Перейти к содержимому



Китайский профессор взломала SHA-1


  • Вы не можете ответить в тему
  • Вы не можете создать новую тему
Сообщений в теме: 14

#1 OFFLINE   Viktor@s

 

    Знаток

  • [Хранители]
  • сообщений: 6 417
    Последний визит:
    Сегодня, 16:00
  • Пол:Мужчина
  • Откуда:Lithuania
 

Отправлено 25 Январь 2007 - 18:47

Китайский профессор взломала SHA-1

Правительство США откажется от использования алгоритма шифрования SHA-1 в течение пяти лет и перейдёт на более надежные. Алгоритм был взломан профессором из Китая.

SHA-1 – оптимизированный вариант алгоритма создания хэшей MD-5, разработанный Агентством Национальной Безопасности США и применяемый в TLS, SSL, SSH, S/MIME, приложении PGP и шифровании IP-пакетов – IPsec.

Ранее 41-летняя профессор пекинского университета Цинхуа (Tsinghua) и Технологического университета Шандон, г-жа Ван Сяоюн (Wang Xiaoyun) взломала и алгоритм MD5. До этого считалось, что для взлома необходимо более миллиона лет машинного времени крупнейших суперкомпьютеров.

Алгоритмы SHA-1 и MD5 используются для создания так называемых хэшей (hash) – односторонних «сверток» данных по определенному алгоритму. В таком «свернутом» виде, например, хранятся пароли в Unix-системах.

© CNews

#2 OFFLINE   Gadget

 

    Хранитель ослиной тропы

  • [Супер Модератор]
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • сообщений: 10 861
    Последний визит:
    12 Мар 2018 01:57
  • Пол:Мужчина
  • Откуда:Таллинн
 

Отправлено 25 Январь 2007 - 19:28

и в муле применяется md5 хеши :) значит нам будут в муле впаривать фейки...

#3 OFFLINE   Robinson

 

    Знаток

  • [Супер Модератор]
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • сообщений: 7 617
    Последний визит:
    02 Дек 2018 13:06
  • Пол:Мужчина
  • Откуда:Необитаемого острова
 

Отправлено 26 Январь 2007 - 04:11

Думаю у взломанного алгоритма сейчас намного больше шансов найти применение в других отраслях применения.(причем более выгодных)
Так что до мула доберутся нескоро:))

#4 OFFLINE   Gadget

 

    Хранитель ослиной тропы

  • [Супер Модератор]
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • сообщений: 10 861
    Последний визит:
    12 Мар 2018 01:57
  • Пол:Мужчина
  • Откуда:Таллинн
 

Отправлено 26 Январь 2007 - 04:49

ну применения то найдут везде, но и в муле выгоды большие. Посуди сам. сколько теряют компании на пиратских версиях фильмов/игр/музыки ?
Если им удастся отбить интерес людей от сети мула, то  им то и лучше. Хотя не спорю что народ найдет другие сети, но все же.. Чем больше народа в муле -  тем сильнее сеть.

#5 OFFLINE   Robinson

 

    Знаток

  • [Супер Модератор]
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • сообщений: 7 617
    Последний визит:
    02 Дек 2018 13:06
  • Пол:Мужчина
  • Откуда:Необитаемого острова
 

Отправлено 26 Январь 2007 - 05:18

Вот я одно непойму- как понять что алгоритм взломан? Ведь те кто пишут программы используют его? а значит они его знают? или они используют один закодированный блок который сами не понимают?
кто как думает?

#6 OFFLINE   Prandr

 

    I LISTEN TO HARD'N'HEAVY

  • Постоянные посетители
  • PipPipPipPipPipPipPip
  • сообщений: 317
    Последний визит:
    25 Дек 2010 11:45
 

Отправлено 27 Январь 2007 - 14:57

Гадж, в муле применяются md4 хэши...

#7 Гость_KY3bMA_*

 
  • Пришельцы
 

Отправлено 27 Январь 2007 - 16:12

Не всё так страшно. Похоже, что эта гениалькая китайка не имеет АЛГОРИТМА взлома. Судя по оригинальной статье ПК она использовала мало, больше пользуясь ручкой и прозрениями.

Просмотр сообщенияRobinson (Jan 26 2007, 13:11) писал:

Вот я одно непойму- как понять что алгоритм взломан? Ведь те кто пишут программы используют его? а значит они его знают? или они используют один закодированный блок который сами не понимают?
кто как думает?
А что тут думать? Все алгоритмы криптования построены на том, что зашифровать по ключу просто. А расшифровать без ключа - миллионы часов суперкомпов. А "взлом алгоритма" заключается в находке нового алгоритма, который уменьшает время расшифровки без знания ключа.

Это как секрет на замке. Как работает знаешь, но без ключа не повернётся.
И лучшие умы мира в поисках слабой точки в этом устройстве. Куда один раз стукнешь и дверь открыта.

