Vlákno názorů k článku Zavedení hash algoritmů SHA-2 v prostředí OS Microsoft Windows od Karel B - V popisu fungování elektronického popisu je zásadní chyba....

  • Článek je starý, nové názory již nelze přidávat.
  • 6. 11. 2009 10:57

    Karel B (neregistrovaný)
    V popisu fungování elektronického popisu je zásadní chyba. Mezi vlastnostmi hash funkcí je uvedeno:

    Každá dvojice neidentických zpráv vede na totálně rozdílnou hodnotu hash, dokonce i v případě, že se dvě zprávy liší pouze v jediném bitu. I pro splnění této podmínky se přechází na hash algoritmy s větší délkou výstupní hodnoty.

    Kdyby tohle byla pravda, tak se s nějakým přechodem na SHA-2 nikdo neobtěžuje a dodnes si veškerá data nosíme na disketách. Film by se nestahoval z internetu několik hodin, ale dal by se napsat na papírek.

    Skutečností je, že existuje teoreticky nekonečné množství různých zpráv, které mají stejný hash. Aby tedy vůbec použití hash funkce mělo smysl, jsou tyto funkce navržené tak, aby bylo obtížné k jedné zprávě (té, kterou podepisuji) vytvořit jinou, která by měla stejný hash a tudíž by měla stejný podpis. Pokud by nalezení další zprávy se stejným hashem bylo snadné, bylo by možné místo původní zprávy podvrhnout jinou, která by ale měla stejný klíč.

    A to je důvod upgradu na SHA 2. S tím, jak roste výkon počítačů a s tím, jak rostou naše znalosti hashovacích funkcí, blíží se doba, kdy v případě SHA 1 vytvoření nové zprávy se stejným klíčem už nebude až takový problém. Na SHA 2 se přechází proto, abychom toto hledání opět o něco stížili a získali další čas.
  • 6. 11. 2009 13:38

    Robert Hernady (neregistrovaný)
    Možná ne zcela jasně, ale věta "I pro splnění této podmínky se přechází na hash algoritmy s větší délkou výstupní hodnoty." měla naznačit, že právě tady je zakopán pes. Problematice SHA bylo věnováno spoustu jiných článků, proto jsem již tak dlouhý článek těmito podrobnostmi nenatahoval.
  • 7. 11. 2009 20:38

    Vlastimil Klima
    Napsal jste pěkný článek a ke všemu máte ještě pravdu ve své větě "I pro splnění..." Pan kolega Karel B výše Vás trochu pokritizoval za nepřesnost "Každá dvojice neidentických zpráv vede na totálně rozdílnou hodnotu hash". Ano, má pravdu, je to nepřesné, ale v kontextu článku myslím přípustné, protože právě v té další větě "I pro splnění..." jste to upřesnil (viz dále problém kolizí). Karel B naopak zase malinko ujel v tom, že důvodem přechodu na SHA2 je problém nalezení druhé zprávy k dané již existující tak, aby měly stejnou haš (tzv. problém nalezení druhého vzoru). Není tomu tak. Proč? U SHA-1 je složitost nalezení druhého vzoru odhadována na (2 na 160), a dokonce i u MD5 je to stále (2 na 128), což je v obou případech uspokojující složitost, kterou nedokážeme překonat hrubou silou. Na nové haše se přechází z důvodu problému nalezení kolizí ! (tj. nalezení libovolných dvou různých zpráv, majících stejnou haš) - u MD5 je to jednoduché (to jsem se už naučil), u SHA-1 to ještě uděláno není, ale odhadovaná složitost je cca (2 na 61). To je ten problém.
    Srdečně zdraví,
    Vlastimil Klima
  • 8. 11. 2009 13:07

    nbmb (neregistrovaný)
    Dovolim si Vase vysvetleni prechodu na SHA2 vysvetlit trochu polopaticteji. Doufam, ze se nedopustim chyby:

    U MD5 je problem ten, ze uz nyni je technicky mozne pripravit si dve zpravy, ktere maji stejny hash/podpis. Jednu si necham nekym podepsat a o druhe tvrdim, ze to je ta, kterou dotycny podepsal. (U SHA1 se tato situace ocekava v brzke dobe.)
  • 6. 11. 2009 13:53

    Vojtěch Kment
    Každé tvrzení se provádí v určitém kontextu a mimo něj nemusí platit. Kontextem autora zde zjevně je "výpočetní neschůdnost nalezení takových kolizí". Z hlediska teorie pochopitelně máte pravdu, viz např. můj článek: http://www.lupa.cz/clanky/hasovaci-funkce-jak-se-odolava-hackerum/ popř. následujícím http://www.lupa.cz/clanky/zustava-elektronicky-podpis-bezpecny/ (názvy článků jsou redakční). Přitom by bylo možné se vyjadřovat ještě více matematicky abstraktně, ale to by již bylo pro zcela jiné čtenáře a účely.

    Hodnota tohoto článku je v informacích o funkcích různých verzí OS Windows s ohledem na SHA-2. Na úvod článku jeho autor podává stručný (a pochopitelně zjednodušený) výklad účelu hašovacích funkcí.

    Důležité informace v článku, které jinde nenajdete, jsou od "Co je třeba změnit pro využití algoritmů SHA-2". I tvrzení v této části je vhodné si ověřit, popř. se kriticky ptát, za jakých okolností přesně platí. Viz můj příspěvek níže.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).