LINUX.ORG.RU

В ГОСТ Р 34.11-94 обнаружена ошибка

 


0

0

Команда экспертов из Австрии и Польши предстввили концепцию атаки на ГОСТ Р 34.11-94 - российский криптографический стандарт вычисления хэш-функции, из-за технической уязвимости коллизионная атака завершилась в 2^23 раза быстрее, чем ожидалось.

GOST R 34.11-94 and GOST 34.311-95, is a 256-bit cryptographic hash function. It was initially defined in the Russia's national standard GOST R 34.11-94 Information Technology - Cryptographic Information Security - Hash Function. The equivalent standard used by other member-states of the CIS is GOST 34.311-95.

>>> Подробности



Проверено: Shaman007 ()

а где метка "история успеха"?

anonymous
()

Государственное решето.

anonymous
()
Ответ на: комментарий от GFORGX

Однако время перебора кодовой фразы, пока результат не совпадет с хешем все равно остался очень большим. Современными вычислительными мощностями эта задача все равно не решится в приемлемые сроки.

anonymous
()

Ну кто такие новости пишет? В смысле, кто их подтверждает? Ах, ну да, кто же ещё...

Сказать "в 2^32 раза быстрее", не сказав при этом, сколько стало, - ничего не сказать.

anonymous
()
Ответ на: комментарий от anonymous

No meaningful attacks on the GOST hash function can be expected yet, though. The 256-bit output value means that 2^105 operations are still necessary – considerably more than can currently be realistically performed.

Niki
()
Ответ на: комментарий от GFORGX

The 256-bit output value means that 2^105 operations are still necessary – considerably more than can currently be realistically performed. Взломай это решето, пустозвон...

voyt
()

Дуршлаг! Фтопку.

anonymous
()
Ответ на: комментарий от anonymous

Любому специалисту по безопасности известно, что успешной считается любая атака, сокращающая сложность вычисления (коллизии, в данном случае). Так что спасибо за своевременную новость.

А возмущенные/непонимающие крики только подчеркивают уровень образования местных "кулхацкеров".

anonymous
()

Скорее не концепцию атаки, а уточнили оценку сложности взлома.

skwish ★★
()
Ответ на: комментарий от Sun-ch

> Re: В ГОСТ Р 34.11-94 обнаружена ошибка > Говорят, что Медведев выступит с заявлением в программе время.

В квотесы!

Кого это интересует то? Переоценят сложность подбора, на крайняк заменят на что-то другое.

skwish ★★
()

Навскидку оценить масштаб можно по соотношению: сокращение с примерно трёх месяцев до одной секунды. Если кому-то вдруг лень

anonymous
()
Ответ на: комментарий от anonymous

А теперь в 105-ю степень возведи и еще раз оцени )

AngryElf ★★★★★
()
Ответ на: комментарий от anonymous

Если кому-то лень подумать, представьте другой вариант: было три миллиарда лет, а стало две сотни лет? Чувствуется разница?

anonymous
()

> из-за технической уязвимости коллизионная атака завершилась в 2^23 раза быстрее, чем ожидалось.

_Завершилась_? Никто ничего не путает? Или всё-таки речь о том, что теперь достаточно всего миллиарда лет для взлома?

anonymous
()
Ответ на: комментарий от anonymous

>Или всё-таки речь о том, что теперь достаточно всего миллиарда лет для взлома?

Да ладно, Roadrunner за неделю думаю управится.

fat_angel ★★★★★
()
Ответ на: комментарий от anonymous

Дело тут не в вечности, а в ошибке. Вот я никогда не понимал, для чего нужны эти доморощенные ГОСТЫ? Весь мир пользуется GnuPGP и ничего.

Sun-ch
() автор топика
Ответ на: комментарий от fat_angel

Роадраннер 2 пентафлопса 2 * 10 ^ 15 операций в секунду < 2 * (2 ^ 10) ^ 5 = 2 ^ 51 операций в секунду.

В году 3600 * 24 * 365 секунд < 2 ^ 25.

Итого с учетом этой уязвимости ему надо 2 ^ (105 - 51 - 25) = 2 ^ 29 = 536870912 лет.

Удачи :)

smirnfil
()
Ответ на: комментарий от Sun-ch

> Дело тут не в вечности, а в ошибке. Вот я никогда не понимал, для чего нужны эти доморощенные ГОСТЫ? Весь мир пользуется GnuPGP и ничего.

Неуч.

anonymous
()
Ответ на: комментарий от anonymous

Давай уже расскажи, почему нельзя использовать открытые реализации криптографических систем? Самые выдающие параноики современности работают с ними.

Sun-ch
() автор топика
Ответ на: комментарий от Sun-ch

> Давай уже расскажи, почему нельзя использовать открытые реализации криптографических систем? Самые выдающие параноики современности работают с ними.

Давай это будет твое домашнее задание.

anonymous
()
Ответ на: комментарий от anonymous

Капча arcing как бы говорит нам: ГОСТокапец!

anonymous
()
Ответ на: комментарий от Sun-ch

> Давай уже расскажи, почему нельзя использовать открытые реализации криптографических систем? Самые выдающие параноики современности работают с ними.

