image

Cryptanalyse van MD5 en SHA: tijd voor nieuwe standaard

maandag 23 augustus 2004, 12:48 door Redactie, 6 reacties

Tijdens de Crypto 2004 conferentie in Santa Barbara vorige week werden verschillende zwakheden in populaire hash functies onthuld. De onthullingen zijn op wiskundig gebied opmerkelijk, maar zouden nog geen reden voor alarm zijn. Toch is het misschien tijd voor de cryptografische gemeenschap om bij elkaar te komen en een nieuwe hash standaard te creëren, zo laat Bruce Schneier in dit artikel weten.

Reacties (6)
23-08-2004, 14:24 door Anoniem
Wat een onzin, net alsof het onderzoek naar nieuwe hashes stilstaat en
alleen het amerikaanse NIST de wereld van de ondergang kan redden
waarbij Bruce als guru dit allemaal in gang moet zetten.

Bruce is weer een beetje in mijn achting gedaald met dit inspelen op de
waan van de dag.
23-08-2004, 16:54 door Anoniem
Blijkbaar is je engels niet zo goed of heb je het niet begrepen.
23-08-2004, 18:52 door Anoniem
nieuwe hash algortimen creeren is een aspect. Voordat de
meeste leverancier ze in gebruik gaan nemen is een ander.
Het was al jaren bekend dat MD5 potentiele zwakheden zou
bevatten, maar toch is menig leverancier niet overgestapt op
bijv. SHA1. Al blijkt deze nu ook potentieel lek zwak te
zijn ;-)
23-08-2004, 19:30 door Anoniem
Het lek bestaat eruit dat er gemakkelijker een "collision"
(string die tot dezelfde checksum leidt) te berekenen is
(duurt nu nog maar 'tig dagen met 256 processoren o.i.d.).
Je zou dus een bericht met een md5 checksum kunnen vervangen
door die bepaalde collision, en dus niet door een
willekeurige andere string.
Dus het valt inderdaad wel mee met dat lek.
23-08-2004, 23:57 door Anoniem
Door Anoniem
Het lek bestaat eruit dat er gemakkelijker een "collision"
(string die tot dezelfde checksum leidt) te berekenen is
(duurt nu nog maar 'tig dagen met 256 processoren o.i.d.).
Je zou dus een bericht met een md5 checksum kunnen vervangen
door die bepaalde collision, en dus niet door een
willekeurige andere string.
Dus het valt inderdaad wel mee met dat lek.

Dat ligt aan de toepassing. Als je kan manipuleren met de te signeren data
om eenvoudig een collision te vinden heb je wat meer speelruimte. 1000000
en 2000000 is slechts 1 bit verschil....

Bruce is een beetje mediageil. Het onderzoek naar hashes, getuige de
recente analyses hoeft echt geen extra stimulans van onze guru.
24-08-2004, 07:46 door Anoniem
Met geduld is iedere encryptie te kraken, probleem is wel dat hoe meer
(beter) men encrpyt, dit meer tijd in beslag zal nemen dus de transfertijd bij
bijvoorbeeld vpn-routers zal toenemen. Dit is natuurlijk deels op te vangen
door snellere CPU's. De vraag is dus of dit op te vangen is ( meer
bandbreedte en snellere CPU ) of gewoonweg snellere/intelligente
algoritmes gebruiken. Never ending story....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.