mboost-dp1

unknown

PGP vil bruge stærkere SHA-algoritmer

- Via Geekzone - , redigeret af Net_Srak

For nylig fortalte vi om, at SHA1 var blevet brudt. Det forlyder nu, at PGP Corporation har planer om at bruge en mere sikker version af SHA i deres kommende udgaver af PGP Desktop og PGP Universal encryption solutions. Disse planer har været undervejs, siden MD5 blev brudt sidste år.

Hos PGP Corporation er man igang med at implementere et skift fra SHA-1 til de stærkere algoritmer SHA-256 og SHA-512.





Gå til bund
Gravatar #1 - mathiass
21. feb. 2005 08:32
Der er alt for meget hysteri omkring det her. Det er en voldsom overdrivelse at sige at SHA1 er brudt. Det er lykkedes nogen på kortere tid (2^69 i stedet for normalt 2^80) at finde en måde at få to beskeder til at danne den samme nøgle, men vel at mærke _kun_ hvis begge beskeder er konstrueret til at kunne brydes på denne måde.
Gravatar #2 - ChrashOverride
21. feb. 2005 09:03
Rigtigt nok mathiass.
Men du glemmer at det stadig er et brud i kryptering uanset hvor lille eller stort brudet er. Er der altid en changse for at en eller anden person som du ikke ønskede fik fat i de informationer som du lige har krypteret og dette gør mange ting meget sårbart f.eks Bank overførelser via internettet, det kunne nok ikke være skæg hvis en eller anden fik fat i dine bank informationer og der efter begyndet lave transaktioner, på dine kontoer.
Gravatar #3 - Splax
21. feb. 2005 09:51
#2 Hvis vi nu stiller det sådan op, hvorfor bruger de så SHA-1 fra starten af?

Hvis man kan med 2^80 så kan den jo også brydes fra starten af? Er det okay med 2^80 fordi tiden det vil tage er for lang? Fordi vi "når" ned på 2^69, så er det ikke godt nok længere, fordi tiden er blevet lidt kortere?

Det giver jo ikke helt det rigtige billed. "Jamen 2^80 er jo det som det er designet til, derfor går det altså ikke med 2^69"
Gravatar #4 - Kuruderu
21. feb. 2005 09:56
#3

2^69 er _væsentligt_ kortere tid en 2^80, derfor... ja det er jo altid er vurderings spørgsmål om hvornår det tager "lang tid nok" at bryde. Men det er jo også på den her måde verden virker...
A laver en kryptering og påstår at den ikke kan brydes, B bryder den på X tid. C laver en ny kryptering.. etc etc.


.hack
Gravatar #5 - michael007dk
21. feb. 2005 10:31
MD5 brudt?? ehh
Hvordan skal det lige forståes? Jeg er ret overbevist om at man ikke kan genskabe en fil ud fra et md5 hash af den. Hvad menes der med at det er brudt og kan SHA-1 ikke bruges på samme måde som MD5??
Gravatar #6 - madmoose
21. feb. 2005 10:32
Hullet virker måske ikke så stort, men som man siger i de kredse: Et hul bliver kun større, aldrig mindre. Der går nok ikke længe før SHA-1 bliver svækket yderligere.

Lad være med at tænke på det som at SHA-1 er gået fra en kompleksitet på 2^80 til 2^69 - tænk heller på det som at SHA-1 er gået fra at være hul-fri til at have et hul. Størrelsen på hullet er sådan set underordnet.

Det er bedre (for seriøse applikationer ihvertfald) at skifte nu end først at skifte når hullet bliver rigtig stort.
Gravatar #7 - ChrashOverride
21. feb. 2005 11:09
#6
Ja sørgeligt men sandt og ja som jeg sage i den forrige nyhed af samme karakter så er sikkerheden kun så god indtil algorithmen slipper ud og ja det er da sluppet ud at det lykkedes en forsker at bryde den med 2^69 så nu mangler vi bare hans foskning på det område og hans resultater så er det en realitet.
Og jeg tror ikke der er nogen der har lyst til at vente til det sker med at udskifte kryptering når denne forskning kommer på gaden
Gravatar #8 - mathiass
21. feb. 2005 14:27
Det kan ikke bruges til at signere en vilkårlig besked som for eksempel en bankoverførsel. Det kan udelukkende lade sig gøre at forfalske noget der opfylder nogle helt bestemte og chancen for at begge beskeder er noget en netbank kan forstå er sandsynligvis mindre en chancen for at bryde krypteringen ved brute force.

Man kan ikke sige at kompleksiteten er faldet fra 2^80 til 2^69. Det gælder kun for beskeder som er lavet til at kunne brydes. Hvis dette på nogen måde kan anvendes til at finde en teknik så kompleksiteten falder fra 2^80 til 2^69 for en vilkårlig besked, så er jeg helt enig i at der er et problem.
Gravatar #9 - MortenDahl
21. feb. 2005 16:52
#5 Der menes ikke at man kan genskabe en fil udfra hashvaerdien - det er en mapning fra uendelig mange til een.

Det de kan, er at finde to "input" der giver den samme hashvaerdi (kaldet en collision).
Det de IKKE kan er, givet en hashvaerdi, at kan finde et "input" der giver denne hashvaerdi (kaldet et preimage). Tilsvarende kan de heller IKKE, givet et "input", finde et andet "input" der giver samme hashvaerdi (kaldet et second preimage).

Da de "kun" har mulighed for at loese den svageste af dem (collision), er det ikke panik-tid; de kan f.eks. ikke underskrive vilkaarlige dokumenter med din signatur (preimage). Hvis de derimod kan faa dig til at signere et dokument de vaelger, saa har de mulighed for (med kompleksitet 2**69) at finde et andet dokument som din signatur ogsaa er gyldig for.
Paa samme maade kan de heller ikke, hvis de opsnapper en hashvaerdi af din adgangskode, finde frem til en gyldig adgangskode (som ikke noedvendigvis er den samme som din).
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login