* Claudiu Cismaru <[EMAIL PROTECTED]> [23-09-05 14:23]: > > Stiu ca s-a mai discutat pe tema, sau a mai fost ceva posturi despre > asta, dar acum am dat de ceva exemple practice: > > http://www.codeproject.com/useritems/HackingMd5.asp >
Hai sa fim seriosi, exemplul ala de acolo e de rasul curcilor, la prima citire mi s-a parut ca e chiar gresit, dar apoi am vazut ca de fapt la el payload-ul e compus din aplicatia buna + aplicatia 'virusata' si sunt distribuite ambele la acelasi moment, plus ca pentru ca teoria lui sa mearga trebuie sa controleze si installer-ul, ceea ce neaga orice utilitate a MD5-ului folosit ca metoda de autentificarea a continutului. Constructia descrisa acolo e echivalenta cu distributia directa a 'virusului' si a installer-ului care ti-l instaleaza, deci nu prezinta absolut nimic nou. Iar concluzia: ' the world of cryptographic hash functions has become on crisis' denota ca autorul e cam prost informat si nu prea intelege implicatiile teoriei pe care le foloseste. mitu _______________________________________________ RLUG mailing list [email protected] http://lists.lug.ro/mailman/listinfo/rlug
