| RSS



Меню

Bookmark and Share


Календарь
«  Сентябрь 2008  »
Пн Вт Ср Чт Пт Сб Вс
1234567
891011121314
15161718192021
22232425262728
2930

Статистика
Ваш IP: 216.73.216.185
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС своя операционная система своя ОС видио Tor Обратная сторона антенна Strace php ultimate libc rand() эксплоит обзор популярных связок Windows Server 2008 PPTP VoIP-телефония QIP Virtual vps Tune kernel sysctl proc freeBSD Boot Raid Disk Bluetooth GEO game Video Wine emulator Python Shell phpinfo поколения червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных PostgreSQL Закон Франция Пират Skype мобильный хакер trend micro кибератака Германия робот искусственный интеллект Персональные данные Ноутбук Интернет китай цензура windows vista Linux патент браузер Firefox Internet Explorer Opera Safari Intel патч Oracle Банкомат IBM США Dell MAC контроль Internet кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Пираты взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia ФБР IP-адрес sms RSA java Google Captcha Symantec Спам лагерь Антивирус тест Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети ipod Service Pack копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР БД Ubuntu касперский Россия РФ сервер хостинг верховный суд Wi-Fi суд пароль логин блог фишинг одноклассники Медведев контрафакт зарплата мошенник sony Gps по Росгосстрах JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой мошенничество Доктор ВЕб Вконтакте исходный код МВД фильтр порнография свобода слова казахстан сисадмин Autodesk Gmail кредитная карта LiveJournal шифрование Deep Purple банк HTML5 кодек Нанотехнологии wikipedia выборы DNS Android атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Visual Basic Sophos ошибка DARPA военные сайт турция конференция спамер Полиция Koobface Великобритания белоруссия Грузия Европа биржа Linux Mint Билл Гейтс спецслужбы Royal Bank of Scotland смартфон F-Secure Symbian фильм Ватикан Новая Зеландия Adobe Австралия госуслуги вымогатель IDC Рамблер новости Internet Explorer 9 iPad должник Ирландия поиск МТС Реклама слежка Zeus личные данные eset Вымпелком защита виртуализация МСЭ Черный список BlackBerry система защиты индия траффик Москва социальные сети flash player paypal BitDefender email планшет сертификат блокировщик Anonymous Тюмень технологии Ассанж передача данных Оптоволокно сенат арест Samsung Иск учетная запись коррупция разработка Британия исследование угрозы Санкт-Петербург SOPA PIPA исправление запрос Megaupload ВВС США отчет приложение магистраль Инвестиции платформа роскомнадзор zbot выдача КНР

Главная » 2008 » Сентябрь » 3 » Обнаружена уязвимость в функции хеширования ГОСТ Р 34.11-94
09:49
Обнаружена уязвимость в функции хеширования ГОСТ Р 34.11-94

Прогресс в атаках функций хеширования был продемонстрирован на конференции Crypto2008. Австрийско-польской команде криптологов из Гразского технологического и Варшавского военного технологического университетов удалось успешно произвести атаку на российский криптографический стандарт ГОСТ Р 34.11-94. Стандарт, который был введен 1 января 1995 года, определяет алгоритм и процедуру вычисления хэш-функции для последовательности символов. До этого момента, ГОСТ Р 34.11-94 считался одним из самых защищенных криптографических стандартов. Также криптологи продемонстрировали первую практическую инверсионную атаку на сокращенные варианты алгоритма SHA-1, которая может использоваться для вычитания пароля из хеша.

Согласно отчету, криптологам удалось обнаружить неожиданную техническую уязвимость и использоваться ее для проведения коллизионной атаки в 2^23 раза быстрее, чем считалось возможным.

Для сравнения, первая удачная коллизионная атака против алгоритма SHA-1 в 2005 году позволила ускорить процесс подбора до 2^11 – 2^69 вместо 2^80. Стоит заметить, что успех криптологов все же не угрожает ничем серьезным самому алгоритму хеширования. 256-битное значение хеша, генерируемого алгоритмом, все еще требует выполнения 2^105 операций для получения полной строки данных.

За прошлые несколько лет, все атаки на алгоритмы хеширования, такие как SHA-1, и теперь, ГОСТ Р 34.11-94, являются коллизионными атаками. Все эти атаки относятся в основном к цифровым подписям приложений, когда атакующий имеет доступ к неподписанному документу.

Даже если большинство современных атак являются чисто теоретическими, нам следуем помнить, что анализ криптографических функций хеширования еще недостаточно исследован, и будущими достижениями в этой области не стоит пренебрегать.

Категория: | Просмотров: 2144 | Добавил: aka_kludge | Теги: | Рейтинг: 0.0/0
Всего комментариев: 0
Главная
...
На службе : дней

21:17
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика