Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Zobrazit příspěvky: Doporučované Všechny podle vláken Všechny podle času

P54a41v69e32l 19O79b56d20r23ž86á27l19e33k 6226864168872

Teda takový titulek a na Technetu? SHA-1 není šifra, je to hash algoritmus. Vždyť to i v článku píší.

A především ta "prolomitelnost" je samozřejmá a očekávátelná. Hash má přesnou délku a tedy množina všech možných hashů je konečná. Kdežto dokumenty mohou mít délku libovolnou, takže jejich množina je skoro-nekonečná (rozhodně vetsi). No a pak je jasné, že mluvíme o zobrazení "z-na", takže bude určitě existovat více dokumentu se stejným hashem a různým obsahem. Jaksi už z principu.

+22/0
doporučit
24.2.2017 3:57

J75a33n 11S96m51í46t53k61o 8834122454765

Na Technet mi to přijde jako trochu zmatený článek (i když to je jen krátká zpráva). SHA-1 (a obecně každá hashovací funkce) není šifra, "pouze" kryptografický primitiv použitelný k budování větších systémů. Šifra by musela umožňovat inverzní operaci, tj. získat původní text; hashovací funkce jsou z definice jednosměrné - je jednoduché je spočítat, ale je (mělo by být) "těžké" najít vzor k danému obrazu.

Právě proto se používají k ověření integrity dat - předpokládá se, že pravděpodobnost, že soubor změněný útočníkem měl stejný hash, je zanedbatelná. Ještě důležitější je aplikace u elektronického podpisu (což je mj. součástí i těch zmíněných SSL/TLS) - podpis (samotný asymetrický algoritmus, náročný na výpočetní sílu) se používá vždy nad hashem dat, co chceme podepsat. Tedy pokud by Google byl schopen k danému hashi, jež někdo podepsal, najít smysluplný soubor se stejným hashem, teoreticky by mohl tvrdit, že daný podpis patří k podvrženému souboru - a nebylo by to jak rozlišit. To je hlavní průšvih (a v článku to trochu chybí).

Nicméně už máme SHA-2 i SHA-3, obě (zatím) bezpečné.

+15/0
doporučit
24.2.2017 6:37

J17a30n 57B70a59b57j80a36k 5495715639652

To nikdo nezpochybňuje. Problém býval ten druhý dokument se stejnou hashí najít...

+8/0
doporučit
24.2.2017 8:11

P30a12v51e53l 95O20b82d41r76ž17á10l72e39k 6416124938262

Ona není náhoda, že to zkusili právě na PDF. To je formát, kam můžete na vhodná místa cpát libovolné množství balastu, které se při zobrazení neprojeví.

Takže vytvořit dva podobné dokumenty a pak do jednoho doplňovat neviditelný obsah, dokud se netrefíte do správného hashe, je jen otázka času.

Ale ať chlapci zkusí udělat dva TXT s velmi podobným obsahem a stejným SHA-1 hashem ;)

+7/0
doporučit
24.2.2017 9:23

P69e35t77r 20S43o15k66o68l 8482731637161

Každá kryptografická matematická funkce je a bude překonatelná, kdykoliv od teď do budoucna. Je to jen otázka prostředků a času. Pokud na překonání jednoho kontrolního hashe potřebujete rok práce se 110 GPU, tak můžeme být v klidu, je to jako kdyby zloděj na překonání alarmu v domě potřeboval tři dny práce. V bezpečnosti existuje křivka, která říká, že za určitou mezí je zlepšení bezpečnosti neúměrně malé vůči neúnosně velkým nákladům. To je tenhle případ. Pokud je platnost hashe řádově sekunda a vy potřebujete hodinovou práci superpočítače abyste podvrhli jeden hash - např. při připojení na wifi nebo při výměně klíčů u vpn, tak je to stále solidní zabezpečení.

+6/0
doporučit
24.2.2017 10:31

P79e48t14r 68N45o75v48e93k 6982652722296

Ne že poprvé byla překonána , ale poprvé bylo zveřejněno , že šifra byla překonána !!

+5/0
doporučit
24.2.2017 13:54

L14u10k10a30s 83S41u27c54h85a20n78e45k 5856547863950

Nejsem zrovna odborník na kryptování, ale tohle podvržení má smysl jen tehdy, pokud jsem schopen do "dokumentu" (nebo .exe souboru) podvrhnout vlastní funkční (čitelný) obsah, kterému by uživatel na základě ověření přes klič věřil, ačkoliv by v něm byly falešné údaje o bankovním účtu (v případě faktury) a nebo nějaký červík (v případě spustitelné aplikace).

Z článku jsem se nedozvěděl, zda se odborníkům z Googlu jen podařilo udělat "nějaký" dokument a nebo zda v něm mají to co chtějí oni a je to v podobě, která uživatele zmate.

+5/0
doporučit
24.2.2017 11:19

M84i84c57h45a28l 34T96o67m94i14n92s64k62ý 9101265147614

Já si myslím, že mohu být úplně v klidu.

Nemyslím si, že se někomu vyplatí celý rok dekódovat mojí komunikaci s bankou na 110 nařachlých GPU aby vybrali můj

+5/−1
doporučit
24.2.2017 4:32

P58e16t43r 15S45v83o16b56o18d30a 7692681674

No vzhledem k poctu vypoctu ktere na to potrebovali a vzhledem k tomu ze pouze nasli 1 kolizi pro 2 podobne jednoduche PDF bych rekl ze neni duvod k panice.

Neco to samozrejme znamena. Znamena to ze je "prakticky" v urcitem konecnem case mozne nalezt kolizi pro SHA-1. Ale to "prakticky" pari zatim do uvozovek.

Teoreticky pri dostatecnem pocetnim vykonu lze najit kolizi k jakekoliv hash funkci a nebo prolomit jakoukoliv krypto funkci s vyjimkou Vermanovy sifry. (Teoreticky protoze Verman potrebuje zase generator nahodnych cisel a takovy dokonaly a pouzitelny random generator je take vicemene teorie)

+4/0
doporučit
24.2.2017 13:16

T82o89m88á52š 18N24e17u37m10a78i13e41r 9349790478617

SHA-1 je už dlouhou dobu za zenitem, přestává se používat i SHA-256 a doporučuje se pomalý přesun k alespoň SHA-512. Ale co je to platné, když někdo stále používá i MD5.

+4/0
doporučit
24.2.2017 9:45

Ř90e84h92o73ř 82V36l48a53s90á49k 2104504881206

Není to šifra. Je to heš. Není to šifra. Není to šifra.

+4/0
doporučit
24.2.2017 8:21

P13a37v97e37l 30S13o75b20o90t12k95a 5340584

Jen technická poznámka k diskusi - MD5, SHA-1, a koneckonců ani CRC32 netřeba zatracovat.

Jen musíte vědět co a na co používáte.

Takže pokud si děláte kontrolní součty souborů, enerujete hash objektu či cokoli podobného, je MD5 aj. i nadále bez problémů.

Diskvalifikace se týká jen a pouze digitálního podepisování.

+3/0
doporučit
25.2.2017 23:36

M36i40l72a20n 13V67o94l26e44k 5759943836559

Tak snad hraje roli i délka. Jestli zamaskuji x libovolných bytů na y < x jiných bytů, tak je snad každému jasné, že někde k opakování dojít musí. Pokud zamaskuji x bytů na y >= x, tak je to vázané na způsob maskování. Čím je maskování 'náhodnější' (aby nešel zpětně restaurovat zdroj), tím roste pravděpodobnost shodného výsledku.

+3/0
doporučit
24.2.2017 8:29

F51r44a60n68t23i66š47e89k 74P74o43d96š58k44u84b80k92a 2901763587

Jaký to má vliv na kvašení okurek?

+2/0
doporučit
24.2.2017 12:43

K77a21r23e27l 38H95o81r93á92k 2678609133523

A komu tím prospěli?

+2/−2
doporučit
24.2.2017 9:08

K74a60r41e58l 32V87o39m86á67č60k64a 4391222548333

pánové z google nás maliko za nos, poněvadž 9223372036854775808 je 2⁶³ přesně.

+1/0
doporučit
24.2.2017 11:17

M19i45c50h84a27e35l 76P40r31i42n39c 7265835530965

To, co zveřejnili SHAttered ještě není důkaz, že SHA-1 je překonána. Ukázali, že je možné vygenerovat dva rozdílné pdf soubory se stejným hashem. Vypadá to, že udělat dva podobné pdf soubory trvá jeden rok, jenže neukázali, zda je možné napsat do pdf nebezpečný kód, který by něco skutečně provedl. Tedy, jestli je skutečně možné reálně modifikovat soubor k tomu, aby byl zneužit. Neukázali, jak vlastně ty dva pdf soubory vypadají.

Jestli bude někomu trvat 1 rok se 110 grafickými kartami, vygenerovat jeden podobný pdf soubor, jehož jedinou funkcí je shoda SHA-1 hashe, tak je SHA-1 stále dost bezpečná metoda.

Dále je třeba si uvědomit, že SHA-1 není často jediný zabezpečovací prvek, jak tu psal kolega níže. Jinak sami v článku píší, že SHA-1 se už na zabezpečení certifikačních autorit nepoužívá a ani používat nesmí. Tedy zabezpečení je stále napřed a není se třeba něčeho obávat, stačí být ve střehu.

+1/0
doporučit
24.2.2017 10:00

E17m24i39l 54P83r82c53h31a70l 5120470718194

hash si pamatuju ze skolni jidelny, ale bylo to celkem dobry :-)

+1/0
doporučit
24.2.2017 9:36

P59e58t87r 25F51i58a83l56a 3264745851266

To muselo dát práce..... A přitom taková blbost.

+1/−1
doporučit
25.2.2017 0:38

P97a30v19e25l 91J71a55r42o70š 5535497106673

Používat na symetrické šifrování SHA-1 je bad practice snad už nějakou dobu. Nepochybuji však o tom, že se najde ještě dost odvážlivců, kteří jsou tímhle algoritmem schopni šifrovat.

0/−5
doporučit
24.2.2017 1:04







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.