Sha-1 Collision Search Graz, Тестирование методов криптозащиты |
Привіт Гість ( Вхід | Реєстрація )
Sha-1 Collision Search Graz, Тестирование методов криптозащиты |
uNiUs |
Aug 20 2007, 13:29
Пост
#1
|
Rosetta@Home капитан Група: Trusted Members Повідомлень: 168 З нами з: 17-June 07 З: Zp.ua Користувач №: 529 Стать: Чол Free-DC_CPID |
Проект "Sha-1 Collision Search Graz" Oops! Google Chrome could not connect to boinc.iaik.tugraz.at ---------------------------------------------------------------------------------------------------------- Официальный сайт - dead Официальная статистика по команде "Ukraine" Статистика на фришниках Статистика по команде "Ukraine" на фришниках ТОП-20 участников: ---------------------------------------------------------------------------------------------------------- Дата основания команды - 19.08.2007 Капитан - uNiUs ---------------------------------------------------------------------------------------------------------- Для присоединения к команде Украины: 1. Загрузите BOINC менеджер (Если его у Вас еще нет!) 2. Перейдите в "расширенный вид" 3. Выберите сервис ---> добавить проект 4. Введите адрес проекта http://boinc.iaik.tugraz.at/sha1_coll_search 5. Введите свои регистрационные данные. 6. Найдите нашу команду. Она называется Ukraine и адрес ее статистики вы могли видеть выше. 7. Если есть доступные для загрузки задания Вы их получите и начнете расчеты. ---------------------------------------------------------------------------------------------------------- Полезная информация: Для идентификации пользователя в BOINC могут служить 2 вещи: 1) пара e-mail/пароль 2) межпроектный идентификационный ID (Cross-project ID) - 32значное шестнадцатиричное число. Если Вы пожелаете подключится ещё и к другому BOINC-проекту, то помните: чтобы не плодить новых аккаунтов при подключении к новому проекту или команде, нужно обязательно везде регистрироваться с одним и тем же e-mail/паролем либо CPID. если при регистрации в проекте указать другие e-mail или пароль, BOINC создаст новый аккаунт с тем же именем! ---------------------------------------------------------------------------------------------------------- О проекте: Secure Hash Algorithm 1 — один из алгоритмов криптографического хэширования. Описан в RFC 3174. Цель проекта - оценить стойкость криптографической хэш-функции и нахождение коллизий. Secure Hash Algorithm 1 — один из алгоритмов криптографического хэширования. Разработан в 1995 году в качестве замены более слабого алгоритма SHA. Имеет длину исходного хэша 160 бит, существуют варианты (SHA-256, SHA-384, SHA-512) с более длинным хэшом. Используется в качестве основного хэш-алгоритма в PGP. На данный момент обнаружена уязвимость, позволяющая за небольшое время находить коллизии. Используется во многих криптографических приложениях и протоколах. Также рекомендован в качестве основного для государственных учреждений в США. Принципы, положенные в основу SHA-1, аналогичны тем, которые использовались Рональдом Ривестом при проектировании MD4. Криптоанализ хеш-функций направлен на исследование уязвимости к различного вида атакам. Основные из них: нахождение коллизий — ситуация, когда двум различным исходным сообщениям соответствует одно и то же хеш-значение, нахождение прообраза — исходного сообщения — по его хешу. При решении методом «грубой силы»: вторая задача требует 2160 операций, первая же требует в среднем 2160/2 = 280 операций, если использовать парадокс дней рождения. От устойчивости хеш-функции к нахождению коллизий зависит безопасность электронной цифровой подписи с использованием данного хеш-алгоритма. От устойчивости к нахождению прообраза зависит безопасность хранения хешей паролей для целей аутентификации. С 2005 г. эта система подвергалась проверке на устойчивость посредством организации атак. Кристоф де Каньер и Кристиан Рехберг представили усовершенствованную версию атаки на SHA-1, за что были удостоены награды за лучшую статью на конференции ASIACRYPT 2006. Ими была представлена двух-блоковая коллизия на 64-раундовый алгоритм с вычислительной сложностью около 235 операций. Ввиду того, что теоретические атаки на SHA-1 оказались успешными NIST планирует полностью отказаться от использования SHA-1 в цифровых подписях. Сравнение с ГОСТ Р 34.11-94. Ряд отличительных особенностей ГОСТ Р 34.11-94: 1) При обработке блоков используются преобразования по алгоритму ГОСТ 28147—89; 2) Обрабатывается блок длиной 256 бит, и выходное значение тоже имеет длину 256 бит; 3) Применены меры борьбы против поиска коллизий, основанном на неполноте последнего блока. Обработка блоков происходит по алгоритму шифрования ГОСТ 28147—89, который содержит преобразования на S - боксах, что существенно осложняет применение метода дифференциального криптоанализа к поиску коллизий алгоритма ГОСТ Р 34.11-94. Это существенный плюс по сравнению с SHA-1; 4) Теоретическая криптостойкость ГОСТ Р 34.11-94 равна 2*128, что во много раз превосходит 2*80 для SHA-1; 5) Скорость обработки данных для SHA-1 - 48.462*220 байт/с, а для ГОСТ Р 34.11-94 - 9.977*220 байт/с. Хеш-функции используются в системах контроля версий, системах электронной подписи, а также для построения кодов аутентификации. SHA-1 является наиболее распространенным из всего семейства SHA. Он используется в следующих приложениях: S/MIME — дайджесты сообщений, SSL — дайджесты сообщений, IPSec — для алгоритма проверки целостности в соединении «точка-точка», SSH — для проверки целостности переданных данных, PGP — для создания электронной цифровой подписи, Git — для идентификации каждого объекта по SHA. График ППД команды за последние 60 дней: (Show/Hide) http://wiki.bc-team.org/index.php?title=SHA-1_Collision_Search/en Це повідомлення відредагував Death: Jan 14 2011, 13:45 |
Lo-Fi Версія | Поточний час: 27th May 2024 - 18:10 |