komentarze
=-Mav-=Zobacz profil
Poziom ostrzeżenia: 0%
=-Mav-=2005.04.22, 23:24
O podrabianiu sumy MD5 czytałem już jakiś czas temu w sieci, ale podrabianie jej nie jest takie łatwe chyba i na razie nie grozi nam zalew fałszywek. Zresztą, o ile wiem to firewalle też chyba z tej sumy korzystają przy dopuszczaniu zaufanych programów do komunikowania się z siecią, więc już widzę te tabuny trojanów które podszywają się pod IE czy inne takie...
DARK_ANGELZobacz profil
Poziom ostrzeżenia: 0%
DARK_ANGEL2005.04.21, 13:51
CYTAT(iniside @ Apr 20 2005, 19:38)
Ja sie może czepiam ale złamanie md5 jest nie możliwe.



Okazuje się, że niektóre z funkcji matematycznych używanych we współczesnej kryptografii mają swoje słabe punkty. Niedawno Chińscy naukowcy odkryli takowe w najpopularniejszych algorytmach - SHA-1 i MD5 stosowanych powszechnie w elektronicznych podpisach czy handlu internetowym

- przekroj nr. 16 str. 82-86 - polecam artykuł


To by było na tyle, jeśli chodzi o niemożność złamania MD5 :)

Jeśli kiedyś zostanie stworzony szyfr nie do złamania, to stanie się to dopiero w momencie kiedy zostanie wprowadzona kryptografia kwantowa.
*Konto usunięte*2005.04.21, 13:38
CYTAT(iniside @ Apr 20 2005, 18:38)
Ja sie może czepiam ale złamanie md5 jest nie możliwe

takie cos nazywa sie znalezieniem kolizji,
czyli o ile sie nie myle, w takim wypadku dla dwu roznych porcji danych otrzymujemy takie same wyniki funkcji skrotu czyli np md5
inisideZobacz profil
Poziom ostrzeżenia: 0%
iniside2005.04.20, 19:38
Ja sie może czepiam ale złamanie md5 jest nie możliwe. Przynajmniej metodami siłowymi. To jest jednokierunkowa funckja mieszająca. Trzeba by znaleźć identyczny plik jaki chce sie udostępnić jako fake, a to jest mało prawdopodbne. Plik musiałby mieć identyczny rozmiar. To raz. A pozatym każdy program przy hashowaniu plików może dodać coś od siebie aby lepiej zabepiczyć się przed takim czymś. Hashowanie nie tylko na podstawie rozmiaru ...
*Konto usunięte*2005.04.20, 19:04
nie rozumiem czegoś - algortym obliczania sum kontrolnych (md5?) jest "tajny" ? - od kiedy ?
z tego co mi wiadomo to jest on w 'public domain' ; niby po co miałby nie być powszechnie znany ? przecież nie ma służyć szyfrowaniu danych, tylko sprawdzaniu, czy nie uległy zmianom... i jako taki - łatwo stosować faki - sytuacja odwrotna - do danej sumy kontrolnej dobieramy plik (jest to podejżewam dziecinnie łatwe)
a co do sprawdzania plików przy przesyle p2p to są na bierząco sprawdzane malutkie fragmenciki pliku (pakiety) a nie plik finalny, na które się składają
losiuZobacz profil
Poziom ostrzeżenia: 0%
losiu2005.04.20, 15:30
Po p2p i tak krąży duuuuużżoo fake'ów, a tak btw to i tak wole torrenty smilies/smile.gif
lukasZobacz profil
Poziom ostrzeżenia: 0%
lukas2005.04.20, 11:28
CYTAT(pila @ Apr 20 2005, 07:53)

Pila, pomyliły mi się newsy, przepraszam smilies/kwasny.gif
januziZobacz profil
Poziom ostrzeżenia: 0%
januzi2005.04.20, 11:21
wzieliby sie za odbijanie straconych przed 2 wojna swiatowa ziem smilies/tongue.gif smilies/szczerbaty.gif
Crack_usZobacz profil
Poziom ostrzeżenia: 0%
Crack_us2005.04.20, 11:14
ja uwazam ze jezeli to prawda, to nadchodza narescie dobre czasy bez syfiastego p2p smilies/smile.gif
*Konto usunięte*2005.04.20, 09:07
CYTAT(Wulfgar @ Apr 20 2005, 07:11)
Ale czy takie wpływanie też nie jest zgodne z prawem?

Nic tu prawa nie łamie. Jeśli klient P2P jest opensourceowy to każdy może go zmodyfikować tak jak mu się podoba.
*Konto usunięte*2005.04.20, 09:06
CYTAT(Andree @ Apr 20 2005, 03:28)
To o czym piszesz jest znane od dawna, ale jeżeli algorytm obliczania sumy kontrolnej został złamany, czyli opracowano sposób uzyskania fragmentu o fałszywej zawartości i prawidłowej sumie kontrolnej, to rozpowszechniany plik zostanie "zatruty".
Niedawno czytałem o złamaniu jakiegoś algorytmu obliczania sumy kontrolnej.
Oczywiście jest wiele takich algorytmów, ale złamanie jednego z nich może ułatwić złamanie pozostałych. Jeżeli to się potwierdzi, to jedyną skuteczną metodą ochrony sieci P2P będzie podpisywanie fragmentów za pomocą algorytmów z kluczem publicznym, opartych na liczbach pierwszych, takich jak RSA. To powinno wytrzymać aż do skonstruowania komputerów kwantowych, które podobno będą mogły łamać takie kody.

Jakby złamali algorytm hashujący to by siętym wyraźnie pochwalili. A skoro się nie pochwalili, to znaczy, że nic nowego nie odkryli.
pilaZobacz profil
Poziom ostrzeżenia: 0%
pila2005.04.20, 08:53
CYTAT(lukas @ Apr 20 2005, 07:15)
Pragnę zwrócić uwagę na błąd ortograficzny Ist. w słowie "zakłócające" smilies/szczerbaty.gif

Że co? smilies/scratchhead.gif
WulfgarZobacz profil
Poziom ostrzeżenia: 0%
Wulfgar2005.04.20, 08:11
CYTAT(Tirinti @ Apr 20 2005, 01:10)
Z tego co zrozumiałem to oni poprostu będą zaśmiecać P2P błędnymi transferami.
Nie będą się pod nikogo podszywać. Będą tylku udawać, że mają żądany fragment a będą wysyłać fake. Klient zorientuje się po sumie kontrolnej, że dostałfake i ściągnie go jeszcze raz. Ale zmarnuje sobie transfer na ściąganie fakeów.


Ale czy takie wpływanie też nie jest zgodne z prawem?
lukasZobacz profil
Poziom ostrzeżenia: 0%
lukas2005.04.20, 07:15
Pragnę zwrócić uwagę na błąd ortograficzny Ist. w słowie "zakłócające" smilies/szczerbaty.gif
AndreeZobacz profil
Poziom ostrzeżenia: 0%
Andree2005.04.20, 04:28
CYTAT(Tirinti @ Apr 20 2005, 01:10)
Z tego co zrozumiałem to oni poprostu będą zaśmiecać P2P błędnymi transferami.
Nie będą się pod nikogo podszywać. Będą tylku udawać, że mają żądany fragment a będą wysyłać fake. Klient zorientuje się po sumie kontrolnej, że dostałfake i ściągnie go jeszcze raz. Ale zmarnuje sobie transfer na ściąganie fakeów.

To o czym piszesz jest znane od dawna, ale jeżeli algorytm obliczania sumy kontrolnej został złamany, czyli opracowano sposób uzyskania fragmentu o fałszywej zawartości i prawidłowej sumie kontrolnej, to rozpowszechniany plik zostanie "zatruty".
Niedawno czytałem o złamaniu jakiegoś algorytmu obliczania sumy kontrolnej.
Oczywiście jest wiele takich algorytmów, ale złamanie jednego z nich może ułatwić złamanie pozostałych. Jeżeli to się potwierdzi, to jedyną skuteczną metodą ochrony sieci P2P będzie podpisywanie fragmentów za pomocą algorytmów z kluczem publicznym, opartych na liczbach pierwszych, takich jak RSA. To powinno wytrzymać aż do skonstruowania komputerów kwantowych, które podobno będą mogły łamać takie kody.
*Konto usunięte*2005.04.20, 02:10
CYTAT(wiegul @ Apr 20 2005, 00:01)
aby podsyłac komuś dane muszą się podszyc, to jest karalne,
aby zmienic własciwości pliku na chroniony trzeba włamac się na komputer, jeszcze bardziej karalne smilies/smile.gif
p2p potrafią sprawdzać sume kontroln przesylanych pakietów, błędna - to jeszcze raz...

Z tego co zrozumiałem to oni poprostu będą zaśmiecać P2P błędnymi transferami.
Nie będą się pod nikogo podszywać. Będą tylku udawać, że mają żądany fragment a będą wysyłać fake. Klient zorientuje się po sumie kontrolnej, że dostałfake i ściągnie go jeszcze raz. Ale zmarnuje sobie transfer na ściąganie fakeów.
wiegulZobacz profil
Poziom ostrzeżenia: 0%
wiegul2005.04.20, 01:01
aby podsyłac komuś dane muszą się podszyc, to jest karalne,
aby zmienic własciwości pliku na chroniony trzeba włamac się na komputer, jeszcze bardziej karalne smilies/smile.gif
p2p potrafią sprawdzać sume kontroln przesylanych pakietów, błędna - to jeszcze raz...
cOijNZobacz profil
Poziom ostrzeżenia: 0%
cOijN2005.04.20, 00:41
lol plik nie program, nie moze chronic sam swojej zawartosci... bo bylby nie do odczytania...
hmm a jakby spakowac do zipa i udostepnic taki? ehh nie widze problemu smilies/wink.gif

btw- p2p sux smilies/szczerbaty.gif
p.
*Konto usunięte*2005.04.20, 00:19
a ja mam duzo paletek smilies/bigsmile.gif
anomalocarisZobacz profil
Poziom ostrzeżenia: 0%
anomalocaris2005.04.20, 00:14
CYTAT(mkozinski @ Apr 19 2005, 23:59)
Fińska firma Viralg  twierdzi, że posiada oprogramowanie skutecznie zakłócające pracę sieci wymiany plików P2P. Metoda ochrony ma polegać na użyciu sygnatury "chronionego" pliku i wysłaniu, jako jedno z wielu źródeł, odpowiedzi na żądanie, zawierającej przypadkowe dane. Odbiorca otrzymuje plik o uszkodzonej zawartości.
Viralg chlubi się stuprocentową skutecznością w ochronie cyfrowej własności intelektualnej. Twierdzi, że potrafi skutecznie oszukać serwernty P2P tak, że nie są one w stanie odróżnić danych rzeczywistych od spreparowanych. Jednocześnie odmawia podania jakichkolwiek szczegółów na własny temat - nazwisk  założycieli, członków zarządu czy nawet wielkości firmy.
<br/><br/><a href='http://pclab.pl/art14650.html'>Pełna treść publikacji</a>

A ja twierdzę, że w czarnej teczce mam plany kosmolotu...
Funkcja komentowania została wyłączona. Do dyskusji zapraszamy na forum.