<<< Google ChromeA 2008. szeptember 18-ai BME-s óra diái >>>

Egy, a CRYPTO 2008 konferencián megjelent cikk az orosz GOST hash algoritmus ellen mutatott támadást ütköző lenyomatú eltérő ősképek keresésére, amely 2^23-szor (~ 8 milliószor) hatékonyabb, mintha véletlenszerűen próbálkoznánk.

A GOST hash függvény 256 bit hosszú lenyomatot képez, így a születésnapi paradoxonra épülő támadás szerint 2^128 véletlenül választott ősképből már legalább 50% valószínűséggel van két olyan, amelyhez azonos lenyomat tartozik. A cikkben szereplő támadáshoz 2^105 lépésre van szükség, ami azt jelenti, hogy a gyakorlatban még nem kivitelezhető. Ugyanakkor, sikerült fogást találni az algoritmuson, és ez komoly eredmény. (A 160 bites blokkmérettel dolgozó SHA-1 elleni támadás, amelyhez 2^69 lépésre van szükség, hiába jelentett "csak" ~2000 szeres (2^11), gyorsulást, már sok helyen elegendő indokot jelentett az algoritmus kivezetésére.)

Oroszország saját kriptográfiai algoritmusokat dolgozott ki, ott nem a világ többi részén elterjedt algoritmusokat (RSA, SHA-1 stb) használják. (Van pl. GOST szabvány szerinti blokkrejtjelező is.) Oroszországban sok helyen a GOST algoritmusok használata kötelező.

 

 

 
Ez az én személyes honlapom, amit itt írok, az az én saját, személyes véleményem, nem feltétlenül egyezik a munkahelyem véleményével. A blogomban szereplő tartalom a Creative Commons CC BY licenc szerint (azaz a szerző és a forrás megnevezésével) szabadon felhasználható.