Привіт Гість ( Вхід | Реєстрація )

> Sha-1 Collision Search Graz, Тестирование методов криптозащиты
uNiUs
Aug 20 2007, 13:29
Пост #1


Rosetta@Home капитан
*****

Група: Trusted Members
Повідомлень: 168
З нами з: 17-June 07
З: Zp.ua
Користувач №: 529
Стать: Чол
Free-DC_CPID





Проект "Sha-1 Collision Search Graz"

Oops! Google Chrome could not connect to boinc.iaik.tugraz.at

----------------------------------------------------------------------------------------------------------
Официальный сайт - dead
Официальная статистика по команде "Ukraine"
Статистика на фришниках
Статистика по команде "Ukraine" на фришниках

ТОП-20 участников:

----------------------------------------------------------------------------------------------------------
Дата основания команды - 19.08.2007 Капитан - uNiUs
----------------------------------------------------------------------------------------------------------
Для присоединения к команде Украины:
1. Загрузите BOINC менеджер (Если его у Вас еще нет!)
2. Перейдите в "расширенный вид"
3. Выберите сервис ---> добавить проект
4. Введите адрес проекта http://boinc.iaik.tugraz.at/sha1_coll_search
5. Введите свои регистрационные данные.
6. Найдите нашу команду. Она называется Ukraine и адрес ее статистики вы могли видеть выше.
7. Если есть доступные для загрузки задания Вы их получите и начнете расчеты.
----------------------------------------------------------------------------------------------------------
Полезная информация:
Для идентификации пользователя в BOINC могут служить 2 вещи:
1) пара e-mail/пароль
2) межпроектный идентификационный ID (Cross-project ID) - 32значное шестнадцатиричное число.

Если Вы пожелаете подключится ещё и к другому BOINC-проекту, то помните: чтобы не плодить новых аккаунтов при подключении к новому проекту или команде, нужно обязательно везде регистрироваться с одним и тем же e-mail/паролем либо CPID. если при регистрации в проекте указать другие e-mail или пароль, BOINC создаст новый аккаунт с тем же именем!
----------------------------------------------------------------------------------------------------------


О проекте:

Secure Hash Algorithm 1 — один из алгоритмов криптографического хэширования. Описан в RFC 3174.

Цель проекта - оценить стойкость криптографической хэш-функции и нахождение коллизий.
Secure Hash Algorithm 1 — один из алгоритмов криптографического хэширования.
Разработан в 1995 году в качестве замены более слабого алгоритма SHA. Имеет длину исходного хэша 160 бит, существуют варианты (SHA-256, SHA-384, SHA-512) с более длинным хэшом. Используется в качестве основного хэш-алгоритма в PGP.
На данный момент обнаружена уязвимость, позволяющая за небольшое время находить коллизии.
Используется во многих криптографических приложениях и протоколах. Также рекомендован в качестве основного для государственных учреждений в США. Принципы, положенные в основу SHA-1, аналогичны тем, которые использовались Рональдом Ривестом при проектировании MD4.
Криптоанализ хеш-функций направлен на исследование уязвимости к различного вида атакам. Основные из них: нахождение коллизий — ситуация, когда двум различным исходным сообщениям соответствует одно и то же хеш-значение, нахождение прообраза — исходного сообщения — по его хешу.
При решении методом «грубой силы»: вторая задача требует 2160 операций, первая же требует в среднем 2160/2 = 280 операций, если использовать парадокс дней рождения.
От устойчивости хеш-функции к нахождению коллизий зависит безопасность электронной цифровой подписи с использованием данного хеш-алгоритма. От устойчивости к нахождению прообраза зависит безопасность хранения хешей паролей для целей аутентификации.
С 2005 г. эта система подвергалась проверке на устойчивость посредством организации атак. Кристоф де Каньер и Кристиан Рехберг представили усовершенствованную версию атаки на SHA-1, за что были удостоены награды за лучшую статью на конференции ASIACRYPT 2006. Ими была представлена двух-блоковая коллизия на 64-раундовый алгоритм с вычислительной сложностью около 235 операций.
Ввиду того, что теоретические атаки на SHA-1 оказались успешными NIST планирует полностью отказаться от использования SHA-1 в цифровых подписях.
Сравнение с ГОСТ Р 34.11-94. Ряд отличительных особенностей ГОСТ Р 34.11-94:
1) При обработке блоков используются преобразования по алгоритму ГОСТ 28147—89;
2) Обрабатывается блок длиной 256 бит, и выходное значение тоже имеет длину 256 бит;
3) Применены меры борьбы против поиска коллизий, основанном на неполноте последнего блока. Обработка блоков происходит по алгоритму шифрования ГОСТ 28147—89, который содержит преобразования на S - боксах, что существенно осложняет применение метода дифференциального криптоанализа к поиску коллизий алгоритма ГОСТ Р 34.11-94. Это существенный плюс по сравнению с SHA-1;
4) Теоретическая криптостойкость ГОСТ Р 34.11-94 равна 2*128, что во много раз превосходит 2*80 для SHA-1;
5) Скорость обработки данных для SHA-1 - 48.462*220 байт/с, а для ГОСТ Р 34.11-94 - 9.977*220 байт/с.
Хеш-функции используются в системах контроля версий, системах электронной подписи, а также для построения кодов аутентификации.
SHA-1 является наиболее распространенным из всего семейства SHA. Он используется в следующих приложениях: S/MIME — дайджесты сообщений, SSL — дайджесты сообщений, IPSec — для алгоритма проверки целостности в соединении «точка-точка», SSH — для проверки целостности переданных данных, PGP — для создания электронной цифровой подписи, Git — для идентификации каждого объекта по SHA.

График ППД команды за последние 60 дней:
(Show/Hide)


http://wiki.bc-team.org/index.php?title=SHA-1_Collision_Search/en



Це повідомлення відредагував Death: Jan 14 2011, 13:45
User is offlineProfile CardPM
Go to the top of the page
+Quote Post

Повідомлення у даній Темі
uNiUs   Sha-1 Collision Search Graz   Aug 20 2007, 13:29
Algon   Rilian Я понимаю, что некоторые гораздо больше пот...   Dec 3 2008, 20:25
Rilian   Это была шутка. Чел жалуется на оф форуме что у не...   Dec 3 2008, 20:41
nikelong   Algon, Что плохо в этой ситуации - так это ты в н...   Dec 3 2008, 20:49
Algon   nikelong Ну я же не говорил, что совсем :) Пока по...   Dec 3 2008, 21:33
egorio   Algon, извини меня, но тебе нравиться заниматься э...   Dec 3 2008, 21:45
Algon   egorio Пока участвую в тех проектах, которые друг ...   Dec 3 2008, 21:57
Algon   Этот проект не перестает меня удивлять. Только соз...   Dec 5 2008, 09:21
Algon   История развивается дальше... На одном из японских...   Dec 5 2008, 11:00
Rilian   Судя по всему тактика "ждать пока админы прое...   Dec 9 2008, 02:17
Algon   Команда Украина вошла в топ-100: http://boincstats...   Dec 14 2008, 00:37
ReMMeR   Круто =) Особенно если учесть что вы только вдвоем...   Dec 14 2008, 01:03
Death   Congratulations! You've been chosen as th...   Dec 22 2008, 17:02
Algon   Death Обалдеть... поздравляю!!! :aris...   Dec 22 2008, 18:07
Rilian   Death Обалдеть... поздравляю!!! :ari...   Dec 22 2008, 18:11
Algon   Rilian А... ээээ... ну... Во! Я это... скромны...   Dec 22 2008, 18:20
nikelong   [b]Rilian А... ээээ... ну... Во! Я это... скр...   Dec 22 2008, 19:50
Death   три месяца к ним не заходил - и тут нате сегодня )...   Feb 3 2009, 22:10
Algon   Уважают в SHA нашу команду, часто в uod попадаем :...   Feb 3 2009, 22:35
nikelong   http://www.boinc-af.org/content/view/724/215/ htt...   Feb 13 2009, 17:10
nikelong   Мне всегда было интересно - что если взять секретн...   Feb 17 2009, 11:22
3 Сторінки V < 1 2 3 >


Reply to this topicStart new topic
1 Користувачів переглядають дану тему (1 Гостей і 0 Прихованих Користувачів)
0 Користувачів:

 



- Lo-Fi Версія Поточний час: 1st August 2025 - 13:45