Форум: "Потрепаться";
Текущий архив: 2005.10.23;
Скачать: [xml.tar.bz2];
ВнизСорри за оффтоп: чем MD4 лучше crc32? Найти похожие ветки
← →
Jolik © (2005-10-04 10:56) [0]Чем MD4 хэш посчитанный от каких то данных лучше чем crc32?
Ведь вроде как crc32 тоже гарантирует (в разумных приеделах) уникальность данных....
Спасибо!
← →
tesseract © (2005-10-04 11:09) [1]
> Ведь вроде как crc32 тоже гарантирует (в разумных приеделах)
> уникальность данных....
CRC как-бы :-) гарантирует не уникальность, а целостность данных, и вообще не соотвествует определению хэш функции.
← →
Jolik © (2005-10-04 11:27) [2]т.е. это две большие разницы - да? но и та и та используется для контроля целостности - вот я и спрашиваю чем та лучше этой (кроме размера конечно :)) - вероятностью возникновения совпадения? или в crc32 есть какая то корреляция с данными (что вощем то пофигу - если мы не защищиаем а только контролируем данные) а в MD4 ее нет.
Заранее благодарен за ответ!
← →
Reindeer Moss Eater © (2005-10-04 11:28) [3]md4 длинее
← →
Jeer © (2005-10-04 12:46) [4]Для справки:
CRC32 4 byte
MD4 16 byte
MD5 16 byte
SHA 20 byte
SHA1 20 byte
RMD128 16 byte
RMD160 20 byte
RMD256 32 byte
RMD320 40 byte
Haval256 32 byte
Haval224 28 byte
Haval192 24 byte
Haval160 20 byte
Haval128 16 byte
Sapphire320 40 byte
Sapphire288 36 byte
Sapphire256 32 byte
Sapphire224 28 byte
Sapphire192 24 byte
Sapphire160 20 byte
Sapphire128 16 byte
Snefru 32 byte
Square 16 byte
Tiger 24 byte
← →
Jolik © (2005-10-04 13:16) [5]Я все это понимаю (на счет длины) :)
Меня интересует - например почему мул использует MD4 для идентификации файла - а не crc32? Т.е. получается они crc32 типа не доверяют :)
← →
Anatoly Podgoretsky © (2005-10-04 13:30) [6]Jolik © (04.10.05 10:56)
Никакой разницы кроме длины контролирующего кода. Поскольку CRC тот же самый кеш, только этот термин принят в технике, в основном в передедаче данных по линиям связи. Можно также разработать 16 байтный полином, но в основном это CRC8, CRC16, CRC32, CRC64
← →
Anatoly Podgoretsky © (2005-10-04 13:32) [7]Jolik © (04.10.05 13:16) [5]
Это просто их решение, могли выбрать что угодно. Но чем длиннее код, тем меньше вероятность коллизии. Хотя коллизии для передаче файлов не имеют смысла, для идентификации высокий смысл.
← →
Lamer@fools.ua © (2005-10-04 13:32) [8]>>Jolik © (04.10.05 13:16) [5]
CRC32: 2^32 вариантов.
MD4: 2^128 вариантов.
Чем больше вариантов, тем меньше вероятность совпадения контрольных сумм либо хешей у двух различных файлов. Хотя не последнюю роль играет и алгоритм расчёта суммы/хеша.
← →
Jeer © (2005-10-04 14:26) [9]В свете современных исследований MD5 и MD4 не являются криптоустойчивыми.
Вскрыт MD4 за 8 час.
Поэтому NIST и аналогичные орг. переводят на длины > 160 (SHA-256, SHA-384 и SHA-512)
← →
Reindeer Moss Eater © (2005-10-04 14:32) [10]Алгоритмы MDx достаточно древние.
И уже давно созданы словари готовых хешей (аналогичные словарям открытых паролей ) для атак по этим самым словарям.
← →
Lamer@fools.ua © (2005-10-04 14:38) [11]>Вскрыт MD4 за 8 час.
На десктопе? Или на мейнфрейме, который петафлопсами меряют? :-)
← →
Jeer © (2005-10-04 14:46) [12]На ноутбуке P-IV 1.6G
← →
Андрей Жук © (2005-10-04 14:47) [13]Как сообщает securitylab.ru (http://www.securitylab.ru/53242.html), Властимил Клима опубликовал (href=http://cryptography.hyperlink.cz/md5/MD5_collisions.pdf) статью в которой рассказывается о нахождении нового алгоритма для поиска коллизий в нескольких хеш функциях (MD4, MD5, HAVAL-128, RIPEMD).
По его утверждениям новый алгоритм работает в 3 - 6 раз быстрее чем аналогичная разработка китайской группы специалистов, опубликованная (http://eprint.iacr.org/2004/199.pdf) в августе 2004 года .
Используя метод Властимила Клима возможно найти первую (полную) коллизию за 8 часов на Intel Pentium 1,6 GHz, что позволяет практически любому домашнему пользователю в относительно короткое время получить доступ к данным, зашифрованным алгоритмом MD5.
URL: http://cryptography.hyperlink.cz/md5/MD5_collisions.pdf
Новость: http://www.opennet.ru/opennews/art.shtml?num=5169
SHA тоже недавно взломали
← →
Anatoly Podgoretsky © (2005-10-04 15:36) [14]Андрей Жук © (04.10.05 14:47) [13]
С каких это пор шифруют данные с помощью MD5?
Ты больше такого не читай.
← →
Jeer © (2005-10-04 15:42) [15]Вопрос не "вскрытии шифра", а о нахождении полной коллизии, что означает возможность подмены.
← →
Андрей Жук © (2005-10-04 15:51) [16]
> Вопрос не "вскрытии шифра", а о нахождении полной
> коллизии, что означает возможность подмены.
Вообще это паранойя, для того, чтобы подменить, нужно еще перехватить, если это ПО с хэшами (ну, к примеру, опенсорсники так всегда делают) - взломать официальный сервер, где выложено.
И еще, мне интересно. Ведь ну нашли коллизию, ну и что? Ведь нужна не просто получить файл, хэш которого совпадает, но сделать осмысленным его содержание.
← →
Anatoly Podgoretsky © (2005-10-04 16:29) [17]Андрей Жук © (04.10.05 15:51) [16]
Представляет только академический интерес для озабоченных хакеров.
← →
tesseract © (2005-10-04 16:52) [18]>>но и та и та используется для контроля целостности
MD4 - для контроля целостности не используется. Она используется для подтверждения неизменности информации со времени её создания.
CRC32 - используется в основном для подтверждения приёма данных при их физической передаче. В TCP/IP, Zmodem, Xmodem и тд. - те Не для защиты данных от преднамеренного изменения.
← →
Jeer © (2005-10-04 18:36) [19]То-то я смотрю заполучив sam вскрываются NT-пароли.:))
Xmodem - CRC16
← →
TUser © (2005-10-04 19:52) [20]Рискну прослыть профаном - все эти штуки не для сокрытия информации придуманы, а для контроля правильности данных. Поэтому вопрос о криптоустойчивости непонятен.
← →
Kerk © (2005-10-04 19:56) [21]А кто мне это прояснит:
Онлайн-казино *****.ru. Рулетка, Русский покер, Колесо Фортуны и игровые автоматы. Ставки на линию от 0.01$. Контроль случайности выпадения чисел MD5. Ежедневно разыгрывается $1600.
?
← →
Anatoly Podgoretsky © (2005-10-04 19:59) [22]А если будет написано метод Моргана-Пьюфеля, тоже будешь верить лохотронщикам? Набор слов может быть любой, главное чтобы погромче.
← →
Kerk © (2005-10-04 20:02) [23]Anatoly Podgoretsky © (04.10.05 19:59) [22]
А если будет написано метод Моргана-Пьюфеля
"Метод Моргана-Пьфеля" у меня сомнений не вызовет. Т.к. я не знаю что это такое. Да и взгляд не особо зацепится, я в рекламу обычно не вникаю. Это здесь за странную фразу взгляд зацепился.
← →
Lamer@fools.ua © (2005-10-04 20:06) [24]>>TUser © (04.10.05 19:52) [20]
В качестве данных может выступать аутентификационная информация (пароль, например).
← →
VEG © (2005-10-04 22:30) [25]Насчет существующих хешей рекомендую прочитать http://antichat.ru/txt/hashes/ . Подобрать актуальный на сегодняшний день алгоритм помогает.
← →
Anatoly Podgoretsky © (2005-10-04 22:47) [26]Kerk © (04.10.05 20:02) [23]
Я тоже не хнаю, что это такое, какие слова в голову пришли, те и написал. Главное, чтобы страшно звучало.
Страницы: 1 вся ветка
Форум: "Потрепаться";
Текущий архив: 2005.10.23;
Скачать: [xml.tar.bz2];
Память: 0.51 MB
Время: 0.047 c