Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2
RSS
Функции хеширования
 
По моему мнению sha-2 во многом аналогичен 1-й версии, только разрядность выше, и может быть еще в чем то усилен, не очень существенном.
2 причины, почему я так думаю:
1. функция имеет то же название (не знаю, насколько я прав)
2. sha1 подпортили репутацию совсем недавно, и скорее всего в sha-2 просто не успели внести коррективы.

Есть функция, на которую возлагаются сейчас надежды, название не помню, позднее напишу, сейчас совсем некогда искать.
 
Просто в sha-2 устранены ошибки по слабости шифрования,
покрайней мере мне пока не удалось с этим алгоритмом справиться, в отличии от первого, если кто-то справился, расскажите, очень интересно послушать грамотных людей!
 
Syntax, дорбрый день.
Расскажите, как Вы справились. Какое количество операций Вам потребовалось? И что Вы находили, естественную коллизию или коллизию заданного сообщения? На какой машине делали перебор?
Функция о которой я писал (на которую возлагаются надежды)называется Whirlpool.
 
1. Воспользуйся программой sshow  (www.openwall.com/advisories/OW-003-ssh-traffic-anylysis.txt) - она позволяет перехватить траф. SSH и получить длину пароля и команд, после чего можно перейти к подбору по словарю, очень быстро (мне попался 5 символьный пароль). Также читай статью - www.paris.cs.berkeley.edu/~dawnsong/ssh-timing.html
2. Вторая атака заключается вот в чем:
Она позволяет получить ключ сеанса SSH. Затем ты этот ключ можеш использовать для декодирования защищенного траффика и дальше делать, что хочеш.
Статью по этому способу лови здесь -  www.corest.com/pressroom/advisories_desplegado.php?idsection =10&idx=82
Думаю пока тебе хватит, хотя есть еще один метод, который я не рассказал.
 
что-то ни одна ссылка не работает. это я один такой ущербный??
 
Не знаю у меня работала, попробуй тогда гуглом воспользоваться, название программы и статей я дал!
 
а если md5 взята несколько сотен раз как сделано в md5 unix
имеет ли смысл брутфорс???
 
Цитата
Syntax пишет:
Окей буду рассказывать, дело в том, что при передачи хешированного текста, в нем есть ошибка по которой можно узнать количество символов в пароли и дальше можно уже делать предположения, это обусловлено тем. что полученные хешированных данных превышает количество оригинального текста. Вообщем если интересно могу рассказать подробно и посоветтовать пару программ.
2 Syntax
Мне очень интересно узнать каким именно образом по хэшу можно определить количество сомволов в сообщении.
И ко всем:
Можно ли такое вообще вычислить?
 
Цитата
Vyacheslav пишет:
p/s хотелось на обсуждение опубликовать свои скромные мысли об устройстве hash-функций, теперь желание пропало.
Не растраивайся. Мне очень хотелось бы послушать твои рассуждения. Не стесняйся - публикуй.
 
Ни кто не в курсе ГОСТ еще не вскрыли?
По моему даже приближенная оценка его стойкости внушает доверие.
Тем более, что алгоритм на котором основыовается эта хеш-функция считается устойчивым к линейному и дифференциальному криптоанализу, а полный перебор пространства ключей (2^256) вообще за переделами возможностей.
Если у кого есть инфа о попытках взлома ГОСТ-хеша, просьба запостить ее.
Страницы: Пред. 1 2
Читают тему