Че те го кракнаха още преди 2 години бре!
От: ctrl0l
На: 24-01-2007@8:38 GMT+2
Оценка: 1/НеутраленSHA1 и останалите алгоритми ги кракнаха още преди 2 години!
Ето и превод от статията:
--------------------
В началото на 2005, Wang и нейният изследователски екип разкриха, че са успели да разбият SHA-1. Освен правителството на САЩ, добре познати компании като Microsoft, Sun, Atmel и други, също декларираха, че повече няма да използват SHA-1.
------------------------
Друг е въпросът, че на (почти) никой не му пука за това. Огледайте се например из нашето родно интернет пространство за сертификатите, които се издават. Масово са или с MD5 или с SHA1.
И не са само те:
Идете на gmail.com и вижте например екстеншъна "Certificate Signature Algorithm" в сертификатите на VeriSign, на Thawte и на Google.
1. Сертификата за VeriSign е издаден с "PKCS #1 MD2 With RSA Encryption"
2. Сертификата на Thawte е издаден с "PKCS #1 SHA-1 With RSA Encryption"
3. Сертификата на Google е издаден с "PKCS #1 MD5 With RSA Encryption"
За какво да говорим повече :)
[Отговори на този коментар]
Към: Че те го кракнаха още преди 2 години
От: v_badev <v_badev (a) mail< dot >bg>
На: 24-01-2007@12:37 GMT+2
Оценка: 1/НеутраленА ти можеш ли да посочиш Certification Authority някъде по света което не използва нито MD2, нито MD5, нито SHA1? Или поне Linux/*BSD дистрибуция която да си подписва пакетите без да ползва някой от изброените алгоритми?
[Отговори на този коментар]
Към: Към: Че те го кракнаха още преди 2 години
От: ctrl0l
На: 24-01-2007@13:11 GMT+2
Оценка: 1/НеутраленНе.
Аз затова и казвам, че на никого не му пука, а този "пробив" е от 2 години.
[Отговори на този коментар]
Към: Че те го кракнаха още преди 2 години
От: dino <asa (a) spnet[ точка ]net>
На: 25-01-2007@7:59 GMT+2
Оценка: 1/НеутраленТова, че един алгоритъм е станал по-малко сигурен от преди, не е от толкова голямо значение в САЩ, където си имат DMCA, а и в останалите страни, приели аналогични закони. Все пак най-основния смисъл на DMCA е че изобщо е без значение защитава ли реално една защита, стига да се продава като защита. И че който докаже, че тя реално не защитава е престъпник, а самото доказателство не може да бъде използвано, защото е добито чрез престъпление.
Иманно според DMCA можеш да влезеш в затвора за това, че в САЩ си гледал в DVD с mplayer, въпреки, че CSS от години не защитава реално.
Редактиран на: 25-01-2007@8:04
[Отговори на този коментар]
Проверявайте информацията, please!
От: ubuntaR
На: 24-01-2007@8:42 GMT+2
Оценка: 1/НеутраленКакто казва Bruce Schneier: "The reality is more complicated."
[1]http://www.schneier.com/blog/archives/2...
[Отговори на този коментар]
md5 е разбит!?
От: NetCutter <netcut< at >gmail< dot >com>
На: 24-01-2007@8:45 GMT+2
Оценка: 1/НеутраленДори md5 хеширането е разбито?
Еми това значи че трябва да почваме да хешираме по няколко пъти данни, което ще доведе до поне някакво забавяне. ..
[Отговори на този коментар]
Въпрос?
От: cenata
На: 24-01-2007@9:01 GMT+2
Оценка: 1/НеутраленЩе ме извините, но какво точно ще рече разбит? И има ли опасност от това?
[Отговори на този коментар]
Дано и платят, а не убият
От: the_real_maniac
На: 24-01-2007@9:09 GMT+2
Оценка: 1/Неутраленами това е ...
дано я подкупят да си мълчи, а не да вземат да я .. ахъм
[Отговори на този коментар]
ее аман от журналистически
От: the_real_maniac
На: 24-01-2007@16:53 GMT+2
Оценка: 1/НеутраленИ какво излиа, че тя реално не го е разбила хахахахаххах оххххх е браво бе КОЛЕГИ.
моят предният коментар изглежда толкова смешно ... тцтцтцтцтцтц
[Отговори на този коментар]
Дишай...
От: MiCRoPhoBIC <plamen< at >tonev< dot >net>
На: 24-01-2007@9:23 GMT+2
Оценка: 1/НеутраленНищо не е разбито, кракнато и незнам си какво. Поне не и с тия думички, защото повече подхожда на заглавие на гнусния в-к Труд.
Това просто е поредният (и очакван) открит начин за по-бърз начин за сдобиване на колизии при хеш алгоритъм. И да - така беше и с MD4, MD5 и т.н
Не означава, че е разбит алгоритъма, и не е относително сигурен - това не е парола за да го разбиеш и да кажеш отговора. Това просто значи, че е разклатена фундаменталната основа и на SHA-1 вече, поставен е под въпрос сигурността му в следващите години и следва преориентиране към нови по-сигурни хеш алгоритми, защото всеки знае, че започнат ли да се намират начини за сдобиване на колизии, да се съкрати теоретичното време за brute force, означава, че този алгоритъм в следващите години може да се окаже доста по-несигурен. А факта, че се е намалило времето необходимо за откриване на колизии, не прави SHA-1 несигурен, а относително по-несигурен и то при положение, че тази тенденция се запази (което е най-вероятно разбира се).
Редактиран на: 24-01-2007@9:25
[Отговори на този коментар]
Мдааа
От: Romeo Ninov <romeo __@__ satline__dot__net>
На: 24-01-2007@9:27 GMT+2
Оценка: 1/НеутраленКакто преди време един небезизвестен вестник писа "Свиня уби ловец"...
Разбит е в криптографски смисъл т.е. намалена е сложността на процеса по намиране на колизия от 2**80 до 2**69. Освен това "подобрението" е само при намиране на два изходни текста с еднакъв хеш, а не намиране на втори текст при наличие на оригина
[Отговори на този коментар]
Към: Мдааа
От: 9999999999999999999999999
На: 24-01-2007@10:43 GMT+2
Оценка: 1/НеутраленНе съм много наясно с сложноста на алгоритмите.
Промяна от 2**80 към 2**69 означава ли намаляване на времето с [(80-69)*100/80]%?
Или зависимоста е по сложна?
[Отговори на този коментар]
Към: Към: Мдааа
От: CTEHATA <CTEHATANOSPAM (a) bulgaria __точка__ com __точка__ NOSPAM>
На: 24-01-2007@11:44 GMT+2
Оценка: 1/Неутрален2^(80-69),т.е. 2^11, т.е. 2048 пъти по-лесно е
[Отговори на този коментар]
щом не е ползван комп
От: prowler
На: 24-01-2007@9:41 GMT+2
Оценка: 2/Остроумен/Смешен
Щом не е ползван компютър за разработката,
значи в ТУ правилно ги карат да пишат
програми на листи и ги късат за синтактични
грешки ! ху-ху-ху :-) :-) :-)
[Отговори на този коментар]
Към: щом не е ползван комп
От: v_badev <v_badev __@__ mail[ точка ]bg>
На: 24-01-2007@12:32 GMT+2
Оценка: 1/НеутраленВсъщност хеширането и създаването на електронен подпис са си математически операции за които не е задължително да се използва компютър. Най-вероятно не е използван компютър и при създаването на повечето използвани в момента хеширащи алгоритми.
[Отговори на този коментар]
Що не го сменят
От: Иван
На: 24-01-2007@13:21 GMT+2
Оценка: 1/НеутраленПри положение, че има 2048 битово криптиране не виждам защо се ползва все още 54 битови... или 128
[Отговори на този коментар]
Към: Що не го сменят
От: Romeo Ninov <romeo< at >satline[ точка ]net>
На: 24-01-2007@14:55 GMT+2
Оценка: 1/НеутраленТи правиш ли разлика между симетрични и несиметрични алгоритми? Понякога когато не знаеш какво да кажеш е по-добре да си замълчиш.
А замислял ли си се колко би струвало това?
