O podrabianiu sumy MD5 czytałem już jakiś czas temu w sieci, ale podrabianie jej nie jest takie łatwe chyba i na razie nie grozi nam zalew fałszywek. Zresztą, o ile wiem to firewalle też chyba z tej sumy korzystają przy dopuszczaniu zaufanych programów do komunikowania się z siecią, więc już widzę te tabuny trojanów które podszywają się pod IE czy inne takie...
Okazuje się, że niektóre z funkcji matematycznych używanych we współczesnej kryptografii mają swoje słabe punkty. Niedawno Chińscy naukowcy odkryli takowe w najpopularniejszych algorytmach - SHA-1 i MD5 stosowanych powszechnie w elektronicznych podpisach czy handlu internetowym
- przekroj nr. 16 str. 82-86 - polecam artykuł
To by było na tyle, jeśli chodzi o niemożność złamania MD5 :)
Jeśli kiedyś zostanie stworzony szyfr nie do złamania, to stanie się to dopiero w momencie kiedy zostanie wprowadzona kryptografia kwantowa.
Ja sie może czepiam ale złamanie md5 jest nie możliwe
takie cos nazywa sie znalezieniem kolizji, czyli o ile sie nie myle, w takim wypadku dla dwu roznych porcji danych otrzymujemy takie same wyniki funkcji skrotu czyli np md5
Ja sie może czepiam ale złamanie md5 jest nie możliwe. Przynajmniej metodami siłowymi. To jest jednokierunkowa funckja mieszająca. Trzeba by znaleźć identyczny plik jaki chce sie udostępnić jako fake, a to jest mało prawdopodbne. Plik musiałby mieć identyczny rozmiar. To raz. A pozatym każdy program przy hashowaniu plików może dodać coś od siebie aby lepiej zabepiczyć się przed takim czymś. Hashowanie nie tylko na podstawie rozmiaru ...
nie rozumiem czegoś - algortym obliczania sum kontrolnych (md5?) jest "tajny" ? - od kiedy ? z tego co mi wiadomo to jest on w 'public domain' ; niby po co miałby nie być powszechnie znany ? przecież nie ma służyć szyfrowaniu danych, tylko sprawdzaniu, czy nie uległy zmianom... i jako taki - łatwo stosować faki - sytuacja odwrotna - do danej sumy kontrolnej dobieramy plik (jest to podejżewam dziecinnie łatwe) a co do sprawdzania plików przy przesyle p2p to są na bierząco sprawdzane malutkie fragmenciki pliku (pakiety) a nie plik finalny, na które się składają
To o czym piszesz jest znane od dawna, ale jeżeli algorytm obliczania sumy kontrolnej został złamany, czyli opracowano sposób uzyskania fragmentu o fałszywej zawartości i prawidłowej sumie kontrolnej, to rozpowszechniany plik zostanie "zatruty". Niedawno czytałem o złamaniu jakiegoś algorytmu obliczania sumy kontrolnej. Oczywiście jest wiele takich algorytmów, ale złamanie jednego z nich może ułatwić złamanie pozostałych. Jeżeli to się potwierdzi, to jedyną skuteczną metodą ochrony sieci P2P będzie podpisywanie fragmentów za pomocą algorytmów z kluczem publicznym, opartych na liczbach pierwszych, takich jak RSA. To powinno wytrzymać aż do skonstruowania komputerów kwantowych, które podobno będą mogły łamać takie kody.
Z tego co zrozumiałem to oni poprostu będą zaśmiecać P2P błędnymi transferami. Nie będą się pod nikogo podszywać. Będą tylku udawać, że mają żądany fragment a będą wysyłać fake. Klient zorientuje się po sumie kontrolnej, że dostałfake i ściągnie go jeszcze raz. Ale zmarnuje sobie transfer na ściąganie fakeów.
Z tego co zrozumiałem to oni poprostu będą zaśmiecać P2P błędnymi transferami. Nie będą się pod nikogo podszywać. Będą tylku udawać, że mają żądany fragment a będą wysyłać fake. Klient zorientuje się po sumie kontrolnej, że dostałfake i ściągnie go jeszcze raz. Ale zmarnuje sobie transfer na ściąganie fakeów.
To o czym piszesz jest znane od dawna, ale jeżeli algorytm obliczania sumy kontrolnej został złamany, czyli opracowano sposób uzyskania fragmentu o fałszywej zawartości i prawidłowej sumie kontrolnej, to rozpowszechniany plik zostanie "zatruty". Niedawno czytałem o złamaniu jakiegoś algorytmu obliczania sumy kontrolnej. Oczywiście jest wiele takich algorytmów, ale złamanie jednego z nich może ułatwić złamanie pozostałych. Jeżeli to się potwierdzi, to jedyną skuteczną metodą ochrony sieci P2P będzie podpisywanie fragmentów za pomocą algorytmów z kluczem publicznym, opartych na liczbach pierwszych, takich jak RSA. To powinno wytrzymać aż do skonstruowania komputerów kwantowych, które podobno będą mogły łamać takie kody.
aby podsyłac komuś dane muszą się podszyc, to jest karalne, aby zmienic własciwości pliku na chroniony trzeba włamac się na komputer, jeszcze bardziej karalne p2p potrafią sprawdzać sume kontroln przesylanych pakietów, błędna - to jeszcze raz...
Z tego co zrozumiałem to oni poprostu będą zaśmiecać P2P błędnymi transferami. Nie będą się pod nikogo podszywać. Będą tylku udawać, że mają żądany fragment a będą wysyłać fake. Klient zorientuje się po sumie kontrolnej, że dostałfake i ściągnie go jeszcze raz. Ale zmarnuje sobie transfer na ściąganie fakeów.
aby podsyłac komuś dane muszą się podszyc, to jest karalne, aby zmienic własciwości pliku na chroniony trzeba włamac się na komputer, jeszcze bardziej karalne p2p potrafią sprawdzać sume kontroln przesylanych pakietów, błędna - to jeszcze raz...
lol plik nie program, nie moze chronic sam swojej zawartosci... bo bylby nie do odczytania... hmm a jakby spakowac do zipa i udostepnic taki? ehh nie widze problemu
Fińska firma Viralg twierdzi, że posiada oprogramowanie skutecznie zakłócające pracę sieci wymiany plików P2P. Metoda ochrony ma polegać na użyciu sygnatury "chronionego" pliku i wysłaniu, jako jedno z wielu źródeł, odpowiedzi na żądanie, zawierającej przypadkowe dane. Odbiorca otrzymuje plik o uszkodzonej zawartości. Viralg chlubi się stuprocentową skutecznością w ochronie cyfrowej własności intelektualnej. Twierdzi, że potrafi skutecznie oszukać serwernty P2P tak, że nie są one w stanie odróżnić danych rzeczywistych od spreparowanych. Jednocześnie odmawia podania jakichkolwiek szczegółów na własny temat - nazwisk założycieli, członków zarządu czy nawet wielkości firmy. <br/><br/><a href='http://pclab.pl/art14650.html'>Pełna treść publikacji</a>
Okazuje się, że niektóre z funkcji matematycznych używanych we współczesnej kryptografii mają swoje słabe punkty. Niedawno Chińscy naukowcy odkryli takowe w najpopularniejszych algorytmach - SHA-1 i MD5 stosowanych powszechnie w elektronicznych podpisach czy handlu internetowym
- przekroj nr. 16 str. 82-86 - polecam artykuł
To by było na tyle, jeśli chodzi o niemożność złamania MD5 :)
Jeśli kiedyś zostanie stworzony szyfr nie do złamania, to stanie się to dopiero w momencie kiedy zostanie wprowadzona kryptografia kwantowa.
takie cos nazywa sie znalezieniem kolizji,
czyli o ile sie nie myle, w takim wypadku dla dwu roznych porcji danych otrzymujemy takie same wyniki funkcji skrotu czyli np md5
z tego co mi wiadomo to jest on w 'public domain' ; niby po co miałby nie być powszechnie znany ? przecież nie ma służyć szyfrowaniu danych, tylko sprawdzaniu, czy nie uległy zmianom... i jako taki - łatwo stosować faki - sytuacja odwrotna - do danej sumy kontrolnej dobieramy plik (jest to podejżewam dziecinnie łatwe)
a co do sprawdzania plików przy przesyle p2p to są na bierząco sprawdzane malutkie fragmenciki pliku (pakiety) a nie plik finalny, na które się składają
Pila, pomyliły mi się newsy, przepraszam
Nic tu prawa nie łamie. Jeśli klient P2P jest opensourceowy to każdy może go zmodyfikować tak jak mu się podoba.
Niedawno czytałem o złamaniu jakiegoś algorytmu obliczania sumy kontrolnej.
Oczywiście jest wiele takich algorytmów, ale złamanie jednego z nich może ułatwić złamanie pozostałych. Jeżeli to się potwierdzi, to jedyną skuteczną metodą ochrony sieci P2P będzie podpisywanie fragmentów za pomocą algorytmów z kluczem publicznym, opartych na liczbach pierwszych, takich jak RSA. To powinno wytrzymać aż do skonstruowania komputerów kwantowych, które podobno będą mogły łamać takie kody.
Jakby złamali algorytm hashujący to by siętym wyraźnie pochwalili. A skoro się nie pochwalili, to znaczy, że nic nowego nie odkryli.
Że co?
Nie będą się pod nikogo podszywać. Będą tylku udawać, że mają żądany fragment a będą wysyłać fake. Klient zorientuje się po sumie kontrolnej, że dostałfake i ściągnie go jeszcze raz. Ale zmarnuje sobie transfer na ściąganie fakeów.
Ale czy takie wpływanie też nie jest zgodne z prawem?
Nie będą się pod nikogo podszywać. Będą tylku udawać, że mają żądany fragment a będą wysyłać fake. Klient zorientuje się po sumie kontrolnej, że dostałfake i ściągnie go jeszcze raz. Ale zmarnuje sobie transfer na ściąganie fakeów.
To o czym piszesz jest znane od dawna, ale jeżeli algorytm obliczania sumy kontrolnej został złamany, czyli opracowano sposób uzyskania fragmentu o fałszywej zawartości i prawidłowej sumie kontrolnej, to rozpowszechniany plik zostanie "zatruty".
Niedawno czytałem o złamaniu jakiegoś algorytmu obliczania sumy kontrolnej.
Oczywiście jest wiele takich algorytmów, ale złamanie jednego z nich może ułatwić złamanie pozostałych. Jeżeli to się potwierdzi, to jedyną skuteczną metodą ochrony sieci P2P będzie podpisywanie fragmentów za pomocą algorytmów z kluczem publicznym, opartych na liczbach pierwszych, takich jak RSA. To powinno wytrzymać aż do skonstruowania komputerów kwantowych, które podobno będą mogły łamać takie kody.
aby zmienic własciwości pliku na chroniony trzeba włamac się na komputer, jeszcze bardziej karalne
p2p potrafią sprawdzać sume kontroln przesylanych pakietów, błędna - to jeszcze raz...
Z tego co zrozumiałem to oni poprostu będą zaśmiecać P2P błędnymi transferami.
Nie będą się pod nikogo podszywać. Będą tylku udawać, że mają żądany fragment a będą wysyłać fake. Klient zorientuje się po sumie kontrolnej, że dostałfake i ściągnie go jeszcze raz. Ale zmarnuje sobie transfer na ściąganie fakeów.
aby zmienic własciwości pliku na chroniony trzeba włamac się na komputer, jeszcze bardziej karalne
p2p potrafią sprawdzać sume kontroln przesylanych pakietów, błędna - to jeszcze raz...
hmm a jakby spakowac do zipa i udostepnic taki? ehh nie widze problemu
btw- p2p sux
p.
Viralg chlubi się stuprocentową skutecznością w ochronie cyfrowej własności intelektualnej. Twierdzi, że potrafi skutecznie oszukać serwernty P2P tak, że nie są one w stanie odróżnić danych rzeczywistych od spreparowanych. Jednocześnie odmawia podania jakichkolwiek szczegółów na własny temat - nazwisk założycieli, członków zarządu czy nawet wielkości firmy.
<br/><br/><a href='http://pclab.pl/art14650.html'>Pełna treść publikacji</a>
A ja twierdzę, że w czarnej teczce mam plany kosmolotu...