-Кнопки рейтинга «Яндекс.блоги»

 -Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в Peacemakkker

 -Сообщества

Читатель сообществ (Всего в списке: 1) This_is_Erotic

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 06.03.2007
Записей:
Комментариев:
Написано: 58843


Популярный криптоалгоритм позволяет подменять исполняемые файлы...

Четверг, 31 Января 2008 г. 16:51 + в цитатник
 (200x250, 28Kb)
Европейские криптоаналитики показали, что широко распространенная хэш-функция MD5 непригодна для защиты исполняемых файлов.
Полная подмена или частичное изменение исполняемых файлов - заманчивая цель для хакеров. Таким образом они могут добиться выполнения произвольного кода в системе. Поэтому важной задачей систем безопасности является обеспечение целостности исполняемых файлов, как во время их загрузки на компьютер, так и при хранении. Один из способов ее решения - использование шифрования.
Однако, как показали европейские исследователи, популярная хэш-функция MD5 непригодна для шифрования исполняемых файлов. Она оказалась неустойчива к коллизиям.
Голландские исследователи Марк Стевенс (Marc Stevens) и Бенне де Вегер (Benne de Weger) и швейцарский криптоаналитик Арьен Ленстра (Arjen Lenstra) продемонстрировали, что два совершенно разных Win32-файла могут иметь одинаковое значение дайджестов (результатов шифрования). Исследователи нашли коллизии на основе атаки с подбором префикса. Конечный дайджест имел вид "18FCC4334F44FED60718E7DACD82DDDF".
Ранее уже демонстрировалась неустойчивость MD5 к коллизиям, но тогда речь шла о взломе паролей и других данных, а не о коде исполняемых файлов. В 2004 г. китайские криптоаналитики Сяоюн Ван (Xiaoyun Wang), Денго Фен (Dengguo Feng), Сюйцзя Ла (Xuejia Lai) и Хонбо Ю (Hongbo Yu), используя суперкомпьютер, обнаружили метод нахождения коллизий алгоритма. Однако подробностей своей работы они не разгласили. Позже другие исследователи сообщали о возможности нахождения коллизий MD5 с помощью обычного пользовательского компьютера.

Angel-de-tortura   обратиться по имени Четверг, 31 Января 2008 г. 16:56 (ссылка)
вау
Ответить С цитатой В цитатник
Rockarz   обратиться по имени Четверг, 31 Января 2008 г. 16:56 (ссылка)
тоесть MD5 может обойти любой продвинутый хакер!:bomb:
Ответить С цитатой В цитатник
Peacemakkker   обратиться по имени Четверг, 31 Января 2008 г. 16:56 (ссылка)
Rockarz, Точняк!!! )))
Ответить С цитатой В цитатник
Комментировать К дневнику Страницы: [1] [Новые]
 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку