Superpočítače způsobují kryptografům problémy

Diskuze čtenářů k článku

kub.  |  06. 01. 2009 00:11  |  Linux Mozilla 1.9.0.5

No vidíte, že to jde. Když to srovnám s včerejší Ódou na Windows, tak jako bych byl na úplně jiném serveru. Jen tak dál.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zadek z Hulán  |  06. 01. 2009 05:30  |  Linux Firefox 3.0.3

Clanok je vysoko nad priemerom Zive, moja ucta autorovi. Dufam, ze to nebol len test citanosti a podobne kvalitne materialy este uvidime.

Souhlasím  |  Nesouhlasím  |  Odpovědět
tc  |  06. 01. 2009 10:06  |  Microsoft Windows Vista Opera 9.63

+1 naprosty souhlas
po dlouhe dobe clanek na urovni ktery patri na IT server
to autor clanku: dobra prace

Souhlasím  |  Nesouhlasím  |  Odpovědět
hatred  |  06. 01. 2009 15:12  |  Microsoft Windows XP Firefox 2.0.0.20

+1

Souhlasím  |  Nesouhlasím  |  Odpovědět
eRiper  |  06. 01. 2009 17:59  |  Microsoft Windows Vista Firefox 3.0.5

Moc pěkný článek. Celkově je kryptografie zajímavá

Souhlasím  |  Nesouhlasím  |  Odpovědět
dalsi anonym  |  06. 01. 2009 00:37  |  Microsoft Windows XP Firefox 3.0.5

Clanek je pekne a srozumitelne napsany. Jsem ale ochotny se vsadit, ze nadpis musel nekdo zmenit a nepsal ho autor -- je uplne nesmyslny.
Muze to autor potvrdit a tim ziskat zpet svou cest?

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
redaktor Živě.cz | 06. 01. 2009 02:39 | Microsoft Windows XP Firefox 3.0.5

Nadpis je pokaždé tak trochu kompromis.. Musí zaujmout, ale také se musí vlézt na jedne řádek a ten původní se mi zalomil ....

Souhlasím  |  Nesouhlasím  |  Odpovědět
Mysel_1  |  06. 01. 2009 13:17  |  Microsoft Windows XP Firefox 3.0.5

Kompromis? :o))))))))
Clanek je jak z Hospodarek, ale nadpis jak z Blesku. Psat temer zadarmo na web a jeste si nechat clanek takhle domrvit muze jen velky nadsenec. Pred autorem vyborneho clanku smekam, pachatele nadpisu dejte utratit, at uz netrapi nas ani sebe.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
CZECH NEWS CENTER | 06. 01. 2009 16:01 | Microsoft Windows XP Chrome 1.0.154.36

Počkejte, na Živě nikdo nepíše úplně zadarmo. Autorům a redaktorům za články platíme. Ti, kdo umí psát, navíc ví, že si takhle mohou docela dobře vydělat.
Ale k titulku. Jaký titulek byste sám zvolil přímo k tomuto článku? Požadavky jsou značně protichůdné - na jedné straně maximální přesnost, na druhé atraktivita. Je to možná smutné, ale průměrný článek, který se čte, je z pohledu vydavatele lepší než špičkový článek, jenž si kvůli titulku přečte jen pár lidí. Důvod je jasný - za dobré články se musí dobře platit, a když se nebudou číst, příště je už třeba nevydáme.
Schválně to zkuste. Jaký titulek by podle vás měl mít tento článek?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Mysel_1  |  06. 01. 2009 17:34  |  Microsoft Windows XP Firefox 3.0.5

"temer zadarmo" != "uplne zadarmo"
Nechci podcenovat honorare na Zive (neb jejich vysi neznam), ale i v zasadnejsich mediich to neni zadna slava. :o)
Co treba "PS3 grid ve sluzbach lamacu sifer"? Mirne nepresne, velmi "atraktivni", ale neni to naprosta kravina. Vymysleno za 30s, takze pri delsi uvaze (za niz nejsem placen :o)) ) se jiste zadari i lepe.
Zda se mi, ze trochu podcenujete ctenare vlastniho serveru, coz hrozi jen dalsi bulvarizaci. Ale znovu opakuji, ze clanek byl na mistni pomery velmi pekny.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zadek z Hulán  |  07. 01. 2009 01:48  |  Linux Firefox 3.0.3

Pretoze sa jedna o jednu z najvacsich bezpecnostnych udalosti roku, ak nie o vobec najvacsiu, bulvarny titulok mohol byt:
"Zranitelnost MD5 sposobila unos certifikacnej autority"
"Unos certifikacnej autority: je SSL v ohrozeni?"

Souhlasím  |  Nesouhlasím  |  Odpovědět
vicvixx alias Viktor  |  06. 01. 2009 12:25  |  Macintosh OS X AppleMAC-Safari 5.0

Článek na úrovni, autorovi patří chvála a dík za kvalitně odvedenou práci.

Souhlasím  |  Nesouhlasím  |  Odpovědět
MildaEvilda  |  06. 01. 2009 07:27  |  Microsoft Windows Vista Opera 9.63

Dovolil bych si upozornit, že věta "clusteru složeném z více než 200 herních konzolí PlayStation 3", je poněkud zavádějicí. Žádné konzole v clusteru samozřejmě nejsou, používá se pouze "jejich" Cell procesor pro akceleraci matematických operací.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zadek z Hulán  |  06. 01. 2009 08:02  |  Linux Firefox 3.0.3

Tych chyb tam je viac, ale su to vacsinou drobnosti vyplyvajuce z toho, ze autor nie je bezpecnostny expert, a ani to od neho nikto neocakava.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Alterovo Ego  |  06. 01. 2009 08:51  |  Microsoft Windows XP Chrome 1.0.154.36

"Žádné konzole v clusteru samozřejmě nejsou, používá se pouze "jejich" Cell procesor pro akceleraci matematických operací."
A ten Cell tam jenom tak leží na poličce sám o sobě že? Já teda nevím, ale já tam na těch fotkách vidím PS3 a ne nějaký procesor. Ale museli jsme si rejpnout že?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Alterovo Ego  |  06. 01. 2009 08:48  |  Microsoft Windows XP Chrome 1.0.154.36

A co na to asi tak říká Sony, když jim dotuje PS3 při prodeji s vidinou zisku z prodeje her?

Souhlasím  |  Nesouhlasím  |  Odpovědět
06. 01. 2009 09:00 | Microsoft Windows Vista IE 7.0

Riziko podnikání

Souhlasím  |  Nesouhlasím  |  Odpovědět
shinigami  |  06. 01. 2009 09:59  |  Linux Opera 9.63

Sony z toho ma skvelou reklamu, a skoro zadarmo..

Souhlasím  |  Nesouhlasím  |  Odpovědět
jelly  |  06. 01. 2009 12:03  |  Microsoft Windows XP Firefox 3.0.5

Tak nějak

Souhlasím  |  Nesouhlasím  |  Odpovědět
Alterovo Ego  |  06. 01. 2009 13:12  |  Microsoft Windows XP Chrome 1.0.154.36

Reklamu? Myslíte něco jako: "Pokud chcete levný výkonný stroj na výpočty, kupte si naši herní konzoli, kterou vám ještě částečně zasponzorujeme. My přece nemusíme vydělávat." ? To je vyloženě sen každého prodejce.

Souhlasím  |  Nesouhlasím  |  Odpovědět
shinigami  |  06. 01. 2009 16:31  |  Linux Opera 9.63

Myslim neco jako: To je ale delo, par kousku tady rozstipe to co nezvladaj superpocitace, s takovym vykonem se musi i dobre parit!
Jinak reklama neni jen o tom, strcit cloveku pred nos prodavany kus, kdyz si zrovna kupuje konzoli, ale o obecnem povedomi, ze firma/produkt existuje.

Souhlasím  |  Nesouhlasím  |  Odpovědět
kozec  |  06. 01. 2009 19:52  |  Unknown Opera 10.00

Suhlasim, mozno z toho Sony nieje celkom nadsene, ale reklama je to pekna.
Mozem jednu otazku mimo temu? Ma znamenat tvoja prezyvka to, co si myslim, ze znamena?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Veolw  |  06. 01. 2009 09:48  |  Microsoft Windows Server 2003 Opera 9.63

Kdyz jsem zacal cist tak jsem se pro jistotu musel nekolikrat presvedcit jestli jsem opravdu na zive Vice takovych clanku do budoucna

Souhlasím  |  Nesouhlasím  |  Odpovědět
Dodekaedr  |  06. 01. 2009 10:11  |  Microsoft Windows XP Firefox 3.0.5

I když práce s certifikátem asi bude náročnější, tak asi problém bude neustále v tom MD5, ale potom by asi stačilo použít ten správný algoritmus, ne? Jak píši, tak možná pro stromy nevidím les, nicméně tady cryptography.hyperlink.cz ... se mluví o značně rychlejším algoritmu...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Xavy  |  06. 01. 2009 10:38  |  Microsoft Windows Vista Opera 9.63

dnes je lepsi pouzit RIPE MD-X ( kde x oznacuje pocet bitu = 128,160,256,320) nebo dnes pokud vim je ve vyvoji nebo uz dokonce funkcni SHA-2,ktera kombinuje nekolik hashovacich fci najednou. Ale popravde , stejne vetsina tvurcu webovych sluzeb bude pouzivat md5, je to zname a data ktera chrani nestoji za super pocitac :)

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zadek z Hulán  |  06. 01. 2009 11:18  |  Linux Firefox 3.0.3

SHA-2 ma styri nove funkcie, ale v podstate oproti SHA-1 prinasaju iba dlhsi digest, preto pravdepodobne nebudu uznane ako novy standard, aj ked su silnejsie ako SHA-1. Navrhy na SHA-3 ma NIST uz dva mesiace na stole, ale bude im trvat 4 roky, nez z toho nieco vyberu. RIPE MD je od roku 2004 na ciernej listine kvoli koliziam, podobne ako MD5, RIPE MD-160 je zatial OK, ale podla spickovych kryptologov je zhruba na urovni SHA-1. Vyssie verzie RIPE MD-256 a RIPE MD-320 neprinasaju ziadne bezpecnostne zlepsenia oproti RIPE MD-160, iba mierne znizuju potencialne kolizie.

Souhlasím  |  Nesouhlasím  |  Odpovědět
kareI  |  06. 01. 2009 10:47  |  Microsoft Windows XP Firefox 3.0.5

Jsou to dve ruzne veci. To o cem pise Klima se tyka nalezeni dvou textu, ktere maji stejnou hash. Prisli na to, ze se muze stat, ze malou zmenou na vstupu se jen malo zmeni hash a toho vyuzili.
Pokud tomu dobre rozumim, tak novy objev je v tom, ze dokazali pro zadanou hash nalezt vstup - ten asi navic musi mit nejaky format, takze to nebude zas tak trivialni a tim padem to trva dele spocitat (dokud neprijdou na dalsi slabiny )

Souhlasím  |  Nesouhlasím  |  Odpovědět
snake  |  06. 01. 2009 18:10  |  Microsoft Windows XP IE 6.0

Já sem chtěl původně přidat příspěvek jako kolega předřečník, ale nakonec jsem došel ke stejnému závěru jako Vy.
Pořád ale nedokážu dostat do souladu ty dvě vzájemně rozporné myšlenky - pořád mi přijde, že je to buď ten docela velmi rychlý Klímův (či čí) útok využívající toho, že nadbytečné "ošklivé" byty schovám někam, kde nejsou vidět (např. v PDFku to lze), a nebo mám dopředu pevně daný formát, a zkouším a zkouším jako vzteklý jen náhodné permutace.
Pokud platí opravdu to druhé, pak zoufám hned nad dvěmi věcmi: první je, že stačilo jen 2 na 51 možností ke kolizi, čekal bych jich více (stále předpokládám, že šlo o náhodu, a ta by pak při takhle velkých číslech měla být poměrně blízko pravděpodobnosti, resp. pravděpodobnostním odhadům). No a druhá věc je, že mi to nějak nevychází rychlostně: 2^51 je zhruba 2x10^15, tedy na každý Cell vyjde zhruba 10^13 testů. Desítky hodin znamená ve vteřinách řád zhruba desítek tisíc, vezměme 100.000, a dostáváme 10^13/10^5=10^8 jednotlivých testů za vteřinu.
Přiznám se, že sto milionů otestovaných možností za vteřinu mi přijde za hranicí možností i kdybych testoval jen náhodné řetězce určité délky jeden za druhým, jenže, chápu-li to dobře, tady se netestují náhodné řetězce, ale podpis veřejné části kryptografického klíče. Jenže abych měl veřejný klíč, potřebuji k němu vygenerovat nejdříve dvě prvočísla, abych mohl vytvořit pár privátního a veřejného klíče. A generování těch dvou prvočísel je zatraceně náročná věc, pamatuji-li se dobře, složitost O(n^4), tedy opravdu hodně i u relativně krátkých klíčů typu 768 bitů! (každé prvočíslo zabere zhruba polovinu klíče, u 768 bitů jde tedy o složitost zhruba 2xO(384^4)) A bez toho generování se přeci neobejdu, protože obráceným postupem, nejdříve nalézt kolizi, a pak k ní dogenerovat klíče, to přirozeně nikdy fungovat nemůže, vždyť právě na nemožnosti tohoto je celý koncept veřejné kryptografie postaven.
Takže jak dokázali otestovat 100 milionů klíčů na každém z Cellů za vteřinu, když pro každý test je nutné nejdříve vytvořit pár klíčů se složitostí přinejmenším 2xO(384^4)?!
P.S. Za případné chyby či nesprávné předpoklady se omlouvám a prosím je uvést na pravou míru.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zadek z Hulán  |  07. 01. 2009 04:26  |  Linux Firefox 3.0.3

To, co si napisal, je pravda, ak by islo o utok hrubou silou. V tomto pripade ale islo o umiestnenie koliznych blokov priamo do verejneho kluca do RSA moduli, ktory vedie k vyrobeniu dvoch rozlicnych X.509 certifikatov s tym istym MD5 hashom.
Tato technika bola publikovana uz v roku 2005 v pracach Tiao Jun Wangovej (vobec prva, ktora objavila MD5 kolizie, z nej vychadza aj Klima), de Wegera a Lenstru. Podmienkou vsak boli dva rovnake prefixy koliznych vstupov, co viedlo k tomu, ze certifikaty boli v podstate identicke, a to sa da dost tazko zneuzit. V roku 2007 bola ale publikovana diplomovka Marca Stevensa, ktory ukazal algoritmus umoznujuci zvolit akykolvek par prefixov, ale ziskat odlisne verejne kluce s tym istym MD5 hashom.
Ak chces tuto techniku zneuzit pri X.509-kach, musis vyrobit kompletne cely prefix, cize musis poznat presnu platnost certifikatu a presne seriove cislo, ktore certifikat dostane. Toto sa pri dobre urobenom systeme Certifikacnej autority povazuje za prakticky nemozne. Hackersky tim ale uplne sokojuco zistil, ze vydanie certifikatu trva presne 6 sekund a na zaklade analyzy 9251 certifikatov boli schopni zistit, ze RapidSSL pouziva sekvencne (!!!) seriove cisla. Pretoze generovanie jedneho paru certifikatov na tom mnozstve PS3 masin, ktore mali, im trvalo 3 dni, a za tento cas CA vyda zhruba 800 certifikatov, boli schopni na stvrty pokus cislo vymaknut.
Fascinujuce na tomto pripade je aj to, ze Stevens, de Weger a Lenstra boli clenmi tejto hackerskej skupiny, co je snad po prvy raz v dejinach, kedy sa absolutne kryptograficke spicky verejne zapojili do utoku takehoto rozsahu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
snake  |  07. 01. 2009 08:09  |  Microsoft Windows XP IE 6.0

Zadku, děkuji za výbornou odpověď! Rozhodně netvrdím, že teď už konečně plně rozumím, ale jsem příliš líný studovat technické detaily (konkrétně jak přesně vypadá certifikát, resp. to, co se podepisuje). Na modulus jsem úplně zapomněl, jsem trouba. Jestli to dobře chápu, pak ty "Klímovy přebytečné byty" se schovají právě do modulu, a ten může být v podstatě libovolný, přestože se v praxi nejčastěji objevuje jeden konkrétní, tuším něco jako 65537, nebo tak nějak. Dopočítat ale privátní klíč pak není nic složitého...
Ta sériová čísla vůbec nechápu. Sám rozumím podepisování tak, že se zahashuje něco, co mají všichni k dispozici (konkrétně veřejný klíč plus konkrétní údaje o tom, komu patří), a to celé se podepíše privátním klíčem certifikační autority. Jinými slovy i kdyby se kdekoli jakkoli nějaké sériové číslo používalo, musí být v nezašifrované podobě, protože jinak by nešlo ověřit, že je certifikát platný, ne? A ověření certifikátu si představuji tak, že se vezmou všechny byty před podpisem, zahashují se, a na hash se aplikuje všem známý veřejný klíč certifikační autority. Pokud výsledek souhlasí, je podpis hashe opravdu od oné certifikační autority, a lze pak i předpokládat, že veřejný klíč, který CA podepsala, patří opravdu tomu, o kom to certifikát tvrdí.

Souhlasím  |  Nesouhlasím  |  Odpovědět
lurk3r  |  06. 01. 2009 20:11  |  Linux Mozilla 1.9.0.5

Imho je spis problem v pouzivani symetrickeho sifrovani celkove, vzdycky to pude nejak prolomit, proto bylo vymysleno sifrovani asymetricke (verejny a soukromy klic) a algoritmy pro jejich bezpecnou vymenu (Diffie-Hellman).

Souhlasím  |  Nesouhlasím  |  Odpovědět
snake  |  07. 01. 2009 08:33  |  Microsoft Windows XP IE 6.0

Huh?
Za prvé, jak to souvisí s článkem? (samozřejmě vyjma toho, že dnes se asymetrická kryptografie používá téměř výhradně jen na zašifrování symetrického klíče, a nikoli celé zprávy)
A za druhé: nesouhlasím. Tři desítky let starý DES nebyl, pokud vím, dodnes pokořen, a to jde o symetrickou šifru, kterou dnes již v praxi lze lousknout bruteforce za použití docela akceptovatelných (rozuměj dostupných skoro každému, kdo má opravdu velký zájem) nákladů. Pamatuji-li se dobře, existují nějaké klíče, kterým je lépe se vyhnout, pokud se ale klíč pro DES vybírá opravdu náhodně (což je podmínka nutná, má-li kryptografie tak, jak se dnes využívá, vůbec fungovat!), je vše v pohodě.
Samotný DES má pro dnešní účely nedostatečnou délku, takže se nevyužívá tam, kde by vadilo nejen okamžité prolomení, ale i prolomení ve vzdálenější budoucnosti (řekněme dny a výše), stačí ale TripleDES (ten má tuším dvojnásobně dlouhý klíč oproti DESovským 56 bitům, ne?), nebo AES, a už jsme v suchu ne na dny, ale přinejmenším na léta. Opět samozřejmě za podmínky, že klíč byl zvolen náhodně, a nelze jej odvodit či uhádnout jiným způsobem.

Souhlasím  |  Nesouhlasím  |  Odpovědět
svick  |  06. 01. 2009 10:45  |  Linux Mozilla 1.9.0.4

Děkuji za docela zajímavý článek, určitě nad běžné poměry živě, ale docela mě udivilo, jak je zde používán termín reverzní inženýrství. Měl jsem zato, že jde o to "rozebrat" nějaký objekt, abych zjistil, jak funguje a mohl jej případně duplikovat. V případě hashovacích algoritmů je ale princip fungování známý, takže se podle mně nejedná o reverzní inženýrství, ačkoliv cílem je také duplikace.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
06. 01. 2009 10:49 | Microsoft Windows Vista Chrome 1.0.154.42

Zpráva je to sice týden stará ale dobře...
o tom, že MD5 je děravé se víš už 5 let... o tom, že RapidSSL je jediné CA které ještě používá MD5 se raději zmiňovat nebudeme... SHA-1 je trošku někde jinde...

Souhlasím  |  Nesouhlasím  |  Odpovědět
benji  |  06. 01. 2009 11:49  |  Microsoft Windows XP Firefox 3.0

To je sice pravda, take jsem o tom uz cetl nekdy o Vanocich, ale zase se musi nechat, ze se na Zive po delsi dobe konecne objevil kvalitni clanek na urovni IT. A po tech zbleptech od pana Waice o W7, je tohle opravdu jak balzam na dusi. Kez by se toho drzeli vsichni autori....

Souhlasím  |  Nesouhlasím  |  Odpovědět
IceBolt  |  06. 01. 2009 16:54  |  Microsoft Windows Vista Firefox 3.0.5

SHA-1 zase tak moc jinde neni - v zasade je na tom uplne stejne, jako md5.. (protoze pocet ruznych vysledku hashovacich fci je omezeny delkou hashe.. - a tedy vzdycky mohou jednomu hashi odpovidat 2 ruzne vstupy)..

Souhlasím  |  Nesouhlasím  |  Odpovědět
Crazy Ivan  |  06. 01. 2009 12:42  |  Microsoft Windows XP Firefox 3.0.5

.... kvalitni clanek na zive, ktery jsme precetl cely a ani jsem nemusel preskakovat.
Doufam ze to nebude letos posledni clanek a se ted nezacnou sypat same PR a jim podobne clanky.
Autorovi dekuji a chvalim.

Souhlasím  |  Nesouhlasím  |  Odpovědět
06. 01. 2009 19:44 | Linux Mozilla 1.9.0.5

Přidávám se k ódám.
PS.: Kašlu na to (já vím, že pan ML ne) jakou má článek čtenost. Tenhle jsem přečetl jedním dechem a nebojím se chválu (pro pana ML zbytečnou) napsat do diskuze.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Miroslav Šilhavý  |  06. 01. 2009 12:47  |  Microsoft Windows Vista IE 7.0

Dívám se, že zdejší diskuse je plná polobohů, kteří shůry chválí své poddané, redaktory živě . Hezké, hřejivé.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zadek z Hulán  |  06. 01. 2009 14:41  |  Linux Firefox 3.0.3

Si uplne mimo, ako vzdy. Chce to viac prekyslicit organizmus.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
CZECH NEWS CENTER | 06. 01. 2009 16:03 | Microsoft Windows XP Chrome 1.0.154.36

Podobně jako u kritických reakcí i zde považuji za vhodné dodat, že o zájmu o určité téma nám víc než diskuze řekne návštěvnost webu a čtenost článků.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zadek z Hulán  |  07. 01. 2009 01:56  |  Linux Firefox 3.0.3

Redaktor sluzi citatelom, podobne ako predavac sluzi zakaznikom alebo casnik hostom. Za dobru sluzbu zakaznik obvykle podakuje, mozno u pana Silhaveho je to inak. Ak niekto oznaci redaktora za poddaneho, potom sa asi sam citi polobohom.

Souhlasím  |  Nesouhlasím  |  Odpovědět
xxDxx  |  06. 01. 2009 12:57  |  Microsoft Windows 2000 Firefox 3.0.5

Ale divim se ze nekdo na to nejde pomoci GPU ty na paralelni vypocty sou primo stvoreny a pomer Cena/Vykon byl mel bejt odost lepsi nez u PS3...

Souhlasím  |  Nesouhlasím  |  Odpovědět
PAdAM  |  06. 01. 2009 14:11  |  Microsoft Windows Vista Firefox 3.0.5

Hej ale aj tie GPU musis do niecoho naladovat a potom ten pomer uz nemusi byt taky dobry...

Souhlasím  |  Nesouhlasím  |  Odpovědět
IceBolt  |  06. 01. 2009 16:49  |  Microsoft Windows Vista Firefox 3.0.5

Ony GPU nemaji celou instrukcni sadu jako klasicke cisc procesory - zrejme proto, jsou na takoveto vypocty nepouzitelne ;)

Souhlasím  |  Nesouhlasím  |  Odpovědět
xxDxx  |  06. 01. 2009 18:34  |  Microsoft Windows 2000 Firefox 3.0.5

Tak to vim ale po precteni tohoto pcworld.cz ... .. nemozny neprijde . spis jen narocnejsi na vytvoreni... Co se rika tak CUDA by mela bejt aplikovatelna bez vetsich potizich i na klasickych GK-NV nejen tech z rady Tesla ...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Winchester3000  |  06. 01. 2009 13:54  |  Microsoft Windows Vista IE 7.0

Evropská unie vydala normou č. ETSI TS 102 176 následující doporučení:
Algoritmus SHA-1 je použitelný jen cca do konce roku 2008
Pro další roky je třeba využít algoritmů
- ripemd160 (použitelnost cca 1 další roky)
- sha224, sha256 (použitelnost cca 3 další roky)
- sha384, sha512, Whirlpool (použitelnost dalších cca 7 let)
O bezpečnosti MD5 jsem nic nenašel.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Honza  |  07. 01. 2009 07:08  |  Microsoft Windows XP Firefox 3.0.3

Článek: Kouzlo hashovací funkce ale spočívá v tom, že takto vygenerovaná řada bude unikátní, bude přesně odpovídat pouze tomuto jedinému souboru. Pokud tedy na staženém ISO obrazu opět provedete kontrolní součet a hash kód bude odpovídat originálu, můžete si být jisti, že oba soubory, originál na webu i vámi stažená kopie, jsou identické."
Toto samozřejmně NENÍ pravda, zobrazení z množiny souborů do množiny možných hodnot hash-kódů NENÍ 1:1. Has-kódy z principu nemůžou být unikátní, to je zřejmé už z velikosti množiny možných souborů a velikosti množiny možných hash-kódů. Pokud hash-kód staženého souboru odpovídá originálu, NEZNAMENÁ to, že soubory jsou identické, ale pouze to znamená VELMI VYSOKOU PRAVDĚPODOBNOST, že při stahování nedošlo k chybám jistého typu. Dobré hash-kódy jsou odolné proti typickým chybám vzniklým při přenosu dat, takže je pravděpodobnost třeba 0.99%, že pokud dojde k nejtypičtějším chybám, tak has-kód bude změněný.
Ale tak jak to bylo napsáno v článku (viz moje citace výše) je to ovšem nesmysl.

Souhlasím  |  Nesouhlasím  |  Odpovědět
snake  |  07. 01. 2009 08:57  |  Microsoft Windows XP IE 6.0

No on není hash jako hash, v daném příkladě byl asi nevhodně zvolen i typ hashe, protože na nějaké ty neúmyslné chybky stačí typicky modulo (bankovní účty, rodná čísla, atd.) či v "krajním případě" CRC (přenos souborů zmiňovaný v citaci apod.).
Pak jsou tu "těžkotonážní" hashe používané pro bezpečnostní účely, a ne pro detekci chyb, a na ty jsou nároky už o třídu vyšší, totiž konkrétně rozumná rychlost počítání obrazu hashovací funkce, ale zato praktická nemožnost (rozuměj extrémní výpočetní nároky) na získání (libovolného) vzoru k danému obrazu. Čili vulgárně řečeno výpočetně neinvertovatelná funkce. Za ideál lze považovat takovou hashovací funkci, kde k získání vzoru k danému obrazu trvá stejně dlouho jako při generování hashů náhodných řetězců jeden za druhým, což MD5 bohužel zjevně nesplňuje, ale do lehkosti, s jakou to jde u CRC či modula to má pořád ještě zatraceně daleko!
Takže osobně bych vytkl spíš určitou nevhodnost příkladu než to, že tvrdí něco o jistotě. Však ona se jistota dnes chápe v pravděpodobnostním slova smyslu docela běžně i mezi matematiky a informatiky, vždyť i v té kryptografii se používají na ověření prvočíselnosti "jen" pravděpodobnostní algoritmy, a netestuje se dělitelnost na všechna čísla až do odmocniny... Podstatné je, aby se pro dané účely pravděpodobnost blížila jedničce s "dostatečnou přesvědčivostí", a ne aby jí byla opravdu rovna...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Honza  |  07. 01. 2009 10:17  |  Microsoft Windows XP Firefox 3.0.3

No, ona ta formulace "takto vygenerovaná řada bude unikátní, bude přesně odpovídat pouze tomuto jedinému souboru" moc nepřipouští probabilistickou interpretaci. To potom vrhá i jiné světlo na tu větu o "jistotě".
To přirovnání k otiskům prstů je pro normálního uživatele asi pro první porozumění vhodné, ale zároveň zavádějící. Pravděpodobně prostor všech možných instancí člověka je stejně velký jako prostor všech možných otisků prstů, což se o množině všech možných souborů a množině nějakých n-bytových hash-kódů nedá říct.

Souhlasím  |  Nesouhlasím  |  Odpovědět
snake  |  08. 01. 2009 04:43  |  Microsoft Windows XP IE 6.0

To přirovnání k otisku prstu je opravdu výborné, však ona se pravděpodobnost kolize už před sto lety odhadovala na jedna ku několika miliardám, pamatuji-li si dobře. Otisk prstu se ale také běžně chápe jako unikátní, i když je unikátní jen pravděpodobnostně.
Jinak tou nevhodností příkladu jsem měl samozřejmě na mysli tu detekci chyby při stahování, a ne otisk, který je z hlediska kryptografických hashů přirovnáním rozhodně příhodným.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Standa.Holecek  |  07. 01. 2009 08:30  |  Microsoft Windows Vista Firefox 3.0.5

popsaný problém tunelu MD5 řeší čech Dr. Vlastimil Klíma do 31 sekund na běžným notebooku cryptography.hyperlink.cz ...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Joker  |  07. 01. 2009 13:41  |  Microsoft Windows Vista Opera 9.52

Dobrý vtip v kapitole "Hash je softwarová analogie otisku lidského prstu":
"Kouzlo hashovací funkce ale spočívá v tom, že takto vygenerovaná řada bude unikátní, bude přesně odpovídat pouze tomuto jedinému souboru."
a o odstavec níže:
"Abych byl přesný, unikátní není ani jeden hash"

Nejdřív se prezentuje unikátnost hashe jako jeho klíčová vlastnost a hned v dalším odstavci se řekne, že ta unikátnost neplatí, dobré
Možná by bylo dobré ten první odstavec přeformulovat, protože to tvrzení prostě není pravda.
Kouzlo hashe nespočívá v jeho unikátnosti, protože prostě NENÍ unikátní. Důkaz je snadný: Když lze hashovat cokoliv (třeba obsah DVD), je nekonečně mnoho možných vstupů. Když má výsledný hash pevnou velikost (jako u MD5 nebo SHA1), je nějaký pevně daný počet možných hashů. Když je vstupů nekonečno a možných hashů nějaké číslo, je jasné, že některé vstupy musejí mít stejné hashe.
Kouzlo hashe je v něčem jiném:
Stejný vstup vždy generuje stejný hash, zároveň není možné z hashe "vypočítat" vstupní data (mj. i díky tomu, že různé vstupy mohou dát stejný hash) a přestože existují různé vstupy dávající stejný hash (tzv. kolize), neměl by existovat algoritmus k jejich nalezení.
Poznámka: Ne že bych tímhle chtěl rejpat. Jde spíš o to, že právě výklad ve stylu prvního odstavce pak vede ke špatnému pochopení hashe zhruba takhle: každý vstup má svůj unikátní hash (což se v článku i píše), tedy hash je jakýsi "zakódovaný vstup" a z hashe je možné ten vstup zpětně získat. A že právě v tom spočívá prolomení hashe- že z hashe "vypočítám" uživatelovo heslo.
Ve skutečnosti ale hash NENÍ unikátní a jen na základě hashe už NELZE získat vstup, ze kterého byl hash vytvořen- když mám třeba MD5 "955db0b81ef1989b4a4dfeae8061a9a6", mohlo sice vstupem být slovo "heslo", ale stejnětak existuje nekonečně mnoho jiných vstupů generujících stejný MD5. A prolomení hashe teoreticky vůbec nespočívá v nalezení uživatelova hesla- hledám KOLIZI, tj. vstup, který dá ten hash, který je v systému.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Honza  |  07. 01. 2009 13:53  |  Microsoft Windows XP Firefox 3.0.3

No, mám pocit, že jsem před chvilkou psal prakticky totéž - jenom o pár odstavců výše

Souhlasím  |  Nesouhlasím  |  Odpovědět
Honza  |  07. 01. 2009 13:55  |  Microsoft Windows XP Firefox 3.0.3

A ještě upřesnění ke tvé poznámce:
"Kouzlo hashe je v něčem jiném:
Stejný vstup vždy generuje stejný hash, zároveň není možné z hashe vypočítat vstupní data"
Tohle KOUZLO je dobré pouze při jedné z mnoha aplikací hash-kódu, a to je v kryptografii. V jiných aplikacích to sice platí také, ale KOUZLO spočívá zase v něčem jiném, např. ve vysoké pravděpodobnosti vyprodukovat co nejvíce odlišných hashů apod.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Joker  |  07. 01. 2009 16:22  |  Microsoft Windows Vista Opera 9.52

Pravda, ovšem to je podle mě ta hlavní oblast- řekněme "ověřování (ne)shody nějakých dat bez nutnosti někde držet ta původní data".
Věci jako třeba generování unikátních identifikátorů jsou řekl bych "vedlejší produkt" (už proto, že zrovna v tomhle případě hashovací funkce nevygeneruje unikátní identifikátor, ale jen "pravděpodobně unikátní")

Souhlasím  |  Nesouhlasím  |  Odpovědět
Honza  |  08. 01. 2009 07:41  |  Microsoft Windows XP Firefox 3.0.3

No, hash table se stále používá pro rychlý přístup k datům přes klíč. Takže bych to neviděl pouze jako "vedlejší produkt". A mimochodem hashovací funkce NIKDY nevygeneruje unikátní identifikátor, ne jenom "zrovna v tomhle případě".
Wikipedia en.wikipedia.org ... to tvrdí ještě silněji: A hash function is any well-defined procedure or mathematical function which converts a large, possibly variable-sized amount of data into a small datum, usually a single integer that may serve as an index into an array. The values returned by a hash function are called hash values, hash codes, hash sums, or simply hashes.
Hash functions are mostly used to speed up table lookup or data comparison tasks — such as finding items in a database, detecting duplicated or similar records in a large file, finding similar stretches in DNA sequences, and so on.
Hash functions are related to (and often confused with) checksums, check digits, fingerprints, randomizing functions, error correcting codes, and cryptographic hash functions. Although these concepts overlap to some extent, each has its own uses and requirements. The HashKeeper database maintained by the National Drug Intelligence Center, for instance, is more aptly described as a catalog of file fingerprints than of hash values.
Tedy (poslední odstavec): primární význam slova hash-funkce NENÍ kryptografický.

Souhlasím  |  Nesouhlasím  |  Odpovědět
beertje  |  07. 01. 2009 14:09  |  Microsoft Windows XP IE 7.0

Navíc se přesně tahle chyba opakuje znovu a znovu v každém článku, pokud do toho autor až tak moc "nevidí". A mnoho z nich navíc neuvede věc ani na pravou míru. Hash je porovnáván s otiskem prstu nikoli pro jedinečnost (protože hashovací funkce jsou založeny na neunikátnosti), ale protože podobně jako otisk prstu jistým způsobem reprezentuje mnohem komplexnější a složitější entitu (lidskou osobu), tak hash je reprezentací dat, z kterých byl "sejmut".
Dále veškeré bombastické články o prolomení asymetrického šifrování v podstatě jen popisují, jak lze prolomit způsob, kterým je asymetrické šifrování používáno. Asymetricky se totiž nešifrují data, ale symetrický klíč, kterým jsou zašifrovány. Podobně se digitálně nepodpisují data, ale jejich hash ("otisk"). A to všechno jen proto, protože asymetrické šifrování je velmi pomalé. Pokud by se asymetrické šifrování používalo tak jak by mělo, žádné podobné články by nevznikaly.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zasílat názory e-mailem: Zasílat názory Můj názor

Aktuální číslo časopisu Computer

Megatest 20 procesorů

Srovnání 15 True Wireless sluchátek

Vyplatí se tisknout fotografie doma?

Vybíráme nejlepší základní desky