toweroff 1 13 октября, 2012 Опубликовано 13 октября, 2012 · Жалоба Есть длинная последовательность, порядка 64МБайт Включает она в себя как код, так и медиа (картинки, звуки...) Для нее считаются все три хэша сразу. Насколько это надежно для проверки в плане изменения части кода и вынужденной модификации медиа (считается, что структура взломщику известна) Вопрос - можно ли это вообще сделать (точнее - вероятность, как я понимаю) и насколько это скажется на медиа (т.к. в этой области также есть пробелы) Хэши тупо считаются по всем 64МБ Я в математике такого плана не рублю, поэтому спрашиваю Спасибо всем заранее Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
zombi 0 13 октября, 2012 Опубликовано 13 октября, 2012 · Жалоба Ни чё не понял. Кем/чем считаются? Чего считаем RAM/ROM? Считаем по включению или возможна подмена кода взломщиком на лету? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
toweroff 1 13 октября, 2012 Опубликовано 13 октября, 2012 · Жалоба Ни чё не понял. Кем/чем считаются? Чего считаем RAM/ROM? Считаем по включению или возможна подмена кода взломщиком на лету? нет. Есть образ. Его хэши и считаются Стркутура образа разобрана априори Нужно быстро контролировать образ (не налету, имея просто файл на проверяющем компе), не имея дампа как такового для побайтовой сверки, только с помощью этих хэшей Вопрос сводится к оценке надежности использования данных хэшей одновременно Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
zombi 0 14 октября, 2012 Опубликовано 14 октября, 2012 · Жалоба Вопрос сводится к оценке надежности использования данных хэшей одновременно Не знаю конкретных вероятностей, но думаю что чем больше проверок тем 100% лучше. Ho : По моему MD5 для 64МБ самое оно и этого должно быть достаточно. CRC32, как по мне, слабовато для 64МБ (у себя считаю CRC32 блоков по 32/64 кБ, пока проблем небыло). SHA1 не использовал. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
e-serg 0 14 октября, 2012 Опубликовано 14 октября, 2012 · Жалоба Не знаю конкретных вероятностей, но думаю что чем больше проверок тем 100% лучше. Ho : По моему MD5 для 64МБ самое оно и этого должно быть достаточно. CRC32, как по мне, слабовато для 64МБ (у себя считаю CRC32 блоков по 32/64 кБ, пока проблем небыло). SHA1 не использовал. Если идет речь о преднамеренном взломе, CRC не годится, ни как. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
toweroff 1 14 октября, 2012 Опубликовано 14 октября, 2012 · Жалоба Если идет речь о преднамеренном взломе, CRC не годится, ни как. я это и имею ввиду - "подогнать" одновременно три хэша насколько реально? и какой объем данных нужно для этого испоганить? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
zombi 0 14 октября, 2012 Опубликовано 14 октября, 2012 · Жалоба "подогнать" одновременно три хэша насколько реально? Если это вообще возможно! Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
vvs157 0 14 октября, 2012 Опубликовано 14 октября, 2012 · Жалоба я это и имею ввиду - "подогнать" одновременно три хэша насколько реально? и какой объем данных нужно для этого испоганить?Неусеченный SHA-1 дает 160-ти битный хеш. Вероятность случайного совпадения - 1/2160. Подогнать SHA-1 - определяется моделью угрозы, то есть от кого Вы собрались защищаться и какой бюджет у потенциального противника. А так - подогнать за разумное время разумными ресурсами нереально. Остальные алгоритмы существенно менее стойкие. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
toweroff 1 14 октября, 2012 Опубликовано 14 октября, 2012 · Жалоба Неусеченный SHA-1 дает 160-ти битный хеш. Вероятность случайного совпадения - 1/2160. Подогнать SHA-1 - определяется моделью угрозы, то есть от кого Вы собрались защищаться и какой бюджет у потенциального противника. А так - подогнать за разумное время разумными ресурсами нереально. Остальные алгоритмы существенно менее стойкие. Так о чем и речь. Подогнать одновременно все три, получается, возможно только теоретически? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
vvs157 0 14 октября, 2012 Опубликовано 14 октября, 2012 · Жалоба Так о чем и речь. Подогнать одновременно все три, получается, возможно только теоретически?В этой ситуации трудность подгонки определяется трудоемкостью самого сложного. Остальные два существенного влияния та совокупную трудоемкость не оказывают Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
halfdoom 0 15 октября, 2012 Опубликовано 15 октября, 2012 · Жалоба Где-то попадалась статья, что на современном этапе SHA1 более чем достаточно, а SHA+MD5 не пробиваемо. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Flexz 0 15 октября, 2012 Опубликовано 15 октября, 2012 · Жалоба В этой ситуации трудность подгонки определяется трудоемкостью самого сложного. Остальные два существенного влияния та совокупную трудоемкость не оказывают Сразу говорю - в криптографии не силен, так что может поясните: почему? На мой дилетантский взгляд: допустим сначала данные подгоняются под первый хеш, потом сохраняя подгон под первый, подгоняются под второй, так? Так при втором подгоне портится первый хеш. Тогда сложности не складываются, а перемножаются. Или при подделке двойного хеша логика работы другая? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AlexandrY 3 15 октября, 2012 Опубликовано 15 октября, 2012 · Жалоба Сразу говорю - в криптографии не силен, так что может поясните: почему? На мой дилетантский взгляд: допустим сначала данные подгоняются под первый хеш, потом сохраняя подгон под первый, подгоняются под второй, так? Так при втором подгоне портится первый хеш. Тогда сложности не складываются, а перемножаются. Или при подделке двойного хеша логика работы другая? Думаю вы не правы, подгоняют все три хэша одновременно. По сравнению с одним хэшем просто удлиняется время итерации на расчет других хэшей. Если другие хэши вычисляются гораздо быстрее, то и их влияние на длительность взлома незначительное. Но MD5 только где-то на 20% быстрее вычисляется чем SHA1 при софтварной реализации. Поэтому длительность влома при прямом переборе увеличится только в два раза. CRC в расчет даже не стоит брать. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
toweroff 1 15 октября, 2012 Опубликовано 15 октября, 2012 · Жалоба AlexandrY, я Вас понял. Остается прикинуть, сколько ресурсов (врененных, вычислительных и количества модифицируемых данных) подтребуется для всего этого. Но вот как это определить? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
ViorDash 0 15 октября, 2012 Опубликовано 15 октября, 2012 · Жалоба Так о чем и речь. Подогнать одновременно все три, получается, возможно только теоретически? Скорее всего и практически тоже возможно, а то получается суперархиватор, который 64мега может впихнуть в сотни байт, независимо от содержания. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться