* Claudiu Cismaru <[EMAIL PROTECTED]> [23-09-05 14:23]:
 
> 
> Stiu ca s-a mai discutat pe tema, sau a mai fost ceva posturi despre 
> asta, dar acum am dat de ceva exemple practice:
> 
> http://www.codeproject.com/useritems/HackingMd5.asp
> 

 Hai sa fim seriosi, exemplul ala de acolo e de rasul curcilor, la prima
citire mi s-a parut ca e chiar gresit, dar apoi am vazut ca de fapt la el
payload-ul e compus din aplicatia buna + aplicatia 'virusata' si sunt
distribuite ambele la acelasi moment, plus ca pentru ca teoria lui sa
mearga trebuie sa controleze si installer-ul, ceea ce neaga orice utilitate
a MD5-ului folosit ca metoda de autentificarea a continutului.

 Constructia descrisa acolo e echivalenta cu distributia directa a
'virusului' si a installer-ului care ti-l instaleaza, deci nu prezinta
absolut nimic nou.

Iar concluzia: ' the world of cryptographic hash functions has become on
crisis' denota ca autorul e cam prost informat si nu prea intelege
implicatiile teoriei pe care le foloseste.

mitu

_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui