Привіт Гість ( Вхід | Реєстрація )
| uNiUs |
Aug 20 2007, 13:29
Пост
#1
|
![]() Rosetta@Home капитан ![]() ![]() ![]() ![]() ![]() Група: Trusted Members Повідомлень: 168 З нами з: 17-June 07 З: Zp.ua Користувач №: 529 Стать: Чол Free-DC_CPID |
![]() Проект "Sha-1 Collision Search Graz" Oops! Google Chrome could not connect to boinc.iaik.tugraz.at ---------------------------------------------------------------------------------------------------------- Официальный сайт - dead Официальная статистика по команде "Ukraine" Статистика на фришниках Статистика по команде "Ukraine" на фришниках ТОП-20 участников: ![]() ---------------------------------------------------------------------------------------------------------- Дата основания команды - 19.08.2007 Капитан - uNiUs ---------------------------------------------------------------------------------------------------------- Для присоединения к команде Украины: 1. Загрузите BOINC менеджер (Если его у Вас еще нет!) 2. Перейдите в "расширенный вид" 3. Выберите сервис ---> добавить проект 4. Введите адрес проекта http://boinc.iaik.tugraz.at/sha1_coll_search 5. Введите свои регистрационные данные. 6. Найдите нашу команду. Она называется Ukraine и адрес ее статистики вы могли видеть выше. 7. Если есть доступные для загрузки задания Вы их получите и начнете расчеты. ---------------------------------------------------------------------------------------------------------- Полезная информация: Для идентификации пользователя в BOINC могут служить 2 вещи: 1) пара e-mail/пароль 2) межпроектный идентификационный ID (Cross-project ID) - 32значное шестнадцатиричное число. Если Вы пожелаете подключится ещё и к другому BOINC-проекту, то помните: чтобы не плодить новых аккаунтов при подключении к новому проекту или команде, нужно обязательно везде регистрироваться с одним и тем же e-mail/паролем либо CPID. если при регистрации в проекте указать другие e-mail или пароль, BOINC создаст новый аккаунт с тем же именем! ---------------------------------------------------------------------------------------------------------- О проекте: Secure Hash Algorithm 1 — один из алгоритмов криптографического хэширования. Описан в RFC 3174. Цель проекта - оценить стойкость криптографической хэш-функции и нахождение коллизий. Secure Hash Algorithm 1 — один из алгоритмов криптографического хэширования. Разработан в 1995 году в качестве замены более слабого алгоритма SHA. Имеет длину исходного хэша 160 бит, существуют варианты (SHA-256, SHA-384, SHA-512) с более длинным хэшом. Используется в качестве основного хэш-алгоритма в PGP. На данный момент обнаружена уязвимость, позволяющая за небольшое время находить коллизии. Используется во многих криптографических приложениях и протоколах. Также рекомендован в качестве основного для государственных учреждений в США. Принципы, положенные в основу SHA-1, аналогичны тем, которые использовались Рональдом Ривестом при проектировании MD4. Криптоанализ хеш-функций направлен на исследование уязвимости к различного вида атакам. Основные из них: нахождение коллизий — ситуация, когда двум различным исходным сообщениям соответствует одно и то же хеш-значение, нахождение прообраза — исходного сообщения — по его хешу. При решении методом «грубой силы»: вторая задача требует 2160 операций, первая же требует в среднем 2160/2 = 280 операций, если использовать парадокс дней рождения. От устойчивости хеш-функции к нахождению коллизий зависит безопасность электронной цифровой подписи с использованием данного хеш-алгоритма. От устойчивости к нахождению прообраза зависит безопасность хранения хешей паролей для целей аутентификации. С 2005 г. эта система подвергалась проверке на устойчивость посредством организации атак. Кристоф де Каньер и Кристиан Рехберг представили усовершенствованную версию атаки на SHA-1, за что были удостоены награды за лучшую статью на конференции ASIACRYPT 2006. Ими была представлена двух-блоковая коллизия на 64-раундовый алгоритм с вычислительной сложностью около 235 операций. Ввиду того, что теоретические атаки на SHA-1 оказались успешными NIST планирует полностью отказаться от использования SHA-1 в цифровых подписях. Сравнение с ГОСТ Р 34.11-94. Ряд отличительных особенностей ГОСТ Р 34.11-94: 1) При обработке блоков используются преобразования по алгоритму ГОСТ 28147—89; 2) Обрабатывается блок длиной 256 бит, и выходное значение тоже имеет длину 256 бит; 3) Применены меры борьбы против поиска коллизий, основанном на неполноте последнего блока. Обработка блоков происходит по алгоритму шифрования ГОСТ 28147—89, который содержит преобразования на S - боксах, что существенно осложняет применение метода дифференциального криптоанализа к поиску коллизий алгоритма ГОСТ Р 34.11-94. Это существенный плюс по сравнению с SHA-1; 4) Теоретическая криптостойкость ГОСТ Р 34.11-94 равна 2*128, что во много раз превосходит 2*80 для SHA-1; 5) Скорость обработки данных для SHA-1 - 48.462*220 байт/с, а для ГОСТ Р 34.11-94 - 9.977*220 байт/с. Хеш-функции используются в системах контроля версий, системах электронной подписи, а также для построения кодов аутентификации. SHA-1 является наиболее распространенным из всего семейства SHA. Он используется в следующих приложениях: S/MIME — дайджесты сообщений, SSL — дайджесты сообщений, IPSec — для алгоритма проверки целостности в соединении «точка-точка», SSH — для проверки целостности переданных данных, PGP — для создания электронной цифровой подписи, Git — для идентификации каждого объекта по SHA. График ППД команды за последние 60 дней: (Show/Hide) http://wiki.bc-team.org/index.php?title=SHA-1_Collision_Search/en ![]() Це повідомлення відредагував Death: Jan 14 2011, 13:45 |
uNiUs Sha-1 Collision Search Graz Aug 20 2007, 13:29
Algon Rilian
Я понимаю, что некоторые гораздо больше пот... Dec 3 2008, 20:25
Rilian Это была шутка. Чел жалуется на оф форуме что у не... Dec 3 2008, 20:41
nikelong Algon,
Что плохо в этой ситуации - так это ты в н... Dec 3 2008, 20:49
Algon nikelong
Ну я же не говорил, что совсем :) Пока по... Dec 3 2008, 21:33
egorio Algon, извини меня, но тебе нравиться заниматься э... Dec 3 2008, 21:45
Algon egorio
Пока участвую в тех проектах, которые друг ... Dec 3 2008, 21:57
Algon Этот проект не перестает меня удивлять. Только соз... Dec 5 2008, 09:21
Algon История развивается дальше...
На одном из японских... Dec 5 2008, 11:00
Rilian Судя по всему тактика "ждать пока админы прое... Dec 9 2008, 02:17
Algon Команда Украина вошла в топ-100:
http://boincstats... Dec 14 2008, 00:37
ReMMeR Круто =)
Особенно если учесть что вы только вдвоем... Dec 14 2008, 01:03
Death Congratulations!
You've been chosen as th... Dec 22 2008, 17:02
Algon Death
Обалдеть... поздравляю!!! :aris... Dec 22 2008, 18:07
Rilian
Death
Обалдеть... поздравляю!!! :ari... Dec 22 2008, 18:11
Algon Rilian
А... ээээ... ну... Во! Я это... скромны... Dec 22 2008, 18:20
nikelong
[b]Rilian
А... ээээ... ну... Во! Я это... скр... Dec 22 2008, 19:50
Death три месяца к ним не заходил - и тут нате сегодня )... Feb 3 2009, 22:10
Algon Уважают в SHA нашу команду, часто в uod попадаем :... Feb 3 2009, 22:35
nikelong http://www.boinc-af.org/content/view/724/215/
htt... Feb 13 2009, 17:10
nikelong Мне всегда было интересно - что если взять секретн... Feb 17 2009, 11:22![]() ![]() |
|
Lo-Fi Версія | Поточний час: 3rd November 2025 - 20:21 |