Комментарии участников:
Как я понял — нет. Можно найти коллизию (два аргумента, дающих одинаковый хэш) за менее чем необходимые по атаке "дня рождения" 2^80 операций. Имеет реальное применение, скажем, для создания нескольких ключей с одинаковым отпечатком или документов, имеющих одинаковый хэш.
Про это ничего кроме китайской новости без всяких деталей не нашёл, более старые ссылки по теме:
— Относительно свежее: http://www.heise-security.co.uk/news/77244
— Старый-старый баян: http://www.schneier.com/...05/02/sha1_broken.html
Про это ничего кроме китайской новости без всяких деталей не нашёл, более старые ссылки по теме:
— Относительно свежее: http://www.heise-security.co.uk/news/77244
— Старый-старый баян: http://www.schneier.com/...05/02/sha1_broken.html
А я так и не понял про что сейчас речь — никаких деталей нету кроме одной невнятной новости на английском и её китайского оригинала.
Про коллизии было ещё в позапрошлом, 2005, году.
Про коллизии было ещё в позапрошлом, 2005, году.
в сети пока только пару примеров таких цепочек с одинаковым хешем. Алгорита же обратного нет.
И вообще все это смахивает на пиар.
О том, что подобрать такие последовательности можно и так было известно — хотя бы из теории вероятностей. Длина хеша ведь совсем мала.
Только долго придется подбирать.
Кстати, в исходной статье пишут, что ведущие производители софта отказались и отказываются от этого алгоритма — тоже бред, хотя бы из соображений совместимости версий софта
И вообще все это смахивает на пиар.
О том, что подобрать такие последовательности можно и так было известно — хотя бы из теории вероятностей. Длина хеша ведь совсем мала.
Только долго придется подбирать.
Кстати, в исходной статье пишут, что ведущие производители софта отказались и отказываются от этого алгоритма — тоже бред, хотя бы из соображений совместимости версий софта