Перейти к содержанию
    

Математики, напрягитесь )

Есть длинная последовательность, порядка 64МБайт

Включает она в себя как код, так и медиа (картинки, звуки...)

 

Для нее считаются все три хэша сразу. Насколько это надежно для проверки в плане изменения части кода и вынужденной модификации медиа (считается, что структура взломщику известна)

 

Вопрос - можно ли это вообще сделать (точнее - вероятность, как я понимаю) и насколько это скажется на медиа (т.к. в этой области также есть пробелы)

 

Хэши тупо считаются по всем 64МБ

 

Я в математике такого плана не рублю, поэтому спрашиваю

 

Спасибо всем заранее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ни чё не понял.

Кем/чем считаются?

Чего считаем RAM/ROM?

Считаем по включению или возможна подмена кода взломщиком на лету?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ни чё не понял.

Кем/чем считаются?

Чего считаем RAM/ROM?

Считаем по включению или возможна подмена кода взломщиком на лету?

 

нет. Есть образ. Его хэши и считаются

Стркутура образа разобрана априори

 

Нужно быстро контролировать образ (не налету, имея просто файл на проверяющем компе), не имея дампа как такового для побайтовой сверки, только с помощью этих хэшей

Вопрос сводится к оценке надежности использования данных хэшей одновременно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вопрос сводится к оценке надежности использования данных хэшей одновременно

Не знаю конкретных вероятностей, но думаю что чем больше проверок тем 100% лучше.

Ho :

По моему MD5 для 64МБ самое оно и этого должно быть достаточно.

CRC32, как по мне, слабовато для 64МБ (у себя считаю CRC32 блоков по 32/64 кБ, пока проблем небыло).

SHA1 не использовал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Не знаю конкретных вероятностей, но думаю что чем больше проверок тем 100% лучше.

Ho :

По моему MD5 для 64МБ самое оно и этого должно быть достаточно.

CRC32, как по мне, слабовато для 64МБ (у себя считаю CRC32 блоков по 32/64 кБ, пока проблем небыло).

SHA1 не использовал.

Если идет речь о преднамеренном взломе, CRC не годится, ни как.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если идет речь о преднамеренном взломе, CRC не годится, ни как.

я это и имею ввиду - "подогнать" одновременно три хэша насколько реально? и какой объем данных нужно для этого испоганить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

"подогнать" одновременно три хэша насколько реально?

Если это вообще возможно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

я это и имею ввиду - "подогнать" одновременно три хэша насколько реально? и какой объем данных нужно для этого испоганить?
Неусеченный SHA-1 дает 160-ти битный хеш. Вероятность случайного совпадения - 1/2160. Подогнать SHA-1 - определяется моделью угрозы, то есть от кого Вы собрались защищаться и какой бюджет у потенциального противника. А так - подогнать за разумное время разумными ресурсами нереально. Остальные алгоритмы существенно менее стойкие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Неусеченный SHA-1 дает 160-ти битный хеш. Вероятность случайного совпадения - 1/2160. Подогнать SHA-1 - определяется моделью угрозы, то есть от кого Вы собрались защищаться и какой бюджет у потенциального противника. А так - подогнать за разумное время разумными ресурсами нереально. Остальные алгоритмы существенно менее стойкие.

Так о чем и речь. Подогнать одновременно все три, получается, возможно только теоретически?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Так о чем и речь. Подогнать одновременно все три, получается, возможно только теоретически?
В этой ситуации трудность подгонки определяется трудоемкостью самого сложного. Остальные два существенного влияния та совокупную трудоемкость не оказывают

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Где-то попадалась статья, что на современном этапе SHA1 более чем достаточно, а SHA+MD5 не пробиваемо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В этой ситуации трудность подгонки определяется трудоемкостью самого сложного. Остальные два существенного влияния та совокупную трудоемкость не оказывают

Сразу говорю - в криптографии не силен, так что может поясните: почему? На мой дилетантский взгляд: допустим сначала данные подгоняются под первый хеш, потом сохраняя подгон под первый, подгоняются под второй, так? Так при втором подгоне портится первый хеш. Тогда сложности не складываются, а перемножаются.

Или при подделке двойного хеша логика работы другая?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сразу говорю - в криптографии не силен, так что может поясните: почему? На мой дилетантский взгляд: допустим сначала данные подгоняются под первый хеш, потом сохраняя подгон под первый, подгоняются под второй, так? Так при втором подгоне портится первый хеш. Тогда сложности не складываются, а перемножаются.

Или при подделке двойного хеша логика работы другая?

 

Думаю вы не правы, подгоняют все три хэша одновременно.

По сравнению с одним хэшем просто удлиняется время итерации на расчет других хэшей.

Если другие хэши вычисляются гораздо быстрее, то и их влияние на длительность взлома незначительное.

Но MD5 только где-то на 20% быстрее вычисляется чем SHA1 при софтварной реализации.

Поэтому длительность влома при прямом переборе увеличится только в два раза.

CRC в расчет даже не стоит брать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

AlexandrY, я Вас понял. Остается прикинуть, сколько ресурсов (врененных, вычислительных и количества модифицируемых данных) подтребуется для всего этого. Но вот как это определить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Так о чем и речь. Подогнать одновременно все три, получается, возможно только теоретически?

 

Скорее всего и практически тоже возможно, а то получается суперархиватор, который 64мега может впихнуть в сотни байт, независимо от содержания.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
К сожалению, ваш контент содержит запрещённые слова. Пожалуйста, отредактируйте контент, чтобы удалить выделенные ниже слова.
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...