The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Европейские криптологи нашли уязвимость в ГОСТ Р 34.11-94

24.08.2008 19:55

Конференция Crypto 2008 продемонстрировала значительный прогресс криптологов в деле анализа и взлома hash-функций. В частности была представлена модель атаки на ГОСТ Р 34.11-94 - российский криптографический стандарт вычисления хэш-функции. Также специалисты продемонстрировали первый практически реализуемый взлом сокращенного варианта SHA-1 методом инверсии, на основе которого можно из хеша вычислить исходный пароль.

ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов. Но теперь объединенная команда специалистов Технологического Университета из города Граз (Австрия) и Варшавского Военного Технологического университета нашли неожиданную техническую уязвимость и использовали ее для проведения атаки. В результате коллизионная атака завершилась в 2^23 раза быстрее, чем ожидалось. Суть коллизионной атаки заключается в подборе случайной строки, хеш-функция которой совпадает с заданной.

Для сравнения первая успешная коллизионная атака на SHA-1 уменьшила число требуемых вариантов перебора в 2^11 раз, до 2^69 вместо 2^80. Но ГОСТ Р 34.11-94 пока еще рано сбрасывать со счетов: при результирующей сумме размером 256 бит потребуется 2^105 итераций для полной расшифровки исходной строки. Способности современной вычислительной техники пока не позволяют выполнять вычисления такого уровня в реальные сроки.

Все известные атаки на хеш-функции, такие как SHA-1 и теперь ГОСТ Р 34.11-94, были коллизионными атаками. Проведение их на практике имеет смысл только в случае цифровой подписи документов, причем если взломщик имеет доступ к не подписанному оригиналу. Использование криптоалгоритмов для других целей, таких как защита паролей, не подвержено влиянию описанной атаки, поэтому организация по стандартам США - NIST продолжает рекомендовать SHA-1 для этих целей.

Хотя большинство криптоатак пока что представляют чисто теоретическую угрозу, необходимо помнить, что усилия по анализу хеш-функций еще достаточно далеки от адекватных и значительный прорыв в этой области в будущем не может быть исключен. Принимая во внимание ведущийся поиск кандидатуры на стандарт 2012 года SHA-3, задача выбора наилучшей хеш-функции становится как никогда остро.

  1. Главная ссылка к новости (http://www.heise-online.co.uk/...)
Автор новости: blkdog
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/17534-daemon
Ключевые слова: daemon, hash, password, access, size, wiki, text, search, sha1, crypt, threads
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (20) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
 
 
 
 
 
Часть нити удалена модератором

  • 6.29, BOLK (?), 11:33, 25/08/2008 [ответить]  
  • +/
    Нет. В этом разговорном русском выражении счёты не подразумеваются. «Сбрасывать со счетов что-либо» = «перестать считаться с чем-либо». Счёты тут совсем не причём.
     
  • 1.2, exn (??), 20:26, 24/08/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Европейские криптологи наши уязвимость в ГОСТ Р 34.11-94

    Наверное запятая?? Вот это действительно непростительная ошибка.

     
  • 1.3, nal (??), 20:37, 24/08/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов.

    Для знающих людей, эта фраза - нонсенс. Не может быть алгоритм, который слепили из DES, что бы не выдавать врагам своих секретов, быть очень криптостойким.

     
     
  • 2.4, bladerunner (??), 20:39, 24/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >> ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов.
    >
    >Для знающих людей, эта фраза - нонсенс. Не может быть алгоритм, который
    >слепили из DES, что бы не выдавать врагам своих секретов, быть
    >очень криптостойким.

    почему?

     
  • 2.8, vasya (??), 21:25, 24/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >> ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов.
    >
    >Для знающих людей, эта фраза - нонсенс. Не может быть алгоритм, который
    >слепили из DES, что бы не выдавать врагам своих секретов, быть
    >очень криптостойким.

    Ага, судя по вашему комментарию вы считаете себя знающим. Начните с азов уважаемый - хоть на страничке Винокурова хотя бы почитайте в чем разница между гостом и des, в чем были улучшения и не забудьте посмотреть на длину хешей в других алгоритмах.
    ну и еще посмотрите насколько снизилась стойкость хеш-функции в результате атаки.
    Для справки 2^64 это предел нынешних мощностей по brute force перебору

     
  • 2.9, citrus (??), 21:26, 24/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Для знающих людей, эта фраза - нонсенс. Не может быть алгоритм, который слепили из DES, что бы не выдавать врагам своих секретов, быть очень криптостойким.

    Для знающих людей ваша фраза - нонсенс. Похоже, Вы с прямым углом перепутали. Ни, функция хэширования (34.11) , ни алгоритм выработки ЭЦП (34.10) ничего общего с DES никогда не имели. ГОСТ 34.10 является зачем-то слегка измененным (причем это ему не пошло на пользу) DSA, а вот ГОСТ 34.11 не является чьим-либо клоном. В качестве циклов он используем основой цикл шифра ГОСТ 28147 (шифр "Магма"), до сих пор считающийся одним из самых стойких симметричных шифров.

     
  • 2.11, Щекн Итрч (?), 21:46, 24/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >> ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов.
    >
    >Для знающих людей, эта фраза - нонсенс. Не может быть алгоритм, который
    >слепили из DES, что бы не выдавать врагам своих секретов, быть
    >очень криптостойким.

    Это не "уязвимость", а бекдор. Кто тут со мной спорило, натуживаясь до треска в трусиках, кстати, когда я об этом бекдоре всех извещал.

     
     
  • 3.43, Щекн Итрч (ok), 00:18, 02/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Это не "уязвимость", а бекдор. Кто тут со мной спорило, натуживаясь до
    > треска в трусиках, кстати, когда я об этом бекдоре всех извещал.

    Оть иманна


     
  • 2.36, _umka_ (ok), 15:13, 25/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >> ГОСТ Р 34.11-94 до сих пор считался одним из самых защищенных криптографических стандартов.
    >
    >Для знающих людей, эта фраза - нонсенс. Не может быть алгоритм, который
    >слепили из DES, что бы не выдавать врагам своих секретов, быть
    >очень криптостойким.

    Э.. прошу прощения но ты путаешь стену и прямой уголол.
    DES - это симетричный алгоритм _шифрования_. Российский аналог ГОСТ-28147-89.
    34.11-94 - это цифровая подпись, ака функция хэширования.
    ты видимо путаешь с 34.10 который использует (если мой склероз не изменяет) часть преобразования из 28147-89, но опять же - это совсем разные классы алгоритмов.

     

  • 1.5, pa23 (??), 20:49, 24/08/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Автор, может быть город Грац есть в Австрии? Граз.. Это уж слишком.
     
     
  • 2.34, fi (ok), 14:10, 25/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Да ладно вам, Graz можно прочитать по разному. Вот например, как вы читаете suse? Немцы  как "зюзи", а американцы как "с'юс" :)
     
     
  • 3.37, Kroleg (?), 19:11, 25/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, у нас название этого города принято писать "Грац" уже лет двести, а как там американцы пишут, нас не интересует, правда?
     

  • 1.12, Аноним (12), 21:46, 24/08/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Европейские криптологи" звучит как "Английские ученые" :)
     
     
  • 2.35, Keeper (??), 14:39, 25/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >"Европейские криптологи" звучит как "Английские ученые" :)

    "Британские учоные" ^_^

     

  • 1.16, Jay (??), 22:28, 24/08/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мне почему-то кажется, что на сайте пора вводить должность "выпускающего редактора".. Грамотность текстов новостей за последний год ужасающе деградировала :(
     
     
  • 2.17, Michael Shigorin (ok), 23:45, 24/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Мне почему-то кажется, что на сайте пора вводить должность "выпускающего редактора"..
    >Грамотность текстов новостей за последний год ужасающе деградировала :(

    +1

     
  • 2.21, Anonymous (?), 01:53, 25/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Пригласить шамана с лора? Только боюсь после этого новости вообще нельзя будет читать =) По сравнению с лором опеннет пока еще держит марку :)
     
  • 2.44, Щекн Итрч (ok), 00:19, 02/07/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне почему-то кажется, что на сайте пора вводить должность "выпускающего редактора".. Грамотность
    > текстов новостей за последний год ужасающе деградировала :(

    Ждём от вас щедрого пожертвования на это благое дело! :)

     

  • 1.39, Michael Shigorin (ok), 12:53, 26/08/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Аноним> дааа, знатно тут комментарии почистили. Воистину, свобода!
    "как правило, удаляется мат, оскорбления, дупы, спам, провокация флейма и совсем пустые выкрики" (c) правила модератора opennet

    Каково бы было искать полезную информацию в архиве, если бы она была разведена со средним SNR "горячего" обсуждения...

     
     
  • 2.40, Maxim Chirkov (ok), 13:33, 26/08/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Аноним> дааа, знатно тут комментарии почистили. Воистину, свобода!

    Хотел бы отдельно подчеркнуть, что это типичный пример подмены понятий "свобода" и "безнаказанность".
    Уже сколько раз было, удалишь мат или оскорбления, а потом вылязят с обвинениями о цензуре.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру