Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2
RSS
СПЕЦ службы.
 
Блин,я хочу сказать что SHA1 взломали  ктиайцы, не просто перебором а они нашли уязвимость в функции криптования, котрая позволяет быстро найти необходимые коллизии.
А расшифровка пасса зависит от мощностей хакера,если у него огромный ботнет,то он в принципе может осуществить атаку распределённым вычислением....
А MD5 можно криптовать пасс дважды - чтобы уж наверняка...
 
Цитата
Блин,я хочу сказать что SHA1 взломали ктиайцы, не просто перебором а они нашли уязвимость в функции криптования, котрая позволяет быстро найти необходимые коллизии.
2^63 вариантов — это быстро? Тут даже с распределёнными вычислениями нескоро что-то подберёшь.
 
А зачем по-твоему америкосы готовятся переходить в будущем на SHA-2 ?
Ты думаешь на этом этапе всё остановится? Я думаю что нет.MD5 тоже был надёжным....раньше....
 
Цитата
А зачем по-твоему америкосы готовятся переходить в будущем на SHA-2 ?
Ты думаешь на этом этапе всё остановится? Я думаю что нет.MD5 тоже был надёжным....раньше....
Да, sha-2 построена на той же архитектуре, что и sha-1, просто имеет большую длину выходного блока данных. Однако запаса прочности даже sha-1 (по крайней мере не для сверхзадач) пока еще достаточно, а sha-2 (уже применяется в PGP и GnuPG) должна обеспечить запас прочности на обозримре будущее.
Вообще поиск хорошей функции сейчас является вопросом. Одним из кандидатов на ее роль является Whirlpool (уже есть возможность ее применения в программе TrueCrypt), построена по другой архитектуре, однако данная архитектура менне изучена.
Ну и наконец не нужно забывать о функции RIPEMED-160, которая так же доступна и в PGP и в TrueCript. Как говорится на вкус и цвет, выбирай что больше нравится.
 
Можно еще добавить, что 2 в 63 степени (то что нашли китайцы) для sha-1 это свободная коллизия, т.е. коллизия для 2-х неосмысленных наборов данных (такая коллизия для sha-1 должна находится не рачее чем чере 2 в 80 степени операций). Для подделки реального документа потребуется куда больше работы. Однако…прогресс пошел, и это заставляет задуматься, тем более что прогресс с 80 до 63 является очень значительным.
 
Цитата
VSL писал:
Ну и наконец не нужно забывать о функции RIPEMED-160, которая так же доступна и в PGP и в TrueCript. Как говорится на вкус и цвет, выбирай что больше нравится.
RIPEMD-160 — это, как и SHA-1, 160-битная функция хэширования. Значит, для brute-force атаки надо проделать 2^(160/2)=2^80 операций, а это явно недостаточно по современным критериям безопасности, рекомендуемым Фергюсоном и Шнайером в «Практической криптографии».
 
Цитата
RIPEMD-160 — это, как и SHA-1, 160-битная функция хэширования.
Видимо разработчики функций считали, что их никогда не взломают, потому делали их 160 битными, без высокого запаса прочности и тем более без учета того, что уже произошло с sha-1.
Цитата
а это явно недостаточно по современным критериям безопасности
Согласен, мало. Но для повседневных задач (если это не что-то супер важное) этого пока достаточно (ну все таки 2 в 80 степени это совсем не маленькое число). Больше сдесь беспокоит то обстоятельство, что прорыв в нахождении коллизий может продвинуться далее.
Страницы: Пред. 1 2
Читают тему