NIST hash研讨会直播博客(1)

我在盖瑟斯堡,MD在密码哈希研讨会由NIST主办。我对投票率印象深刻;很多合适的人都在这里。

萧云望破获沙一号的密码破译者,谈到她的最新结果。这与阿迪·沙米尔今年在加密网站上以自己的名字呈现的结果相同:时间复杂度为2六十三.

(我第一次写的是王的成绩在这里,并讨论了它们的含义在这里.我写过关于加密的结果在这里.这是她的两份加密文件:“对sha-0的有效碰撞搜索攻击“和”在对sha1的完整sha-1冲突搜索攻击中发现冲突

SteveBellovin现在正在讨论与升级哈希函数相关的问题。他和他的合著者埃里克·雷斯科拉看着S/MIME,TLSipsec(和ike)和DNSSEC。基本上,这些协议不能一夜之间改变算法;它必须逐渐发生,多年来。因此协议需要一些安全的方式来“切换命中”:在转换期间同时使用新的和旧的哈希函数。这需要某种信号,协议做得不太好。(贝洛文和雷科拉的论文是在这里

10月31日发布,2005年上午9:028评论188滚球网站

188滚球网站评论

埃里克卡莱德·10月31日,2005上午11时38分

ipsec和ike不应该那么困难(我已经做了足够多的包级调试,在这里有一个很好的主意)。该协议允许一个荒谬的可扩展性程度。

丹尼斯毕德·10月31日,2005下午2点21分

“……”在转换期间同时使用新的和旧的哈希函数。这需要某种信号,协议做得不太好。”

在这方面,ssh具有出色的算法协商能力。这使得这种转换很容易实现。

仍然,安装基础需要很多年才能升级。

埃里克卡莱德·10月31日,下午2005点42分

我只是RTFP,对于ipsec,有一个被忽视的非技术方面:互操作性是如此的脆弱,以至于作为一个实际问题,无论发生什么真正的协商——在实现过程中,我们(以及任何有一点常识的人)都将协议锁定到一组受限制的加密/哈希方法中,C基本上不留任何机会(即使是在满月的时候,你偶尔也要牺牲一只动物来让它工作——或者使用一个包调试会话,向供应商抱怨他们对某些参数的分析不正确,然后讨论RFC的确切解释)。就个人而言,我通过运行调试会话来验证工作连接,但我比大多数人更能保持肛门。即使同质性实施的奢侈性出现,我(和我认识的每个人)出于习惯把事情关起来。无论如何,人们不应该让电脑做出重要的决定,这样我们人类就能赚大钱了:)

也,一般来说,这是一个很容易预算升级的领域,如果你在管理层推行一点(适当的)fud。如果你在使用FOSS,费用是微不足道的,如果你有CRISCO的预算,C然后他们就已经训练好了。

所以,是的,两位东道主在谈判中做得不好,这是一个理论问题,但作为一个实践层面,只要管理员有半点线索(如果他不知道的话),这在很大程度上是没有意义的。这是他们最不担心的事了)。

方舟·10月31日,2005晚上11点17分

188滚球网站施耐尔写道:“这和阿迪·沙米尔今年在加密网站上以自己的名义呈现的结果是一样的:时间复杂度为2^64。”

你能告诉我怎样才能勇敢地面对这个结果吗?例如,如果我对哈希冲突的字符串进行详尽的搜索,(即等于散列,我不知道谁的线,在X GHz时钟速度的处理器上查找字符串需要多少时间?

如果有人能启发我,我将非常感谢。

方舟

留下评论188滚球网站

允许的HTML: · · · ·

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性.