PDA

View Full Version : SHA1 broken



parf
02-15-2005, 11:49 PM
http://it.slashdot.org/it/05/02/16/0146218.shtml?tid=93&tid=172&tid=218

SHA-1 has been broken. Not a reduced-round version. Not a simplified version. The real thing.

MD5 somewhat dead.

Событие совсем не хорошее - сравнимое с http://yro.slashdot.org/article.pl?sid=05/02/15/0128211&tid=158&tid=17
(даже хуже)

Придется переходить на RIPEMD, Whirlpool

Baba_Yaga
02-16-2005, 03:56 AM
http://it.slashdot.org/it/05/02/16/0146218.shtml?tid=93&tid=172&tid=218

SHA-1 has been broken. Not a reduced-round version. Not a simplified version. The real thing.

MD5 somewhat dead.

Событие совсем не хорошее - сравнимое с http://yro.slashdot.org/article.pl?sid=05/02/15/0128211&tid=158&tid=17
(даже хуже)

Придется переходить на RIPEMD, Whirlpool

К своему стыду понял только одно слово - последнее и то потому что у меня такая стиральная машина дома...

Krakadil
02-16-2005, 08:09 AM
Речь идет о секьюрити, насколько я понимаю.

Кто-то сказал, что непобедимых армий не бывает.

parf
02-16-2005, 09:46 AM
Речь идет о секьюрити, насколько я понимаю.

Кто-то сказал, что непобедимых армий не бывает.

речь идет о так называемых crypto-подписях. crypto hash functions
http://www.faqs.org/rfcs/rfc3174.html

они используются в куче мест.
SHA1 считался одним из самых стойких и неломаемым алгоритмам.

он используется в secure системах all around you

хуже этого - только если бы сломали RSA

один из примеров:

Transaction bank - bank
account_from, to, amount, SIGN = SHA1(account_from, to, amount, PASSWORD, f(time))

раньше мы(banks) были уверены, что если SIGN совпадают - то данным можно верить. Password в открытом виде не передавался.

got the picture

цепной_кот
02-16-2005, 11:07 AM
А что думаете об этом (см. ниже)? Т.е.: похоже, найден алгоритм работающий в 2048 раз эффективнее чем простая подборка паролей, но к-рый всё равно неприменим к любым ситуациям кроме как когда закодированная информация находится в твоем владении (на твоем диске), и неприменим к удаленным системам. И даже когда закодированная инфо - локальная, понадобится уйма времени и ресурсов чтобы найти пароль - типа несколько лет на обычной писишке.

Yes, they found a way to break the hash function. But as the parent said, it does not mean it's suddenly invalid. Sure, the group found a way to break the algorithim, but look at According to TFA a collision can be found in about 2**69 hash operations. That's 590295810358705651712 attempts before they can find a match, as opposed to the 2**80 (1208925819614629174706176) that was expected before the paper. While the paper means it is orders of magnitude less work, it still means a lot of work for the attacker. Lets look at two relevant examples: disc images and passwords. Lets say I have an ISO disk image. I hack it, and want to modify some of the 'junk' bits using their algorithm. I'd still need to perform 590295810358705651712 hash operations on that image. Computing the hash of a disc is a slow operation. That's not something I could do in a day, week, or even a few months. Perhaps if I had a massivly parallel computer available, I could do it, but not as an individual. For a password, hopefully your system would lock the account long before there are that many failed login attempts. However, if your attacker has that kind of resources, you can assume it is feasable for them to find a hash collision. That's really only significant for governments, multi-national organizations, and other major enterprises, but not for most people.

Olezhik
02-16-2005, 12:27 PM
Всё гениальное просто (c)

цепной_кот
02-16-2005, 12:30 PM
Всё гениальное просто (c) Расскажи, Олежик! :ladush:

Olezhik
02-16-2005, 12:34 PM
Расскажи, Олежик! :ladush:Я уже давно расказал, мне не верят...

sergey4jc
02-16-2005, 12:35 PM
Расскажи, Олежик! :ladush:
Я тоже послушаю!