[Отговори на този коментар]
Към: Що не го сменят
От: l
На: 24-01-2007@15:42 GMT+2
Оценка: 1/НеутраленПравиш ли разлика между криптиране и хеш? :)
[Отговори на този коментар]
Към: щом не е ползван комп
От: Stash <orlincho_vv (a) yahoo< dot >com>
На: 24-01-2007@19:25 GMT+2
Оценка: 1/Неутраленхехех невиждам нищо смешно в това една колежка я скъсаха защото написа Return 0; а не return 0; или For(..) и for(..) такаче положението е ...... но това е пътят към успеха ...надявам се :)
[Отговори на този коментар]
Към: Към: щом не е ползван комп
От: Karaman <vandread (a) abv__dot__bg>
На: 24-01-2007@21:59 GMT+2
Оценка: 1/Неутраленaми в C има разлика между малки и големи букви :-P
[Отговори на този коментар]
Към: Към: Към: щом не е ползван комп
От: Stash <orlincho_vv (a) yahoo __точка__ com>
На: 25-01-2007@21:57 GMT+2
Оценка: 1/Неутралендабе ОК няма две мнения мнениея ама ча пък толкоз аре ся
[Отговори на този коментар]
Към: щом не е ползван комп
От: _IRIX <irix< at >mail __точка__ bg>
На: 28-01-2007@8:43 GMT+2
Оценка: 1/Неутрален[offtopic] Тoва с листата е гаден черен хумор!!! :)
[Отговори на този коментар]
2 два файла с еднаква MD5 сума
От: ha
На: 24-01-2007@13:45 GMT+2
Оценка: 1/Неутраленха вижте какво намерих тук.
http://www.cits.rub.de/MD5Collisions/
двата файла са с разли4но съдържание.
ls -l
total 8
-rw-rw-r-- 1 naka naka 2029 Jan 24 15:41 letter_of_rec.ps
-rw-rw-r-- 1 naka naka 2029 Jan 24 15:41 order.ps
[naka@localhost md5]$ md5sum letter_of_rec.ps
a25f7f0b29ee0b3968c860738533a4b9 letter_of_rec.ps
[naka@localhost md5]$ md5sum order.ps
a25f7f0b29ee0b3968c860738533a4b9 order.ps
[naka@localhost md5]$
[Отговори на този коментар]
md5 + salt = still secure
От: cyb3r <admin __@__ cyb3r __точка__ net>
На: 24-01-2007@16:26 GMT+2
Оценка: 1/НеутраленАко ползвайте салт към md5 хеша е невъзможно да ви кракнат произволен текст/парола, с bruteforce или rainbow tables или каквото и да е. МД5 все още не е несигурен.
[Отговори на този коментар]
Към: md5 + salt = still secure
От: expert
На: 25-01-2007@10:18 GMT+2
Оценка: 1/Неутрален Това не е голям проблем. Би било сериозен проблем,ако може да се генерира файл за СРАВНИТЕЛНО КРАТКО време, който има същата
MD5 стойност и в този файл да има СМИСЛЕНИ ДАННИ !
[Отговори на този коментар]
Да се изкажа и аз...
От: Димитър Жеков <jimmy< at >is-vn[ точка ]bg>
На: 25-01-2007@15:01 GMT+2
Оценка: 1/НеутраленВремето за атака пада не до 2**69 - това беше предишното постижение - а до 2**63. По приблизителна оценка, вече може да се изпълни с обикновен компютър за няколко години. С клъстер или разпределено изчисление кляка много бързо.
Не можете да генерирате нещо смислено с хеш равен на този който атакувате - тоест можете, но ще ви трябва много повече време. Няма проблем да си направите два смислени комплетка данни с еднакъв хеш (това е стара работа), но няма и голям смисъл - все едно да си създадете нормална и резервна парола, или да фалшифицирате собствените си файлове.
Посоляването на данните не помага с нищо и няма връзка конкретно с тази атака.
"Посоляването на хеша" е малко неправилно формулирано, но така или иначе е сигурно колкото алгоритъма за посоляване. Ако алгоритъма е достатъчно добър, няма защо изобщо да ползвате MD5/SHA-1. Ако е лош (което е почти сигурно), използването му е безсмислено. Изобщо, няма връзка с тази атака.
[Отговори на този коментар]
Към: Да се изкажа и аз...
От: Romeo Ninov <romeo< at >satline[ точка ]net>
На: 26-01-2007@8:40 GMT+2
Оценка: 1/НеутраленВсъщност за такива цели обикновено не се използват конвенционални компютри, а специализирани, създадени само за тази цел машини. Тези машинки обикновено са базирани на PLA (programmable logic array) и могат да вършат само една работа.
П.П. приемам корекзията за степента на сложност, наистина сега е сведена до 2**63, извинявам се за грешката
[Отговори на този коментар]