LINUX.ORG.RU

SHA-1 взломан


0

0

Китайский ученый, Wang Xiaoyun (женщина) взломала алгоритм хеширования SHA-1. В числе взломанных ее группой также числятся MD5, HAVAL-128, MD4, и RIPEMD. MD5 и SHA-1 являются наиболее используемыми алгоритмами хеширования данных. Самым интересным является то, что профессор использовала компьютер только для взлома хешей, а алгоритмы взлома разрабатывались без использования компьютера.

>>> Подробности



Проверено: Pi ()

Ответ на: комментарий от MEZON

MD5 ломали, но то что SHA1 сломали не слышал. Это тот, который 40 символьный хеш?

rusxakep
()

Офигеть...

Deleted
()

> MD5 и SHA-1 являются наиболее используемыми алгоритмами в шифровании данных.

Дяди, алгоритмы SHA и MD5 это алгоритмы получения хеш-функций, и они не являются алгоритмами шифрования данных. Поправьте новость.

anonymous
()

SHA-1 взломан человеком.

> Самым интересным является то, что профессор использовала компьютер только собственно для взлома хешей, алгоритмы взлома разрабатывались без использования компьютера.

Ну и сказанул, примерно как: "Самое интересное то, что профессор использовала для взлома свой мозг, а не новый N-ядреный процессор."

Camel ★★★★★
()

по ссылке бредятина написана какая-то в духе голливудских боевиков, никакой конкретики

на сегодняшний день для мп5 и сха1 найдены лишь способы сравнительно быстрого поиска множеств текстов с одинаковым хэшем, а способов быстрого поиска текстов с ЗАДАННЫМ ЗАРАНЕЕ хэшем как не было, так и нет, так что все крики о "взломе" всего лишь журналистские утки

anonymous
()
Ответ на: SHA-1 взломан человеком. от Camel

> Ну и сказанул, примерно как: "Самое интересное то, что профессор использовала для взлома свой мозг, а не новый N-ядреный процессор."

Миллиарды китайских гентушнегов, могучая нейронная сетка. Если бы не контроль над рождаемостью - то и blowfish поломали бы уже лет десять назад.

Gharik
()
Ответ на: комментарий от anonymous

>на сегодняшний день для мп5 и сха1 найдены лишь способы сравнительно быстрого поиска множеств текстов с одинаковым хэшем, а способов быстрого поиска текстов с ЗАДАННЫМ ЗАРАНЕЕ хэшем как не было, так и нет, так что все крики о "взломе" всего лишь журналистские утки

http://www.cits.rub.de/imperia/md/content/magnus/letter_of_rec.ps

http://www.cits.rub.de/imperia/md/content/magnus/order.ps

diff letter_of_rec.ps order.ps; md5sum letter_of_rec.ps order.ps

Ну и открой эти файлы и почитай содержимое. :)

anonymous
()
Ответ на: комментарий от anonymous

> способов быстрого поиска текстов с ЗАДАННЫМ ЗАРАНЕЕ хэшем как не было,
> так и нет, так что все крики о "взломе" всего лишь журналистские утки

почти есть :)

в сети даже ресурс такой был - который по md5 хешу выдавал точный текст
фокус в том что на том серваке были сгенерированы хеши для всех более менее распространенных слов, так что задача фактически сводится к обратному поиску по базе данных текст-хеш (если такой есть). понятно что _любой_ хеш таким образом не взломать.

интересно какая БД требуется чтобы хранить хеши всех возможных паролей из максимум 16 символов ?

Tester ★★★
()
Ответ на: комментарий от anonymous

Удилите пожалуйта новость ... анонимус считает что эта новость журналисткий прогон да и вообще ничего не ломали ... вполне возможно что это не китайцы ломали а евреи ... вот кому верить скажите ?

I_one
()
Ответ на: комментарий от Tester

>почти есть :)

>в сети даже ресурс такой был - который по md5 хешу выдавал точный текст >фокус в том что на том серваке были сгенерированы хеши для всех более менее >распространенных слов, так что задача фактически сводится к обратному поиску >по базе данных текст-хеш (если такой есть). понятно что _любой_ хеш таким >образом не взломать.

Товаришь, Вы метете полную чушь. Чем это тогда от банального брутфорса отличается?!

ZigmunD
()
Ответ на: комментарий от ZigmunD

> Чем это тогда от банального брутфорса отличается?!

ничем

разве только тем что рекламировалось это как подобрать пароль за пару минут на обычном атлончике

Tester ★★★
()

"Associate professor" -- это по-нашему не профессор, а доцент.

acheron ★★★★
()
Ответ на: комментарий от Tester

> в сети даже ресурс такой был - который по md5 хешу выдавал точный текст > фокус в том что на том серваке были сгенерированы хеши для всех более менее распространенных слов, так что задача фактически сводится к обратному поиску по базе данных текст-хеш (если такой есть). понятно что _любой_ хеш таким образом не взломать.

