бид реквест
От: necr0n0mic0n  
Дата: 19.05.09 01:00
Оценка: +3 -1 :))) :))) :))) :))) :)))
I need a program that, given a MD5 or SHA-1 hash, will return all possible data that could create that hash.


здесь

сорри, не удержался...

23.05.09 16:10: Перенесено модератором из 'Коллеги, улыбнитесь' — Кодт
Re: бид реквест
От: dimgel Россия https://github.com/dimgel
Дата: 19.05.09 01:18
Оценка: :))
Здравствуйте, necr0n0mic0n, Вы писали:

N>I need a program that, given a MD5 or SHA-1 hash, will return all possible data that could create that hash.


Если нет никаких дополнительных условий, то задача элементарно решается прямым перебором по всем наборам данных, начиная от 1-байтных и до бесконечно больших.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Re[2]: бид реквест
От: necr0n0mic0n  
Дата: 19.05.09 01:24
Оценка:
Здравствуйте, dimgel, Вы писали:

D>Здравствуйте, necr0n0mic0n, Вы писали:


N>>I need a program that, given a MD5 or SHA-1 hash, will return all possible data that could create that hash.


D>Если нет никаких дополнительных условий, то задача элементарно решается прямым перебором по всем наборам данных, начиная от 1-байтных и до бесконечно больших.


очень смешно, ну удачи...

з.ы.

дополнительные требования:

It just needs to be a simple program where I supply a hash, select if it is either MD5 or SHA-1, and the program will return, within a few minutes runtime, all possible data that would equal that hash if it were run through the same hashing algorithm.
Re[3]: бид реквест
От: dimgel Россия https://github.com/dimgel
Дата: 19.05.09 01:40
Оценка: +4
Здравствуйте, necr0n0mic0n, Вы писали:

N>дополнительные требования:


N>
N>...within a few minutes runtime...
N>


Печально.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Re: бид реквест
От: x64 Россия http://x64blog.name
Дата: 19.05.09 02:18
Оценка:
Парень видимо изобрёл резиновый винчестер и хочет протестировать его на прочность.
JID: x64j@jabber.ru
Re[3]: бид реквест
От: 0K Ниоткуда  
Дата: 19.05.09 03:10
Оценка: +1
Здравствуйте, necr0n0mic0n, Вы писали:

N>
N>It just needs to be a simple program where I supply a hash, select if it is either MD5 or SHA-1, and the program will return, within a few minutes runtime, all possible data that would equal that hash if it were run through the same hashing algorithm.
N>


Дураков везде хватает... Хорошо, когда их можно определить сразу.
Re: бид реквест
От: Kubyshev Andrey  
Дата: 19.05.09 04:26
Оценка: -5 :))) :)))
ребята, вы остали от жизни, такое вполне написуемо.
подбирает за секунды.
Re[2]: бид реквест
От: WPooh США  
Дата: 19.05.09 04:56
Оценка:
Здравствуйте, Kubyshev Andrey, Вы писали:

KA>ребята, вы остали от жизни, такое вполне написуемо.

KA>подбирает за секунды.
Простите, подбирает что именно?

return all possible data that could create that hash

К этому моменту у меня внутри 0.5, 0.7, 0.33 (с) НС
Re[2]: бид реквест
От: necr0n0mic0n  
Дата: 19.05.09 05:43
Оценка:
Здравствуйте, Kubyshev Andrey, Вы писали:

KA>ребята, вы остали от жизни, такое вполне написуемо.

KA>подбирает за секунды.

а можно поподробней, как имея sha-1 или md5 получить хотя-бы один дата сэмпл имеющий такой хэш
а то я не математик, и как-то не верится
Re[2]: бид реквест
От: Flamer Кипр http://users.livejournal.com/_flamer_/
Дата: 19.05.09 05:49
Оценка: +1
Здравствуйте, Kubyshev Andrey, Вы писали:

KA>ребята, вы остали от жизни, такое вполне написуемо.

KA>подбирает за секунды.

Тролль моде он
Re[3]: бид реквест
От: Sergey Astakhov Россия  
Дата: 19.05.09 05:58
Оценка: :)
Здравствуйте, necr0n0mic0n, Вы писали:

N>Здравствуйте, Kubyshev Andrey, Вы писали:


KA>>ребята, вы остали от жизни, такое вполне написуемо.