Сообщение отредактировал KY3bMA: 27 Январь 2007 - 16:13


#8 OFFLINE   Gadget

 

    Хранитель ослиной тропы

  • [Супер Модератор]
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • сообщений: 10 861
    Последний визит:
  • Пол:Мужчина
  • Откуда:Таллинн
 

Отправлено 27 Январь 2007 - 18:11

Prandr
вообще то уже давно как md5

#9 OFFLINE   Prandr

 

    I LISTEN TO HARD'N'HEAVY

  • Постоянные посетители
  • PipPipPipPipPipPipPip
  • сообщений: 317
    Последний визит:
    12 Мар 2018 01:57
 

Отправлено 27 Январь 2007 - 22:40

такого не может быть, если начали испльзовать MD4, то должны его дальше использовать

#10 OFFLINE   Gadget

 

    Хранитель ослиной тропы

  • [Супер Модератор]
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • сообщений: 10 861
    Последний визит:
    25 Дек 2010 11:45
  • Пол:Мужчина
  • Откуда:Таллинн
 

Отправлено 28 Январь 2007 - 07:41

вообще, если прочитать инфу в инете, каждый говорит свое:

Одни говорят что MD4, другие что MD5, третьи что

Цитата

The ed2k hash function is a variant of MD4 but is incompatible with MD4, as it differs in the way the hash is finalized.
т.е похож на MD4, но не такой.

и заметь, что часто(особенно на забугорных р2р сайтах) дают ссылки и ниже для проверки выстявляют хеш...и именно MD5 хеш

#11 OFFLINE   Prandr

 

    I LISTEN TO HARD'N'HEAVY

  • Постоянные посетители
  • PipPipPipPipPipPipPip
  • сообщений: 317
    Последний визит:
    12 Мар 2018 01:57
 

Отправлено 28 Январь 2007 - 08:17

причём последнее верно. Мул действительно использует свой алгоритм хэширования
Какая разница что используют на сайтах. Мы говорим о том что используется внутри сети

#12 OFFLINE   Prandr

 

    I LISTEN TO HARD'N'HEAVY

  • Постоянные посетители
  • PipPipPipPipPipPipPip
  • сообщений: 317
    Последний визит:
    25 Дек 2010 11:45
 

Отправлено 28 Январь 2007 - 08:28

меня интересовало всегда вот что:
число возможных хэшей огромно, но ограниченно (3.40*10^38 для MD5), число же файлов бесконечно это значит что неизбежно найдутся файлы с одинаковым хэшем, какой бы алгоритм не выдумывай

Сообщение отредактировал Prandr: 28 Январь 2007 - 08:29


#13 OFFLINE   Gadget

 

    Хранитель ослиной тропы

  • [Супер Модератор]
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • сообщений: 10 861
    Последний визит:
    25 Дек 2010 11:45
  • Пол:Мужчина
  • Откуда:Таллинн
 

Отправлено 28 Январь 2007 - 11:30

Prandr
невнимательно ты прочитал, я не сказал что ИСПОЛЬЗУЮТ на сайте, а что они выкладывают проверочный хеш данного файла чтобы скачавшие могли проверить.

насчет своего хеша согласен, он у мула свой что немного успокаивает.

Насчет количества комбинаций хз, не считал..думаю что конечно может совпадать НО он складывается из разных данных, в том числе и данных релизера, так что стоит призадуматься над этим.

#14 Гость_KY3bMA_*

 
  • Пришельцы
 

Отправлено 28 Январь 2007 - 13:14

Просмотр сообщенияGadget (Jan 28 2007, 15:34) писал:

вообще, если прочитать инфу в инете, каждый говорит свое:
Одни говорят что MD4, другие что MD5, третьи что
т.е похож на MD4, но не такой.
и заметь, что часто(особенно на забугорных р2р сайтах) дают ссылки и ниже для проверки выстявляют хеш...и именно MD5 хеш
Я вникал в вопрос, давайте расскажу.
ed2k использует MD4, но особым манером.
Шаг 1. Вычисляется MD4 дя каждого чанка файла
  Хеш чанка 1: AAAAAAAAAAAAAAAA
  Хеш чанка 2: BBBBBBBBBBBBBBBB
Шаг 2. Производится коньюкция текстовых значений хэшей чанков
  AAAAAAAAAAAAAAAABBBBBBBBBBBBBBBB
Шаг 3. вычистяет MD4 полученного текста. Это и есть ed2k хэш.

Теперь вам станет понятно, что такое "добавить полный хэш". В ссылку будут добавлены хэши каждого чанка.

По поводу одинаковых хэшей: В ed2k ссылке два аттрибута ОБЯЗАТЕЛЬНЫ размер файла и хеш.
Совпадение этой комбинации стремится к нулю.

Сообщение отредактировал KY3bMA: 28 Январь 2007 - 13:16


#15 OFFLINE   Gadget

 

    Хранитель ослиной тропы

  • [Супер Модератор]
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • сообщений: 10 861
    Последний визит:
    12 Мар 2018 01:57
  • Пол:Мужчина
  • Откуда:Таллинн
 

Отправлено 28 Январь 2007 - 20:15

Кузьма, ты просто гений Изображение

Насчет хеша знают все или почти все, что каждый чанк имеет свой хеш и из него собирается полный хеш файла.
AICH хеш

Кстати поправлюсь, тут даже все еще круче. Оказывается чанк 9.28  тоже состоит из частей:) каждая из которых  по 180 кб. И для каждого из блока внутри чанка тоже составляется свой хеш по алгоритму SHA1.





Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных