Algorytm SHA-1 (funkcja haszująca,zwężająca)

0

Czy interesował się ktoś funkcją haszującą SHA-1?
Potrzebuje banalny przykład wygenerowania skrótu dla krótkiej wiadomosci!!!
Zastanawia mnie także dlaczego w tym algorytmie użyto akurat sekwencje 79 funkcji,nie moge doszukać się analogii.
Za pomoc z góry dziękuję.

0

Ja się interesowałem kryptografią, ale mam modem i w tej chwili nie mogę ci odpowiedzieć ;P
i to wcale nie jest spam :]

0

Tak swoją drogą to czytałem gdzieś, że SHA-1 został złamany przez japońskich naukowców. A wydawało się, że jest nie do złamania...

0
Thomashek napisał(a)

Tak swoją drogą to czytałem gdzieś, że SHA-1 został złamany przez japońskich naukowców. A wydawało się, że jest nie do złamania...
Jak algorytm hashujący można złamać? :/
Można co najwyżej udowodnić, że np. nie przy pewnych mało różniących się wiadomościach wynik będzie również mało się różnił (a takich przypadków powinno być jak najmniej) lub też można udowodnić, że algorytm nie wykorzystuje całej przestrzeni rozwiązań dla wyniku.

Ale jak do jasnej ciasnej można go złamać???

0
Marooned napisał(a)
Thomashek napisał(a)

Tak swoją drogą to czytałem gdzieś, że SHA-1 został złamany przez japońskich naukowców. A wydawało się, że jest nie do złamania...
Jak algorytm hashujący można złamać? :/
Można co najwyżej udowodnić, że np. nie przy pewnych mało różniących się wiadomościach wynik będzie również mało się różnił (a takich przypadków powinno być jak najmniej) lub też można udowodnić, że algorytm nie wykorzystuje całej przestrzeni rozwiązań dla wyniku.

Ale jak do jasnej ciasnej można go złamać???

Sam nie do końca wierzę... Przekazuję jedynie to, co wyczytałem.

0

http://www.hacking.pl/news.php?id=4727

Trzeba się przerzucać na dłuższe wersje (256 i 512 bitów) :)

A co do przykładu to np. tu jest Java:
http://www.informit.com/guides/content.asp?g=java&seqNum=30

0
entombed napisał(a)

http://www.hacking.pl/news.php?id=4727

I co Marooned? Mówiłem - no tylko pomyliłem Japończyków z Chińczykami ;P

0

ech... Marooned'owi nie chodzilo o to że nie da się złamać jak ty to mówisz alg. hashującego.
Jemu chodiz o znaczenie słowa "łamanie szyfru", hash'a nie złamiesz w żadne sposób bo on zamienia dowolną ilosc znakow w ciąg o dlugosic powiedzmy 32 znakow... wiec nie ma mowy o dehashowaniu...

Pozdr,
GM

0

poszukaj opisu na www.kryptografia.com

0
Marooned napisał(a)

Jak algorytm hashujący można złamać? :/
Można co najwyżej udowodnić, że np. nie przy pewnych mało różniących się wiadomościach wynik będzie również mało się różnił (a takich przypadków powinno być jak najmniej) lub też można udowodnić, że algorytm nie wykorzystuje całej przestrzeni rozwiązań dla wyniku.

Można znaleŹć różne dane dla których algorytm tworzy ten sam skrót checksum

0
stabilob napisał(a)

Można znaleŹć różne dane dla których algorytm tworzy ten sam skrót checksum
Hehe, to akurat jest oczywiste. Skoro hashujesz np. 1MB a wynikiem są 32 bajty, to oczywiste, że będzie wiele różnych danych wejściowych tworzących taki sam rezultat :)

Ale już mi kumpel obcykany w temacie odpowiedział. Chyba się nie obrazi, jeśli przytoczę tu jego słowa :)

Figar napisał(a)

Z kolizją mamy do czynienia wtedy, gdy uda nam się znaleźć dwie
wiadomości (dwa ciągi znaków), które dadzą identyczny produkt funkcji
jednokierunkowej (hash).

Funkcja jednokierunkowa jest "dobra" jeśli ciężko jest takie kolizje
znaleźć, co oznacza, że atak brutalforce jest trudny obliczeniowo, a
wiadomości będące z sobą w kolizji nie są do siebie "podobne".

Funkcja jednokierunkowa jest uznana za złamaną, jeśli ktoś znajdzie
sposób na stosunkowo łatwe generowanie kolizji do danej wiadomości.

Dlaczego:

Np.: przelewy bankowe są (lub były) zabezpieczone hashem. Banki
wymieniały informacje o przelewach (adres, konto, imię, nazwisko, kwota,
tytuł) jako ciąg znaków + hash, który jest zabezpieczony podpisem
cyfrowym. Jeśli ktoś wie, jak znajdywać kolizje, bierze taki ciąg,
zmienia kwote na sumę, która go interesuje, a następnie tak zmiania
nieistotne dane (np tytuł przelewu) aż uzyska taki sam hash - wtedy nie
musi łamać podpisu cyfrowego.
To samo dotyczy wszelkiej korespondencji, plików ściąganych z różnych
witryn.

1 użytkowników online, w tym zalogowanych: 0, gości: 1