[ Sundance @ 19.02.2005. 03:24 ] @
Citat:
SHA-1 has been broken. Not a reduced-round version. Not a simplified version. The real thing.

The research team of Xiaoyun Wang, Yiqun Lisa Yin, and Hongbo Yu (mostly from Shandong University in China) have been quietly circulating a paper describing their results:

• collisions in the the full SHA-1 in 2**69 hash operations, much less than the brute-force attack of 2**80 operations based on the hash length.

• collisions in SHA-0 in 2**39 operations.

• collisions in 58-round SHA-1 in 2**33 operations.

This attack builds on previous attacks on SHA-0 and SHA-1, and is a major, major cryptanalytic result. It pretty much puts a bullet into SHA-1 as a hash function for digital signatures (although it doesn't affect applications such as HMAC where collisions aren't important).

The paper isn't generally available yet. At this point I can't tell if the attack is real, but the paper looks good and this is a reputable research team.

More details when I have them.


Veli Bruce Schneier: http://www.schneier.com/blog/archives/2005/02/sha1_broken.html

Koje su implikacije ovoga?

[ 39145nobody @ 19.02.2005. 15:51 ] @
To znači, da so raziskovalci našli dve različni sporočili, za katera algoritem SHA-1 vrne isto vrednost.

Primer :

Sporočilo_1: Ovo je blah blah
SHA-1 hash: fd205ed4c5787dfa2c96766b1475c5053e8fcdf7

Sporočilo_2: To čisto nekaj drugega
SHA-1 hash: fd205ed4c5787dfa2c96766b1475c5053e8fcdf7
(a ovo je pravi SHA-1 hash: 6bc9bbbc5f1331c9609cbc65f15ff5c8ae54440d )

Kolizija (collisions) se je zmanjšala iz 2^80 na 2^69 mogučih kombinacij.

To pomeni ,da je mogoče neko digitalno potrdilo banke tako spremeniti , da bo izračun digitalnega podpisa pokazao , da ga je poslala banka ,a je v resnici ponarejeno.

Tukaj lahko najdeš program , ki hašira "stringe" in tudi fajle sa mnogo različnini postopki.

http://www.paehl.de/english.php
Program: DPASHA 1.95
[ Sundance @ 19.02.2005. 23:41 ] @
Ma znam ja šta je kolizija hash fja :> Nego me više zanima koliko je to "praktično" SHA-1 u 2**69 operacija, jeli može NASA, je li može neki prosječan superkomp, je li može za mjesec dana haker iz susjedne ulice??

SHA-1 se koristi i između ostaloga u Strong Name signaturi .NET asemblija.
[ Časlav Ilić @ 20.02.2005. 11:44 ] @
Citat:
Sundance:
Nego me više zanima koliko je to "praktično" SHA-1 u 2**69 operacija, jeli može NASA, je li može neki prosječan superkomp, je li može za mjesec dana haker iz susjedne ulice??

Isti taj Šnajer piše ovako:

Citat:
In 1999, a group of cryptographers built a DES cracker. It was able to perform 2^56 DES operations in 56 hours. The machine cost $250K to build, although duplicates could be made in the $50K-$75K range. Extrapolating that machine using Moore's Law, a similar machine built today could perform 2^60 calculations in 56 hours, and 2^69 calculations in three and a quarter years. Or, a machine that cost $25M-$38M could do 2^69 calculations in the same 56 hours.

[...]

Jon Callas, PGP's CTO, put it best: "It's time to walk, but not run, to the fire exits. You don't see smoke, but the fire alarms have gone off." That's basically what I said last August.

It's time for us all to migrate away from SHA-1.

Luckily, there are alternatives.

(http://www.schneier.com/blog/a...s/2005/02/cryptanalysis_o.html)

Znači, sve zavisi ko se nameračio na koga :) Pretpostavljam da će oni koji imaju za protivnika nekog ko može da priušti računaljku od 30 megadolara u kriptoanalitičarske svrhe i voljan je da posveti njenih 56 sati falsifikovanju jednog potpisa, već lako preći na neke od tih alternativa...
[ random @ 20.02.2005. 21:36 ] @
PGP prelazi na SHA-256 i SHA-512

http://www.geekzone.co.nz/content.asp?contentid=4099
[ impaque @ 21.02.2005. 18:12 ] @
Uspeli su da nađu SHA-1 hash collision. Jedan jedini. Sa novom metodom, skraćeno je vreme potrebno za nalaženje collisiona, ali i dalje taj metod nije toliko efikasan da bi mogao da se zloupotrebi za nešto konkretno, koliko sam ja shvatio. Pritom i dalje je potreban superkompjuter da bi se SHA-1 "razbio" (da se nađe hash collision).

Citat:
Znači, sve zavisi ko se nameračio na koga :) Pretpostavljam da će oni koji imaju za protivnika nekog ko može da priušti računaljku od 30 megadolara u kriptoanalitičarske svrhe i voljan je da posveti njenih 56 sati falsifikovanju jednog potpisa, već lako preći na neke od tih alternativa...


Tako je, što bi značilo da, za nas obične smrtnike: no big deal.

PS: MD5 je još više ranjiv, pa se i dalje naširoko koristi...
[ EArthquake @ 02.03.2005. 20:11 ] @
kao odgovor na nadjenu koliziju u SHA1
prelazi se na SHA512 za koj sam naisaso na lepo poredjenje
naime on ima vise kombinacija nego sto ima atoma vodonika u poznatom univerzumu

i jos kaze kako ce to odloziti nalazenje kolizije na neko vreme

pitam se koliko

nije neka teka racunica ali je mnogo :))