 7000 лет получаем 3,5 года  16.02.05 21:09  
 Автор: LLL <Алексей> Статус: Member
 | 
 
..., что выглядит гораздо реальнее, особенно учитывая возможные подходы с применением распределенных вычислений.
 Хотя, IMHO, 2^69 -- пока еще много с практической точки зрения..
 | 
 
 
  |   |   |   |   | 
А много ли?  17.02.05 14:01  
 Автор: sattva Статус: Незарегистрированный пользователь
 | 
 
> Хотя, IMHO, 2^69 -- пока еще много с практической точки > зрения.. 
 Если вспомнить, что последний взлом DES под эгидой RSA DES Challenge II занял на 250.000-долларовой специализированной машине 72 часа, то [при допущении, что было проверено пространство 2^55] имея бюджет в полмиллиона и беря в расчёт поправку на закон Мура, провести ~2^70 операций хэширования SHA-1 за те же 72 часа можно будет где-то через семь лет.
 
 А если увеличить бюджет? А если построить распараллеленную систему на ASIC-архитектуре? Да и сама методология атак всегда становится только лучше, но никогда не ухудшается...
 | 
 
 
  |   |   |   |   |   | 
Что интересно, за последние часы получил из двух независимых...  17.02.05 16:56  
 Автор: sattva Статус: Незарегистрированный пользователь
 | 
 
| 
Что интересно, за последние часы получил из двух независимых источников информацию, что Шнайер опустил (или забыл упомянуть) в своей публикации одну немаловажную деталь из доклада команды Ван: дополнение входных данных до 512-разрядной кратности в алгоритме SHA-1 в данной атаке не применялось. Т.е. всё-таки усечённый алгоритм?
 | 
 
 
  |   |   |   |   |   |   | 
Padding в данном случае (да и в предыдущих с SHA-0, MD5, etc...  20.02.05 18:33  
 Автор: I Статус: Незарегистрированный пользователь
 | 
 
| 
Padding в данном случае (да и в предыдущих с SHA-0, MD5, etc тоже) никакого влияния на коллизии не оказывает
 | 
 
 
  
 
 | 
 |