Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Hash-Funktionen: Bösartige SHA-1…

"Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

  1. Thema

Neues Thema Ansicht wechseln


  1. "Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

    Autor: YoungManKlaus 06.08.14 - 09:23

    oder hab ich etwas überlesen?

  2. Re: "Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

    Autor: pythoneer 06.08.14 - 09:26

    Ja, nämlich den ganzen Sinn schöpfenden Zusammenhang.

  3. Re: "Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

    Autor: YoungManKlaus 06.08.14 - 13:29

    ... der da wäre? Forscher baut Algo so um (indem er spezielle Werte verändert), dass er sich leichter angreifen lässt ... um dann zu beweisen dass er recht hat. Die Konstanten sind ja nicht zufällig gewählt, sondern weil es sich um Zahlen mit speziellen Eigenschaften handelt. Das ist ungefähr so wie wenn ich behaupte die Rechnung "2a+b" ist angreifbar weil nicht mehr das gleiche Ergebnis kommt wenn ich 2 auf 3 austausche.

  4. Re: "Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

    Autor: Lord LASER 06.08.14 - 14:19

    Es zeigt dass ein an sich sicherer Algorithmus (SHA-1, noch keien bekannte Kollision) durch den Austausch von ein paar Konstanten angreifbar wird. Solche Konstanten kommen in vielen kryptographischen Algorithmen vor.

    Manchmal verändern Hersteller für ihre Software diese Konstanten. Der Vortrag zeigt dass es in diesem Fall praktische Angriffe gibt. Das ist also ein reelles Problem.

    Ansonsten: Lesen hilft. https://malicioussha1.github.io/

  5. Re: "Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

    Autor: masterofdisaster1993 12.08.14 - 18:34

    Relevant wäre noch: Die Konstanten im SHA-1 wurden von der NSA gewählt. Es besteht also durchaus die Möglichkeit dass die NSA mit dem nicht-modifizierten SHA-1 das gleiche machen kann was die Forscher hier mit dem modifizierten SHA-1 gemacht haben.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. operational services GmbH & Co. KG, Braunschweig
  2. medac Gesellschaft für klinische Spezialpräparate mbH, Wedel
  3. Wirecard Technologies GmbH, Aschheim near Munich
  4. PROSIS GmbH, Berlin, Gaimersheim, Wolfsburg, Leipzig, Braunschweig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Paperwhite 6 Zoll für 89,99€, Der neue Kindle mit integriertem Frontlicht für 59,99€)
  2. 69,90€ (Bestpreis!)
  3. (u. a. Forza Horizon 4 + LEGO Speed Champions Bundle (Xbox One / Windows 10) für 37,99€, PSN...
  4. (u. a. Fire HD 8 für 69,99€, Fire 7 für 44,99€, Fire HD 10 für 104,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Banken: Die Finanzbranche braucht eine neue Strategie für ihre IT
Banken
Die Finanzbranche braucht eine neue Strategie für ihre IT

Ob Deutsche Bank, Commerzbank oder DKB: Immer wieder wackeln Server und Anwendungen bei großen Finanzinstituten. Viele Kernbanksysteme sind zu alt für aktuelle Anforderungen. Die Branche sucht nach Auswegen.
Eine Analyse von Manuel Heckel

  1. Bafin Kunden beklagen mehr Störungen beim Online-Banking
  2. PSD2 Giropay soll bald nahezu allen Kunden zur Verfügung stehen
  3. Klarna Der Schrecken der traditionellen Banken

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

  1. Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird
    Offene Prozessor-ISA
    Wieso RISC-V sich durchsetzen wird

    Die offene Befehlssatzarchitektur RISC-V erfreut sich dank ihrer Einfachheit und Effizienz bereits großer Beliebtheit im Bildungs- und Embedded-Segment, auch Nvidia sowie Western Digital nutzen sie. Mit der geplanten Vektor-Erweiterung werden sogar Supercomputer umsetzbar.

  2. Titan: Neuer Fido-Stick mit USB-C von Google
    Titan
    Neuer Fido-Stick mit USB-C von Google

    Google wechselt mit seinem neuen Titan-Sicherheitschlüssel zur Zwei-Faktor-Authentifizierung nicht nur den Anschluss auf USB-C, sondern auch den Hersteller. Die Firmware stammt jedoch weiterhin von Google selbst.

  3. Google: Stadia-Controller spielt anfangs nur mit Chromecast drahtlos
    Google
    Stadia-Controller spielt anfangs nur mit Chromecast drahtlos

    Mit dem Stadia-Controller drahtlos und auf vielen Geräten spielen - das ist zumindest zum Start des Cloud-Gaming-Dienstes Stadia laut Google noch nicht möglich. Das Unternehmen weist in einem Video auf weitere Einschränkungen hin.


  1. 12:00

  2. 11:58

  3. 11:47

  4. 11:15

  5. 10:58

  6. 10:31

  7. 10:12

  8. 08:55