Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Hash támadások

2008.08.21. 20:39 | buherator | Szólj hozzá!

A Crypto-2008 konferencián osztrák és lengyel kutatók két figyelemre méltó támadást mutattak be az SHA-0 és SHA-1 hash függvények bizonyos változatai, valamint az orosz állam hivatalos algoritmusa, a GOST ellen.

Ezek közül az egyik egy "jól megszokott" ütközéskereső módszer (vigyázz, magas matek!), amely jellegéből adódóan főleg a digitális aláírások világában okozhat fejtörést a GOST-t használóknak, bár egyelőre nem túl sokat: a támadás 2^29-ed részére csökkenti az ütközés megtalálásához szükséges elméleti maximális számításigényt, de még így is 2^105 marad a feladat komplexitása.

A másik támadás ennél sokkal komolyabb, bár csak az SHA algoritmus csökkentett lépésszámú, legfeljebb 45 körös változataira használható, és egyelőre nincs remény a módszer kiterjesztésére. A kutatóknak sikerült lényegében visszafordítaniuk az algoritmust, ami már csak a hash algoritmusukra jellemző információveszteség miatt is figyelemre méltó, és nagyban érinti a számtalan helyen használt jelszó hashelési mechanizmusokat. A támadás két új elemet tartalmaz: egyik elemében egy választott üzenet módosításával fokozatosan halad a kívánt lenyomat felé, másrészt véletlen gráfokkal operál. Vajon hány implementációban spórolták meg a 45. utáni köröket?

Az idő úgy tűnik, hogy az üzenetpecsét algoritmusok ellen dolgozik, és az ilyen jellegű eredmények sok fejtörést fognak okozni az új algoritmusok tervezésekor. Az SHA-3 2012-re várható.

Christian Rechsberger cikke alapján.

Címkék: kriptográfia sha gost

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.