The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Предложен метод определения коллизий в SHA-1, пригодный для ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от opennews (?), 08-Янв-20, 00:01 
Исследователи из французского государственного института исследований в информатике и автоматике (INRIA) и Наньянского технологического университета (Сингапур) представили метод атаки Shambles (PDF), который преподносится как первая практическая реализация атаки на алгоритм SHA-1, которую можно использовать для создания фиктивных цифровых подписей PGP и GnuPG. Исследователи полагают, что тепепрь все практические атаки на MD5  могут применяться и для SHA-1, хотя пока всё ещё требуют значительных ресурсов для осуществления...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=52149

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +5 +/
Сообщение от N (?), 08-Янв-20, 00:01 
Спецслужбам по карману даже сделать для этого ASIC и щелкать SHA1 как орешки.
Ответить | Правка | Наверх | Cообщить модератору

33. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +5 +/
Сообщение от Аноним (-), 08-Янв-20, 10:56 
Как показали майнеры коинов - это по карману даже мелким стартапам.
Ответить | Правка | Наверх | Cообщить модератору

3. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +4 +/
Сообщение от Аноним (3), 08-Янв-20, 00:13 
Пойду печатать шифроблокноты
Ответить | Правка | Наверх | Cообщить модератору

4. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +8 +/
Сообщение от Аноним (4), 08-Янв-20, 00:23 
Направляю лазерный луч на твоё окно, слушаю принтер по отражению и распознаю распечатанный текст.
Ответить | Правка | Наверх | Cообщить модератору

12. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +3 +/
Сообщение от Аноним (3), 08-Янв-20, 00:58 
Ухожу печатать на печатной машинке, под звук душа в ванной
Ответить | Правка | Наверх | Cообщить модератору

18. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +2 +/
Сообщение от Аноним84701 (ok), 08-Янв-20, 01:22 
> Ухожу печатать на печатной машинке, под звук душа в ванной

https://www.schneier.com/blog/archives/2005/09/snooping_on_t...
> Li Zhuang, Feng Zhou, and Doug Tygar have an interesting new paper showing that if you have an audio recording of somebody typing on an ordinary computer keyboard for fifteen minutes or so, you can figure out everything they typed.

(причем, определять текст по звуку компьютерной клавиатуры как бы не посложнее будет, чем по звуку старой доброй механической машинки ;) )

Ответить | Правка | Наверх | Cообщить модератору

35. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +4 +/
Сообщение от Аноним (-), 08-Янв-20, 10:57 
Айда мышкой на наэкранке печатать :). Будет клик 1 кнопки всегда.
Ответить | Правка | Наверх | Cообщить модератору

54. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от scorry (ok), 08-Янв-20, 14:55 
Хочу посмотреть на результаты распознавания звука на фоне помехи, ага. Особенно не на фоне душа, а на фоне записанной трескотни из смешанных звуков от той же самой клавиатуры.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

66. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (-), 09-Янв-20, 02:34 
А вот это кстати не особая проблема. Даже если вероятность будет не 100%, для многих случаев сойдет. Например, достаточно угадать 70% букв твоего пароля. Остальное, так и быть, можно брутфорсом взять.
Ответить | Правка | Наверх | Cообщить модератору

72. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от scorry (ok), 09-Янв-20, 17:48 
> А вот это кстати не особая проблема. Даже если вероятность будет не
> 100%, для многих случаев сойдет. Например, достаточно угадать 70% букв твоего
> пароля. Остальное, так и быть, можно брутфорсом взять.

Ещё раз, для вас, поэтому внимательно читайте: на фоне записи хаотической трескотни от той же клавиатуры. И не тыкайте незнакомым, ради бога.

Ответить | Правка | Наверх | Cообщить модератору

29. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Дегенератор (ok), 08-Янв-20, 10:07 
У него принтерный пул из лазерков.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

44. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (44), 08-Янв-20, 12:00 
Он может направить кучу лазерных лучей на своё же окно, промодулировав их шумом.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

57. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от Аноним (57), 08-Янв-20, 15:59 
У меня принтер лазерный, но чтобы тебе было не скучно слушать - направляю колонки на стёкла в окне и включаю погромче что-нибудь вроде Deicide или Burzum.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

58. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (58), 08-Янв-20, 16:19 
Есть кстати колонки в виде присосок на окно (и любые другие гладкие поверхности).
Ответить | Правка | Наверх | Cообщить модератору

67. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (-), 09-Янв-20, 02:36 
> Deicide или Burzum.

А теперь товарищмайоры всех стран смогут это скачать и вычесть из записи.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

71. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Олег (??), 09-Янв-20, 14:00 
Все переговоры теперь только в чистом поле, в окопе глубиной метр.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

5. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  –4 +/
Сообщение от user90 (?), 08-Янв-20, 00:25 
Паяльник-то проще будет)) Как оторваны от реальности эти товарисчи..
Ответить | Правка | Наверх | Cообщить модератору

6. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Тоска (?), 08-Янв-20, 00:27 
Кому вставлять-то?
Ответить | Правка | Наверх | Cообщить модератору

7. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  –4 +/
Сообщение от user90 (?), 08-Янв-20, 00:29 
Гыы, ты думаешь, будет сложно найти, кому именно?
Ответить | Правка | Наверх | Cообщить модератору

10. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +6 +/
Сообщение от Грусть (?), 08-Янв-20, 00:50 
Думаю, сложно.
Ответить | Правка | Наверх | Cообщить модератору

9. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +3 +/
Сообщение от user90 (?), 08-Янв-20, 00:39 
Пояснить чтоле развернуто? Это не_чисто_математическая_проблема!Иди выйди бл* на улицу, посчитай, сколько тут натыкано камер, сцуко! Законы там почитай до кучи.. И потом будешь думать не о "кому", а о том, как бы не сделать, чтобы не тебе. Мозгов просто не хватает, увы..
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

19. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (19), 08-Янв-20, 01:25 
Тут вопрос в цене. Если взломать дешевле, то зачем вставлять. Ломануть и читать спокойно сообщения.
Ответить | Правка | Наверх | Cообщить модератору

22. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от Грусть (?), 08-Янв-20, 02:15 
Перед тем, как вставлять, надо достоверно установить связь между конкретной последовательностью байт и конкретной жопой.
Ответить | Правка | Наверх | Cообщить модератору

30. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (30), 08-Янв-20, 10:41 
А это уже пусть конкретная жо доказывает, что у нее нет связи с этим набором байтов.
Ответить | Правка | Наверх | Cообщить модератору

39. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от InuYasha (?), 08-Янв-20, 11:48 
А ты не из прав-ва, случаем, или не из Appllee? )
Потому что идея "каждой жопе по паяльнику" откуда-то оттуда произрастает... (т.е. "будем жечь всех - нужный субъект сам себя выдаст или сгорит").
Ответить | Правка | Наверх | Cообщить модератору

56. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от Аноним (56), 08-Янв-20, 15:56 
Тяжело, наверное, не понимать сарказма?
Ответить | Правка | Наверх | Cообщить модератору

68. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (-), 09-Янв-20, 02:37 
> А это уже пусть конкретная жо доказывает, что у нее нет связи с этим набором байтов.

Так это в таком случае рандомно выбранная жо, а не...

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

31. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от Аноним (31), 08-Янв-20, 10:44 
Это в загнивающей презумпция невиновности действует. А тут вам не это!
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

76. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Грусть (?), 10-Янв-20, 02:24 
Вина и невиновность тут не при чём. Главное - знает жопа код или нет. Если не знает, то никакой паяльник не поможет.
Ответить | Правка | Наверх | Cообщить модератору

77. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от АнонАнонemail (?), 10-Янв-20, 17:25 
А вдруг со страху угадает
Ответить | Правка | Наверх | Cообщить модератору

37. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +2 +/
Сообщение от drTrue (?), 08-Янв-20, 11:14 
Проблема возможности установления цели которой следует встявлять паяльник решается просто. Зашифрованная инфа рассылается всем кому только можно всё равно прочитать её сможет только тот кто владеет включём. В таком случае всему населению вставлять паяльник?
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

40. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от InuYasha (?), 08-Янв-20, 11:50 
Если ты не заметил, с всунутыми паяльниками ходят уже большинство быдла (яблочники-то точно). Просто они всё ещё думают что это - лишь зонды )
Ответить | Правка | Наверх | Cообщить модератору

48. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от drTrue (?), 08-Янв-20, 12:58 
Деточка, я говорил про настоящий электрический паяльник.
Яблочники и прочие отдают метаданные, а тело сообщений шифруется, а следовательно эти метаданные нужно обесценить. Если рассылать шифрованные сообщения всем то смысла в метаданных (адрес получателя и т.п.) не будет никакого.
Ответить | Правка | Наверх | Cообщить модератору

52. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (52), 08-Янв-20, 13:51 
Собственно, блокчейны так и работают
Ответить | Правка | Наверх | Cообщить модератору

53. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  –2 +/
Сообщение от InuYasha (?), 08-Янв-20, 14:32 
Опять ты не понял - угроза отключить от матрицы (100грамм, фсбук, вкака, гулаг-сервисис и т.д.) или удалённо окирпичить гейфон для современного хипстремиста может похуже быть настоящего паяльника.
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

8. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  –10 +/
Сообщение от Аноним (58), 08-Янв-20, 00:38 
Ну наконец-то. А то всякие г*****и  утверждали, что использование keyidов (не sha1, а его огрызок) внутри криптографических либ для идентификации ключей - это OK.

Предложение простое - похоронить стюардессу и спроектировать новый формат, без всего этого переусложнённого GPL-дeрьма, не имеющего ни одной нормальной реализации под пермиссивной лицензией. gpgme - lgpl (причём есть сомнения, что потом не окажется, что l - нелегальна и что легально - просто gpl). sequoia - вообще gpl. BouncyCastle - пользоваться этой недоделкой невозможно, пишет, что подпись, которую gpgme воспринимает как верную, неверна. К тому же идентифицирует ключи по коротким идентификаторам (4 байта). Обёртки над консольными утилитами - верх извращенства. Да к тому же gpg не имеет стабильного CLI, для разных версий вывод надо парсить по-разному. А в некоторых популярных либах-обёртках некая Исида Агора Лавкрафт (осторожно, sjw-феминистка!) якобы нашла уязвимость. Сам не проверял, но правдоподобно.

Так что неудивительно, что в сообществе такая ненависть к openpgp.

Формат OpenPGP пакетов сложный и stateful, написать нормальную либу с нуля, парсящую и валидирующую ключи, задача нетривиальная.


Пусть GPL-копирасты едят свой кактус сами. Исида всё правильно расписал - для подписи софта надо использовать minisign, который без key management вообще и имеет простой формат, написать проверку подписи для которого на любом языке при наличии NaCl - задача тривиальная, а лучше The Update Framework, а для коммуникаций - OTR с лично обменянными ключами. Сеть доверия всё равно дефективная изначально, на неё полагаться нельзя.

Ответить | Правка | Наверх | Cообщить модератору

14. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +5 +/
Сообщение от Аноним (14), 08-Янв-20, 00:59 
Столько буков и непонятных вумных слов, непонятно толи бред, толи правда, по большей части, в этом потоке сознания нехватает пруфов и бОльшего количества связности и контекста.
Но старайтесь ещё, а то получается скорее как у митрофаныча, нежели как у человека в теме.
Ответить | Правка | Наверх | Cообщить модератору

21. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +6 +/
Сообщение от CrazyAlex (?), 08-Янв-20, 01:49 
Общая суть очевидна - у проприетаршика подгорело.
Ответить | Правка | Наверх | Cообщить модератору

42. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от InuYasha (?), 08-Янв-20, 11:52 
Такое впечатление уже, что на проприетарщиках половина ТЭЦ работает... )
Ответить | Правка | Наверх | Cообщить модератору

34. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +2 +/
Сообщение от Аноним (34), 08-Янв-20, 10:57 
Че ты свалил все йяйца в одну корзину? Причем тут GPL и реализации всяких там алгоритмов? Любишь различать фломастеры на вкус и цвет? Во видишь сколько твой словесный понос вызвал вопросов.
Узбагойся уже, выпей пиона уклоняющегося, и идди уже писать свою реализацию по своей теории и под своей лицензией. Когда вывалишь своё "добро", сюда не пиши. Пожалуйста!
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

59. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (58), 08-Янв-20, 16:24 
>Че ты свалил все яйца в одну корзину? Причем тут GPL и реализации всяких там алгоритмов?

Притом, что мы живём в реальном мире и решаем практические проблемы. И если ни одна библиотека, реализующая стандарт, в реальном мире неприменима, то и сам стандарт не нужен.

Ответить | Правка | Наверх | Cообщить модератору

61. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (34), 08-Янв-20, 17:14 
В вашем Мире все может быть по другому. Пожалуйста создавайте свой Мир без фанатизма! Может кому и понравится. Удачи!
Ответить | Правка | Наверх | Cообщить модератору

70. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от КО (?), 09-Янв-20, 09:42 
Надо однако заметить, что возможность выпустить два документа с одинаковым hash это не то же самое, что выпустить документ с тем же hash, что и у любого наперед заданного документа.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

13. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  –1 +/
Сообщение от Аноним (13), 08-Янв-20, 00:58 
ну и фигли не перешли еще на sha3?
Ответить | Правка | Наверх | Cообщить модератору

15. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от Аноним (15), 08-Янв-20, 01:02 
>ну и фигли не перешли еще на sha3?

бюрократия-с
мало того, есть ещё наркоманы, которые с md5 не перешли, а тут даже не как в поговорке про пока жаренный петух не клюнет, тут клюёт уже по полной, прямо отбойником дупло пробивает, а они всё пользуют и пользуют, видать нравится когда в жо$у что-то клюёт.

Ответить | Правка | Наверх | Cообщить модератору

17. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от Аноним (19), 08-Янв-20, 01:21 
>с md5 не перешли

Ты это говоришь так, будто md5 используется только в криптографии.

Ответить | Правка | Наверх | Cообщить модератору

69. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (-), 09-Янв-20, 02:38 
А где еще? Как быстрый хэш без требований криптостойкости он ни о чем - потому что ни разу не быстрый.
Ответить | Правка | Наверх | Cообщить модератору

16. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от Аноним (58), 08-Янв-20, 01:13 
NIST потому что (2 орфографических ошибки в слове NSA).
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

24. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от Аноним (24), 08-Янв-20, 04:26 
Sha3 имеет надежность примерно соответствующую sha2. Его сделали не потому, что в sha2 нашли существенные проблемы безопасности, а чтобы подготовить альтернативу на случай, если/когда найдут.
Учитывая это, а также то, что у sha2 послужной список получше, нет пока что смысла переходить на sha3, который пока еще "темная лошадка" и вполне может оказаться, что при дальнейших исследованиях его поломают еще раньше, чем sha2.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

65. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (13), 08-Янв-20, 21:15 
>нет пока что смысла переходить на sha3

да конечно! sha3 принят как стандарт. точка. все уже протестировано и это стандарт. кто использует что-то кроме sha3 сам себе злобный буратино!

Ответить | Правка | Наверх | Cообщить модератору

23. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  –3 +/
Сообщение от Имя (?), 08-Янв-20, 03:45 
Уже давно существует SHA-3 а кто-то всё ещё пытается взломать SHA-1
Давайте ещё уязвимости в Windows98 поищите
Ответить | Правка | Наверх | Cообщить модератору

28. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (28), 08-Янв-20, 09:33 
SHA-3 не секюрен, нужно больше безопасности
Ответить | Правка | Наверх | Cообщить модератору

27. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от ползкрокодил (?), 08-Янв-20, 09:17 
Это чего, теперь окончательно TLS на мобильнике отвалится? Он сертификаты выше SHA1 не умеет, с SHA256 и выше не устанавливаются.
Ответить | Правка | Наверх | Cообщить модератору

36. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (-), 08-Янв-20, 10:59 
Ну, ставь себе прокси, чтоли, какой, выписав себе любимому сертификат. Придется через прокси ходить, делая SSL bumping.
Ответить | Правка | Наверх | Cообщить модератору

80. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от ползкрокодил (?), 15-Янв-20, 14:53 
> Ну, ставь себе прокси, чтоли, какой, выписав себе любимому сертификат. Придется через
> прокси ходить, делая SSL bumping.

Пробовал ещё пару лет назад Squid поставить и на него мобильник натравить, чот не работает. Не знаю, чего ему не хватает. С MidpSSH решилось включением устаревших шифров на сервере, а тут без понятия даже, куда копать.

Ответить | Правка | Наверх | Cообщить модератору

47. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (47), 08-Янв-20, 12:53 
Ещё годика два подождите и сможете с чистой душой пользоваться вместо TLS обычным http. Незачем железку зря греть.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

81. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от ползкрокодил (?), 15-Янв-20, 14:53 
> Ещё годика два подождите и сможете с чистой душой пользоваться вместо TLS
> обычным http. Незачем железку зря греть.

Так в том и беда, что нешифрованные соединения тоже отключают.

Ответить | Правка | Наверх | Cообщить модератору

32. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +1 +/
Сообщение от timur.davletshin (ok), 08-Янв-20, 10:53 
SHA256 вроде у меня в GPG и подпиши такие же в дефолтных настройках Evolution. Судя по отправленным письмам, то очень давно. В S/MIME тоже SHA256.
Ответить | Правка | Наверх | Cообщить модератору

38. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +4 +/
Сообщение от dep346email (ok), 08-Янв-20, 11:26 
Заметьте, здесь речь о подделке двух документов друг под друга. В жизни же обычно один из документов фиксирован, как следствие фиксирован его хеш, и злоумышленнику требуется подделать другой документ, чтобы его хеш сошёлся с оригиналом. А для этой ситуации описанная атака не пригодна.

Пример в статье: сгенерировать пару ключей-сертификатов в PGP, подсунуть один ключ кому-то для подписи, а затем, пользуясь этой подписью делать подписи с доверием другим ключом. Весьма экзотический сценарий.

Конечно, от SHA1 надо отказываться, и описанное — важный шаг на пути к его краху. Но всё же не такое страшное событие, как его малюют.

Ответить | Правка | Наверх | Cообщить модератору

41. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +3 +/
Сообщение от Аноним (41), 08-Янв-20, 11:50 
Специалисты, объясните, почему не подписывать документы сразу несколькими алгоритмами, в идеале - максимально отличающимися по техникам и разработчикам. Ведь это сильно усложнит атаки по поиску коллизий. А использование стандартных алгоритмы конкурирующих стран, например, США, Китая и РФ, уменьшит вероятность наступить в бэкдор.
Мой дилетантский взгляд видит только одну проблему - утечку информации о ключе через слабые хеши в наборе, но это решается длиной ключа или разными ключами для каждой хеш-функции.
Ответить | Правка | Наверх | Cообщить модератору

43. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от InuYasha (?), 08-Янв-20, 11:56 
+1
на практике не знаю, но а) это больше ЦПУ, б) формат сообщений мб придётся менять
Правда, не спасёт если все алгоритмы ломаемы.
Ответить | Правка | Наверх | Cообщить модератору

45. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (41), 08-Янв-20, 12:28 
Пусть даже для каждого алгоритма в отдельности можно легко найти / сенерировать коллизию, но нужно-то будет получить общую коллизию, которая для всех алгоритмов из набора хешей давала нужный результат. Мне это видится задачей гораздо более сложной и менее изученной
Ответить | Правка | Наверх | Cообщить модератору

46. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от InuYasha (?), 08-Янв-20, 12:44 
Действительно, исходные данные для разных хешей скорее будут различаться, чем совпадать. В результате это изменит задачу с поиска первого подходящего хэша на поиск первой пары совпадений в таблицах разных хэш-функций. Т.е. может усложнить задачу НА время от ОДНОЙ итерации подбора коллизии ОДНОГО хэша до ВСЕХ коллизий ВСЕХ хэшей.
Ответить | Правка | Наверх | Cообщить модератору

49. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (58), 08-Янв-20, 13:15 
Потому что есть статьи: https://www.bing.com/search?q=multicollision+filetype%3...
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

50. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (41), 08-Янв-20, 13:36 
Это разве не про случай с HASH1(HASH2(HASH3(payload)))?
А я говорю о подписи, которая содержит в самом простом случае HASH1(payload) + HASH2(payload) + HASH3(payload), то есть на выходе у нас 3 независимых хэша от исходных данных, для проверки подписи мы проверяем их все
Ответить | Правка | Наверх | Cообщить модератору

62. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (58), 08-Янв-20, 17:28 
Извиняюсь, я забыл название, а искать было влом. Вот она: 10.1007/978-3-540-28628-8_19. Смотри §4, "On the security of cascaded hash functions".
Ответить | Правка | Наверх | Cообщить модератору

51. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (51), 08-Янв-20, 13:50 
> Специалисты, объясните, почему не подписывать документы сразу несколькими алгоритмами,
> в идеале - максимально отличающимися по техникам и разработчикам. Ведь это
> сильно усложнит атаки по поиску коллизий. А использование стандартных алгоритмы конкурирующих
> стран, например, США, Китая и РФ, уменьшит вероятность наступить в бэкдор.

Потому что это не про безопасность. Это бизнес, ничего личного. Целью наблюдаемого повсеместного внедрения стандартов одной страны является доминирование. Из него обыватель делает вывод, что криптография США "лучше", соответственно и остальную продукцию следует покупать у компаний под управлением американского капитала.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

63. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (58), 08-Янв-20, 17:30 
Ну как бы это не США поймали на наличии скрытой структуры в предписанных к использованию хэш-функциях и шифрах.
Ответить | Правка | Наверх | Cообщить модератору

64. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (51), 08-Янв-20, 17:41 
И как это опровергает исходную посылку "это не про безопасность"?
Ответить | Правка | Наверх | Cообщить модератору

73. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Сейд (ok), 09-Янв-20, 18:21 
https://ru.wikipedia.org/wiki/Dual_EC_DRBG
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

74. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (58), 09-Янв-20, 20:12 
это в рф россиян обязывают пользоваться российской криптой. В сша же не обязывают, просто анб выпускает набор шифров, а доверчивые ура-патриоты, не верящие в то, что от анб могут быть подлянки и верящие в то, что анб о них печётся, им пользуются.
Ответить | Правка | Наверх | Cообщить модератору

75. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Сейд (ok), 09-Янв-20, 23:56 
В США не обязывают государственный и коммерческий секторы использовать стандарты, разработанные NIST?
Ответить | Правка | Наверх | Cообщить модератору

55. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Аноним (55), 08-Янв-20, 15:29 
В dm-crypt используется sha1
Ответить | Правка | Наверх | Cообщить модератору

78. "Предложен метод определения коллизий в SHA-1, пригодный для ..."  +/
Сообщение от Тыгра (?), 12-Янв-20, 18:50 
>При этом благодаря подбору коллизии идентифицирующий ключи сертификат, включающий ключ и изображение атакующего, имел тот же SHA-1 хэш, что и идентификационный сертификат, включающий ключ и имя жертвы.

Ну и? Разный хэш позволит что? Поддельный документ с ЧУЖОЙ подписью? И что, доверия к этому ЧУЖОМУ сертификату всё равно нет, так как у меня в доверенных прописан ИСХОДНЫЙ сертификат, а поддельный - нет.

Эта схема в PKI фатальна, да, если привязки сертификатов нет, а только доверие к выдавшему CA.

Ну и да, идентифицировать сертификат ТОЛЬКО по его хэшу - лютый трешняк от программистов-недучек.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру