LINUX.ORG.RU

Взлом SHA-1

 ,


5

5

Специалисты Google продемонстрировали первую коллизию хешей SHA-1. А именно, два разных PDF-файла с осмысленной картинкой и одинаковым значением SHA-1.

>>> Первый файл

>>> Второй файл

Атака потребовала более 9 × 10¹⁸ вычислений SHA-1. Это эквивалентно 6500 годам вычислений на одном CPU, или 110 годам на одном GPU.

>>> Подробности

Ответ на: комментарий от franchukroman

Ого, дико извиняюсь!

Можно узнать, насколько легче теперь стало взламывать? Потому что я как вижу, даже с уязвимостью достаточно много вычислений надо сделать.

letni ()
Ответ на: комментарий от anonymous

я думаю они писали бинарный мусор в неиспользуемые части pdf. так когда-то развлекались люди занимающиеся кодированием видео: генерировали файлы с чексумами 111111, 222222, 333333, т.д. но они это с более простыми хешами делали.

Можно ссылку? Или ключевые слова?

question4 ★★★★★ ()
Ответ на: комментарий от Aceler

чем подбор под уже имеющийся хеш, но всё равно надёжность SHA-1 уже куда ниже, чем принято считать.

Еще раз - никакого подбора под уже имеющийся хэш никто не проводил. Это далеко за пределами современных технических возможностей, если вообще осуществимо.

trycatch ★★★ ()
Последнее исправление: trycatch (всего исправлений: 1)
Ответ на: комментарий от arcanis

Мамкин подрыватель как правило безграмотен и не может сделать элементарных вещей не покалечив себя. Опасность представляют как раз достаточно умные люди с озлобленным восприятием мира и фанатики. У некоторых из них мозгов как раз может и хватить.

peregrine ★★★★★ ()
Ответ на: комментарий от peregrine

Просто, если в лоб нитровать там выход совсем копеечный. Если добавить серки получше, но что то на уровне 30—50% емнип. Кошерный синтез (опять же емнип) состоит из трех стадий с выделением моно и би замещенных последовательно (с очисткой очевидно) и дает около 95—90—80% выхода на каждой стадии последовательно.

PS возможно для хороших выходов можно заменить нитрующий агент, но тогда себестоимость вырастет :(

Pps а да, важный вопрос это соотношение реагентов :)

arcanis ★★★ ()
Последнее исправление: arcanis (всего исправлений: 1)

Re: Поздравляю всех причастных! (добавьте данный комментарий в текст новости)

и почему мне кажется что все эти энтузиасты связаны с Google

Потому, что ты идиот. В штате Калифорния есть законы регулирующие порядок раскрытия подобной информации. А Сноуденов в компании что-то как-то не наблюдалось никогда. Ради чего кто-то из сотрудников стал бы рисковать своим насиженным рабочим местом? Энтузиасты (без кавычек), очевидно, связаны со «сложностью» проблемы.

anonymous ()

Кстати, говоря о решетировании. Мой кот пройдёт по клаве, случайно набрав мой 36-значный пароль. Скажете, такого не бывает. Да, постоянно не бывает, но СЛУЧАЙНО - вполне вероятно. Другое дело, что вероятность такого совпадения мизерно мала, но это не исключает вероятности набора пароля в первый или второй раз из миллиарда миллиардов попыток. Вкратце, о сути данной коллизии. Или они могут это повторить несчётное кол-во раз? Если смогут, то да, стандарт SHA-1 можно считать отпенетраченным).

Desmond_Hume ★★★★ ()
Ответ на: комментарий от atsym

Есть подозрение что в Google уже нашли и способ взлома и SHA-2, но об этом они пока умалкивают...

Алгоритмы для того и публикуют, потому что они уже взломаны.

anonymous ()