Nadir Zaitov |
27.04.2012 19:08 |
Цитата:
Сообщение от Хасанов Хислат Пулатович
(Сообщение 724846)
Вы сами прекрасно знаете процесс принятия стандарта. Все проверено компетентными органами.
|
Это не есть корректный способ проверки стойкости криптоалгоритмов, ИМХО. Криптоаналитики годами бились над MD5 пока китаеза не нашел обходной путь.
Что касается статьи, то материал в ней стар как мир со времен компроментации MD5 (кажется с 1995 года :))
Меня интересует заявление в конце статьи про компрометацию другий алгоритмов ХЕШИРОВАНИЯ. В частности убило ГОСТ Р 34.10:2001. Кажется это не хеш функция :). Там Хеш функция ГОСТ Р34.11-94, в целом еще не взломанная:
Цитата:
В 2008 году командой экспертов из Австрии и Польши была обнаружена техническая уязвимость, сокращающая поиск коллизий в 223 раз. Количество операций, необходимое для нахождения коллизии, таким образом, составляет 2105, что, однако, на данный момент практически не реализуемо. Проведение коллизионной атаки на практике имеет смысл только в случае цифровой подписи документов, причём если взломщик может изменять неподписанный оригинал.
|
Что явно не значит, что кто-то будет делать коллизию разумного качества в неразумное время (число с 31 нулем - это даже если в такт 4GHz процессора выполнять одну полную операцию по взлому хеша, нужно 10E+15 лет.
Короче в статье полно глупостей и старостей... Только кто-то изджевнулся над UNICON.
|