А Open-source сообщество предусмотрело в них возможность бекдора для ФСБ?

anonymous
()
Ответ на: комментарий от anonymous

А зачем? Это же не частная лавочка, а гос. учереждения, которые по закону ничего от ФСБ скрывать не могут.

Sun-ch
() автор топика
Ответ на: комментарий от anonymous

> Интересно, а это точно ошибка, а не специальный backdoor?

Через 200 лет ФСБ узнает, что ты мухлевал с налогами и посадят твоего правнука.

skwish ★★
()
Ответ на: комментарий от anonymous

> нет. Что то, что другое - вечность, которую не пережить. Об этом и говорю. Масштаб тот же, а смысл совершенно другой.

anonymous
()

То что чуваки нашли небольшую дырочку в ГОСТе только подтверждает, что ФСБ оставила для себя большуууую дверь.

www_linux_org_ru ★★★★★
()
Ответ на: комментарий от Sun-ch

Посмотри этот небольшой топик.
http://wasm.ru/forum/viewtopic.php?id=24097
В частности, сообщения Ruptor-a. Он там пишет и о "криптомафии", и о прочих "скелетах в шкафу". Очень интересно и познавательно. О Ruptor ничего говорить не буду, сам делай выводы о его квалификации.

Bod ★★★★
()
Ответ на: комментарий от www_linux_org_ru

> То что чуваки нашли небольшую дырочку в ГОСТе только подтверждает, что ФСБ оставила для себя большуууую дверь.

Не подтверждает.

szh ★★★★
()

> в 2^23 раза быстрее, чем ожидалось

Вообще от 256-битного хеша ожидается 2^256 комбинаций, а с эхлойт, в сочетании с другими даёт 2^105. К тому же, ГОСТов хеш замешан на ГОСТовом же криптопреобразовании и вроде ребята подолбили слегка собственно алгоритм зашифрования.. Впрочем некогда дочитывать.

anonymous
()
Ответ на: комментарий от anonymous

>Если кому-то лень подумать, представьте другой вариант: было три миллиарда лет, а стало две сотни лет? Чувствуется разница?

было неделя на компьютерах, которые появятся через 50 лет, стало неделя на компьютерах, которые появятся через 5 лет - Чувствуется разница?

Anonymous ★★★★★
()
Ответ на: комментарий от Anonymous

> было неделя на компьютерах, которые появятся через 50 лет, стало неделя на компьютерах, которые появятся через 5 лет - Чувствуется разница?

Чувствуется только твоя огромная фантазия не связанная с реальностью.

szh ★★★★
()
Ответ на: комментарий от anonymous

Вообще от 256-битного хеша ожидается 2^256 комбинаций

Нет, ожидается 2^128 стойкость.

> , а с эхлойт, в сочетании с другими даёт 2^105.


Нет; 128 - 23 = 105

szh ★★★★
()
Ответ на: комментарий от Sun-ch

>Дело тут не в вечности, а в ошибке. Вот я никогда не понимал, для чего >нужны эти доморощенные ГОСТЫ? Весь мир пользуется GnuPGP и ничего. >Sun-ch # (*) (25.08.2008 16:22:20)

Бывает же так... Запостил новость, а сам не понял, о чем она ;) "Весь мир ездит на автомобилях, и только мы - на бензине..."

Принципиально, ни что не мешает в GnuPG использовать ГОСТ-овские алгоритмы

anonymous
()
Ответ на: комментарий от smirnfil

> Итого с учетом этой уязвимости ему надо 2 ^ (105 - 51 - 25) = 2 ^ 29 = 536870912 лет.

С другой стороны, если закон Мура продолжит действовать, и если каждые 24 месяца скорость компьютеров будет удваиваться (то есть в год - на 2^(1/2), то достаточно подождать 58 лет и потом за год перебрать. То есть, с учётом роста вычислительных возможностей, время взлома получается около 59 лет :-)

askh ★★★★
()
Ответ на: комментарий от anonymous

Вопрос в том, зачем нужны гост-овские алгоритмы, когда существует реализация хорошо известных и многократно проверенных методов? Это все-равно что делать сетевые протоколы, альтернативные tcp/ip.

Sun-ch
() автор топика
Ответ на: комментарий от Sun-ch

>Вопрос в том, зачем нужны гост-овские алгоритмы, когда существует >реализация хорошо известных и многократно проверенных методов? Это >все-равно что делать сетевые протоколы, альтернативные tcp/ip. >Sun-ch # (*) (25.08.2008 18:44:31)

Sun-ch, здесь обсуждают новость об успешной атаке на ГОСТ Р34.11-94. И это не место для ликбеза. Возьми любой учебник по криптографии и прочитай главу, посвященную сравнению алгоритмов.

(В "Практической криптографии" Б.Шнайера и Н.Фергюсона про ГОСТ ничего не нашел, поэтому, из того, что есть под рукой, могу рекомендовать "Современную прикладную криптографию" А.Чмора, глава 2)

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.