LINUX.ORG.RU

Взлом SHA-1

 sha-1,


4

5

Специалисты Google продемонстрировали первую коллизию хешей SHA-1. А именно, два разных PDF-файла с осмысленной картинкой и одинаковым значением SHA-1.

>>> Первый файл

>>> Второй файл

Атака потребовала более 9 × 10¹⁸ вычислений SHA-1. Это эквивалентно 6500 годам вычислений на одном CPU, или 110 годам на одном GPU.

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: sudopacman (всего исправлений: 3)

Ответ на: комментарий от Deleted

Ого, дико извиняюсь!

Можно узнать, насколько легче теперь стало взламывать? Потому что я как вижу, даже с уязвимостью достаточно много вычислений надо сделать.

letni
()
Ответ на: комментарий от atsym

Ага уже видел на ресурсе на букву Х, который тут нельзя называть ;-)

Twissel ★★★★★
()
Ответ на: комментарий от anonymous

По моим понятиям это совсем не нормально...

Просто сгораю от любопытства услышать твои предложения!

Deleted
()
Ответ на: комментарий от anonymous

я думаю они писали бинарный мусор в неиспользуемые части pdf. так когда-то развлекались люди занимающиеся кодированием видео: генерировали файлы с чексумами 111111, 222222, 333333, т.д. но они это с более простыми хешами делали.

Можно ссылку? Или ключевые слова?

question4 ★★★★★
()
Ответ на: комментарий от Aceler

чем подбор под уже имеющийся хеш, но всё равно надёжность SHA-1 уже куда ниже, чем принято считать.

Еще раз - никакого подбора под уже имеющийся хэш никто не проводил. Это далеко за пределами современных технических возможностей, если вообще осуществимо.

trycatch ★★★
()
Последнее исправление: trycatch (всего исправлений: 1)

110 годам на одном GPU

Я правильно понимаю, что вычисления отлично параллелятся и на 1100 видюшках на это уйдёт меньше 2 месяцев?

robus ★★★★★
()
Ответ на: комментарий от anonymous

Как страшно жить! Решето! И т.д. А чем это простым линуксоидам локалхостов грозит?

Вопрос без сарказма - правда интересно.

robus ★★★★★
()
Ответ на: комментарий от peregrine

лол. Но мы же говорим не о мамкиных подрывателях, а о потенциальных террористах, что подразумевает выходы большие, чем 10%

arcanis ★★★★
()
Ответ на: комментарий от arcanis

Мамкин подрыватель как правило безграмотен и не может сделать элементарных вещей не покалечив себя. Опасность представляют как раз достаточно умные люди с озлобленным восприятием мира и фанатики. У некоторых из них мозгов как раз может и хватить.

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

Просто, если в лоб нитровать там выход совсем копеечный. Если добавить серки получше, но что то на уровне 30—50% емнип. Кошерный синтез (опять же емнип) состоит из трех стадий с выделением моно и би замещенных последовательно (с очисткой очевидно) и дает около 95—90—80% выхода на каждой стадии последовательно.

PS возможно для хороших выходов можно заменить нитрующий агент, но тогда себестоимость вырастет :(

Pps а да, важный вопрос это соотношение реагентов :)

arcanis ★★★★
()
Последнее исправление: arcanis (всего исправлений: 1)

гугл сделал гигантскую работу

kto_tama ★★★★★
()

и почему мне кажется что все эти энтузиасты связаны с Google

Потому, что ты идиот. В штате Калифорния есть законы регулирующие порядок раскрытия подобной информации. А Сноуденов в компании что-то как-то не наблюдалось никогда. Ради чего кто-то из сотрудников стал бы рисковать своим насиженным рабочим местом? Энтузиасты (без кавычек), очевидно, связаны со «сложностью» проблемы.

anonymous
()

Кстати, говоря о решетировании. Мой кот пройдёт по клаве, случайно набрав мой 36-значный пароль. Скажете, такого не бывает. Да, постоянно не бывает, но СЛУЧАЙНО - вполне вероятно. Другое дело, что вероятность такого совпадения мизерно мала, но это не исключает вероятности набора пароля в первый или второй раз из миллиарда миллиардов попыток. Вкратце, о сути данной коллизии. Или они могут это повторить несчётное кол-во раз? Если смогут, то да, стандарт SHA-1 можно считать отпенетраченным).

Desmond_Hume ★★★★★
()
Ответ на: комментарий от Deleted

Это ж вроде другое, это создание 2 файлов с одинаковым хешем. К готовому файлу подобрать файл с таким же хешем гораздо труднее.

slapin ★★★★★
()
Ответ на: комментарий от atsym

Есть подозрение что в Google уже нашли и способ взлома и SHA-2, но об этом они пока умалкивают...

Алгоритмы для того и публикуют, потому что они уже взломаны.

anonymous
()
Ответ на: комментарий от slapin

Именно это они и сделали. К готовому файлу подобрать пока нельзя.

Deleted
()
Ответ на: комментарий от Yahweh

Йоу, йоу, у D-Wave адиабатические квантовые компьютеры, те самые «ненастоящие».

awesomebuntu
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.