Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

3 Stron V   1 2 3 >  
Reply to this topicStart new topic
> SHA-1 złamane?, ale jaja :)
bregovic
post
Post #1





Grupa: Zarejestrowani
Postów: 562
Pomógł: 15
Dołączył: 8.08.2003
Skąd: Denmark/Odense

Ostrzeżenie: (0%)
-----


Według tego jacyś chińczycy złamali SHA-1 - i czym my teraz będziemy hashować? (IMG:http://forum.php.pl/style_emoticons/default/smile.gif)
Go to the top of the page
+Quote Post
Seth
post
Post #2





Grupa: Przyjaciele php.pl
Postów: 2 335
Pomógł: 6
Dołączył: 7.03.2002

Ostrzeżenie: (0%)
-----


(IMG:http://forum.php.pl/style_emoticons/default/ohmy.gif)
To moze SHA-256 albo SHA-512... ? :/

Edit: ok... z sha-* mozna sie pozegnac (IMG:http://forum.php.pl/style_emoticons/default/biggrin.gif) tez nie sa bezpieczne... zostaje wiec RIPEMD-160

Ten post edytował Seth 16.02.2005, 15:03:48
Go to the top of the page
+Quote Post
bregovic
post
Post #3





Grupa: Zarejestrowani
Postów: 562
Pomógł: 15
Dołączył: 8.08.2003
Skąd: Denmark/Odense

Ostrzeżenie: (0%)
-----


Według Wikipedii RIPEMD jest kolizyjny, więc... Może napiszemy własny? 8>
A tak na serio to już samo hashowanie nigdzie nie wystarczy... trzeba wszystko HMACować...
Go to the top of the page
+Quote Post
Seth
post
Post #4





Grupa: Przyjaciele php.pl
Postów: 2 335
Pomógł: 6
Dołączył: 7.03.2002

Ostrzeżenie: (0%)
-----


RIPMED (oraz wersje 128, 256 i 320) tak ale juz nie wersja 160... wiec moze nie bedzie tak zle...
Swoja droga wglada na to, ze na dobra sprawe hashowanie jest tylko w zalozeniach nie do zlamania.
Go to the top of the page
+Quote Post
hwao
post
Post #5


Developer


Grupa: Moderatorzy
Postów: 2 844
Pomógł: 20
Dołączył: 25.11.2003
Skąd: Olkusz




Cytat(Seth @ 2005-02-16 16:35:27)
RIPMED (oraz wersje 128, 256 i 320) tak ale juz nie wersja 160... wiec moze nie bedzie tak zle...
Swoja droga wglada na to, ze na dobra sprawe hashowanie jest tylko w zalozeniach nie do zlamania.

Swoja droga przypomnialo mi sie jak kiedys Kubatron tlumaczyl jak rozkodowac md5 :-)
Pozatym nie uwieze dopuki nie przetestuje ;-)
Go to the top of the page
+Quote Post
NuLL
post
Post #6





Grupa: Zarejestrowani
Postów: 2 262
Pomógł: 21
Dołączył: 3.05.2004
Skąd: Sopot, Krakow, W-wa

Ostrzeżenie: (0%)
-----


  1. <?
  2. $jakis_hash=mash(md5(sha1($cos_do_zhashowania)));
  3. ?>

(IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg)

Jak @Seth pisze -kazdy sposob hashowania jest tylko teoretycznie niezłamywalny
Go to the top of the page
+Quote Post
PMadej
post
Post #7


Vice-Administrator serwera


Grupa: Przyjaciele php.pl
Postów: 395
Pomógł: 0
Dołączył: 7.08.2003
Skąd: Kielce

Ostrzeżenie: (0%)
-----


czy wy się wściekliście? ... to złamcie hash z płyty 700 mb i podajcie mi dane jakie na niej były ...
Go to the top of the page
+Quote Post
orson
post
Post #8





