Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Hash-Funktionen: Bösartige SHA-1…

"Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

  1. Thema

Neues Thema Ansicht wechseln


  1. "Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

    Autor: YoungManKlaus 06.08.14 - 09:23

    oder hab ich etwas überlesen?

  2. Re: "Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

    Autor: pythoneer 06.08.14 - 09:26

    Ja, nämlich den ganzen Sinn schöpfenden Zusammenhang.

  3. Re: "Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

    Autor: YoungManKlaus 06.08.14 - 13:29

    ... der da wäre? Forscher baut Algo so um (indem er spezielle Werte verändert), dass er sich leichter angreifen lässt ... um dann zu beweisen dass er recht hat. Die Konstanten sind ja nicht zufällig gewählt, sondern weil es sich um Zahlen mit speziellen Eigenschaften handelt. Das ist ungefähr so wie wenn ich behaupte die Rechnung "2a+b" ist angreifbar weil nicht mehr das gleiche Ergebnis kommt wenn ich 2 auf 3 austausche.

  4. Re: "Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

    Autor: Lord LASER 06.08.14 - 14:19

    Es zeigt dass ein an sich sicherer Algorithmus (SHA-1, noch keien bekannte Kollision) durch den Austausch von ein paar Konstanten angreifbar wird. Solche Konstanten kommen in vielen kryptographischen Algorithmen vor.

    Manchmal verändern Hersteller für ihre Software diese Konstanten. Der Vortrag zeigt dass es in diesem Fall praktische Angriffe gibt. Das ist also ein reelles Problem.

    Ansonsten: Lesen hilft. https://malicioussha1.github.io/

  5. Re: "Ich habe absichtlich falsch implementiert und jetzt geht es nicht richtig"

    Autor: masterofdisaster1993 12.08.14 - 18:34

    Relevant wäre noch: Die Konstanten im SHA-1 wurden von der NSA gewählt. Es besteht also durchaus die Möglichkeit dass die NSA mit dem nicht-modifizierten SHA-1 das gleiche machen kann was die Forscher hier mit dem modifizierten SHA-1 gemacht haben.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. PUREN Pharma GmbH & Co. KG, München
  2. Hays AG, Frankfurt am Main
  3. ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr
  4. OEDIV KG, Bielefeld

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 2,49€
  2. 4,99€
  3. 2,99€
  4. 4,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Hyper Casual Games: 30 Sekunden spielen, 30 Sekunden Werbung
Hyper Casual Games
30 Sekunden spielen, 30 Sekunden Werbung

Ob im Bus oder im Wartezimmer: Mobile Games sind aus dem Alltag nicht mehr wegzudenken. Die Hyper Casual Games sind ihr neuestes Untergenre. Dahinter steckt eine effiziente Designphilosophie - und viel Werbung.
Von Daniel Ziegener

  1. Mobile-Games-Auslese Die Evolution als Smartphone-Strategiespiel
  2. Mobile-Games-Auslese Mit der Enterprise durch unendliche Onlineweiten
  3. Mobile-Games-Auslese Große Abenteuer im kleinen Feiertagsformat

2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
2FA mit TOTP-Standard
GMX sichert Mail und Cloud mit zweitem Faktor

Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
Von Moritz Tremmel


    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

    1. Mobilfunkinfrastrukturgesellschaft (MIG): Bundeseigene Mastengesellschaft aufgestellt
      Mobilfunkinfrastrukturgesellschaft (MIG)
      Bundeseigene Mastengesellschaft aufgestellt

      Eine Mobilfunkinfrastrukturgesellschaft soll schnell Masten errichten, um Funklöcher zu schließen. Das haben die Fraktionsvorstände von SPD und CDU/CSU beschlossen. Der marktwirtschaftlich getriebene Ausbau habe einen Mobilfunk-Flickenteppich geschaffen.

    2. AVG: Antivirus-Software beschädigt Passwortspeicher im Firefox
      AVG
      Antivirus-Software beschädigt Passwortspeicher im Firefox

      Ein spezieller Passwortschutz der Antiviren-Software AVG hat den Passwortspeicher des Firefox-Browser beschädigt. Nutzer hatten deshalb zwischenzeitlich ihre Zugangsdaten verloren. Diese können aber wiederhergestellt werden.

    3. Gamestop: Nerd-Versandhandel Thinkgeek hört auf
      Gamestop
      Nerd-Versandhandel Thinkgeek hört auf

      Der vor allem für seine teils obskuren Produkte bekannte Online-Versandhandel Thinkgeek stellt seinen Betrieb ein. Eine kleine Auswahl der Produkte soll weiter bei der Muttergesellschaft Gamestop erhältlich sein.


    1. 14:32

    2. 12:00

    3. 11:30

    4. 11:00

    5. 10:20

    6. 18:21

    7. 16:20

    8. 15:50