mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Der er alt for meget hysteri omkring det her. Det er en voldsom overdrivelse at sige at SHA1 er brudt. Det er lykkedes nogen på kortere tid (2^69 i stedet for normalt 2^80) at finde en måde at få to beskeder til at danne den samme nøgle, men vel at mærke _kun_ hvis begge beskeder er konstrueret til at kunne brydes på denne måde.
Rigtigt nok mathiass.
Men du glemmer at det stadig er et brud i kryptering uanset hvor lille eller stort brudet er. Er der altid en changse for at en eller anden person som du ikke ønskede fik fat i de informationer som du lige har krypteret og dette gør mange ting meget sårbart f.eks Bank overførelser via internettet, det kunne nok ikke være skæg hvis en eller anden fik fat i dine bank informationer og der efter begyndet lave transaktioner, på dine kontoer.
Men du glemmer at det stadig er et brud i kryptering uanset hvor lille eller stort brudet er. Er der altid en changse for at en eller anden person som du ikke ønskede fik fat i de informationer som du lige har krypteret og dette gør mange ting meget sårbart f.eks Bank overførelser via internettet, det kunne nok ikke være skæg hvis en eller anden fik fat i dine bank informationer og der efter begyndet lave transaktioner, på dine kontoer.
#2 Hvis vi nu stiller det sådan op, hvorfor bruger de så SHA-1 fra starten af?
Hvis man kan med 2^80 så kan den jo også brydes fra starten af? Er det okay med 2^80 fordi tiden det vil tage er for lang? Fordi vi "når" ned på 2^69, så er det ikke godt nok længere, fordi tiden er blevet lidt kortere?
Det giver jo ikke helt det rigtige billed. "Jamen 2^80 er jo det som det er designet til, derfor går det altså ikke med 2^69"
Hvis man kan med 2^80 så kan den jo også brydes fra starten af? Er det okay med 2^80 fordi tiden det vil tage er for lang? Fordi vi "når" ned på 2^69, så er det ikke godt nok længere, fordi tiden er blevet lidt kortere?
Det giver jo ikke helt det rigtige billed. "Jamen 2^80 er jo det som det er designet til, derfor går det altså ikke med 2^69"
#3
2^69 er _væsentligt_ kortere tid en 2^80, derfor... ja det er jo altid er vurderings spørgsmål om hvornår det tager "lang tid nok" at bryde. Men det er jo også på den her måde verden virker...
A laver en kryptering og påstår at den ikke kan brydes, B bryder den på X tid. C laver en ny kryptering.. etc etc.
.hack
2^69 er _væsentligt_ kortere tid en 2^80, derfor... ja det er jo altid er vurderings spørgsmål om hvornår det tager "lang tid nok" at bryde. Men det er jo også på den her måde verden virker...
A laver en kryptering og påstår at den ikke kan brydes, B bryder den på X tid. C laver en ny kryptering.. etc etc.
.hack
MD5 brudt?? ehh
Hvordan skal det lige forståes? Jeg er ret overbevist om at man ikke kan genskabe en fil ud fra et md5 hash af den. Hvad menes der med at det er brudt og kan SHA-1 ikke bruges på samme måde som MD5??
Hvordan skal det lige forståes? Jeg er ret overbevist om at man ikke kan genskabe en fil ud fra et md5 hash af den. Hvad menes der med at det er brudt og kan SHA-1 ikke bruges på samme måde som MD5??
Hullet virker måske ikke så stort, men som man siger i de kredse: Et hul bliver kun større, aldrig mindre. Der går nok ikke længe før SHA-1 bliver svækket yderligere.
Lad være med at tænke på det som at SHA-1 er gået fra en kompleksitet på 2^80 til 2^69 - tænk heller på det som at SHA-1 er gået fra at være hul-fri til at have et hul. Størrelsen på hullet er sådan set underordnet.
Det er bedre (for seriøse applikationer ihvertfald) at skifte nu end først at skifte når hullet bliver rigtig stort.
Lad være med at tænke på det som at SHA-1 er gået fra en kompleksitet på 2^80 til 2^69 - tænk heller på det som at SHA-1 er gået fra at være hul-fri til at have et hul. Størrelsen på hullet er sådan set underordnet.
Det er bedre (for seriøse applikationer ihvertfald) at skifte nu end først at skifte når hullet bliver rigtig stort.
#6
Ja sørgeligt men sandt og ja som jeg sage i den forrige nyhed af samme karakter så er sikkerheden kun så god indtil algorithmen slipper ud og ja det er da sluppet ud at det lykkedes en forsker at bryde den med 2^69 så nu mangler vi bare hans foskning på det område og hans resultater så er det en realitet.
Og jeg tror ikke der er nogen der har lyst til at vente til det sker med at udskifte kryptering når denne forskning kommer på gaden
Ja sørgeligt men sandt og ja som jeg sage i den forrige nyhed af samme karakter så er sikkerheden kun så god indtil algorithmen slipper ud og ja det er da sluppet ud at det lykkedes en forsker at bryde den med 2^69 så nu mangler vi bare hans foskning på det område og hans resultater så er det en realitet.
Og jeg tror ikke der er nogen der har lyst til at vente til det sker med at udskifte kryptering når denne forskning kommer på gaden
Det kan ikke bruges til at signere en vilkårlig besked som for eksempel en bankoverførsel. Det kan udelukkende lade sig gøre at forfalske noget der opfylder nogle helt bestemte og chancen for at begge beskeder er noget en netbank kan forstå er sandsynligvis mindre en chancen for at bryde krypteringen ved brute force.
Man kan ikke sige at kompleksiteten er faldet fra 2^80 til 2^69. Det gælder kun for beskeder som er lavet til at kunne brydes. Hvis dette på nogen måde kan anvendes til at finde en teknik så kompleksiteten falder fra 2^80 til 2^69 for en vilkårlig besked, så er jeg helt enig i at der er et problem.
Man kan ikke sige at kompleksiteten er faldet fra 2^80 til 2^69. Det gælder kun for beskeder som er lavet til at kunne brydes. Hvis dette på nogen måde kan anvendes til at finde en teknik så kompleksiteten falder fra 2^80 til 2^69 for en vilkårlig besked, så er jeg helt enig i at der er et problem.
#5 Der menes ikke at man kan genskabe en fil udfra hashvaerdien - det er en mapning fra uendelig mange til een.
Det de kan, er at finde to "input" der giver den samme hashvaerdi (kaldet en collision).
Det de IKKE kan er, givet en hashvaerdi, at kan finde et "input" der giver denne hashvaerdi (kaldet et preimage). Tilsvarende kan de heller IKKE, givet et "input", finde et andet "input" der giver samme hashvaerdi (kaldet et second preimage).
Da de "kun" har mulighed for at loese den svageste af dem (collision), er det ikke panik-tid; de kan f.eks. ikke underskrive vilkaarlige dokumenter med din signatur (preimage). Hvis de derimod kan faa dig til at signere et dokument de vaelger, saa har de mulighed for (med kompleksitet 2**69) at finde et andet dokument som din signatur ogsaa er gyldig for.
Paa samme maade kan de heller ikke, hvis de opsnapper en hashvaerdi af din adgangskode, finde frem til en gyldig adgangskode (som ikke noedvendigvis er den samme som din).
Det de kan, er at finde to "input" der giver den samme hashvaerdi (kaldet en collision).
Det de IKKE kan er, givet en hashvaerdi, at kan finde et "input" der giver denne hashvaerdi (kaldet et preimage). Tilsvarende kan de heller IKKE, givet et "input", finde et andet "input" der giver samme hashvaerdi (kaldet et second preimage).
Da de "kun" har mulighed for at loese den svageste af dem (collision), er det ikke panik-tid; de kan f.eks. ikke underskrive vilkaarlige dokumenter med din signatur (preimage). Hvis de derimod kan faa dig til at signere et dokument de vaelger, saa har de mulighed for (med kompleksitet 2**69) at finde et andet dokument som din signatur ogsaa er gyldig for.
Paa samme maade kan de heller ikke, hvis de opsnapper en hashvaerdi af din adgangskode, finde frem til en gyldig adgangskode (som ikke noedvendigvis er den samme som din).
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.