Re: lug-bg: OpenSource based CA -
- Subject: Re: lug-bg: OpenSource based CA -
- From: Vesselin Kolev <vlk@xxxxxxxxxxxxxxxxx>
- Date: Tue, 21 Oct 2003 18:57:37 +0300
- Organization: Laboratory of Chemical Physics & Engineering, University of Sofia, Bulgaria
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
>
> Potqrsih info s google, no ne namerih otgovor.
> Ne si edinstveniyat, koyto pita tova:
>
> http://groups.google.com/groups?hl=en&lr=&ie=UTF-8&oe=UTF-8&threadm=8ebe52c
>6.0303040144.1c20b7ed%40posting.google.com&rnum=5&prev=/groups%3Fas_q%3Dinje
>ctive%2520hash%26safe%3Dimages%26ie%3DUTF-8%26oe%3DUTF-8%26as_ugroup%3Dsci.c
>rypt%26lr%3D%26hl%3Den
>
> Negoviyat vqpros sqdqrzha tvoya (za m=160)
> Faktqt, che ne sa mu otgovorili, e pokazatelen...
Хм:) Може пък просто да не са счели за уместно да му отговорят.
Малко предистория. Когато бе обявен конкурса за AES - American
Encryption Standard, освен симетричен алогиртъм трябваше да се
предложи и HASH. Съвсем ясно е защо (на практика се кодира с
хеша на паролата).
Относно теорията на хеш функциите няма единна и строга теория за
оценка на резистентността към колизии. Това, че има атаки, които
почиват на слабата резистентност (споменах такива за MAC и HMAC)
донякъде приличат на атаката "познат текст" за симетричните крипто
алгоритми. Те не могат да се ползват за причинените по какъвто и да е
известен начин колизии. Т.е. никой с пълна сигурност не може
количествено да оцени резистентността на SHA-1 (същото се касае и за
проектираните в RIPE хешове RIPEMD-128 и RIPEMD-160, като числото
в названието показва големината на произвеждания от тях хеш).
Предполагам и за това няма ясен отговор по въпроса. Но едно се знае,
през годините, в които течеше конкурса за AES, NIST очакваха от всички
заинтересовани теоретични разработки или някакви данни по други
проекти, съгласно които някъде да бъде намерена слабост в някой от
предлаганите хеш кандидати. До края на конкуса, а и до сега нито едно
научно звено, което се занимава с криптография не е намерило подобно
решение. Да не забравя да спомена, че SHA-1 (SHA-160) е SHS
(Secure Hash Standard) по номенклатурата на NIST и е федерален
стандарт FIPS 180-1.
Все пак за резистентността към колизии е хубаво да се прочете
тази статия:
P.C. van Oorschot and M.J. Wiener, Parallel Collision Search with
Cryptanalytic Applications, Journal of Cryptology, Vol 12, Number 1, 1999,
Pages 1-28
за да се види как хората изследват чисто практически аспекти. За да
улесня хората предлагам линк към статията от моето хранилище за
статии по темата:
http://linux.lcpe.uni-sofia.bg/crypto/papers/pdf/pcs.pdf
Доколкото това е манускрипт от самия автор, това не е нарушение на copyright
на списанието, в което тя е публикувана. Можете да я изтеглите.
Съществува следният феномен, наречен "birthday surpise", чрез който може поне
малко да онагледи какво точно е резистентността към колизия. Феноменът се
опира на статистически феномен. Ако имаме група от 20 души то има
вероятност двама от тях да имат рожден ден в един и същи ден на годината
от 365 дни (едновремения рожден ден е именно колизията на хеш функцията).
Доколкото 20x2=400 е повече от 360, то имаме голям шанс за едновременен
рожден ден (колизия).
Ако някой иска повече информация по този феномен (свързан и със сигурността
на паролите), има една великолепна статия на Boaz Tsaban, в която има и
математическо обяснение в много достъпен вид:
http://arxiv.org/pdf/math.NA/0304028
Обяснение има и в книгите по криптография, но това ми се видя най-сбито и
ясно.
Поздрави
Весо
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)
iD8DBQE/lVd3+48lZPXaa+MRAgPUAJ4vyHFtNE/UN7nJHpHRC8tM3YRmeACgztjQ
7pgqq2v6AxgPgsdyz6p+Xb8=
=NB0Y
-----END PGP SIGNATURE-----
============================================================================
A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers).
http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora
To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
============================================================================
|