Gå til innhold

Sentral kryptoalgoritme knekkes


Anbefalte innlegg

Videoannonse
Annonse
og brukes i en rekke kommersielle applikasjoner for å lagre passord.

Dere bør nevne hvilke aplikasjoner dette dreier seg om, da hadde nyheten hatt mer verdi for oss som bruker programmer for å lagre passordene våre, men hvis jeg tipper rett så er det vell hvordan websider lagrer passord på sin egen server?

Lenke til kommentar
Er det den krypteringen som brukes til linux for å skjule passord?

de fleste linux distroene bruker en av disse 3 cryptoene for passord systemet sitt.

des (gammelt)

md5 (mest brukt pr dags dato)

blowfish (ikke alt for mange som bruker denne ennå)

Lenke til kommentar
Kan det lages, så kan det også knekkes... INGENTING er umulig å knekke, bare sinnsykt vanskelig!

Feil, det finnes algoritmer som er umlige å knekke uten å ha nøkkelen (forutsatt at man ikke kjenner deler av innholdet fra før). One time Pad er ett eksempel.

 

Forøvrig er det fasinerende hvor mange krytograferingsteknikker som knekkes. Da det er matematisk mye vasnkeligere å knekke de, enn å lage de.

 

AtW

Lenke til kommentar

Det er vel snakk om brute force her, algoritmene er basert på at det er vanskelig å treffe et passord som gir den samme hashen etter å ha gått igjennom algoritmen. Man kan fremdeles ikke knekke koden med mindre en går igjennom 2^69 (590 295 810 358 705 651 712) ulike "kodeord" så hvis en har en maskin som klarer det så er man i mål.

Lenke til kommentar

Finnes vel noen kvante teknikker som er umulig å knekke også. Det er riktignok for dataoverføring. Baserer seg på at du ikke kan lese signalet uten å forstyrre det.

 

Skulle vært interessant å vite hva slags CPU tid en må påregne for å knekke disse algoritmene. og eventuelt hvor mye minne en må ha. er vel ikke utenkelig at de bruker en del svært kostbare space-time avveiinger for å få ned kjøretiden.

Lenke til kommentar
Kan det lages, så kan det også knekkes... INGENTING er umulig å knekke, bare  sinnsykt vanskelig!

Feil, det finnes algoritmer som er umlige å knekke uten å ha nøkkelen (forutsatt at man ikke kjenner deler av innholdet fra før). One time Pad er ett eksempel.

 

Forøvrig er det fasinerende hvor mange krytograferingsteknikker som knekkes. Da det er matematisk mye vasnkeligere å knekke de, enn å lage de.

 

AtW

greia med one time pad er at hver nøkkel brukes kun en gang

Endret av Twofish
Lenke til kommentar
Kan det lages, så kan det også knekkes... INGENTING er umulig å knekke, bare  sinnsykt vanskelig!

Det er faktisk feil. Det finnes en krypteringsmetode som ikke går an å knekke med mindre du har nøkkelen. Såkalt enveiskrytering hvis jeg ikke husker helt feil.

Leste du i det hele tatt artikkelen? Det var nettopp en såkalt enveiskryptering som nå er knukket. :roll:

SHA-1 er en enveis krypteringsalgoritme...
Lenke til kommentar
Kan det lages, så kan det også knekkes... INGENTING er umulig å knekke, bare  sinnsykt vanskelig!

Feil, det finnes algoritmer som er umlige å knekke uten å ha nøkkelen (forutsatt at man ikke kjenner deler av innholdet fra før). One time Pad er ett eksempel.

 

Forøvrig er det fasinerende hvor mange krytograferingsteknikker som knekkes. Da det er matematisk mye vasnkeligere å knekke de, enn å lage de.

 

AtW

greia med one time pad er at hver nøkkel brukes kun en gang

Ja, det er jo greit nok, det gjør den relativt ubrukelig for databruk. Men uknekkelig er den uansett, det var bare for å poengtere at ikke alle krypteringer kan knekkes.

 

AtW

Lenke til kommentar

*sukk* - Dårlig artikkel.

 

2^69 er ved bruk av et såkalt Birthday attack. Det vil si at ved 2^69 forsøk kan man finne *to like*, ikke klarteksten som en hash ble laget av.

 

Det betyr at det for eksempel er teoretisk mulig å lage to kontrakter som lager samme hash, få en person til å signere den ene (pgp-protokollen bruker SHA1), og så flytte signaturen over til den andre kontrakten, og det vil fremdeles være gyldig.

 

Merk dere "teoretisk" her. Begge kontraktene må jo faktisk være skikkelige (hjelper lite om andre kontrakten ser ut som noe en ape har slått sammen, eller er random binærkode..). Og det vil fremdeles kreve horribelt store mengder datakraft for å kalkulere det.

 

Ting som å finne en klartekst (f.eks passord) som gir en bestemt hash er fremdeles regnet som bortimot umulig med dagens datakraft.

 

Man kan forresten lese mer om SHA-1 og kryptografisk hashingWikipedia

Endret av Terrasque
Lenke til kommentar
*sukk* - Dårlig artikkel.

Enig. Jeg kan egentlig bare oppfordre folk til å lese artikkelen på The Register som det linkes til hvor det brukes KORREKT TERMINOLOGI.

 

 

For the record: Detter er ikke en krypteringsalgoritme. Det er en kryptografisk hashfunksjon. Man KNEKKER ikke ALGORITMEN når man finner en kollisjon i 2^69 forsøk, man bare brute-force'r til man finner to TILFELDIGE like inputverdier.

 

Dette har foreløpig kun akademisk interesse, og SHA1 er bra nok enn så lenge.

Lenke til kommentar

Jeg er ganske imponert over datakraften de må ha brukt:

Det er nå bekreftet at kineiske og amerikanske forskere har brutt SHA-1 ved hjelp av bare 2^69 hash-operasjoner, noe som gjør at algoritmen kan knekkes med de kraftigste datamaskinene på markedet. SHA-0 er knekt på 2^39 runder, mens SHA-2 ble knekt på mindre enn 2^33 operasjoner.

Hvis vi antar at 1 CPU gjør jobben med en hastighet på 2,5 operasjoner per klokkesyklus og 4GHz klokkehastighet så vil det fortsatt ta lang tid:

2^69 operasjoner går unna på 1872 år.

 

De andre algoritmene (SHA-0 og SHA-2) tar kortere tid:

2^39 operasjoner går unna på 55 sekunder.

2^33 operasjoner går unna på 0,86 sekunder.

Lenke til kommentar

Kjære Jan Aril Sigvartsen,

 

Kunne du forklare hva du egentlig mener med dette:

 

[sitat]

SHA-1 er en enveis krypteringsalgoritme som gjerne kan sammenlignes med MD5. Poenget er at den originale teksten aldri, under noen omstendighet, skal være mulig å hente frem.

[/sitat]

 

SHA-1 (i likhet med MD5) er en kryptografisk hashfunksjon (se <URL: http://en.wikipedia.org/wiki/Cryptographic...h_function>). Denne funksjonen produserer en 160-bits signatur til en vilkårlig melding (som må være kortere enn 2^64 bit). Gitt en slik signatur, finnes det mange meldinger hvis SHA-1 signaturene er like, men gitt en melding M1 er det vanskelig å finne M2, slik at sha-1(M1) == sha-1(M2). Denne egenskapen kalles "collision resistance".

 

Det er *aldri* snakk om å hente "den originale teksten" i SHA-1 kontekst.

 

"Knekking" av SHA-1 i dette tilfellet (dersom det angrepet er faktisk reelt), innebærer at kompleksiteten i det å finne kollisjoner i SHA-1 er lavere enn før. Men SHA-1 er nøyaktig like "knekt" som det var før. Og 2^69 operasjoner er fortsatt en del tid, selv om det er 2048 ganger raskere enn 2^80.

Derfra til "Sentral kryptoalgoritme knekkes" er det altså en *veldig* lang vei.

 

Så, kunne du, Jan Aril Sigvartsen, forklare hva du egentlig mener med artikkelen og nøyaktig hva du mener er "knekt" i SHA-1?

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...