IPB

Здравствуйте, гость ( Вход | Регистрация )

 
ОтветитьСоздать новую тему
> До свидания MD5
JoNy202
сообщение Aug 24 2005, 10:39
Сообщение #1


PAUK.NET.RU TEAM
Иконка группы

Группа: Admin
Сообщений: 1,672
Регистрация: 11.7.2005
Из: Чебоксары
Пользователь №: 1



24 августа, 2005

До свидания MD5

В мире хеш-функций кризис. Последние достижения криптоаналитиков вызывают ожесточенные споры о целесообразности использования криптографических хеш функций. MD5 больше не защищает от взлома, поскольку благодаря таким проектам как passcracking.com, мы больше не можем доверяться односторооним криптографическим функциям.
Что такое однонаправленная хеш функция

Коротко можно сказать, что по определению однонаправленная хеш функция H(M) принимает сообщение М произвольной длины и возвращает хеш значение фиксированной длины h = H(M). Кроме того эта функция H(M) должна иметь следующие свойства:

1. Имея M легко найти h.
2. Имея h трудно найти M такое что H(M) = h
3. Имея M трудно найти M' такое что H(M) = H(M')

В некоторых случаях налагается условие, что трудно найти два случайных M и M' таких что H(M) = H(M')

Более подробно можно прочитать в книге Брюса Шнаера "Прикладная криптография".
Проблема в том что хеш функции используются для хранения паролей

1. При регистрации пользователь вводит пароль, от его пароля берется хеш функция и сохраняется на диске.
2. При проверке пароля во время аутентификации пользователь вводит пароль, от его пароля берется хеш функция и сравнивается с имеющейся на диске. Если равны, значит и пароли с высокой вероятностью равны. Вероятность тем выше, чем длиннее h и чем лучше функция H(M). Однако на сайте http://passcracking.com/ мы можем обнаружить пароли с одинаковым хешем.

И PKI под угрозой?

В своих недавних работах исследователи Ленстра, Ванг и Вежер показали что возможно построить два пересекающихся сертификата X.509, используя технику поиска совпадающих MD5 хешей разработанную Вангом. Подробнее читаем тут: http://www.win.tue.nl/~bdeweger/CollidingC...ertificates.pdf. Эта работа разрушает основные принципы доверия на которых покоится PKI. И даже более того, китайские исследователи показали как реализовать атаку на другую хеш функцию SHA-1: http://www.infosec.sdu.edu.cn/paper/sha1-c...h-new-2-yao.pdf
Что делать?

* Использовать хеш функции внося дополнительные параметры.
* Комбинировать несколько функций.
* Использовать другие функции.

Первое плохо тем, что можно украсть и эти доп параметры вместе с хешем, второе загрузит процессор но вряд ли поможет, а третье хорошо, но мы не знаем других функций.

Значит нам надо их придумать, либо изучить что уже есть:

* WHIRPOOL
* RIPEMD
* SHA-2

Источник: www.securitylab.ru


--------------------
Вернуться к началу страницы
 
+Цитировать сообщение

ОтветитьСоздать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



RSS Текстовая версия Сейчас: 22nd November 2025 - 02:03