BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2005/02/10.html

SHA-1 все-таки доломали
cybervlad // 16.02.05 10:06
Во всяком случае, если верить Брюсу Шнайеру, то команда китайских исследователей в составе Xiaoyun Wang, Yiqun Lisa Yin и Hongbo Yu научилась быстро находить коллизии для этого хеш-алгоритма, причем для полноценной версии, безо всякого сокращения количества раундов и т.п.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/02/10.html]

Источник: Брюс Шнайер    
предложить новость  |  обсудить  |  все отзывы (13) [6895]
назад «  » вперед

последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46

Комментарии:

продолжение темы: 09.03.05 07:58  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
продолжение темы:
http://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html
http://theory.csail.mit.edu/~yiqun/shanote.pdf
Глухой телефон. Ну откуда вот "быстро находить" вдруг... 16.02.05 10:31  
Автор: I Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Глухой телефон. Ну откуда вот "быстро находить" вдруг взялось? :)
http://www.schneier.com/blog/archives/2005/02/sha1_broken.html

> Во всяком случае, если верить Брюсу Шнайеру, то команда
> китайских исследователей в составе Xiaoyun Wang, Yiqun Lisa
> Yin и Hongbo Yu научилась быстро находить коллизии для
> этого хеш-алгоритма, причем для полноценной версии, безо
> всякого сокращения количества раундов и т.п.
А вот настоящий "глухой телефон": 18.02.05 12:55  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
А вот настоящий "глухой телефон":
http://www.lenta.ru/internet/2005/02/17/hash/
http://www.klerk.ru/soft/n/?19331
http://www.utro.ru/news/2005/02/16/408905.shtml

2^69 превратилось в "269 итераций", а SHA-1 стал "протоколом шифрования".
там везде потерялось возведение в степень, а не только в 2^69 21.02.05 19:26  
Автор: LLL <Алексей> Статус: Member
<"чистая" ссылка>
"Это не баг, это фича" :) В том смысле, что это жe... 20.02.05 18:28  
Автор: I Статус: Незарегистрированный пользователь
<"чистая" ссылка>
"Это не баг, это фича" :) В том смысле, что это жe журналисты.
Эт понятно, что они все сокращают и упрощают. 22.02.05 08:29  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> "Это не баг, это фича" :) В том смысле, что это жe
> журналисты.
Эт понятно, что они все сокращают и упрощают.
Меня другое напрягло: почему же Шнайер написал "broken"?
Понизить трудоемкость с 2^80 до 2^69 операций - это круто (ускорение 2048 раз, 2^11), но ведь это еще далеко не "сломано". Или Шнайер знает больше, чем китайцы пока поведали общественности...
Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :) 16.02.05 11:54  
Автор: cybervlad <cybervlad> Статус: Elderman
Отредактировано 16.02.05 11:58  Количество правок: 2
<"чистая" ссылка>
> Глухой телефон. Ну откуда вот "быстро находить" вдруг
> взялось? :)
> http://www.schneier.com/blog/archives/2005/02/sha1_broken.h
> tml
Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :)
...much less than the brute-force attack ...
или уменьшение с 2 в 80 степени до 2 в 69 степени - это не "быстро"? :)

p.s. В любом случае, дождемся "официальной" бумаги от китайцев, тогда и осознаем, насколько оно круто.
2 в 69 - это всё равно очень много. ну подберёшь ты пароль... 16.02.05 20:58  
Автор: Ole Lukoje Статус: Незарегистрированный пользователь
<"чистая" ссылка>
2 в 69 - это всё равно очень много. ну подберёшь ты пароль за 3000 лет вместо 7000 - это тебе очень поможет?

> > Глухой телефон. Ну откуда вот "быстро находить" вдруг
> > взялось? :)
> >
> http://www.schneier.com/blog/archives/2005/02/sha1_broken.h
> > tml
> Хорошо, пусть будет "гораздо быстрее, чем брут-форсом" :)
> ...much less than the brute-force attack ...
> или уменьшение с 2 в 80 степени до 2 в 69 степени - это не
> "быстро"? :)
>
> p.s. В любом случае, дождемся "официальной" бумаги от
> китайцев, тогда и осознаем, насколько оно круто.
3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и... 17.02.05 08:43  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> 2 в 69 - это всё равно очень много. ну подберёшь ты пароль
> за 3000 лет вместо 7000 - это тебе очень поможет?
3000 и 7000 лет - разница чуть больше,чем в 2 раза. а 2^69 и 2^80 намного больше различаются.
Это так, для точности :)
А вообще - подождем подробностей. Хотя Шнайер - мужик серьезный, и просто так слово "broken" употреблять бы не стал...
если сопоставлять порядки, то вместо 7000 лет получаем 3,5 года 16.02.05 21:09  
Автор: LLL <Алексей> Статус: Member
<"чистая" ссылка>
..., что выглядит гораздо реальнее, особенно учитывая возможные подходы с применением распределенных вычислений.
Хотя, IMHO, 2^69 -- пока еще много с практической точки зрения..
А много ли? 17.02.05 14:01  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Хотя, IMHO, 2^69 -- пока еще много с практической точки
> зрения..

Если вспомнить, что последний взлом DES под эгидой RSA DES Challenge II занял на 250.000-долларовой специализированной машине 72 часа, то [при допущении, что было проверено пространство 2^55] имея бюджет в полмиллиона и беря в расчёт поправку на закон Мура, провести ~2^70 операций хэширования SHA-1 за те же 72 часа можно будет где-то через семь лет.

А если увеличить бюджет? А если построить распараллеленную систему на ASIC-архитектуре? Да и сама методология атак всегда становится только лучше, но никогда не ухудшается...
Что интересно, за последние часы получил из двух независимых... 17.02.05 16:56  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Что интересно, за последние часы получил из двух независимых источников информацию, что Шнайер опустил (или забыл упомянуть) в своей публикации одну немаловажную деталь из доклада команды Ван: дополнение входных данных до 512-разрядной кратности в алгоритме SHA-1 в данной атаке не применялось. Т.е. всё-таки усечённый алгоритм?
Padding в данном случае (да и в предыдущих с SHA-0, MD5, etc... 20.02.05 18:33  
Автор: I Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Padding в данном случае (да и в предыдущих с SHA-0, MD5, etc тоже) никакого влияния на коллизии не оказывает
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach