Portál AbcLinuxu, 16. srpna 2025 00:22


Dan Kaminsky zpracoval analýzu možností praktických

Dan Kaminsky zpracoval analýzu možností praktických útoků na funkci MD5, založených na nedávno objevených kolizích. Jeho program Stripwire umí vytvořit dva spustitelné soubory s odlišným chováním a stejným hashem. Viz také Slashdot.

7.12.2004 23:17 | egg | Bezpečnostní upozornění


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

8.12.2004 00:55 unchallenger | skóre: 69 | blog: unchallenger
Rozbalit Rozbalit vše Výtah
Odpovědět | Sbalit | Link | Blokovat | Admin
Bezpečností alert bych tomu tedy neřekl, i když to není špatný článek...

Autor jen rozvádí do detailů a demonstruje na příkladech (HMAC, Tripwire, P2P, a další spiknutí) stále tentýž ,starý` problém MD5: není bezpečné ho použít k ověřování integrity (identity) dat, pokud nedůveřujeme jejich zdroji. Tj. jakmile je jednou umožněna modifikace dat útočníkem, tak už od sebe podle MD5 neodlišíme různé modifikace.

Generovat kolizi k pevně zvoleným datům zatím nikdo neumí, nebo je NSA všechny dobře hlídá...

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.