информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetЗа кого нас держат?Где водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Что интересно, за последние часы получил из двух независимых... 17.02.05 16:56  Число просмотров: 1818
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Что интересно, за последние часы получил из двух независимых источников информацию, что Шнайер опустил (или забыл упомянуть) в своей публикации одну немаловажную деталь из доклада команды Ван: дополнение входных данных до 512-разрядной кратности в алгоритме SHA-1 в данной атаке не применялось. Т.е. всё-таки усечённый алгоритм?
<site updates>
SHA-1 все-таки доломали 16.02.05 10:06  
Publisher: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
SHA-1 все-таки доломали
Брюс Шнайер http://www.schneier.com/blog/archives/2005/02/sha1_broken.html

Во всяком случае, если верить Брюсу Шнайеру, то команда китайских исследователей в составе Xiaoyun Wang, Yiqun Lisa Yin и Hongbo Yu научилась быстро находить коллизии для этого хеш-алгоритма, причем для полноценной версии, безо всякого сокращения количества раундов и т.п.


Полный текст
продолжение темы: 09.03.05 07:58  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
продолжение темы:
http://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html
http://theory.csail.mit.edu/~yiqun/shanote.pdf
Глухой телефон. Ну откуда вот "быстро находить" вдруг... 16.02.05 10:31  
Автор: I Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Глухой телефон. Ну откуда вот "быстро находить" вдруг взялось? :)
http://www.schneier.com/blog/archives/2005/02/sha1_broken.html

> Во всяком случае, если верить Брюсу Шнайеру, то команда
> китайских исследователей в составе Xiaoyun Wang, Yiqun Lisa
> Yin и Hongbo Yu научилась быстро находить коллизии для
> этого хеш-алгоритма, причем для полноценной версии, безо
> всякого сокращения количества раундов и т.п.
А вот настоящий "глухой телефон": 18.02.05 12:55  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
А вот настоящий "глухой телефон":
http://www.lenta.ru/internet/2005/02/17/hash/
http://www.klerk.ru/soft/n/?19331
http://www.utro.ru/news/2005/02/16/408905.shtml

2^69 превратилось в "269 итераций", а SHA-1 стал "протоколом шифрования".
там везде потерялось возведение в степень, а не только в 2^69 21.02.05 19:26  
Автор: LLL <Алексей> Статус: Member
<"чистая" ссылка>
"Это не баг, это фича" :) В том смысле, что это жe... 20.02.05 18:28  
Автор: I Статус: Незарегистрированный пользователь
<"чистая" ссылка>
"Это не баг, это фича" :) В том смысле, что это жe журналисты.
Эт понятно, что они все сокращают и упрощают. 22.02.05 08:29  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> "Это не баг, это фича" :) В том смысле, что это жe
> журналисты.
Эт понятно, что они все сокращают и упрощают.
Меня другое напрягло: почему же Шнайер написал "broken"?
Понизить трудоемкость с 2^80 до 2^69 операций - это круто (ускорение 2048 раз, 2^11), но ведь это еще далеко не "сломано". Или Шнайер знает больше, чем китайцы пока поведали общественности...
Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :) 16.02.05 11:54  
Автор: cybervlad <cybervlad> Статус: Elderman
Отредактировано 16.02.05 11:58  Количество правок: 2
<"чистая" ссылка>
> Глухой телефон. Ну откуда вот "быстро находить" вдруг
> взялось? :)
> http://www.schneier.com/blog/archives/2005/02/sha1_broken.h
> tml
Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :)
...much less than the brute-force attack ...
или уменьшение с 2 в 80 степени до 2 в 69 степени - это не "быстро"? :)

p.s. В любом случае, дождемся "официальной" бумаги от китайцев, тогда и осознаем, насколько оно круто.
2 в 69 - это всё равно очень много. ну подберёшь ты пароль... 16.02.05 20:58  
Автор: Ole Lukoje Статус: Незарегистрированный пользователь
<"чистая" ссылка>
2 в 69 - это всё равно очень много. ну подберёшь ты пароль за 3000 лет вместо 7000 - это тебе очень поможет?

> > Глухой телефон. Ну откуда вот "быстро находить" вдруг
> > взялось? :)
> >
> http://www.schneier.com/blog/archives/2005/02/sha1_broken.h
> > tml
> Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :)
> ...much less than the brute-force attack ...
> или уменьшение с 2 в 80 степени до 2 в 69 степени - это не
> "быстро"? :)
>
> p.s. В любом случае, дождемся "официальной" бумаги от
> китайцев, тогда и осознаем, насколько оно круто.
3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и... 17.02.05 08:43  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> 2 в 69 - это всё равно очень много. ну подберёшь ты пароль
> за 3000 лет вместо 7000 - это тебе очень поможет?
3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и 2^80 намного больше различаются.
Это так, для точности :)
А вообще - подождем подробностей. Хотя Шнайер - мужик серьезный, и просто так слово "broken" употреблять бы не стал...
если сопоставлять порядки, то вместо 7000 лет получаем 3,5 года 16.02.05 21:09  
Автор: LLL <Алексей> Статус: Member
<"чистая" ссылка>
..., что выглядит гораздо реальнее, особенно учитывая возможные подходы с применением распределенных вычислений.
Хотя, IMHO, 2^69 -- пока еще много с практической точки зрения..
А много ли? 17.02.05 14:01  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Хотя, IMHO, 2^69 -- пока еще много с практической точки
> зрения..

Если вспомнить, что последний взлом DES под эгидой RSA DES Challenge II занял на 250.000-долларовой специализированной машине 72 часа, то [при допущении, что было проверено пространство 2^55] имея бюджет в полмиллиона и беря в расчёт поправку на закон Мура, провести ~2^70 операций хэширования SHA-1 за те же 72 часа можно будет где-то через семь лет.

А если увеличить бюджет? А если построить распараллеленную систему на ASIC-архитектуре? Да и сама методология атак всегда становится только лучше, но никогда не ухудшается...
Что интересно, за последние часы получил из двух независимых... 17.02.05 16:56  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Что интересно, за последние часы получил из двух независимых источников информацию, что Шнайер опустил (или забыл упомянуть) в своей публикации одну немаловажную деталь из доклада команды Ван: дополнение входных данных до 512-разрядной кратности в алгоритме SHA-1 в данной атаке не применялось. Т.е. всё-таки усечённый алгоритм?
Padding в данном случае (да и в предыдущих с SHA-0, MD5, etc... 20.02.05 18:33  
Автор: I Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Padding в данном случае (да и в предыдущих с SHA-0, MD5, etc тоже) никакого влияния на коллизии не оказывает
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach