LINUX.ORG.RU

В ГОСТ Р 34.11-94 обнаружена ошибка

 


0

0

Команда экспертов из Австрии и Польши предстввили концепцию атаки на ГОСТ Р 34.11-94 - российский криптографический стандарт вычисления хэш-функции, из-за технической уязвимости коллизионная атака завершилась в 2^23 раза быстрее, чем ожидалось.

GOST R 34.11-94 and GOST 34.311-95, is a 256-bit cryptographic hash function. It was initially defined in the Russia's national standard GOST R 34.11-94 Information Technology - Cryptographic Information Security - Hash Function. The equivalent standard used by other member-states of the CIS is GOST 34.311-95.

>>> Подробности



Проверено: Shaman007 ()

Ответ на: комментарий от anonymous

> дааа ребята, такой безграмотности не ждал от зелёнозвёздочнеков фишка в том, что производительность будет расти с увеличением энергопотребления, и если принять что для одной операции подбора пароля удастся сократить затраты энергии до величины равной энергии перехода электрона между соседними орбитами, даже в этом случае количество тепла выделяемое компьютером на весь перебор будет такое что не хватит полярных льдов чтобы охладить этот комп

Да в общем-то, закон Мура может прекратить работать и в ближайшие годы. Это ведь всего лишь наблюдение за тем, как идёт прогресс, а не вывод из каких-то фундаментальных законов. Прогресс может остановиться и до упомянутого тобой теоретического предела. А может и продолжиться и после него - благодаря переходу на квантовые компьютеры. Вычислительная техника уже меняла свою элементарную базу, первоначально это были электронные лампы, потом - полупроводники. Вполне возможно, что прогресс не остановится с исчерпанием возможностей полупроводниковой техники, как он не остановился когда был достигнут предел совершенствования электронных ламп. То есть то, что развитие будет идти по экспоненте, это достаточно разумное предположение, хотя и всего лишь предположение.

А если говорить конкретно об энергии на охлаждение, то у меня получилось, если брать энергию ионизации кремния 786,0 кДж/моль (взял из Википедии), то если на одну операцию будет требоваться энергия ионизации одного атома, то чтобы совершить 2^105 операций в течение года, будет потребляться мощность примерно 1.7 МВт. Это, конечно, слишком много для домашнего компьютера :-), но это и не столько чтобы требовалось растопить полярные льды - атомные АЭС дают мощность в сотни или даже тысячи мегаватт. Может конечно я ошибся в расчётах, но вроде мощность всё-таки получается достижимая. Это наверное всё равно много для взлома одного хеша (если задача будет оправдывать такие расходы, то наверное там будет использован хеш большей длины), но ведь в алгоритме могут быть найдены и другие слабые места, тоже на порядки снижающие трудоёмкость задачи.

В общем, лучше, чтобы криптоалгоритм имел "запас прочности", на случай обнаружения в нём слабых мест и с учётом возможного роста производительности компьютеров. Защищая информацию лучше предполагать пессимистичный (для этого) вариант развития событий, чтобы если ошибиться, то в лучшую сторону :-)

askh ★★★★
()

пха !! а Rainbow Crack заюзать - не шудьба ?? ибо "корни" ГОСТ-а, позволяют ему - разделить судьбу DES, MDx, AES и прочих с ними.

anonymous
()

пха !! а Rainbow Crack заюзать - не шудьба ?? ибо "корни" ГОСТ-а, позволяют ему - разделить судьбу DES, MDx, AES и прочих с ними.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.