-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 > > Potqrsih info s google, no ne namerih otgovor. > Ne si edinstveniyat, koyto pita tova: > > http://groups.google.com/groups?hl=en&lr=&ie=UTF-8&oe=UTF-8&threadm=8ebe52c >6.0303040144.1c20b7ed%40posting.google.com&rnum=5&prev=/groups%3Fas_q%3Dinje >ctive%2520hash%26safe%3Dimages%26ie%3DUTF-8%26oe%3DUTF-8%26as_ugroup%3Dsci.c >rypt%26lr%3D%26hl%3Den > > Negoviyat vqpros sqdqrzha tvoya (za m=160) > Faktqt, che ne sa mu otgovorili, e pokazatelen...
Хм:) Може пък просто да не са счели за уместно да му отговорят. Малко предистория. Когато бе обявен конкурса за AES - American Encryption Standard, освен симетричен алогиртъм трябваше да се предложи и HASH. Съвсем ясно е защо (на практика се кодира с хеша на паролата). Относно теорията на хеш функциите няма единна и строга теория за оценка на резистентността към колизии. Това, че има атаки, които почиват на слабата резистентност (споменах такива за MAC и HMAC) донякъде приличат на атаката "познат текст" за симетричните крипто алгоритми. Те не могат да се ползват за причинените по какъвто и да е известен начин колизии. Т.е. никой с пълна сигурност не може количествено да оцени резистентността на SHA-1 (същото се касае и за проектираните в RIPE хешове RIPEMD-128 и RIPEMD-160, като числото в названието показва големината на произвеждания от тях хеш). Предполагам и за това няма ясен отговор по въпроса. Но едно се знае, през годините, в които течеше конкурса за AES, NIST очакваха от всички заинтересовани теоретични разработки или някакви данни по други проекти, съгласно които някъде да бъде намерена слабост в някой от предлаганите хеш кандидати. До края на конкуса, а и до сега нито едно научно звено, което се занимава с криптография не е намерило подобно решение. Да не забравя да спомена, че SHA-1 (SHA-160) е SHS (Secure Hash Standard) по номенклатурата на NIST и е федерален стандарт FIPS 180-1. Все пак за резистентността към колизии е хубаво да се прочете тази статия: P.C. van Oorschot and M.J. Wiener, Parallel Collision Search with Cryptanalytic Applications, Journal of Cryptology, Vol 12, Number 1, 1999, Pages 1-28 за да се види как хората изследват чисто практически аспекти. За да улесня хората предлагам линк към статията от моето хранилище за статии по темата: http://linux.lcpe.uni-sofia.bg/crypto/papers/pdf/pcs.pdf Доколкото това е манускрипт от самия автор, това не е нарушение на copyright на списанието, в което тя е публикувана. Можете да я изтеглите. Съществува следният феномен, наречен "birthday surpise", чрез който може поне малко да онагледи какво точно е резистентността към колизия. Феноменът се опира на статистически феномен. Ако имаме група от 20 души то има вероятност двама от тях да имат рожден ден в един и същи ден на годината от 365 дни (едновремения рожден ден е именно колизията на хеш функцията). Доколкото 20x2=400 е повече от 360, то имаме голям шанс за едновременен рожден ден (колизия). Ако някой иска повече информация по този феномен (свързан и със сигурността на паролите), има една великолепна статия на Boaz Tsaban, в която има и математическо обяснение в много достъпен вид: http://arxiv.org/pdf/math.NA/0304028 Обяснение има и в книгите по криптография, но това ми се видя най-сбито и ясно. Поздрави Весо -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.0.7 (GNU/Linux) iD8DBQE/lVd3+48lZPXaa+MRAgPUAJ4vyHFtNE/UN7nJHpHRC8tM3YRmeACgztjQ 7pgqq2v6AxgPgsdyz6p+Xb8= =NB0Y -----END PGP SIGNATURE----- ============================================================================ A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html ============================================================================