Комментарии:
|
чехи всегда умели делать шкоду :) 03.02.07 16:07
Автор: BDV Статус: Незарегистрированный пользователь
|
|
|
А кто-то видел реально работающий код? 21.10.05 16:08
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
|
То есть алгоритм, по которому можно подобрать сообщение, дающее нужный хэш? А то что-то все пошумели, но вот реализации теории на практике я пока не нашел.
|
|
хм, серьезно. И что же получается? Нет надежды более на MD5?... 12.03.05 09:06
Автор: gsd Статус: Незарегистрированный пользователь
|
хм, серьезно. И что же получается? Нет надежды более на MD5? Скоро кто-нибудь сделает программу для быстрого взлома хешей и выложит в сеть для свободного доступа. Благо описание своей технологии чехи выложили подробное.
Каким же лучше теперь пользоваться алгоритмом для хранения паролей?
|
| |
Честно сказать, нахождение коллизии в хэш функции и... 21.03.05 17:02
Автор: Stan Статус: Незарегистрированный пользователь
|
> хм, серьезно. И что же получается? Нет надежды более на > MD5? Скоро кто-нибудь сделает программу для быстрого > взлома хешей и выложит в сеть для свободного доступа. Благо > описание своей технологии чехи выложили подробное. > Каким же лучше теперь пользоваться алгоритмом для хранения > паролей? Честно сказать, нахождение коллизии в хэш функции и нахождение ей обратной это вообще две разные задачи. Я как понимаю, в работе Vlastimil Kl?ma подразумевается что мы значем оригинальное сообщение и по нему пытаемся найти сообщение, которые выдаст тот же хэш. А при построении обратной функции мы только зная хэш пытаемся найти сообщение. Мне кажеться что кроме подделки сертификатов материал данной статьи применить врядли удастся. Да и с подделкой сертификатов дело темное. Нужно не просто найти любое "коллизионное" сообщение, а найти такое собщение которое нам нужно :) ! Мне это кажется просто не реальным !!!
|
| | |
Обратная функция?! 22.03.05 04:29
Автор: Zef <Alloo Zef> Статус: Elderman
|
Во-первых, это бред: восстановить сообщение по хэшу не возможно теоретически, т.к. хэш просто уничтожает большую часть содержащейся в сообщении информации.
Во-вторых: подделать таким способом текстовое сообщение, то же, не реально, т.к. кроме совпадения хэша оно должно еще и иметь требуемый смысл.
А вот, подделать сертифицированный МД5 код - как 2 байта переслать. Подделать, и запихать туда кусок атакующего кода, "компенсировав" его "довеском" абракадабры, обеспечивающей получение требуемого хэша.
|
| |
время идёт - всё меняется :) раньше многих DES устраивал :))) ,а теперь где он? так что скоро будет что-то вроде 3MD5 =) 12.03.05 11:03
Автор: noonv <Vladimir> Статус: Member
|
|
| | |
и то верно 13.03.05 01:30
Автор: gsd Статус: Незарегистрированный пользователь
|
Точно ведь, придумают типа TripleMD5, опять хватит лет на 5-7. Кстати в описании атаки написано что устаревший RC4 ломается за доли секунды подобным методом
|
| | | |
rc4 21.03.05 11:50
Автор: Stan Статус: Незарегистрированный пользователь
|
> Точно ведь, придумают типа TripleMD5, опять хватит лет на > 5-7. Кстати в описании атаки написано что устаревший RC4 > ломается за доли секунды подобным методом Rc4 ??? Хм ... 2 раза перечитал работу Vlastimil Kl?ma но про rc4 ничего не нашел... даже поиском пробовал :). Где ты обнаружил информацию что rc4 ломается за доли секунды ???
|
|