Hlavní navigace

Čínští vědci promluvili

Sdílet

Tomáš Krause 9. 3. 2005

Jak jste se mohli dočíst v článku Nalézání kolizí MD5 – hračka pro notebook, bylo objevení kolizí pro sérii hašovacích funkcí MD5, MD4, HAVAL-128 a RIPEMD čínským týmem (Wangová a kol.) v srpnu 2004 sice oznámeno, ale autoři zveřejnili pouze strohá data a informace a svoji metodu nalézání kolizí dosud tajili. To však již neplatí. Čínští vědci se rozhodli o své metodě přednášet na mezinárodní konferenci Eurocrypt 2005, která se koná 22–26.5.2005 v Dánsku. Jejich práci How to Break MD5 and Other Hash Functions (PDF) najdete na webu již dnes. (Zdroj: crypto-world.info)

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 9. 3. 2005 13:54

    bez přezdívky
    Zveřejnění v tuto dobu souvisí s tím, že autorům příspěvků na konferenci Eurocrypt 2005 se v této době rozesílala oznámení o přijetí nebo nepřijetí příspěvku do konference. Je možné, že jakmile byl příspěvek přijat, Wangová ho dala na své osobní stránky na internet, ale je to spekulace. (Pavel Vondruška po tom pátral a vyšlo zatím tohle vysvětlení.)

    Podstatou tak dlouho tajené práce jsou (po letmém prozkoumání) dvě hlavní myšlenky. První je diferenční schéma. Druhou je tzv. metoda modifikace zpráv. Tato metoda má mnoho variant a v diferenčním schématu se použije mnohokrát. Zveřejněny byly pouze příklady. U diferenčního schématu (kolidující zprávy se liší v šesti 32bitových slovech o definovaný aritmetický rozdíl) sice známe jeho popis, ale není jasné, proč a jak právě toto konkrétní diferenční schéma bylo vybráno. Diferenčních schémat tohoto typu může být celá řada. Podstatou je umět ohodnotit každé z hlediska úspěšnosti, o čemž se právě mlčí. Jinými slovy, ani tato práce ještě neodhaluje všechno z čínského zákulisí. Faktem je, že do konferenčního příspěvku se nemůže vejít všechno, a že toto je výsledkem výzkumu prof. Wangové od roku 1996 (řekla to její kolegyně Lisa Yin, doufám, že to není "ten" Lisa). Takže nezbývá než doufat, že v dalších pracech odhalí více. Ale i tak je to ohromný průlom. Mnohé slibuje oznámený útok na SHA-1, který vychází ze stejné metody, a kde dosáhli složitosti 2^69 místo 2^80. V této práci by pak mohli odhalit další myšlenky. Budeme si ale muset na ní zřejmě počkat na konferenci Crypto 2005. Vzhledem k tomu, že datum oznámení o přijetí příspěvku do konference je stanoveno na 6.5., možná dá Wangová na internet zase článek v tuto dobu :-). Takže do května....