All streams
Search
Write a publication
Pull to refresh
224
0
Алексей @NeverWalkAloner

Пользователь

Send message
То о чем вы говорите элементарно сделать, имея два блока, порождающих коллизию. Я просто когда то интересовался этим вопросом. Если интересно, вот мой давний пост о том как это можно сделать самостоятельно habrahabr.ru/post/113127/
В случае MD5 вполне реально найти два СЛУЧАЙНЫХ блока, дающих одинаковый хэш, отличающихся всего на пару битов. А мы говорим о подборе пары для заведомо известного блока, а такое даже MD5 себе не позволяет)
Ну все-таки, найти два разных сообщения, дающих одинаковый хэш весьма затруднительно насколько я знаю.)
В принципе, все это уже далеко не откровения. Но напоминать себе об этом никогда не лишне, а то бывают иногда сомнительные мысли чего-нибудь своего этакого изобрести.
P.S. кто еще на Matasano Crypto Challenges подписался?)
Ливерпуль и Энфилд на хабре. Я ведь сплю и мне снится прекрасный сон)
Вообще есть много алгоритмов разделения секрета раз уж пошла такая пьянка. И описывается всего лишь один из них, очень интересный как по мне.
Так в том то и дело, что если мы зашифруем сообщение пятью ключами, то для восстановления сообщения понадобится пять ключей. А данная схема разделения секрета гораздо более гибкая. Можно разделить секрет на пять человек, но восстановить его смогут скажем только трое из пяти. Или при небольшом изменении алгоритма четверо. И так далее.
Насколько я понял, в данном случае мы имеем несколько частей секрета. И чтобы востановить данные, нам необходимо получить либо все части секрета, либо часть из них. В то время, как в обычных схемах шифрования используется один единственный ключ и его знание приводит к полному раскрытию шифра.
Можно использовать, например, в случае когда имеется группа из 5 человек, посвященных в некую секретную информацию, запечатленную на изображении. И для разглашения этой секретной информации необходимо получить большинство, т.е. 3 голоса. Создается (3,5)-визуальная схема и каждая из пяти частей раздается участникам. Теперь можно с большой вероятностью быть уверенным, что если секрет будет раскрыт, это означает что трое из пяти договорились о раскрытии.
Мда… Процитирую Высоцкого:

Пусть Жираф был неправ,
Но виновен не Жираф,
А тот, кто крикнул из ветвей:
— Жираф большой — ему видней!

Я это к тому, что сам по себе студент в чем то даже молодец, интересуется компьютерными технологиями, анитивирусы какие-никакие пишет. И все бы хорошо, но тут на сцену выходит гос. канал и начинается вся эта шумиха вокруг «малолетнего гения», почитание его талантов и успехов. Понятно, что от всего этого у чувака снесло крышу. Ситуация с ним понятна и простительна.
И как мне кажется, потока гневных комментариев, во всей этой истории заслуживает вовсе не Алексей Бабушкин, а те кто вытащил его в эфир да еще с таким видом, как будто речь идет о новом Эйнштейне, как минимум.
У меня такая же история. Test your vocab выдал 5500 слов, а Vocabulary Size 8000.
В принципе да, но насколько все-таки мощный инструмент. Универсальный практически для любой области криптографии.
Это явно большой шаг для криптографии, как самостоятельной науки.
Но с другой стороны мне тоже, как ни разу не криптографу, очень сложно принимать доказательства вида, «этот протокол безопасен, пока хэш-функция неотличима от RO». И то что благодаря Keccak, у этой формулировки появилось продолжение «а эта хэш-функция неотличима от RO, т.к....» это конечно вселяет оптимизм.
А разве в этом курсе про случайный оракул упоминается? Я что то пропустил такое.
Идея конечно чертовски красивая. Коллизии в функции сжатия говорите, да кому они вообще нужны эти функции сжатия!
Ну и стоит отдать дань уважения модели случайного оракула без нее ничего бы этого не было. Точнее было бы конечно, но без особых причин отказываться от SHA2 в пользу SHA3. Ну только если вас смущают всякие левые S-блоки 32*32 :)
Всех с наступающим/наступившим новым 2013 годом! Ура!
А я думал это только у меня появились персональные «поклонники». А вот нет оказывается.
Так ведь эти +0.5 и -0.5 отображаются только один раз, непосредственно после голосования. После перезагрузки страницы эти доли уже не видны. Соответственно при общем подсчете плюсов и минусов они же вроде как не учитываются.
MDQyMSAwNDNGIDA0MzAgMDQ0MSAwNDM4IDA0MzEgMDQzRSAwNDE4IDA0MzIgMDQzMCAwND
QxIDA0NDIgMDQzRSAwNDM2IDA0MzUgMDQ0MSAwNDNGIDA0NDAgMDQzMCAwNDM3IDA0MzQg
MDQzRCAwNDM4IDA0M0EgMDQzRSAwNDNDIDA0MTIgMDQ0MSAwNDM1IDA0MzMgMDQzRSAwN
DMyIDA0MzAgMDQzQyAwNDNEIDA0MzAgMDQzOCAwNDNCIDA0NDMgMDQ0NyAwNDQ4IDA
0MzUgMDQzMyAwNDNF
Да я и сам понимаю, что этот момент криво реализован. Но теперь это уже до следующей «неудачной» субботы:)
Давайте, давайте. Нужно продвигать новые технологии в массы.:)

Information

Rating
Does not participate
Registered
Activity

Specialization

Backend Developer
Senior
Python
Docker
PostgreSQL
Git
OOP
English
Django
RabbitMQ
Fastapi
asyncio