Grupa: Zarejestrowani
Postów: 548
Pomógł: 2
Dołączył: 19.07.2003

Ostrzeżenie: (0%)
-----


witam ...

tu chodzi o kolizje ... majac dany hash mozna wygenerowac dane ktore maja taki sam hash ... to nie oznacza ze da sie odgadnac dane poniewaz to jest nie mozliwe i nie bedzie nigdy [hash to jak kompresja stratna] ... wydaje mi sie ze pomysl z 2 roznymi hashami jest dobry ... mozna jeszcze ew przechowywac 2 hashe ... jeden z sha1 drugi z md5 ... odgadniety string z sha-1 [inny niz orginal] nie bedzie odpowiadal zhashowanemu w md5 ... robimy test na true i po sprawie ...

pozdrawiam
Go to the top of the page
+Quote Post
PMadej
post
Post #9


Vice-Administrator serwera


Grupa: Przyjaciele php.pl
Postów: 395
Pomógł: 0
Dołączył: 7.08.2003
Skąd: Kielce

Ostrzeżenie: (0%)
-----


orson: idac twoim tokiem rozumowania ... majac hash mozna wygenerowac dane o takim hashu wychodzi na to ze mozna odzyskac zahashowane dane ... ale dla ograniczonej dlugosci ciagu danych ...

tylko jak to sie ma do tego ze hash ciagu pustego istnieje rowniez.

dla mnie to jest totalnie irracjonalne.
Go to the top of the page
+Quote Post
Seth
post
Post #10





Grupa: Przyjaciele php.pl
Postów: 2 335
Pomógł: 6
Dołączył: 7.03.2002

Ostrzeżenie: (0%)
-----


orson: dokladnie o to mi chodzilo mowiac lamanie hasha, chociaz zle sie wyrazilem.

PMadej: nie mozna odzyskac zahashowanych danych. Mozna jedynie uzyskac ten sam hash.
Czyli np. majac hash hasla mozemy podac inny ciag znakow ale takich, ktore utworza ten sam hash i pzowoli nam to na zalgowanie sie.
Go to the top of the page
+Quote Post
Imperior
post
Post #11





Grupa: Zarejestrowani
Postów: 105
Pomógł: 0
Dołączył: 16.10.2004

Ostrzeżenie: (0%)
-----


A to?
http://www.vmpcfunction.com/function.htm
Go to the top of the page
+Quote Post
PMadej
post
Post #12


Vice-Administrator serwera


Grupa: Przyjaciele php.pl
Postów: 395
Pomógł: 0
Dołączył: 7.08.2003
Skąd: Kielce

Ostrzeżenie: (0%)
-----


Cytat(Seth @ 2005-02-16 19:30:54)
PMadej: nie mozna odzyskac zahashowanych danych. Mozna jedynie uzyskac ten sam hash.
Czyli np. majac hash hasla mozemy podac inny ciag znakow ale takich, ktore utworza ten sam hash i pzowoli nam to na zalgowanie sie.

dzięki za wyjaśnienie ... o to własnie mi chodziło
Go to the top of the page
+Quote Post
orson
post
Post #13





Grupa: Zarejestrowani
Postów: 548
Pomógł: 2
Dołączył: 19.07.2003

Ostrzeżenie: (0%)
-----


witam ...

@Imperior: czytalem o tej funkcji zaraz jak sie pojawila bo bylo o niej slychac [wymyslil ja polak] poniewaz jest bardzo trudna do "zlamania" [przez zlamanie mam na mysli kolizje - 2 rozne stringi daja ten sam hash] a proces hashowania jest bardzo latwy [nie wymaga duzej wydajnosci - przenosne uzadzenia, telefony itp] ale mam jedna zasadnicza wade ... nie ma jej natywnie w php (IMG:http://forum.php.pl/style_emoticons/default/biggrin.gif) niby mozna napisac funkcjie ktora bedzie hashowac ale moga byc problemy ... i nie bardzo mi sie chce (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg)

@Seth i @PMadej: ludzie bardzo czesto to myla ... nie da sie odzyskac zhashowanych danych ... kompresja stratna nazywa sie tak nie bez powodu ...

rozwiazanie z przechowywaniem wynikow z 2 roznych hashow na tym samym stringu wydaje mi sie najlepsze ...

pozdrawiam
Go to the top of the page
+Quote Post
Seth
post
Post #14





Grupa: Przyjaciele php.pl
Postów: 2 335
Pomógł: 6
Dołączył: 7.03.2002

Ostrzeżenie: (0%)
-----


@orson: wiem, nie musisz mnie o tym uswiadamiac (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg) poprostu to bylo przejezyczenie/skrot myslowy/nie dopatrzenie (niepotrzebne skreslic (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg) )

Ale swoja droga zastanawiam sie po co przechowywac dwa hashe ?
Przeciez na dobra sprawe problem ten w przypadku np. logowania nie ma wiekszego znaczenia. Mozna sie martwic o to czy ktos kto ma dostep do bazy danych nie bedzie chcial uzyskac tekstu z identycznym hashem po to aby uzyc go do "wlamania sie" na inne nasze konto - o ile uzywamy "tam" tego samego hasla.
W przypadku serisow/uslug gdzie wysylany jest hash mozna go przejac i wtedy rzeczywiscie problem jest powazny, ale tak jak wyzej napisalem, nie w przypadku np. logowania sie do naszego konta np. w panelu strony.

Ten post edytował Seth 16.02.2005, 22:10:17
Go to the top of the page
+Quote Post
orson
post
Post #15





Grupa: Zarejestrowani
Postów: 548
Pomógł: 2
Dołączył: 19.07.2003

Ostrzeżenie: (0%)
-----


witam ...

wlasnie ... dlatego nadal bede uzywal przez jeszcze dlugi czas sha-1 do przechowywania hasel ... podalem rozwiazanie gdy ktos potrzebuje czegos bezieczniejszego ... kierowalem sie tonem wypowiedzi autora watku [panika (IMG:http://forum.php.pl/style_emoticons/default/questionmark.gif) ]

pozdrawiam
Go to the top of the page
+Quote Post
bregovic
post
Post #16





Grupa: Zarejestrowani
Postów: 562
Pomógł: 15
Dołączył: 8.08.2003
Skąd: Denmark/Odense

Ostrzeżenie: (0%)
-----


@orson - nie wiem czy zauważyłeś, ale na końcu mojego zdania jest emotikonka - gdyby jej nie było to fakt, można by powiedzieć że panikuje, ale ponieważ jest, to można chyba wywnioskować że nie biorę tego w 100% na poważnie?

I oczywiście, sam fakt możliwości kolizji tak na prawdę niczego nie łamię (o wiele 'ciekawsze' są różne inne rzeczy) - ale mimo wszystko jest to fakt godny odnotowania, i zdecydowanie godny zapamiętania...

Ten post edytował bregovic 16.02.2005, 23:33:46
Go to the top of the page
+Quote Post
spenalzo
post
Post #17





Grupa: Zarejestrowani
Postów: 2 064
Pomógł: 1
Dołączył: 22.01.2003
Skąd: Poznań

Ostrzeżenie: (0%)
-----


No i co z tego ze zlamane, skoro predzej wygra sie w totka niż dopasuje hashe - bo najpierw trzeba je zdobyć (nikt raczje nie podaje hasha swojego hasła na stronce) i dopiero potem złamać.
Wiec sądze że można nadal spać spokojnie (IMG:http://forum.php.pl/style_emoticons/default/smile.gif)
Go to the top of the page
+Quote Post
hawk
post
Post #18





Grupa: Zarejestrowani
Postów: 521
Pomógł: 0
Dołączył: 3.11.2003
Skąd: 3city

Ostrzeżenie: (0%)
-----


@Spenalzo: zdobycie hasha jest naprawdę banalnie proste. Hasha przecież sami ci podają.

Cała dyskusja o hashowaniu haseł jest niewarta uwagi, bo to NIE jest istotnie zastosowanie hashy. Taki sobie bajer. Hashy używa się do:
- weryfikowania poprawności dokumentów cyfrowych
- weryfikowania poprawności softwaru
- weryfikowania poprawności linków edonkey
- weryfikowania...

Jeżeli masz podpisany cyfrowo dokument, w którym jest napisane, że płacisz komuś $500, a ktoś zrobi z tego również podpisany przez ciebie dokument opiewający na $5000, to dalej będziesz spać spokojnie? Fakt, że taka ingerencja jest prawdopodobnie niemożliwa, bo trzeba znaleźć taką kolizję, która generuje pożądany tekst. Ale np. jak masz dokument Worda, to możesz dodać metadane itd i jest łatwiej.

Co do linków edonkey, to jest coś dla gości od piractwa. Bardzo ciekawe zastosowanie... możesz wpuścić w sieć fałszywkę, która składa się z dowolnego ciągu bajtów i udaje np. film. Nikt nie będzie w stanie odróżnić tego od oryginału, dopóki nie ściągnie i nie spróbuje odtworzyć. Gdyby udało się znaleźć sposób na generowanie jakichkolwiek kolizji w rozsądnym czasie, to można rozłożyć działające obecnie sieci P2P.

Czyli trzeba najpierw wiedzieć, do czego w ogóle używa się hashy. I naprawdę, nie chodzi tutaj o md5($password).

BTW, bez paniki. 2**69 to i tak kupa czasu. Ponadto cała idea nie jest do końca opracowana; nawet nie opublikowali oficjalnie raportu. Problem polega na tym, że po raz pierwszy ktoś ogłasza, że ma sposób na złamanie SHA-1 inny niż brute force (czyli 2**80). Czyli SHA-1 ma słabe miejsca. Czyli za jakiś czas ktoś może zrobi z tego 2**49. Najtrudniejszy jest pierwszy krok.

edit: @Imperior: A VMPC to jest w ogóle hash? Na samym początku autor się chwali, że odwrócenie funkcji wymaga 2**260 operacji. Fajnie, tylko że hashy się z definicji nie odwraca... OK, autor opisuje jeszcze VMPC-MAC, o długości 20 bajtów. 20 bajtów = 160 bitów, czyli znalezienie kolizji wymaga 2**80 operacji (brute force), a nie 2**144. Coś mi tu wygląda na pieprzenie w bambus...
Go to the top of the page
+Quote Post
sztosz
post
Post #19





Grupa: Zarejestrowani
Postów: 866
Pomógł: 32
Dołączył: 2.06.2004
Skąd: Wrocław

Ostrzeżenie: (0%)
-----


@Hawk: Jestem naprawdę wdzieczny za twojego posta, bo dopiero to mi rozjaśniło troche w głowie.
Go to the top of the page
+Quote Post
Vengeance
post
Post #20





Grupa: Zarejestrowani
Postów: 657
Pomógł: 2
Dołączył: 15.08.2003
Skąd: Łódź

Ostrzeżenie: (0%)
-----


Cytat
Fakt, że taka ingerencja jest prawdopodobnie niemożliwa, bo trzeba znaleźć taką kolizję, która generuje pożądany tekst. Ale np. jak masz dokument Worda, to możesz dodać metadane itd i jest łatwiej.


Jest możliwa... polecam najnowszy numer hackin9. Opisane na przykładach... skrypty dolaczone na CD. Wszystko opiera sie na badaniach pewnych chinskich naukowcow.
Go to the top of the page
+Quote Post

3 Stron V   1 2 3 >
Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 11.10.2025 - 21:27