KA>>подбирает за секунды.

N> а можно поподробней, как имея sha-1 или md5 получить хотя-бы один дата сэмпл имеющий такой хэш

N>а то я не математик, и как-то не верится

Ну вроде как в этих алгоритмах нашли дырки, так что один сэмпл подобрать вполне реально. Но вот все возможные...
Re[3]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 06:17
Оценка:
Здравствуйте, Flamer, Вы писали:

F>Здравствуйте, Kubyshev Andrey, Вы писали:


KA>>ребята, вы остали от жизни, такое вполне написуемо.

KA>>подбирает за секунды.

F>Тролль моде он


та неправ, подобрать набор данных, дающий тот-же самый MD5 реально за секунды. Погугли — есть готовые исходники.
Re[3]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 06:18
Оценка: 4 (2) -1
Здравствуйте, necr0n0mic0n, Вы писали:

N>Здравствуйте, Kubyshev Andrey, Вы писали:


KA>>ребята, вы остали от жизни, такое вполне написуемо.

KA>>подбирает за секунды.

N> а можно поподробней, как имея sha-1 или md5 получить хотя-бы один дата сэмпл имеющий такой хэш

N>а то я не математик, и как-то не верится

да элементарно, епт

http://www.codeproject.com/KB/security/HackingMd5.aspx
http://www.google.com/search?hl=ru&amp;client=opera&amp;rls=en&amp;hs=lKy&amp;q=MD5+collision+source&amp;btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&amp;lr=
http://www.google.com/search?hl=ru&amp;client=opera&amp;rls=en&amp;hs=VLy&amp;q=SHA1+collision+source&amp;btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&amp;lr=
Re: 3 bids have been posted, однако...
От: qwertyuiop Российская Империя  
Дата: 19.05.09 06:41
Оценка:
Значит можно!
Я отвечаю за свои слова, а не за то как вы их интерпретируете!
Re: бид реквест
От: Muxa  
Дата: 19.05.09 06:45
Оценка: +1 :))) :))
возьмусь за бесконечное кол-во денег (любых, конвертируемых). предоплата 10%.
Re[4]: бид реквест
От: necr0n0mic0n  
Дата: 19.05.09 07:03
Оценка:
_>да элементарно, епт

_>http://www.codeproject.com/KB/security/HackingMd5.aspx

_>http://www.google.com/search?hl=ru&amp;client=opera&amp;rls=en&amp;hs=lKy&amp;q=MD5+collision+source&amp;btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&amp;lr=
_>http://www.google.com/search?hl=ru&amp;client=opera&amp;rls=en&amp;hs=VLy&amp;q=SHA1+collision+source&amp;btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&amp;lr=

блин куда человечество катится, куда ни глянь — все уже переломано

а я то думал sha-1, метематика...
Re[4]: бид реквест
От: 0K Ниоткуда  
Дата: 19.05.09 08:00
Оценка: +1
Здравствуйте, mike_rs, Вы писали:

_>Здравствуйте, necr0n0mic0n, Вы писали:


N>>Здравствуйте, Kubyshev Andrey, Вы писали:


KA>>>ребята, вы остали от жизни, такое вполне написуемо.

KA>>>подбирает за секунды.

N>> а можно поподробней, как имея sha-1 или md5 получить хотя-бы один дата сэмпл имеющий такой хэш

N>>а то я не математик, и как-то не верится

_>да элементарно, епт


_>http://www.codeproject.com/KB/security/HackingMd5.aspx

_>http://www.google.com/search?hl=ru&amp;client=opera&amp;rls=en&amp;hs=lKy&amp;q=MD5+collision+source&amp;btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&amp;lr=
_>http://www.google.com/search?hl=ru&amp;client=opera&amp;rls=en&amp;hs=VLy&amp;q=SHA1+collision+source&amp;btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&amp;lr=

Вы хоть сами читали это? По первой ссылке автор демонстрирует 2 разных сообщения, имеющие один и тот-же MD5 (что тут удивительного?). Но сгенерировать другие сообщения, имеющие один хеш, он не сможет.
Re[5]: бид реквест
От: 0K Ниоткуда  
Дата: 19.05.09 08:03
Оценка:
Здравствуйте, necr0n0mic0n, Вы писали:

N>блин куда человечество катится, куда ни глянь — все уже переломано


N>а я то думал sha-1, метематика...


Где переломано? Что переломано?

Для MD5 кажись где-то была таблица на 30 Гб, по которой можно было подобрать сообщение по его хешу. Но далеко не для всех сообщений.

Для SHA1 ничего такого нет и в ближайшие 5-10 лет не будет.
Re[6]: бид реквест
От: Cyberax Марс  
Дата: 19.05.09 08:11
Оценка: +1
Здравствуйте, 0K, Вы писали:

0K>Для SHA1 ничего такого нет и в ближайшие 5-10 лет не будет.

В SHA1 есть потенциальные уязвимости, так что всё возможно.
Sapienti sat!
Re[6]: бид реквест
От: necr0n0mic0n  
Дата: 19.05.09 08:49
Оценка:
N>>блин куда человечество катится, куда ни глянь — все уже переломано

0K>Где переломано? Что переломано?


я имел ввиду что алгоритмы конкретно перелопачены и обнаружены их слабые места.

хотя, несомненно, данный бид реквест в его текущем виде — фуфло полнейшее, найти все варианты да еще и за несколько минут
Re[5]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 09:23
Оценка: -1
Здравствуйте, 0K, Вы писали:

0K>Вы хоть сами читали это? По первой ссылке автор демонстрирует 2 разных сообщения, имеющие один и тот-же MD5 (что тут удивительного?). Но сгенерировать другие сообщения, имеющие один хеш, он не сможет.


вас что на гугле забанили ? или псевдоуверенность в том что МД5 непоколебим затмила все ?

http://www.stachliu.com.nyud.net:8090/md5coll.c
http://damagelab.org/lofiversion/index.php?t=5617
Re[6]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 09:24
Оценка:
Здравствуйте, 0K, Вы писали:

0K>Для MD5 кажись где-то была таблица на 30 Гб, по которой можно было подобрать сообщение по его хешу. Но далеко не для всех сообщений.


см выше

0K>Для SHA1 ничего такого нет и в ближайшие 5-10 лет не будет.


lol
Re[6]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 09:41
Оценка:
Здравствуйте, 0K, Вы писали:

0K>Для SHA1 ничего такого нет и в ближайшие 5-10 лет не будет.


кстати можете обсудить это заявление со Шнайером

http://www.schneier.com/blog/archives/2005/02/sha1_broken.html
Re[4]: бид реквест
От: Lazy Cjow Rhrr Россия lj://_lcr_
Дата: 19.05.09 09:52
Оценка:
mike_rs,

_>та неправ, подобрать набор данных, дающий тот-же самый MD5 реально за секунды. Погугли — есть готовые исходники.


Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.
quicksort =: (($:@(<#[),(=#[),$:@(>#[)) ({~ ?@#)) ^: (1<#)
Re[7]: бид реквест
От: Mr.Cat  
Дата: 19.05.09 10:08
Оценка:
Здравствуйте, mike_rs, Вы писали:
_>кстати можете обсудить это заявление со Шнайером
_>http://www.schneier.com/blog/archives/2005/02/sha1_broken.html

Все еще 2^69. И то, возможно, есть какие-то ограничения.
Re[7]: бид реквест
От: 0K Ниоткуда  
Дата: 19.05.09 10:15
Оценка: +1
Здравствуйте, mike_rs, Вы писали:

_>кстати можете обсудить это заявление со Шнайером


_>http://www.schneier.com/blog/archives/2005/02/sha1_broken.html


Опять! Коллизии периодически обнаруживают. Но это сложно назвать взломом. 6^69 -- это очень много. Причем о практическом облегчении взлома благодаря коллизиям умалчивают.

Все эти статьи пишутся по понятным причинам: людям нужно что-то делать. Если 100 лет подряд использовать RSA/SHA1 -- зряплату платить никто не будет. Нужно громко кричать о взломанном алгоритме и необходимости внедрять новый (время стричь купоны). Один хрен никто не будет эти статьи читать.
Re[5]: бид реквест
От: alexqc Россия
Дата: 19.05.09 10:16
Оценка:
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>mike_rs,


_>>та неправ, подобрать набор данных, дающий тот-же самый MD5 реально за секунды. Погугли — есть готовые исходники.


LCR>Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.


Я понял что вроде не так, а наоборот. Если есть X и Y, такие что Md5(X)=Md5(Y), то Md5(X.A)=Md5(Y.A).
Живи, Україно, прекрасна і сильна
Re[5]: бид реквест
От: 0K Ниоткуда  
Дата: 19.05.09 10:18
Оценка:
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>mike_rs,


_>>та неправ, подобрать набор данных, дающий тот-же самый MD5 реально за секунды. Погугли — есть готовые исходники.


LCR>Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.


Зря вы разочаровываете юных хацкров. Они должны быть уверенны, что сломать можно что угодно в течение нескольких минут .
Re[7]: бид реквест
От: alexqc Россия
Дата: 19.05.09 10:36
Оценка: +2
Здравствуйте, necr0n0mic0n, Вы писали:

N>я имел ввиду что алгоритмы конкретно перелопачены и обнаружены их слабые места.


N>хотя, несомненно, данный бид реквест в его текущем виде — фуфло полнейшее, найти все варианты да еще и за несколько минут


...особенно учитывая, что "все" ===
Живи, Україно, прекрасна і сильна
Re[5]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 10:44
Оценка: 1 (1) :))
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.


Этого вполне достаточно для полной компрометации использования MD5 в качестве хеша электронной подписи документов, файлов, сертификатов и т.п. Сертификат кстати уже подделали — это гуглится.
Re[6]: бид реквест
От: avpavlov  
Дата: 19.05.09 10:54
Оценка:
Здравствуйте, mike_rs, Вы писали:

_>Здравствуйте, 0K, Вы писали:


0K>>Вы хоть сами читали это? По первой ссылке автор демонстрирует 2 разных сообщения, имеющие один и тот-же MD5 (что тут удивительного?). Но сгенерировать другие сообщения, имеющие один хеш, он не сможет.


_>вас что на гугле забанили ? или псевдоуверенность в том что МД5 непоколебим затмила все ?


_>http://www.stachliu.com.nyud.net:8090/md5coll.c

_>http://damagelab.org/lofiversion/index.php?t=5617

Вообще, насколько я понял статьи, получать исходное сообщение по МД5 хэшу ещё не научились (кроме как по словарю) — а именно это требует автор забавного бида из исходного сообщения.

В статьях просто показано, как для какого-то известногохэша для известного файла, получить вредный файл с тем же хэшем — к исходной задаче это не имеет никакого отношения
Re[6]: бид реквест
От: mike_rs Россия  
Дата: 19.05.09 11:17
Оценка:
Здравствуйте, 0K, Вы писали:

0K>Зря вы разочаровываете юных хацкров. Они должны быть уверенны, что сломать можно что угодно в течение нескольких минут .


не стоит так переживать — лично ваши MD5 хеши не взломают минимум лет 5-10
Re[8]: бид реквест
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 19.05.09 11:31
Оценка:
Здравствуйте, alexqc, Вы писали:

A>Здравствуйте, necr0n0mic0n, Вы писали:


N>>я имел ввиду что алгоритмы конкретно перелопачены и обнаружены их слабые места.


N>>хотя, несомненно, данный бид реквест в его текущем виде — фуфло полнейшее, найти все варианты да еще и за несколько минут


A>...особенно учитывая, что "все" === ?


ну, предположим, что "строго равно бесконечности" оно только в математическом смысле...

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[6]: бид реквест
От: Lazy Cjow Rhrr Россия lj://_lcr_
Дата: 20.05.09 05:37
Оценка:
mike_rs,

LCR>>Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.


_>Этого вполне достаточно для полной компрометации использования MD5 в качестве хеша электронной подписи документов, файлов, сертификатов и т.п. Сертификат кстати уже подделали — это гуглится.


Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.
quicksort =: (($:@(<#[),(=#[),$:@(>#[)) ({~ ?@#)) ^: (1<#)
Re[7]: бид реквест
От: necr0n0mic0n  
Дата: 20.05.09 06:29
Оценка: :)
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>mike_rs,


LCR>>>Не совсем верно. Пока возможно только такое: для любого массива A существуют (и вычисляются за разумное время от |A|) массивы X и Y, такие что Md5(A.X)=Md5(A.Y), где . — операция конкатенации. Подобрать такой B, что Md5(A)=Md5(B) по-прежнему трудно.


_>>Этого вполне достаточно для полной компрометации использования MD5 в качестве хеша электронной подписи документов, файлов, сертификатов и т.п. Сертификат кстати уже подделали — это гуглится.


LCR>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.


имхо для таких целей crc32 (или crc64) лучше подойдет (плюс вычислять его намного быстрей)
Re[7]: бид реквест
От: 0K Ниоткуда  
Дата: 20.05.09 06:32
Оценка:
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.


MD5 в качестве цифровой подписи НИКОГДА не использовался -- это алгоритм хеширования.
Re: бид реквест
От: necr0n0mic0n  
Дата: 20.05.09 07:00
Оценка:
вот нашел в википедии, оказывается это называется Preimage attack

и вот здесь в конце есть таблица, можно посмотреть Collision attacks (complexity) и Preimage attacks (complexity) для различных хэш функций
Re: бид реквест
От: Qwazar Россия http://qwazar.ru
Дата: 20.05.09 09:14
Оценка: +1 :))
Здравствуйте, necr0n0mic0n, Вы писали:

N>
N>I need a program that, given a MD5 or SHA-1 hash, will return all possible data that could create that hash.
N>


Ему терморектальный криптоанализатор на самом деле нужен, а не эта функция..
Мой блог:qwazar.ru
Re[8]: бид реквест
От: ivanU  
Дата: 20.05.09 10:05
Оценка:
LCR>>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.

0K>MD5 в качестве цифровой подписи НИКОГДА не использовался -- это алгоритм хеширования.


А разве в ЭЦП не используют алгоритмы хеширования?
Как тогда поступают с данными которые нужно подписать/проверить ЭЦП, объем которых очень разнится?
Re[8]: бид реквест
От: Andir Россия
Дата: 20.05.09 11:22
Оценка: 1 (1)
Здравствуйте, Mr.Cat, Вы писали:

_>>кстати можете обсудить это заявление со Шнайером

_>>http://www.schneier.com/blog/archives/2005/02/sha1_broken.html

MC>Все еще 2^69. И то, возможно, есть какие-то ограничения.


На нынешнем еврокрипто была анонсирована атака за 2^51.

С Уважением, Andir!
using( RSDN@Home 1.2.0 alpha 4 rev. 1217 ) { /* Работаем */ }
Re[9]: бид реквест
От: de Niro Ниоткуда  
Дата: 20.05.09 23:32
Оценка:
Предоставьте мне любую строку, MD5 хэш которой равен заранее заданному значению, к примеру, состоит из одних единиц (двоек, троек.., F) и я поверю, что алгоритм взломан. А эти псевдофокусы с якобы разными файлами имеющими одинаковый хэш, я и сам умею показывать.
Re[10]: бид реквест
От: Andir Россия
Дата: 21.05.09 03:04
Оценка:
Здравствуйте, de Niro, Вы писали:

DN>Предоставьте мне любую строку, MD5 хэш которой равен заранее заданному значению, к примеру, состоит из одних единиц (двоек, троек.., F) и я поверю, что алгоритм взломан.


Какое это имеет отношение к взлому SHA-1? Напоминаю, на сегодняшний день неизвестно ни одной реальной коллизии этого алгоритма.

DN>А эти псевдофокусы с якобы разными файлами имеющими одинаковый хэш, я и сам умею показывать.


Ну-ну. В студию, "псевдофокус" для SHA-1.
Обобщение алгоритма нахождения парной коллизии для блочных хэш-алгоритмов с MD5-завершением потянет на диссертацию по криптографии.

С Уважением, Andir!
using( RSDN@Home 1.2.0 alpha 4 rev. 1217 ) { /* Работаем */ }
Re[9]: бид реквест
От: tyger Россия  
Дата: 21.05.09 09:30
Оценка:
Здравствуйте, ivanU, Вы писали:

LCR>>>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.


0K>>MD5 в качестве цифровой подписи НИКОГДА не использовался -- это алгоритм хеширования.


U>А разве в ЭЦП не используют алгоритмы хеширования?

U>Как тогда поступают с данными которые нужно подписать/проверить ЭЦП, объем которых очень разнится?
Используют, конечно. И в ГОСТ алгоритмах используют.
... << RSDN@Home 1.2.0 alpha 4 rev. 1111>>
Re[8]: бид реквест
От: Lazy Cjow Rhrr Россия lj://_lcr_
Дата: 21.05.09 12:31
Оценка:
0K,

0K>MD5 в качестве цифровой подписи НИКОГДА не использовался -- это алгоритм хеширования.


Ну и ладно.
quicksort =: (($:@(<#[),(=#[),$:@(>#[)) ({~ ?@#)) ^: (1<#)
Re[2]: бид реквест
От: Кодт Россия  
Дата: 21.05.09 12:54
Оценка:
Здравствуйте, Qwazar, Вы писали:

Q>Ему терморектальный криптоанализатор на самом деле нужен, а не эта функция..


Причём лично ему, чтоб неповадно было кулхацкерствовать.
... << RSDN@Home 1.2.0 alpha 4 rev. 1207>>
Перекуём баги на фичи!
Re[11]: бид реквест
От: de Niro Ниоткуда  
Дата: 22.05.09 00:52
Оценка: -1
Здравствуйте, Andir, Вы писали:

DN>>Предоставьте мне любую строку, MD5 хэш которой равен заранее заданному значению, к примеру, состоит из одних единиц (двоек, троек.., F) и я поверю, что алгоритм взломан.


A>Какое это имеет отношение к взлому SHA-1? Напоминаю, на сегодняшний день неизвестно ни одной реальной коллизии этого алгоритма.


A> Ну-ну. В студию, "псевдофокус" для SHA-1.


Я разве упоминал SHA-1? Кто такой Студебеккер? Это ваш родственник
Студебеккер? Папа ваш Студебеккер? Знатоки! Убивать надо таких знатоков! "Студебеккер" ему подавай!
Re[10]: бид реквест
От: 0K Ниоткуда  
Дата: 22.05.09 01:47
Оценка:
Здравствуйте, tyger, Вы писали:

T>Здравствуйте, ivanU, Вы писали:


LCR>>>>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.


0K>>>MD5 в качестве цифровой подписи НИКОГДА не использовался -- это алгоритм хеширования.


U>>А разве в ЭЦП не используют алгоритмы хеширования?

U>>Как тогда поступают с данными которые нужно подписать/проверить ЭЦП, объем которых очень разнится?
T>Используют, конечно. И в ГОСТ алгоритмах используют.

Используют, но не в качестве цифровой подписи.
Re[12]: бид реквест
От: Andir Россия
Дата: 22.05.09 02:31
Оценка:
Здравствуйте, de Niro, Вы писали:

A>> Ну-ну. В студию, "псевдофокус" для SHA-1.


DN>Я разве упоминал SHA-1? Кто такой Студебеккер? Это ваш родственник

DN>Студебеккер? Папа ваш Студебеккер? Знатоки! Убивать надо таких знатоков! "Студебеккер" ему подавай!

Зачем тогда отвечаете мне? Я лично только упомянул про новую атаку на SHA-1.

С Уважением, Andir!
using( RSDN@Home 1.2.0 alpha 4 rev. 1217 ) { /* Работаем */ }
Re[13]: бид реквест
От: de Niro Ниоткуда  
Дата: 22.05.09 02:52
Оценка:
Здравствуйте, Andir, Вы писали:

A>Зачем тогда отвечаете мне? Я лично только упомянул про новую атаку на SHA-1.


Затем же, зачем и вы — мне. Я лично только про MD5 писал. Ладно, замнем, лучше улыбнитесь, коллега.
Re[13]: бид реквест
От: de Niro Ниоткуда  
Дата: 22.05.09 02:57
Оценка:
Здравствуйте, Andir, Вы писали:

А, понял, кажется. У вас, видимо, "деревом" отображается, а я просто-напросто ткнул "ответить" на последнем сообщении темы, получилось как бы ответил вам, и из-за этого весь сыр-бор.
Re: бид реквест
От: coba  
Дата: 23.05.09 13:01
Оценка:
я напишу такое, только пусть мне предоставит для этих целей свой квантовый супер компьютер на котором я переберу ∞ за пару минут))))
http://agilemanifesto.org/iso/ru/
Re[4]: бид реквест
От: Qbit86 Кипр
Дата: 23.05.09 13:09
Оценка:
Здравствуйте, mike_rs, Вы писали:

N>> :wow: а можно поподробней, как имея sha-1 или md5 получить хотя-бы один дата сэмпл имеющий такой хэш

N>>а то я не математик, и как-то не верится :xz:

_>да элементарно, епт


Слышу айфон, да не знаю, где он. Различай атаки на коллизии от атак на прообразы.
Глаза у меня добрые, но рубашка — смирительная!
Re[11]: бид реквест
От: coba  
Дата: 23.05.09 13:10
Оценка:
Здравствуйте, 0K, Вы писали:

0K>Здравствуйте, tyger, Вы писали:


T>>Здравствуйте, ivanU, Вы писали:


LCR>>>>>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.


0K>>>>MD5 в качестве цифровой подписи НИКОГДА не использовался -- это алгоритм хеширования.


U>>>А разве в ЭЦП не используют алгоритмы хеширования?

U>>>Как тогда поступают с данными которые нужно подписать/проверить ЭЦП, объем которых очень разнится?
T>>Используют, конечно. И в ГОСТ алгоритмах используют.

0K>Используют, но не в качестве цифровой подписи.


https://www.pgpru.com/novosti/2008/kolliziivmd5ispoljzovanydljaprakticheskojjatakinasslsertifikaty
http://agilemanifesto.org/iso/ru/
Re[2]: бид реквест
От: McSeem2 США http://www.antigrain.com
Дата: 23.05.09 17:22
Оценка:
Здравствуйте, Muxa, Вы писали:

M>возьмусь за бесконечное кол-во денег (любых, конвертируемых). предоплата 10%.


Не знаешь ты восточный фольклор. Я возьмусь за всего-лишь 10 миллионов долларов и 40 лет работы. Предоплата 100%.
McSeem
Я жертва цепи несчастных случайностей. Как и все мы.
Re[3]: бид реквест
От: Muxa  
Дата: 23.05.09 17:57
Оценка:
думаешь осел заговорит или шах сдохнет?
Re[8]: бид реквест
От: netch80 Украина http://netch80.dreamwidth.org/
Дата: 26.05.09 21:36
Оценка:
Здравствуйте, 0K, Вы писали:

0K>Здравствуйте, Lazy Cjow Rhrr, Вы писали:


LCR>>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.


0K>MD5 в качестве цифровой подписи НИКОГДА не использовался -- это алгоритм хеширования.


А что по-Вашему есть цифровая подпись? Это зашифрованный закрытым ключом хэш тела документа (чтобы каждый мог расшифровать открытым ключом и проверить). Так вот, по классике, например, PGP 2.* этим хэшом был именно MD5. А так как одна из возможностей игрищ с подписью — это создать два разных документа с одинаковым хэшом и затем предъявить в разных случаях разные версии — то MD5 и оказался за бортом в этой роли.


RFC4880:

2.2. Authentication via Digital Signature

The digital signature uses a hash code or message digest algorithm,
and a public-key signature algorithm. The sequence is as follows:

1. The sender creates a message.

2. The sending software generates a hash code of the message.

3. The sending software generates a signature from the hash code
using the sender's private key.

4. The binary signature is attached to the message.

5. The receiving software keeps a copy of the message signature.

6. The receiving software generates a new hash code for the received
message and verifies it using the message's signature. If the
verification is successful, the message is accepted as authentic.

The God is real, unless declared integer.
Re[11]: бид реквест
От: tyger Россия  
Дата: 28.05.09 04:01
Оценка:
Здравствуйте, 0K, Вы писали:

0K>Здравствуйте, tyger, Вы писали:


T>>Здравствуйте, ivanU, Вы писали:


LCR>>>>>Calm down, его уже давно не используют в качестве электронной подписи. А для проверки целостности пересылки файлов вполне годится.


0K>>>>MD5 в качестве цифровой подписи НИКОГДА не использовался -- это алгоритм хеширования.


U>>>А разве в ЭЦП не используют алгоритмы хеширования?

U>>>Как тогда поступают с данными которые нужно подписать/проверить ЭЦП, объем которых очень разнится?
T>>Используют, конечно. И в ГОСТ алгоритмах используют.

0K>Используют, но не в качестве цифровой подписи.

Ну ладно, неправильно выразился.
Используют хеширование в тепочке процеса подписи на тех данных, объем которых велик и в таком случае подписывают только хеш от данных.
... << RSDN@Home 1.2.0 alpha 4 rev. 1111>>
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.