Obsahuje:
  • všechny e-ziny od 9/1999
  • celou databázi NEWS
  • soutěže 2000-2011
  • další články a BONUSY

Crypto - News

http://crypto-world.info

Crypto - News | Security - News

04 / 2005
Vybrali pro vás: TR - Tomáš Rosa, JP - Jaroslav Pinkava, PV - Pavel Vondruška, VK - Vlastimil Klíma

?ty?i práce, hodnotící sou?asný stav hašovacích funkcí a obsahující doporu?ení

07.04.2005
P. Hoffman, B. Schneier: Attacks on Cryptographic Hashes in Internet Protocols, Internet-Draft, March 25, 2005, http://www.ietf.org/internet-drafts/draft-hoffman-hash-attacks-00.txt
Dokument sumarizuje vše, co je známo o útocích na hašovací funkce a týká se internetových protokol?, takže jeho platnost jsou ve skute?nosti všeobecné. Zárove? konstatuje, že existuje všeobecná neshoda v tom, co z toho vyplývá a jak reagovat. Dokonce se konstatuje, že i auto?i tohoto internetového dokumentu mají odlišný názor na to, jak reagovat na sou?asné útoky. Nicmén? se shodují v tom, že migrace na SHA-256 není rozhodn? na škodu plus že aplikace by m?ly být p?ipraveny na použití hašovacích funkcí s delším kódem. Pokud tyto vlastnosti nemají, m?ly by být brzo opraveny. Bruce Schneier k tomu dodává úsloví, které se traduje v NSA: Útoky se pouze vylepšují, nikdy nezhoršují. A dále ?íká: sou?asné kolize MD5 se dají najít na jednom po?íta?i, útoky proti SHA-1 jsou zatím za horizontem, ale budou se pouze zlepšovat. Délka 256 bit? SHA-256 nám dá mnohem v?tší bezpe?nostní polštá? v p?ípad? objevení eventuelních dalších útok?. B?hem n?kolika dalších let by pak kryptografická komunita m?la dát zlepšené návrhy konstrukce hašovacích funkcí.

Schneier zde cituje moji práci :-) http://cryptography.hyperlink.cz/md5/MD5_kolize.pdf , která má však už aktualizaci i s popisem metody hledání kolizí. V ?eštin? i angli?tin? ji spole?n? s dalšími pracemi naleznete na stránce, v?nované kolizím hašovacích funkcí na http://cryptography.hyperlink.cz/.

Katholieke Universiteit Leuven: Recent Collision Attacks on Hash Functions, ECRYPT Position Paper, kontraktor (autor dokumentu): Katholieke Universiteit Leuven, 17. February 2005, Revision 1.1, http://www.ecrypt.eu.org/documents/STVL-ERICS-2-HASH_STMT-1.1.pdf
Stru?ný záv?r: Kde je to možné, p?ejít na SHA-2 nebo Whirpool, funkce MD5 a SHA-1 používat pouze tam, kde nevadí narušení vlastnosti bezkoliznosti, tedy nepoužívat v digitálních podpisech. V kódech HMAC je možné MD5 a SHA-1 používat. Jedná se o shrnující práci projektu EU ECRYPT.

Arjen K. Lenstra: Further progress in hashing cryptanalysis, February 26, 2005, http://cm.bell-labs.com/who/akl/hash.pdf
Stru?ný záv?r: Nepoužívat MD5 pro pot?eby certifikát?. Nové produkty by m?ly používat SHA-2. Existující systémy, používající MD5 nebo SHA-1 jsou ohroženy, pokud se spoléhají na vlastnost bezkoliznosti. Nejsou zatím ohroženy ty systémy, kde by jejich narušení požadovalo konstrukci druhého vzoru.

Vlastimil Klíma: Hašovací funkce, principy, p?íklady a kolize, p?ednáška na seminá?i Cryptofest, 19.3. 2005, k dispozici on-line zde.
Zdroj: http://cryptography.hyperlink.cz/
Autor: VK


Design: Webdesign