Re[5]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 09:23
Оценка: -1
Здравствуйте, 0K, Вы писали:

0K>Вы хоть сами читали это? По первой ссылке автор демонстрирует 2 разных сообщения, имеющие один и тот-же MD5 (что тут удивительного?). Но сгенерировать другие сообщения, имеющие один хеш, он не сможет.


вас что на гугле забанили ? или псевдоуверенность в том что МД5 непоколебим затмила все ?

http://www.stachliu.com.nyud.net:8090/md5coll.c
http://damagelab.org/lofiversion/index.php?t=5617
Re[6]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 09:24
Оценка:
Здравствуйте, 0K, Вы писали:

0K>Для MD5 кажись где-то была таблица на 30 Гб, по которой можно было подобрать сообщение по его хешу. Но далеко не для всех сообщений.


см выше

0K>Для SHA1 ничего такого нет и в ближайшие 5-10 лет не будет.


lol
Re[6]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 09:41
Оценка:
Здравствуйте, 0K, Вы писали:

0K>Для SHA1 ничего такого нет и в ближайшие 5-10 лет не будет.


кстати можете обсудить это заявление со Шнайером

http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
Re[4]: бид реквест
От: Lazy Cjow Rhrr Россия lj://_lcr_
Дата: 19.05.09 09:52
Оценка:
mike_rs,

_>та неправ, подобрать набор данных, дающий тот-же самый MD5 реально за секунды. Погугли — есть готовые исходники.


Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.
quicksort =: (($:@(<#[),(=#[),$:@(>#[)) ({~ ?@#)) ^: (1<#)
Re[7]: бид реквест
От: Mr.Cat  
Дата: 19.05.09 10:08
Оценка:
Здравствуйте, mike_rs, Вы писали:
_>кстати можете обсудить это заявление со Шнайером
_>http://www.schneier.com/blog/archives/2005/02/sha1_broken.html

Все еще 2^69. И то, возможно, есть какие-то ограничения.
Re[7]: бид реквест
От: 0K Ниоткуда  
Дата: 19.05.09 10:15
Оценка: +1
Здравствуйте, mike_rs, Вы писали:

_>кстати можете обсудить это заявление со Шнайером


_>http://www.schneier.com/blog/archives/2005/02/sha1_broken.html


Опять! Коллизии периодически обнаруживают. Но это сложно назвать взломом. 6^69 -- это очень много. Причем о практическом облегчении взлома благодаря коллизиям умалчивают.

Все эти статьи пишутся по понятным причинам: людям нужно что-то делать. Если 100 лет подряд использовать RSA/SHA1 -- зряплату платить никто не будет. Нужно громко кричать о взломанном алгоритме и необходимости внедрять новый (время стричь купоны). Один хрен никто не будет эти статьи читать.
=сначала спроси у GPT=
Re[5]: бид реквест
От: alexqc Россия
Дата: 19.05.09 10:16
Оценка:
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>mike_rs,


_>>та неправ, подобрать набор данных, дающий тот-же самый MD5 реально за секунды. Погугли — есть готовые исходники.


LCR>Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.


Я понял что вроде не так, а наоборот. Если есть X и Y, такие что Md5(X)=Md5(Y), то Md5(X.A)=Md5(Y.A).
Живи, Україно, прекрасна і сильна
Re[5]: бид реквест
От: 0K Ниоткуда  
Дата: 19.05.09 10:18
Оценка:
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>mike_rs,


_>>та неправ, подобрать набор данных, дающий тот-же самый MD5 реально за секунды. Погугли — есть готовые исходники.


LCR>Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.


Зря вы разочаровываете юных хацкров. Они должны быть уверенны, что сломать можно что угодно в течение нескольких минут .
=сначала спроси у GPT=
Re[7]: бид реквест
От: alexqc Россия
Дата: 19.05.09 10:36
Оценка: +2
Здравствуйте, necr0n0mic0n, Вы писали:

N>я имел ввиду что алгоритмы конкретно перелопачены и обнаружены их слабые места.


N>хотя, несомненно, данный бид реквест в его текущем виде — фуфло полнейшее, найти все варианты да еще и за несколько минут


...особенно учитывая, что "все" ===
Живи, Україно, прекрасна і сильна
Re[5]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 10:44
Оценка: 1 (1) :))
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.


Этого вполне достаточно для полной компрометации использования MD5 в качестве хеша электронной подписи документов, файлов, сертификатов и т.п. Сертификат кстати уже подделали — это гуглится.
Re[6]: бид реквест
От: avpavlov  
Дата: 19.05.09 10:54
Оценка:
Здравствуйте, mike_rs, Вы писали:

_>Здравствуйте, 0K, Вы писали:


0K>>Вы хоть сами читали это? По первой ссылке автор демонстрирует 2 разных сообщения, имеющие один и тот-же MD5 (что тут удивительного?). Но сгенерировать другие сообщения, имеющие один хеш, он не сможет.


_>вас что на гугле забанили ? или псевдоуверенность в том что МД5 непоколебим затмила все ?


_>http://www.stachliu.com.nyud.net:8090/md5coll.c

_>http://damagelab.org/lofiversion/index.php?t=5617

Вообще, насколько я понял статьи, получать исходное сообщение по МД5 хэшу ещё не научились (кроме как по словарю) — а именно это требует автор забавного бида из исходного сообщения.

В статьях просто показано, как для какого-то известногохэша для известного файла, получить вредный файл с тем же хэшем — к исходной задаче это не имеет никакого отношения
Re[6]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 11:17
Оценка:
Здравствуйте, 0K, Вы писали:

0K>Зря вы разочаровываете юных хацкров. Они должны быть уверенны, что сломать можно что угодно в течение нескольких минут .


не стоит так переживать — лично ваши MD5 хеши не взломают минимум лет 5-10
Re[8]: бид реквест
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 19.05.09 11:31
Оценка:
Здравствуйте, alexqc, Вы писали:

A>Здравствуйте, necr0n0mic0n, Вы писали:


N>>я имел ввиду что алгоритмы конкретно перелопачены и обнаружены их слабые места.


N>>хотя, несомненно, данный бид реквест в его текущем виде — фуфло полнейшее, найти все варианты да еще и за несколько минут


A>...особенно учитывая, что "все" === ?


ну, предположим, что "строго равно бесконечности" оно только в математическом смысле...

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[6]: бид реквест
От: Lazy Cjow Rhrr Россия lj://_lcr_
Дата: 20.05.09 05:37
Оценка:
mike_rs,

LCR>>Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.


_>Этого вполне достаточно для полной компрометации использования MD5 в качестве хеша электронной подписи документов, файлов, сертификатов и т.п. Сертификат кстати уже подделали — это гуглится.


Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.
quicksort =: (($:@(<#[),(=#[),$:@(>#[)) ({~ ?@#)) ^: (1<#)
Re[7]: бид реквест
От: necr0n0mic0n  
Дата: 20.05.09 06:29
Оценка: :)
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>mike_rs,


LCR>>>Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.


_>>Этого вполне достаточно для полной компрометации использования MD5 в качестве хеша электронной подписи документов, файлов, сертификатов и т.п. Сертификат кстати уже подделали — это гуглится.


LCR>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.


имхо для таких целей crc32 (или crc64) лучше подойдет (плюс вычислять его намного быстрей)
Re[7]: бид реквест
От: 0K Ниоткуда  
Дата: 20.05.09 06:32
Оценка:
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.


MD5 в качестве цифровой подписи НИКОГДА не использовался -- это алгоритм хеширования.
=сначала спроси у GPT=
Re: бид реквест
От: necr0n0mic0n  
Дата: 20.05.09 07:00
Оценка:
вот нашел в википедии, оказывается это называется Preimage attack

и вот здесь в конце есть таблица, можно посмотреть Collision attacks (complexity) и Preimage attacks (complexity) для различных хэш функций
Re: бид реквест
От: Qwazar Россия http://qwazar.ru
Дата: 20.05.09 09:14
Оценка: +1 :))
Здравствуйте, necr0n0mic0n, Вы писали:

N>
N>I need a program that, given a MD5 or SHA-1 hash, will return all possible data that could create that hash.
N>


Ему терморектальный криптоанализатор на самом деле нужен, а не эта функция..
Мой блог:qwazar.ru
Re[8]: бид реквест
От: ivanU  
Дата: 20.05.09 10:05
Оценка:
LCR>>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.

0K>MD5 в качестве цифровой подписи НИКОГДА не использовался -- это алгоритм хеширования.


А разве в ЭЦП не используют алгоритмы хеширования?
Как тогда поступают с данными которые нужно подписать/проверить ЭЦП, объем которых очень разнится?
Re[8]: бид реквест
От: Andir Россия
Дата: 20.05.09 11:22
Оценка: 1 (1)
Здравствуйте, Mr.Cat, Вы писали:

_>>кстати можете обсудить это заявление со Шнайером

_>>http://www.schneier.com/blog/archives/2005/02/sha1_broken.html

MC>Все еще 2^69. И то, возможно, есть какие-то ограничения.


На нынешнем еврокрипто была анонсирована атака за 2^51.

С Уважением, Andir!
using( RSDN@Home 1.2.0 alpha 4 rev. 1217 ) { /* Работаем */ }
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.