Обнаружена уязвимость в функции хеширования ГОСТ Р 34.11-94

image

Теги: уязвимост

Европейским криптологам удалось успешно провести коллизионную атаку против функции хеширования ГОСТ Р 34.11-94.

Прогресс в атаках функций хеширования был продемонстрирован на конференции Crypto2008. Австрийско-польской команде криптологов из Гразского технологического и Варшавского военного технологического университетов удалось успешно произвести атаку на российский криптографический стандарт ГОСТ Р 34.11-94. Стандарт, который был введен 1 января 1995 года, определяет алгоритм и процедуру вычисления хэш-функции для последовательности символов. До этого момента, ГОСТ Р 34.11-94 считался одним из самых защищенных криптографических стандартов. Также криптологи продемонстрировали первую практическую инверсионную атаку на сокращенные варианты алгоритма SHA-1, которая может использоваться для вычитания пароля из хеша.

Согласно отчету, криптологам удалось обнаружить неожиданную техническую уязвимость и использоваться ее для проведения коллизионной атаки в 2^23 раза быстрее, чем считалось возможным.

Для сравнения, первая удачная коллизионная атака против алгоритма SHA-1 в 2005 году позволила ускорить процесс подбора до 2^11 – 2^69 вместо 2^80. Стоит заметить, что успех криптологов все же не угрожает ничем серьезным самому алгоритму хеширования. 256-битное значение хеша, генерируемого алгоритмом, все еще требует выполнения 2^105 операций для получения полной строки данных.

За прошлые несколько лет, все атаки на алгоритмы хеширования, такие как SHA-1, и теперь, ГОСТ Р 34.11-94, являются коллизионными атаками. Все эти атаки относятся в основном к цифровым подписям приложений, когда атакующий имеет доступ к неподписанному документу.

Даже если большинство современных атак являются чисто теоретическими, нам следуем помнить, что анализ криптографических функций хеширования еще недостаточно исследован, и будущими достижениями в этой области не стоит пренебрегать.


или введите имя

CAPTCHA
Страницы: 1  2  3  4  
1
26-08-2008 07:50:16
ГОСТы, говорите.... А я думал, что это на банках со сгущенкой они только остались...))))))
0 |
1
26-08-2008 13:26:40
Еще на мороженом и куче других качественных продуктов, ибо наличие ГОСТа предполагает качество ингредиентов, нужные пропорции и необходимую технологию обработки продукта. Именно поэтому в последнее время стало модным среди крупных компаний выпускать продукцию по ГОСТу - ее берут охотнее. Если этот ГОСТ сломают, то примут новый. Вполне могут за ГОСТ принять алгоритм AES если понадобиться.
0 |
1
26-08-2008 14:14:52
прежде чем писать думайте головой....
0 |
1
27-08-2008 07:10:00
ГОСТ Р 34 .... Это Шифр. причем очень стойкий! Вроде это даже стандврт шифрования в гос-структурах!
0 |
29-08-2008 07:01:47
Зачем думать? Возьми и почитай список действующих ГОСТ. Например мне когда потребовалась ЕСПД я её за пару минут нашёл. Google в руки и сам убедись - возможно, что найдёшь и что-то для себя полезное о чём не задумывался. Мы ведь много делаем "на автомате".
0 |
1
29-08-2008 17:39:43
Вот это по круче будет http://fishki.net/fun/opengirl.php?fun_og=YUptdsAugGlH
0 |
1
06-09-2008 12:45:22
Дебилы, чо. Кто не в курсе международная организация по стандартизации была организована при непосредственном участии и более того по инициативе СССР. И во многом является более слабым вариантом наших ГОСТов.
0 |
1
26-08-2008 08:22:34
Самый защищенный гОСТ: его ж нихто не читает, защита полная.
0 |
26-08-2008 08:31:25
ГОСТ даже на презервативы остался. А уязвимость в любом случае, довольно интересная, если можно будет вычислять пароль из хэша, то тут вообще можно получить доступ к куче личной информации юзера. Ибо будет на что опираться при подборе следующих его паролей.
0 |
1
26-08-2008 08:51:10
Пароль из хэша? Ну-ну...
0 |
1
26-08-2008 17:54:16
ну не пароль, а коллизия имеется ввиду очень часто она совпадает с паролем
0 |
1
26-08-2008 09:14:43
Обычно хэшируется не пароль в чистом виде, а пароль + "cоль". Так что удачи в определении того, какая часть битов отвечает за пароль, а какая за "мусор".
0 |
1
26-08-2008 09:57:40
Обычно хэшируется не пароль в чистом виде, а пароль + "cоль". Так что удачи в определении того, какая часть битов отвечает за пароль, а какая за "мусор".Понятно, "соль" постоянно меняется, а пароль нет. Предположим что Вы получили несколько расшифрованных связок пароль + "соль", всвязи с этим вопрос: Сколько нужно времени, что бы вычленить пароль из этой связки? Я так думаю, что это время напрямую зависит от количества имющихся таких связок. Это уже как говориться дело техники.
0 |
1
26-08-2008 11:07:26
Новость слишком бульварная )) Во-первых, не все так плохо. ГОСТ все еще требует выполнения 2^105 вместо 2^128 операций !! а это не хило )) Во-вторых, сравните с SHA-1 - там атака возможна за 2^69 вместо 2^80. Итого: прогресс есть, но он до сих пор недостаточен)
0 |
1
27-08-2008 02:22:06
Помоему есть SHA-256
0 |
1
27-08-2008 11:49:04
Есть даже SHA-512. А ещё MD6 только что появился.
0 |
1
01-09-2008 05:35:03
И * он нужен, только что появившийся?
0 |
1
26-08-2008 11:38:19
Только брутить ты будешь всё время заново. И не факт, что пассы будут везде одинаковые. Мартышкин труд %)
0 |
29-08-2008 07:06:23
Естественно - зачем криптовать то что хочешь скрыть не стоиким алгоритмом? Вся идея защиты тогда летит в тартарары. Это ведь всё равно что натянуть транспарант над городом и написав на нём секретные данные надеяться что его никто не заметит. Смешно как минимум. Бред сивой кобылы в реальной жизни. Тут и спорить не о чём.
0 |
1
26-08-2008 17:55:51
Понятно, "соль" постоянно меняется, а пароль нет.соль не может постоянно меняться она постоянна для постоянных атрибутов аккаунта иначе и быть не может
0 |
1
26-08-2008 18:10:43
ну, не аккаунта, а постоянных частей (и любого их сочетания) того, что мы хешируем
0 |
arcer
13-05-2011 00:27:55
Вообще, насколько понял из статьи, имеется в виду именно слабая коллизия, а не подбор пароля. Это значит, что соль здесь совсем не поможет, она для других случаев нужна.
0 |
1
26-08-2008 12:00:26
То есть, что значит даже! Да мне плевать на уязвимость в криптоалгоритмах, если презервативы ГОСТ'ам не соответствуют!
0 |
1
26-08-2008 08:52:18
За прошлые несколько лет, все атаки на алгоритмы хеширования, такие как SHA-1, и теперь, ГОСТ Р 34.11-94, являются коллизионными атаками. Все эти атаки относятся в основном к цифровым подписям приложений, когда атакующий имеет доступ к неподписанному документу. Вот тебе бабушка и юрьев день! Теперь становиться почти понятным как Red Hat поимели с его подписанными OpenSSH-пакетыми.
0 |
1
26-08-2008 10:31:48
Вот тебе бабушка и юрьев день! Теперь становиться почти понятным как Red Hat поимели с его подписанными OpenSSH-пакетыми. Юрьев день в вашей психушке, что ли? Что и кому понятно? Или собираешься взломать алгоритм, требующий выполнения 2^105 операций? Пусть есть компьютер, выполняющий 2^30 ~ 1 миллиард операций перебора в секунду.В 1 году ~ 2^25 секунд. Итого 2^55 операций в год -> 2^50 лет. Я не прав? "Да не покинет вас надежда, покуда вертится Земля..."
0 |
1
26-08-2008 12:05:46
Юрьев день в вашей психушке, что ли? Что и кому понятно?С психушки это ты и естественно, что тебе нихрена непонятно, потому как не надо бутать брутфорс и коллизии. И расчеты свои поэтому можешь засунуть себе в задницу.
0 |
1
26-08-2008 16:16:10
А никто по моему не путает эти два понятия. Но в новости ясно сказано что "все еще требует выполнения 2^105 операций". Тут ни слова про бутфорс и коллизию, а именно кол-во операций.
0 |
1
27-08-2008 11:12:40
С психушки это ты и естественно, что тебе нихрена непонятно, потому как не надо бутать брутфорс и коллизии. Не, не, не, Антитролль! Ты объясни, когда это Red Hat использовала гостовские криптоалгоритмы в SSH?
0 |
1
26-08-2008 10:37:39
становитьсяскоро в школу!
0 |
1
26-08-2008 09:34:50
Ну теперь году эдак к 2095 наши политиканы, решат выделить денег на разработку нового стандарта...
0 |
1
26-08-2008 09:43:12
Дык, собственно, гост 94 года уже устаревший. На практике давно используется более стойкий ГОСТ Р 34.10-2001.
0 |
1
26-08-2008 10:02:43
причем тут ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94 - это алгоритм хэширования, и в ГОСТ Р 34.11-94 он используется...
0 |
1
26-08-2008 10:03:18
*в ГОСТ Р 34.11-10-2001
0 |
1
26-08-2008 11:28:16
Действительно, облажался Ну что ж, пущай ломают, супостаты. Флаг им в руки на ближайшие 500 млн. лет.
0 |
1
26-08-2008 11:29:08
А мы раз в год ключики менять будем.
0 |
1
26-08-2008 10:13:12
Каменты жгут. Интересно хоть кто то понял что новость не о том что можно просто по хешу вычислить пароль
0 |
Страницы: 1  2  3  4