»

Enostavnejše iskanje kolizij v SHA-1

Slo-Tech - Prvo kolizijo v zgoščevalnem algoritmu SHA-1 so našli že leta 2005 in od tedaj je jasno, da uporaba SHA-1 ni več varna. Z leti so se napadi izboljševali, torej je bilo za izračun kolizije treba vse manj računske moči. Pred dvema letoma je Google pokazal, da je SHA-1 zlomljen tudi v praksi, saj so ustvarili dve očitno različni datoteki, ki sta imeli enako zgoščeno vrednost SHA-1.

Sedaj pa so raziskovalci iz Francije in Singapurja zabili še zadnji žebelj v krsto SHA-1, saj so pokazali, da je v praksi izvedljivo tudi iskanje kolizij z določeno predpono (chosen-prefix). To pomeni, da lahko skoraj poljubno izberemo podatke, ki jih pripnemo, pa bomo še vedno lahko ustvarili želeno zgoščeno vrednost. Dosedanje metode so terjale vsaj 277 izračunov SHA-1, sedaj pa jih lahko...

0 komentarjev

Izračunana uspešna kolizija nad SHA-1

Slo-Tech - Zgostitveni algoritmi danes tvorijo osnovo varnosti na internetu. Uporabljajo se za zaščito gesel (hramba v obliki kontrolne vsote), kot pseudonaključni generator števil, pri generiranju naključnih imen datotek, za preverjanje integritete pri prenosu datotek (npr. v P2P omrežjih), za preverjanje integritete arhivskih datotek (tim. checksum), pri implementaciji digitalnega podpisa, časovnega žigosanja, overovitvi digitalnih potrdil, za digitalno podpisovanje datotek, gonilnikov ter seveda pri digitalni forenziki. Iz vsega tega je jasno, da morajo biti algoritmi za izračun kontrolnih vsot karseda varni.

To ne velja več za algoritem SHA-1.

Skupina raziskovalcev iz CWI Amsterdam in Google Research je namreč te dni objavila rezultate svoje raziskave, ki je pokazala, da...

18 komentarjev

Microsoft bo upokojil SHA-1 in RC4

Microsoft - Algoritem RC4 je ena izmed najstarejših tokovnih šifer, ki se še vedno uporablja v starih verzijah protokola TLS in WEP. V RC4 so odkrili že številne ranljivosti, zato je njegova uporaba odsvetovana in se opušča. Raziskovalci so odkrili številne pomanjkljivosti, ki skupaj z naraščanjem računske moči omogočajo praktično izvedbo napadov na RC4. Recimo šifriranje WEP v brezžičnih usmerjevalnikih je že dlje časa mogoče zlomiti sorazmerno hitro (v manj kot dnevu). Obstajajo celo...

7 komentarjev

Münchenski TUM bo z naslednjim januarjem odpovedal naročnino na Elsevierjeve revije

Technische Universitaet München trenutno velja za najboljšo nemško tehnično univerzo, tretjo v Uniji in 29. v svetu.

vir: Hacker News
Hacker News - Kot kaže, je imel profesorski zbor oddelka za matematiko pri ugledni nemški Tehnični univerzi v Münchnu dovolj Elsevirjevega navijanja cen in združevanja strokovnih revij v še dražje pakete: z januarjem naslednje leto, ko poteče njihova obstoječa pogodba, več ne mislijo obnoviti naročanja na njihove matematične in druge strokovne zbornike.

Poteza sledi širšemu revoltu raziskovalnih delavcev zoper drago prodajanje njihovega raziskovalnega dela, skozi pozive k bojkotu Elesevierjevih revij v dobro prostih zbornikov, kot je arXiv pri newyorški univerzi Cornell. Pozivu se je od začetka leta pridružilo že več kot 10.000 znanstvenikov, konec minulega meseca pa tudi Harward, ki sicer ne bo...

14 komentarjev

Razpisan natečaj za algoritem, ki predvideva obiske pri zdravniku

Slo-Tech - Heritage Provider Network bo 4. aprila odprl natečaj za najboljši algoritem, ki bi na podlagi podatkov o življenjskem slogu, anamneze, boleznih v družini in podobnih napovedal, kolikokrat v prihodnjem letu bo nek posameznik hospitaliziran. Stroški za zdravstvo so astronomski, saj v ZDA letno nanesejo 2,8 bilijona dolarjev, v Sloveniji pa 3,2 milijarde evrov (per capita v ZDA za zdravstvo porabijo 6,4-krat več denarja), zato bi poznavanje dobrega algoritma za napoved hospitalizacij omogočilo ciljano preventivno zdravljenje, preprečevanje zapletov in ogromne prihranke. Ocenjujejo namreč, da se letno v ZDA potrati 30 milijard dolarjev samo za bolezenska stanja, ki bi jih lahko bili preprečili pred nastopom oziroma hospitalizacijo.

HPN je...

36 komentarjev

Natečaj za SHA-3 v zadnji fazi

Zgostitvena funkcija iz ključa (blok podatkov) izračuna v praksi unikaten niz, s čimer se zagotavlja istovetnost podatkov pri prenosu, varno hranjenje gesel, zanesljivost podpisanih certifikatov itn.

vir: Heise
Heise - Ameriški Nacionalni institut za standarde in tehnologijo (NIST) je leta 2007 razpisal natečaj za matematični algoritem, ki bo postal temelj naslednje verzije zgostitvene funkcije SHA-3. Za staro SHA-1 je bilo pred dvema letoma pokazano, da ni varna in da so kolizije mogoče, medtem ko je SHA-2 grajena na SHA-1 in zato tudi vzbuja pomisleke. V petek so objavili pet kandidatov, ki so prebili skozi prvi dve fazi in so sedaj v zaključnem stadiju izbiranja.

V finalu so algoritmi BLAKE, Skein (ta dva sta podobna SHA-2), Grøstl, JH in Keccak (fundamentalno različen pristop od SHA-2). Pri izboru zmagovalca bodo gledali na več odlik: pomembna bosta tako zgledna struktura in stabilnost kakor...

0 komentarjev

Prvi uspešen napad na AES

Schneier.com - Kot poroča Schneier, sta Biryukov in Khovratovich prikazala prvi napad na AES-256, ki je uspešnejši od napada z grobo silo (ang. brute force).

Kompleksnost napada je 2119, po mnenju avtorjev pa bi bilo napad mogoče izboljšati na kompleksnost 2110.5. Takšna visoka stopnja kompleksnosti seveda pomeni, da v realnosti AES nikakor ni razbit oz. varnost podatkov zaščitenih s tem algoritmom kakorkoli ogrožena, pač pa je napad izključno teoretičen. Kljub temu je omenjena kriptoanaliza koristna, saj omogoča izboljšanje v razvoju bodočih kriptografskih funkcij.

Je pa te dni Ron Rivest umaknil svoj zgostitveni algoritem MD6 iz tekmovanja za naslednji SHA standard - SHA-3. Problem je v tem, da so zaradi pravil SHA tekmovanja morali avtorji MD6 algoritma algoritem pohitriri, posledica pa je zmanjšana odpornost na napade z diferencialno kriptoanalizo. Ob tem Schneier pozdravlja odločitev Rivesta, ki je algoritem umaknil iz tekmovanja kljub temu, da proti algoritmu ni znan niti en uspešen...

9 komentarjev

Nov preboj na področju zgoščevalnih funkcij

Slo-Tech - Nemškim raziskovalcem je uspel nov preboj na področju zgoščevalnih funkcij. Pozimi se je začelo z nekaj teoretičnimi prebliski in končalo z metodo za generiranje certifikatov X.509, med katerimi lahko prosto prenašamo podpise, ker imajo zgoščeni z funkcijo MD5 enako vrednost (zaradi nekaterih težav z ohranjanjem tajnosti zasebnih ključev, če lahko napadalec izbere besedilo, ki ga bomo podpisali, se vedno podpisuje kratek niz znakov, dobljen iz dokumenta s kriptografsko zgoščevalno funkcijo in ne dokumenta samega).

V vmesnem času je raziskovalcem kar nekaj zgoraj omenjenih metod uspelo v rahlo modificirani obliki uporabiti tudi za igranje z zgoščevalno funkcijo SHA1.

V zadnjih dneh pa je bila celotna zgodba dvignjena na popolnoma nov nivo. Raziskovalcem je namreč uspelo ustvariti dva smiselna dokumenta z enako MD5 vrednostjo (torej lahko zanju uporabimo isti elektronski podpis).

Glede na to da sta algoritma MD5 in SHA-1 le majhna popravka algoritma MD4, lahko v bližnji...

15 komentarjev

SHA-1 razbit

Slashdot - Bruce Schneier v svojem blogu poroča, da naj bi kitajski raziskovalci Xiaoyun Wang, Yiqun Lisa Yin in Hongbo Yu uspeli najti kolizijo v SHA-1 funkciji.

To pomeni, da so raziskovalci našli dve različni sporočili, za kateri algoritem SHA-1 vrne isto vrednost, njihova metoda iskanja pa je veliko hitrejša kot metoda grobe sile, ki temelji na preiskušanju vseh možnih kombinacij.

To v praksi pomeni, da je mogoče npr. neko potrdilo banke tako prirediti, da bo izračun digitalnega podpisa pokazal, kot da je potrdilo poslala banka, čeprav bo le-to v resnici pa bo ponarejeno. Z drugimi besedami - razbitje SHA-1 je pomemben korak na poti k možnosti ponarejanja digitalnih podpisov.

21 komentarjev

Zgostitveni algoritem SHA-0 razbit

Slashdot - Slashdot poroča, da so na konferenci Crypto '04 v Kaliforniji predstavili uspešno razbitje zgostitvenega algoritma SHA-0 (hash function). Raziskovalci so namreč našli dve različni sporočili, za kateri SHA-0 vrne isto vrednost, torej isti "prstni odtis" dveh različnih sporočil. Gre za odkritje tim. kolizije v funkciji.

Slashdot pa tudi poroča, da so se pojavile govorice, da je to metodo nekdo posplošil in uspel najti kolizijo tudi v algoritmu SHA-1. Menda naj bi bilo mogoče na podoben način razbiti algoritma MD5 in RIPEMD-128.

25 komentarjev