Это называется взломом?\ Ну-ну...

scholz
()

По сцылке написано, что правительство америки и вслед за ним несколько компьютерных компаний отказываются от использования алгоритма SHA1, который был взломан китайцами в 2005 году. Взлом следует понимать, как увеличение вероятности нахождения функции обратной хэшу с 1/2^80 ("брютфорс") до 1/2^63 (в статье неправильно указан предыдущий рекорд той же группы - 1/2^69).
Читатйте английскую википедию - там всё написано.

geekkoo
()
Ответ на: комментарий от Tester

>ничем

>разве только тем что рекламировалось это как подобрать пароль за пару минут на обычном атлончике

%) Понятно

ZigmunD
()

Короче китайцев надо стирать с лица земли, а ученых и ботаников себе захавать.

shahid ★★★★★
()

Да уж, в который раз убеждаюсь, что все зло - от баб.

Sun-ch
()
Ответ на: комментарий от Tester

>интересно какая БД требуется чтобы хранить хеши всех возможных паролей из максимум 16 символов ?

Арифметика напрочь забыта?

(26*2+10)^16=47672401706823533450263330816

В обозримом будущем про это можно не вспоминать.

С другой стороны (26*2+10)^8 = 218340105584896, то есть базу паролей из восьми символов при большом желании можно сделать уже сейчас.

anonymous
()
Ответ на: комментарий от ZigmunD

>Товаришь, Вы метете полную чушь. Чем это тогда от банального брутфорса отличается?!

Чушь мелете вы, товарищ. Это не брутфорс, а использование словаря. Принципиально разные подходы.

anonymous
()

Имхо все эти взломы никакой проблемы не создают. Банальное увеличение длины пароля и использование нескольких алгоритмов хеширования при проверке образов отсылает всех хакеров на йух.

Это все равно когда-нибудь придется делать -- накопители растут и с ними растет размер словарей для взлома. Тут уж никакой алгоритм не устоит.

anonymous
()

СНЕСИТЕ НАХРЕН ЭТУ НОВОСТЬ!! НЕ ПУГАЙТЕ ЛЮДЕЙ!!!

Как кто-то тут уже написал, нихрена его не взломали, и md5 тоже не взломали!!

anonymous
()
Ответ на: комментарий от anonymous

>Это не брутфорс, а использование словаря. >Принципиально разные подходы.

Разница в тупом переборе конечного набора символов или слов словаря. Очень принципиально ;)))

Diffor
()
Ответ на: комментарий от Diffor

>>Это не брутфорс, а использование словаря. Принципиально разные подходы.

>Разница в тупом переборе конечного набора символов или слов словаря. Очень принципиально ;)))

Очень принципиально, на самом деле. Ибо там совсем другой порядок попыток.

Но суть даже не в этом. Если словаре хранятся не пароли, а хеши, то никакого перебора нет. Ответ выдается за несколько милисекунд. А это уже принципиально.

anonymous
()

С каких пор компьютеры научились алгоритмы разрабатывать?

Я точно что-то пропустил...

anonymous
()
Ответ на: комментарий от anonymous

>Но суть даже не в этом. Если словаре хранятся не пароли, а хеши, то никакого перебора нет. Ответ выдается за несколько милисекунд. А это уже принципиально.

Эээ... А словарь, простите, они что, не тупым перебором сделали ?

e-max
()
Ответ на: комментарий от e-max

>Эээ... А словарь, простите, они что, не тупым перебором сделали ?

Когда как, но иногда и тупым перебором.

Metallic
()
Ответ на: комментарий от anonymous

> Банальное увеличение длины пароля

ЛОЛ, суть то как раз в том, что "Война и мир" Толстого и какое-нибудь слово из трех букв может дать одинаковый хеш, что собсно и требуется (найти любое слово, хеш которого был бы равен требуемому, и использовать его (слово) при аутентификации, пофиг что оно не авторское, зато работает :) )..

> и использование нескольких алгоритмов хеширования при проверке образов отсылает всех хакеров на йух.

ну, при наличии времени, желания и китайцев :) любую последовательность алгоритмов можно представить одним алгоритмом и уже его "взламывать"...

arsi ★★★★★
()
Ответ на: комментарий от anonymous

>>Если словаре хранятся не пароли, а хеши, то никакого перебора нет.

1) Сервер посылает случайный ключик длиной эдак байтов в 50

2) Клиент дописывает туды байтов 8 (ну типа пароль) и получает мд5 хэш этой байды, который затем отсылает на сервак.

3) Сервак сравнивает этот хеш с тем что у него самого получилось.

Куча сайтов до сих пор так авторизацию делает. В какое место тут словарь воткнуть?

anonymous
()
Ответ на: комментарий от anonymous

> (26*2+10)^16=47672401706823533450263330816

Это что за циферь ? Версия базы данных ? Вопрос-то был "какая БД требуется ", а не сколько записей :)

anonymous
()
Ответ на: комментарий от anonymous

> С каких пор компьютеры научились алгоритмы разрабатывать?

Мне тоже это интересно. Где можно качнуть программу, которая разрабатывает алгоритмы всего и вся ? Причем, общедоступную настолько, что разработка алгоритма без использования компьютера считалась бы сенсацией :)

anonymous
()
Ответ на: комментарий от arsi

>> Банальное увеличение длины пароля

>ЛОЛ, суть то как раз в том, что "Война и мир" Толстого и какое-нибудь слово из трех букв может дать одинаковый хеш, что собсно и требуется (найти любое слово, хеш которого был бы равен требуемому, и использовать его (слово) при аутентификации, пофиг что оно не авторское, зато работает :) )..

Нифига не ЛОЛ. Проблема в том, что слова из трех букв можно перебрать все. И из четырех тоже. Если у вас такой пароль, то это все равно, что его нет. А текст "Войны и Мира" может попасть в список хешей с вполне определенной веротностью. Небольшой. Вот и выбирайте -- вероятность того, что вас поимеют, или твердая уверенность в этом.

>ну, при наличии времени, желания и китайцев :) любую последовательность алгоритмов можно представить одним алгоритмом и уже его "взламывать"...

Можно, конечно. Когда-нибудь и поломают. Но очень не скоро.

anonymous
()

In academic cryptography, any attack that has less computational complexity than a brute force search is considered a break. This does not, however, necessarily mean that the attack can be practically exploited.

такчто можно прекратить панику, и продолжать юзать sha1

anonymous
()
Ответ на: комментарий от anonymous

..

>Куча сайтов до сих пор так авторизацию делает. В какое место тут словарь воткнуть?

Тут никуда не воткнешь. Никто и не говорит, что мир рухнул.

anonymous
()

а ты не тот самый nuclearcat, который писал отчеты об интернете под бомбами?

tailgunner ★★★★★
()
Ответ на: комментарий от anonymous

>> (26*2+10)^16=47672401706823533450263330816

>Это что за циферь ? Версия базы данных ? Вопрос-то был "какая БД требуется ", а не сколько записей :)

Согласно последним данным MS SQL Server такой версии будет поставляться сразу с хешами всех паролей до 128 символов.

anonymous
()

<hiddenman> какая-то китайка уже SHA-1 вслед за MD5 и прочим "поломала". <ilyak> hiddenman: И теперь сидит, как дура, без SHA-1

http://bash.org.ru/quote.php?num=93945

anonymous
()
Ответ на: комментарий от anonymous

> Нифига не ЛОЛ. Проблема в том, что слова из трех букв можно перебрать все. И из четырех тоже.

млин :) таки лол :) новость-то о чем? да о том, что _перебирать_ уже не надо (ну, может, самую малость)! взлом в данном понятии -- получение из хеша изначальной фразы (точнее -- одной из бесконечного множества изначальных). это что-то вроде интегрирования, что ли. так что даже если у вас пароль в 6 букв, то можно используя "взлом" хеша найти 200-буквенную, 200к-буквенную фразу, дающую такой же хеш, но быстрее, чем перебор (26*2+10)^6 вариантов, т.е. т.н. брутфорса...

arsi ★★★★★
()

А ещё в прошлом году решил, что на sha-256 надо переходить... ;-)

atrus ★★★★★
()
Ответ на: комментарий от anonymous

>3) Сервак сравнивает этот хеш с тем что у него самого получилось.

Значит на серваке хранится пароль открытым текстом? О какой безопасности тогда может идти речь?

anonymous
()
Ответ на: комментарий от arsi

>новость-то о чем? да о том, что _перебирать_ уже не надо (ну, может, самую малость)! взлом в данном понятии -- получение из хеша изначальной фразы (точнее -- одной из бесконечного множества изначальных).

Новость вообще интересная. В 2000 раз быстрее брутфорса, сказано у них. При этом совершенно непонятно, что в данном случае имеется в виду под брутфорсом (не перебор же счетного множества возможных паролей, в самом деле). Так что суть новости лично я ниасилил, но подозреваю, что случай аналогичен "взлому" md5, когда научились создавать сообщения с одинаковым хешем (а не инвертировать хеш).

>так что даже если у вас пароль в 6 букв, то можно используя "взлом" хеша найти 200-буквенную, 200к-буквенную фразу, дающую такой же хеш, но быстрее, чем перебор (26*2+10)^6 вариантов, т.е. т.н. брутфорса...

Есть подозрение, что алгоритм работает _очень_ долго (если работает). И шестибуквенный пароль быстрее подобрать по-честному или через словарь хешей.

anonymous
()

замечу, ripemd 128, не ripe160, без паники :)

anonymous
()
Ответ на: комментарий от anonymous

>как можно "сломать" алгоритм хеш функции?

Генерацией коллизии за реальное время.

KRoN73 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.