<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Предложен метод определения коллизий в SHA-1, пригодный для ...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119422.html</link>
    <description>Исследователи из французского государственного института исследований в информатике и автоматике (INRIA) и Наньянского технологического университета (Сингапур) представили метод атаки Shambles (PDF), который преподносится как первая практическая реализация атаки на алгоритм SHA-1, которую можно использовать для создания фиктивных цифровых подписей PGP и GnuPG. Исследователи полагают, что тепепрь все практические атаки на MD5  могут применяться и для SHA-1, хотя пока всё ещё требуют значительных ресурсов для осуществления...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52149&lt;br&gt;</description>

<item>
    <title>Предложен метод определения коллизий в SHA-1, пригодный для ... (ползкрокодил)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119422.html#81</link>
    <pubDate>Wed, 15 Jan 2020 11:53:38 GMT</pubDate>
    <description>&amp;gt; Ещё годика два подождите и сможете с чистой душой пользоваться вместо TLS &lt;br&gt;&amp;gt; обычным http. Незачем железку зря греть.&lt;br&gt;&lt;br&gt;Так в том и беда, что нешифрованные соединения тоже отключают.&lt;br&gt;</description>
</item>

<item>
    <title>Предложен метод определения коллизий в SHA-1, пригодный для ... (ползкрокодил)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119422.html#80</link>
    <pubDate>Wed, 15 Jan 2020 11:53:05 GMT</pubDate>
    <description>&amp;gt; Ну, ставь себе прокси, чтоли, какой, выписав себе любимому сертификат. Придется через &lt;br&gt;&amp;gt; прокси ходить, делая SSL bumping.&lt;br&gt;&lt;br&gt;Пробовал ещё пару лет назад Squid поставить и на него мобильник натравить, чот не работает. Не знаю, чего ему не хватает. С MidpSSH решилось включением устаревших шифров на сервере, а тут без понятия даже, куда копать.&lt;br&gt;</description>
</item>

<item>
    <title>Предложен метод определения коллизий в SHA-1, пригодный для ... (Тыгра)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119422.html#78</link>
    <pubDate>Sun, 12 Jan 2020 15:50:19 GMT</pubDate>
    <description>&amp;gt;При этом благодаря подбору коллизии идентифицирующий ключи сертификат, включающий ключ и изображение атакующего, имел тот же SHA-1 хэш, что и идентификационный сертификат, включающий ключ и имя жертвы.&lt;br&gt;&lt;br&gt;Ну и? Разный хэш позволит что? Поддельный документ с ЧУЖОЙ подписью? И что, доверия к этому ЧУЖОМУ сертификату всё равно нет, так как у меня в доверенных прописан ИСХОДНЫЙ сертификат, а поддельный - нет.&lt;br&gt;&lt;br&gt;Эта схема в PKI фатальна, да, если привязки сертификатов нет, а только доверие к выдавшему CA.&lt;br&gt;&lt;br&gt;Ну и да, идентифицировать сертификат ТОЛЬКО по его хэшу - лютый трешняк от программистов-недучек.&lt;br&gt;</description>
</item>

<item>
    <title>Предложен метод определения коллизий в SHA-1, пригодный для ... (АнонАнон)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119422.html#77</link>
    <pubDate>Fri, 10 Jan 2020 14:25:09 GMT</pubDate>
    <description>А вдруг со страху угадает&lt;br&gt;</description>
</item>

<item>
    <title>Предложен метод определения коллизий в SHA-1, пригодный для ... (Грусть)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119422.html#76</link>
    <pubDate>Thu, 09 Jan 2020 23:24:19 GMT</pubDate>
    <description>Вина и невиновность тут не при чём. Главное - знает жопа код или нет. Если не знает, то никакой паяльник не поможет.&lt;br&gt;</description>
</item>

<item>
    <title>Предложен метод определения коллизий в SHA-1, пригодный для ... (Сейд)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119422.html#75</link>
    <pubDate>Thu, 09 Jan 2020 20:56:43 GMT</pubDate>
    <description>В США не обязывают государственный и коммерческий секторы использовать стандарты, разработанные NIST?&lt;br&gt;</description>
</item>

<item>
    <title>Предложен метод определения коллизий в SHA-1, пригодный для ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119422.html#74</link>
    <pubDate>Thu, 09 Jan 2020 17:12:40 GMT</pubDate>
    <description>это в рф россиян обязывают пользоваться российской криптой. В сша же не обязывают, просто анб выпускает набор шифров, а доверчивые ура-патриоты, не верящие в то, что от анб могут быть подлянки и верящие в то, что анб о них печётся, им пользуются.&lt;br&gt;</description>
</item>

<item>
    <title>Предложен метод определения коллизий в SHA-1, пригодный для ... (Сейд)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119422.html#73</link>
    <pubDate>Thu, 09 Jan 2020 15:21:29 GMT</pubDate>
    <description>https://ru.wikipedia.org/wiki/Dual_EC_DRBG&lt;br&gt;</description>
</item>

<item>
    <title>Предложен метод определения коллизий в SHA-1, пригодный для ... (scorry)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119422.html#72</link>
    <pubDate>Thu, 09 Jan 2020 14:48:33 GMT</pubDate>
    <description>&amp;gt; А вот это кстати не особая проблема. Даже если вероятность будет не &lt;br&gt;&amp;gt; 100&#037;, для многих случаев сойдет. Например, достаточно угадать 70&#037; букв твоего &lt;br&gt;&amp;gt; пароля. Остальное, так и быть, можно брутфорсом взять.&lt;br&gt;&lt;br&gt;Ещё раз, для вас, поэтому внимательно читайте: на фоне записи хаотической трескотни от той же клавиатуры. И не тыкайте незнакомым, ради бога.&lt;br&gt;</description>
</item>

</channel>
</rss>
