Комментарии участников:
Но ГОСТ Р 34.11-94 пока еще рано сбрасывать со щитов: при результирующей сумме размером 256 бит потребуется 2^105 итераций для полной расшифровки исходной строки. Способности современной вычислительной техники пока не позволяют выполнять вычисления такого уровня в реальные сроки.
такая вот невыполнимая уязвимость…
я лох :) Нашли конечно! Хотя лох не я, а автор текста по ссылке :) Я лишь запостил :)
(это я так отмазался). Давайте все дружно поддержим фикс от Aneto и исправим эту очепятку.
(это я так отмазался). Давайте все дружно поддержим фикс от Aneto и исправим эту очепятку.
Конечно ты прав для повседневной жизни ето роли не играет.
Но надо учесть что спецслужбы давно имеют офигенно мощьные, на взлом ориентиорванные Суперкомпютеры, на векторных процессорах, и не сильно скрывают этот факт.
Даже в научных статях ссылаются на данные тестов этих тачек.
Так вот не помню уже точно о чем там шла речь, но поймойму что ключ длинной в 256 бит ломается за пару часов.
(Может приврал с числами, давно эта лекзия была)
Поэтому давно есть рекомендация использовать 1024, что я думамю военные это и так делают.
А 128 бит можно и в "домашних" условиях крякнуть при стоимости современного железа.
Ну конечно время надо побольше иметь. :)
Но надо учесть что спецслужбы давно имеют офигенно мощьные, на взлом ориентиорванные Суперкомпютеры, на векторных процессорах, и не сильно скрывают этот факт.
Даже в научных статях ссылаются на данные тестов этих тачек.
Так вот не помню уже точно о чем там шла речь, но поймойму что ключ длинной в 256 бит ломается за пару часов.
(Может приврал с числами, давно эта лекзия была)
Поэтому давно есть рекомендация использовать 1024, что я думамю военные это и так делают.
А 128 бит можно и в "домашних" условиях крякнуть при стоимости современного железа.
Ну конечно время надо побольше иметь. :)
вот тут я затрудняюсь чего-то сказать. Спецслужбы, заразы, не делятся со мной тех. данными о своих железках. Слухов ходит много, но сколько среди этого фантазий я не знаю.
А ломать ключи я не пробовал, даже 128 битные. Поводов как-то не было.
А ломать ключи я не пробовал, даже 128 битные. Поводов как-то не было.
Похоже вы говорите о RSA-ключах. Это немного из другой оперы, поскольку это нессиметричный алгоритм, и там не вский ключ годится — нормальный ключ еще нужно вычислить/найти, потратив под миллиард операций (зависит от разрядности ключа, обратите внимание как работает PGP, например). Поэтому ключи с малой разрядностью дрючат относительно легко. А взятый на обум ключ (по которому не проведена подготовка) вообще развалится на простые множители.
Что касается хэш-функций, то там плотность намного выше — почти любая строка может оказаться хешем чего-то. Поэтому и разрядность небольшая вполне годится, например MD5 с разрядностью 64 бита вполне себе неплохо существует.
Что касается хэш-функций, то там плотность намного выше — почти любая строка может оказаться хешем чего-то. Поэтому и разрядность небольшая вполне годится, например MD5 с разрядностью 64 бита вполне себе неплохо существует.
что за бред ты написал? Применять эмоции в ИТ — удел домохозяек. Нормальные люди думают головой, а не теми самыми "лампами". Почитай хотя бы по ссылке о чем идет речь.
Бугога… Тот же MD5 на целых четыре (!!!) года старше (и используется чутьли не в каждой затычке) а SHA-1 воще ровесник да и с меньшей длиной хеша по умолчанию. Ужас, как только держится этот мир… :)))) А если серьёзно — не разбираясь в сути вопроса не надо лезь в спор и показывать свою некомпетентность...
PS Грузин?
PS Грузин?
А между прочим "сгущёнка" сделанная по ГОСТу — до сих пор лучшая из всего что мне приходилось пробовать.
судя по тексту новости до практической реализации еще долго
в истерику брасаться не стоит
коллизии на хэш-функциях это к сожелению пока норма
в истерику брасаться не стоит
коллизии на хэш-функциях это к сожелению пока норма