The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

46% Python-пакетов в репозитории PyPI содержат потенциально небезопасный код, opennews (??), 30-Июл-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


89. "46% Python-пакетов в репозитории PyPI содержат потенциально ..."  +1 +/
Сообщение от Аноним (89), 31-Июл-21, 04:59 
Любое хеширование предполагает, что вероятность появления двух одинаковых хешей от разных данных крайне маловероятно. Эти алгоритмы не годятся ни для каких задач, требующих уникальности хеша, а не только для паролей. Насколько я помню даже git спотыкался об эту проблему.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

93. "46% Python-пакетов в репозитории PyPI содержат потенциально ..."  +/
Сообщение от Аноним (93), 31-Июл-21, 05:20 
Ммм crc32 вроде весьма вероятно, популярный алгоритм.
Ответить | Правка | Наверх | Cообщить модератору

96. "46% Python-пакетов в репозитории PyPI содержат потенциально ..."  +/
Сообщение от Аноним (89), 31-Июл-21, 05:27 
Этот только для проверки целостности годится для случаев случайного повреждения данных. Независимо от его надёжность 4 миллиарда вариантов это слишком мало.
Ответить | Правка | Наверх | Cообщить модератору

127. "46% Python-пакетов в репозитории PyPI содержат потенциально ..."  –1 +/
Сообщение от Аноним (76), 31-Июл-21, 13:36 
Т.е. CRC32 на что-то все-таки годится. А MD5, для этих же целей - почему-то нет.
Ответить | Правка | Наверх | Cообщить модератору

129. "46% Python-пакетов в репозитории PyPI содержат потенциально ..."  +/
Сообщение от Аноним (89), 31-Июл-21, 13:51 
Для тех целей, для которых пригоден crc32 остальные избыточны. Слишком высокая длина хеша, слишком высокие расходы на хеширование и проверку. Если нужна большая защищённость от ошибок, то используется помехоустойчивое кодирование. Криптографические хеши нужны именно для невозможности подделать данные подписанные каким то ключом и хеш-суммой, а перечисленные алгоритмы с этим справляются плохо.
Ответить | Правка | Наверх | Cообщить модератору

134. "46% Python-пакетов в репозитории PyPI содержат потенциально ..."  +/
Сообщение от Аноним (93), 31-Июл-21, 15:34 
Rsync md4 выбрал, например. Недавно обновили до md5 и теперь xxhash с xxh3 (sha-256, для которого в процессорах отдельные инструкции, впрочем, почему-то, так и нет)
Ответить | Правка | Наверх | Cообщить модератору

145. "46% Python-пакетов в репозитории PyPI содержат потенциально ..."  +/
Сообщение от Аноним (-), 01-Авг-21, 05:23 
В случае MD4/5 они с одной стороны пытались ;) быть криптостойкими, что неизбежно угробило их скорость, иначе они завалили бы даже самые базовые тесты. С другой - это у них все-равно не получилось, MD4 вообще подделывается влет, да и MD5 не сильно сложнее уже. За это MD4/5 и выпали из фавора: совершенно безблагодатное сочетание свойств: тормоза во имя хрен знает чего. Если криптостойкость не надо, есть куда более быстрые вещи типа XXH, а если нужно, ее все-равно там нет. Совершенно дурное сочетание. И 95% что код с этим - abandonware, с характерным секурити. Остальные 5% это где сие для совместимости на гвозди было прибито.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру