Genie
написал 11 марта 2005 года в 05:06 (816 просмотров)
Ведет себя
как мужчина; открыл 40 тем в форуме, оставил 4758 комментариев на сайте.
http://cryptography.hyperlink.cz/md5/MD5_collisions.pdf
Коллизии в MD5. Восемь часов на пне-4 1.6 GHz :-/
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
ecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.
И что дальше? .. когда была новость про исходники IOS тоже паника пошла.. и ?..
Приведите конкретный довод, а не уподобляйтесь LOR`у, одного журнала «Крокодил» из мира *nix уже достаточно :)))
peace!
Что, что… Биться в истерике и рвать волосы с одного места ;)
На самом деле, как многие советуют, — бежать в сторону российских алгоритмов.
Это немножко не из той оперы. Во-первых, сама IOS намного более специфичная и менее распространена, чем MD5 <font size=«-2»>(как-то криво звучит. Всё-таки из разных областей понятия)</font>. Во-вторых, ну изучили исходники IOS’а, ну нашли уязвимость, ну залатали соответствующую дыру. Всё! Больше исходников никто не даст, а старые уявимости уже закрыты. В результате все попаниковали, перетоптались, потом обновились до новой версии. IOS осталась жива.
А как быть в случае с криптоалгоритмом? Его, ведь, так не залатаешь.
Нам-то чего доводы приводить? Ты документ по ссылке прочитал? Два разных сертификата с одинаковыми MD5 суммами приведены.
Я в этом не специалист, да и дальшеописанное тоже не я придумал (а где-то подсмотрел, но, хоть убей, не помню где именно). Очень часто на файловых серверах рядом с предлагаемыми файлами лежат их контрольные суммы (да, да, те самые md5 суммы) для проверки подлинности этих файлов. Так вот, теперь ты можешь создать якобы «зеркало» какого-нибудь файл сервера, выложить туда свой файл с твоим содержимым, но с точно такой же контрольной суммой. Что будет содержать тот файл — это уже дело твоей фантазии (хотя, тут ещё вопрос, насколько будет просто создать фальшивый, но, в тоже время, осмысленный файл).
Также можно придумать ситуацию с подменой SSL сертификатов.
А кто тут уподобляется? Всего-лишь привели ссылку на документ, рассказывающий о нахождении коллизии для алгоритма MD5 за сравнительно небольшое время, распологая сравнительно небольшими вычислительными мощностями. Не все ведь ЛОР читают ;)
То есть фантазия останавливается где-то на этом. Не густо, честно говоря.
=)
Вообще-то это был всего лишь пример на призыв: «Приведите конкретный довод». Плюс, ты не всё процитировал.
Да и ты, кстати, чего-то не особо нафантазировал ;).
где коллизии?
приведите пример!!!!!
напишите!!
все говорят но никто их не видел!
Не, ну чего так эмоционально?! А теперь отматываем тред в самое начало и читаем документ по приведённой ссылке. Если оного недостаточно, то сюда. Можно ещё в гугле поискать.
IMHO, всё это лажа. Ничего не случилось. Понятно, что коллизии так или иначе могли быть, размерность MD5 ограничена, а файлов с котрых их снимают — нет. Но на практике, вероятность этой хни ничтожно мала, если конечно на задаться целью, что товарищи и сделали.
Кто бы сомневался в именно файлах.
В случае файлов — там-то понятно — отображение «файл->md5» не является биективным, посколько множество содержимого файлов — бесконечно, а число md5 — конечно.
и тот факт, что две группы смогли создать алгоритм нахождения коллизий — тоже фигня? ну-ну.
Ну да, там еще что-то про SSL было. И кто-то упоминал SSH.
И ничего действительно реального и там сказать не смогли. То есть чисто виртуальная такая угроза.
Фантазии — не моя специализация. ;) Я предпочитаю заниматься реальными проблемами.
Да, для сферического коня в вакууме — смогли. Теперь неплохо бы увидеть, а как это можно реализовать на практике для какой-либо атаки.
Для других целей надо RSA использовать.
найти коллизию можно разве что случайно
если бы это было не так то давно бы уже по заказу находили
ну вот к примеру есть у меня md5(123)=md5(x), x != 123, какой x?
бред это все
Да в том-то и задача стояла, что вероятность нахождения коллизии ничтожно мала. и потому алгоритм, работающий за конченое время, и стал тем «давно бы уже по заказу находили».
Кстати, с точки зрения криптографии — неплохой результат. уж больно хорошее время работы.
Между прочим даже задавшись целью эту коллизию найти — это не фунт изюма.
В тему. Для тех, кто не любит фантазировать, реальные MD5 коллизии:
http://www.cits.rub.de/MD5Collisions/