| Deathdreams |
27.03.2010 18:32 |
Короче диспозиция такова. Китайские товарищи задались целью опустить MD5 хеш. Но легко сказать! Ломануть нон-полиномиальную задачу с 2 в 128 степени вариантами тупым перебором - тут никакой вечности не хватит! Короче ребята пошли другим путем. Путем ловких математических манипуляций они создали искусственный, так-скать "инкубаторный" пример MD5-коллизии: когда два файла длиной именно по 128 байтов, отличающиеся друг от друга всего 6 битами, дают одинаковые MD5-хеши. Для первого раза пример был действительно впечатляющим. Крипто-общественность была в шоке! Китайцы выложили в Inet-е готовый пример, но алгоритм его генерации пока оглашать не стали. Многим это не давало покоя, и вот, через несколько месяцев после первой публикации Властимилу Климу из Чехии, улыбнулась удача, и он раскрыл китайский секрет. Теперь производство 128-байтовых MD5-коллизий можно ставить на поток. С одним маленьким "но"... Китайский алгоритм генерирует только пары строк именно по 128 байтов, различающиеся именно 6-ю битами. Это у него как бы прописано в генах... Однако же сгенерить коллизию для хеша прозвольной строки, типа "abc", алгоритм бессилен! Именно поэтому в описаниях взлома, мы не встречаем подобных удобоваримых примеров, которые смотрелись бы гораздо эффектнее... А значит практическая ценность чешско-китайского метода считай что равна нулю. Но не все потеряно! Вот когда пока никому не известный крипто-гений сгенерирует некую строку отличающуюся от строки "abc", MD5 хеш которой будет равен "900150983cd24fb0d6963f7d28e17f72" = MD5("abc") - вот тогда старину MD5 можно будет смело отправлять на пенсию. А пока что он еще поскрипит...
(с)ксаеп
|