imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Компьютеры > HiTech - новости и новинки компьютерного мира
Опции темы
Старый 17.02.2005, 04:11     # 1
Rollers
 
Аватар для Rollers
 
Регистрация: 28.03.2003
Сообщения: 10 040

Rollers Простой бог
Rollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой бог
Китайцы нашли способ взлома созданного спецслужбами США шифра SHA-1

Исследователи-криптоаналитики из Китая нашли слабину в американском криптоалгоритме SHA-1. Этот алгоритм был разработан в Агентстве национальной безопасности США и принят Национальным институтом стандартов США в качестве инструмента для создания электронной подписи. Алгоритм генерирует последовательность из 160 бит на основе любого документа длиной до 264 бит. Принципы работы алгоритмов семейства SHA сходны с принципами более старых алгоритмов MD4 и MD5.

Однако, как пишет в своем блоге Брюс Шнайер - известный специалист по компьютерной безопасности и криптографии - алгоритм может оказаться совсем не таким надежным, как предполагалось. Ссылаясь на результаты исследователей Шаньдонского университета (КНР), Шнайер отмечает, что добиться хэш-коллизии в алгоритме SHA-1 можно за 269 операций, тогда как методом простого перебора алгоритм вскрывается за 280 операций.

Под хэш-коллизией (hash collision) в данном случае подразумевается генерирование хэш-функцией одного и того же значения при двух различных наборах исходных данных. Если получить коллизию достаточно легко, то алгоритм не может использоваться для электронной подписи, поскольку подпись может быть сгенерирована как на основе оригинального документа, так и на базе набора данных, вызывающего коллизию.

Это уже не первый подобный случай с алгоритмами семейства SHA (аббревиатура расшифровывается как Secure Hash Algorithm). Первый алгоритм семейства - SHA-0 был представлен АНБ в 1993 году, но через два года был отозван из-за проблем с безопасностью. Подробностей об этих проблемах не сообщалось, но, по данным китайский исследователей, коллизии в случае SHA-0 можно добиться за 233 операций.

Призванный исправить недочеты SHA-0 алгоритм SHA-1 был выпущен в 1995 году. Однако из-за сообщений о его возможной нестойкости, Национальный институт стандартов США планирует к 2010 году отказаться от SHA-1 в пользу набора алгоритмов SHA-2.

Что касается результатов китайских исследователей, то они не означают, что SHA-1 - совершенно бесполезный алгоритм. Во-первых, 269 операций - это очень большой объем вычислений и на практике взлом осуществить все равно непросто. Во-вторых, авторы исследования Сяоюнь Ван, Йицунь Лиса Йинь и Хонбо Ю пока нигде не опубликовали деталей своего исследования, так что говорить о стопроцентной достоверности их результатов пока нельзя.

compulenta.ru
__________________
`*•-.,_,,.-•*```*•-.,_,,.-•*`
Rollers вне форума  
Старый 12.03.2005, 03:09     # 2
Rollers
 
Аватар для Rollers
 
Регистрация: 28.03.2003
Сообщения: 10 040

Rollers Простой бог
Rollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой богRollers Простой бог
Конец алгоритма MD5?

Ранее мы сообщали о том, что группой китайских криптографов был определён алгоритм потенциального взлома алгоритма шифрования MD5 (август 2004 г.). Сам метод, тем не менее, держался в секрете. Их исследования были продолжены австралийскими коллегами. Однако, реализация подобных методов взлома хэщей была ограничена вычислительными мощностями, необходимыми для получения приемлемых результатов. И вот, в вэб-логе известного исследователя компьютерной безопасности Брюса Шнайера появилось сообщение, что чешским криптографам удалось взломать MD5 за 8 часов с использованием обычного ноутбука с процессором частотой 1.6 ГГц! Это было достуигнуто благодаря 2.5-месячной работе, в результате чего суммарная скорость подбора коллизий хэшей MD5 в 6-8 раз быстрее китайских методов. Приводится вариант сертификатов X.509, которые имеют одинаковый хэш MD5. Результаты подобных исследований очевидны и не могут не настораживать. Приведм вариант атаки. Вполне легитимный сайт получает сертификат X.509 от одного из центров авторизации (CA). Затем создаётся поддельный сайт (Victim.com), На котором формируется поддельный люч с идентичным хэшем MD5. Затем проводится атака на один из DNS-серверов (либо клиента, либо сервера) и формируется NS-запись, ведущая на фэйк-сервер. При обращению к поддельному сайту CA подтверждает поддельный сертификат. Господа, создавшие поддельный сайт, получают доступ ко всей конфиденциальной информации истинного сервера (номера кредитных карточек, пин-коды и т.д.).

uinc.ru
__________________
`*•-.,_,,.-•*```*•-.,_,,.-•*`
Rollers вне форума  


Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 00:55.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.