Информационный портал по безопасности » Информационная безопасность » Криптография » Жизненный цикл криптографических хэш-алгоритмов

 

Жизненный цикл криптографических хэш-алгоритмов

Автор: admin от 6-06-2011, 14:56, посмотрело: 1 104

Жизненный цикл криптографических хэш-алгоритмов


У каждой технологии есть свой жизненный цикл, не исключением являются и хэш-функции. Программист и писатель Валери Аврора (в прошлом она работала ведущим программистом в Red Hat, сейчас — директор The Ada Initiative и журналист-фрилансер) составила небольшую табличку. Судя по всему, у владельцев веб-сервисов не остаётся другого выхода, кроме как менять хэш-алгоритм каждые пару лет в поисках оптимального соотношения производительности и защищённости (в смысле, защищённости хотя бы на несколько лет вперёд).

Комментарий к табличке ещё более интересный. Как различные стадии жизненного цикла хэш-алгоритмов воспринимаются экспертами-криптологами, программистами и неэкспертами (обычная публика на компьютерных форумах).
























































СтадияРеакция экспертовРеакция разработчиков Реакция гиков
Первое предложениеВыражают скептицизм, не рекомендуют использовать на практикеЖдут мнения экспертов, прежде чем добавить в OpenSSLSHA-что?
Публичный анализУмеренные попытки найти дыры и опубликовать статью без особенных усилийСамые авантюрные разработчики начинают использовать хэш для специфических задачУпоминание новой хэш-функции на тусовках, чтобы впечатлить других гиков
Общее принятиеИсследователи высшего класса начинают серьёзную работу по поиску слабостей (и международного признания)Даже Microsoft теперь использует эту хэш-функциюМатерят каждого, кто пробует предположить, что новый хэш-алгоритм может быть взломан на протяжении нашей жизни
Обнаружена незначительная уязвимостьМассово скачивают препринт научной работы с arXiv, призывают к разработке новой хэш-функцииНачинают рассматривать другие хэши в качестве альтернативыДлинные полуматематические посты, сравнивающие сложность атаки с количеством протонов во Вселенной
Обнаружена серьёзная уязвимостьГорячие дебаты на криптоконференциях. Полный взлом считают нереальнымНемедленно мигрируют на новые хэш-функции, где это необходимоОбращают внимание, что реальных коллизий ещё не найдено
Найдена первая коллизияРаскупоривают шампанское. Интересуются деталями взлома, но не выражают удивленияСобираются вокруг компьютера коллеги, сравнивают данные, порождающие коллизию и запускают на нём хэш-функциюОбъясняют, почему простая атака на получение коллизии остаётся бессмысленной, считают что только второй такой случай может иметь какое-то значение
Конкретные коллизии, которые можно сгенерировать на домашнем ПКПрелестно! Но я вообще-то занят взломом новой хэш-функцииПосылают друг другу совпадающие сертификаты X.509 в качестве шалостиГоворят на тусовках, что они всегда знали, что этот хэш-алгоритм неизбежно будет взломан
Коллизии подбираются вручнуюЗапоминают метод, чтобы показать весёлый фокус на следующем университетском собранииИзумляютсяПробуют запомнить, как делить большие числа в столбик


Источник: Хабрахабр: Криптография

Категория: Информационная безопасность / Криптография

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Добавление комментария

Имя:*
E-Mail:
Комментарий:
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent