Taskforce bei Hash Clash?!

Knacken von Verschlüsselungen bei den Projekten RC5-72, RSAttack und anderen
Nachricht
Autor
Benutzeravatar
Micha11
Vereinsmitglied
Vereinsmitglied
Beiträge: 134
Registriert: 11.01.2006 18:18
Wohnort: Bruchsal

Taskforce bei Hash Clash?!

#1 Ungelesener Beitrag von Micha11 » 14.05.2006 11:34

Hallo zusammen,

bei Hash Clash geht es gut ab. Es wurden 53 Collisionen gefunden, davon 39 Useful.

Rechenkraft ist zur Zeit mit 22 Mitgliedern dort auf Platz 6. Die RACs sind aber allgemein niedriger wie z.B. bei Rosetta oder Einstein.

Eine Taskforce könnte also das Projekt voran bringen und unsere Position dort stärken!

Grüße

Micha
Bild

Benutzeravatar
VadderSchlumpf
Vereinsmitglied
Vereinsmitglied
Beiträge: 623
Registriert: 12.05.2002 15:58
Kontaktdaten:

#2 Ungelesener Beitrag von VadderSchlumpf » 14.05.2006 11:46

Hallo!

Mach doch einfach eine neue Umfrage im Taskforceforum auf... sonst geht das nicht mit der TF.

Einfach eine Umfrage mit _sinnvollen_ Optionen erstellen, nochmal die Argumente schön aufzählen, eine Frist setzen für die Umfrage und eine Frist für die potenzielle (nach der neuen Rechtschreibung auch mit z möglich ;) ) TF.

Hoffe weitergeholfen zu haben.
vaddi

Benutzeravatar
groundhog
Rechenkraft.net-Sponsor
Rechenkraft.net-Sponsor
Beiträge: 382
Registriert: 19.06.2004 12:28

#3 Ungelesener Beitrag von groundhog » 14.05.2006 13:26

Liebe Rechenkraftler,

gegen HashClash spricht:
http://www.setigermany.de/cgi-bin/board ... 1142086641

Dort der drittletzte Beitrag.

Wenn das stimmt, rechnet HashClash doch fürs Gesäß oder allenfalls noch für die wissenschaftliche Theorie ohne praktischen Nutzen.

Ich habe deshalb derzeit wieder andere Projekte aktiv.

Grüße groundhog
Bild
Bild

Benutzeravatar
Michael H.W. Weber
Vereinsvorstand
Vereinsvorstand
Beiträge: 20412
Registriert: 07.01.2002 01:00
Wohnort: Marpurk
Kontaktdaten:

#4 Ungelesener Beitrag von Michael H.W. Weber » 14.05.2006 14:44

Hmm, scheint für die Füße zu sein. Aber ich bin ja eh' nie ein großer Matheprojektfan gewesen. :lol:

Michael.
Fördern, kooperieren und konstruieren statt fordern, konkurrieren und konsumieren.

http://signature.statseb.fr I: Kaputte Seite A
http://signature.statseb.fr II: Kaputte Seite B

Bild Bild Bild

Benutzeravatar
nico
Vereinsmitglied
Vereinsmitglied
Beiträge: 2211
Registriert: 22.12.2002 13:22
Wohnort: C-Town
Kontaktdaten:

#5 Ungelesener Beitrag von nico » 14.05.2006 18:07

Von deren Hompage:
MD5 has been broken in August 2004 by a chinese research team consisting of Xiaoyun Wang, Dengguo Feng, Xuejia Lai and Hongbo Yu. They showed how to create a collision of two messages with the same hash. However these messages have a special form:[...]
So wie ich es verstanden habe, wollen sie diese doch sehr spezielle Form weiter verallgemeinern. IMO nützt dies der Menschheit nur, wenn jemand sein Passwort vergessen hat, es wieder haben will und es MD5-verschlüsselt vorliegt.... ;)
Nur wenn das einfach möglich ist, wird niemand mehr MD5 benutzen.... ist also Grundlagenforschung ohne direkte Anwendung - oder habe ich etwas übersehen?
Bild

Benutzeravatar
Mystwalker
Oberfalter
Oberfalter
Beiträge: 483
Registriert: 24.04.2003 14:40
Wohnort: Potsdam

#6 Ungelesener Beitrag von Mystwalker » 22.05.2006 18:47

MD5 wird noch sehr stark verwendet - ich vermute mal noch deutlich mehr als SHA1 oder SHA256.
Das wird sich in den nächsten Jahren zwar ein wenig ändern, aber nicht wirklich grundlegend.

Wenn man aber eindrucksvoll demonstrieren kann, dass MD5 nicht nur theoretisch, sondern auch praktisch anwendbar "überlistbar" ist, könnte sich dieser Prozess beschleunigen.

Ich glaube schon, dass dieses Projekt praxisrelevante Ergebnisse liefern kann bzw. die Basis dafür bietet.

IMO nützt dies der Menschheit nur, wenn jemand sein Passwort vergessen hat, es wieder haben will und es MD5-verschlüsselt vorliegt....
Da MD5 eine Hash-Funktion ist, wirst du dadurch das Passwort nicht wiederbekommen. Es ist auf diesem Weg bestenfalls möglich, ein Passwort mit demselben MD5-Hash zu finden.
Für das Passwort selbst sind z.B. Rainbow Tables verwendbar, aber auch nur, wenn es sich nicht um einen "salted hash" handelt.

Interessanter Beitrag:
http://www.boinc-team.de/portal/showtop ... 1045&time=

Ganz unten auf der Seite

Benutzeravatar
groundhog
Rechenkraft.net-Sponsor
Rechenkraft.net-Sponsor
Beiträge: 382
Registriert: 19.06.2004 12:28

#7 Ungelesener Beitrag von groundhog » 28.05.2006 18:11

Rechenkraft.net hat in der Teamwertung soeben Platz 4 erreicht. Mehr ist leider nicht realistisch.

Nachtrag: 1948 haben die jetzt wieder 10 Credits Vorsprung. Gnaaa...


Grüße groundhog
Bild
Bild

Benutzeravatar
Mystwalker
Oberfalter
Oberfalter
Beiträge: 483
Registriert: 24.04.2003 14:40
Wohnort: Potsdam

#8 Ungelesener Beitrag von Mystwalker » 04.06.2006 17:27

Habe gerade noch einen ge-bookmark-ten (urks) Artikel von Heise Security gefunden, in dem es um die Angriffe auf Hashing-Algorithmen geht, die die chinesische Forschergruppe durchgeführt hat.

Beim Lesen sind zwei Sachen wichtig:

1. In dem Artikel geht es um SHA1. MD5 ist "leichter zu knacken".
2. HashClash baut auf den Erfahrungen der Forschergruppe auf und geht darüber hinaus.

Vor allem interessant ist, was für Auswirkungen erfolgreiche Angriffe auf weitläufig eingesetzte Hashing-Algorithmen haben.

Benutzeravatar
exec
Projekt-Fetischist
Projekt-Fetischist
Beiträge: 604
Registriert: 28.04.2002 10:55
Wohnort: München

#9 Ungelesener Beitrag von exec » 12.07.2006 10:27

mal schauen ich werde mal meinen neuen rechner dran hängen
Bild
Aktive Projekte: Seventeen or Bust
Einstige Projekte: TSC, DF, D2OL, Seti@Home, MD@Home

Benutzeravatar
groundhog
Rechenkraft.net-Sponsor
Rechenkraft.net-Sponsor
Beiträge: 382
Registriert: 19.06.2004 12:28

#10 Ungelesener Beitrag von groundhog » 12.07.2006 11:37

exec hat geschrieben:mal schauen ich werde mal meinen neuen rechner dran hängen
Gibts denn überhaupt wieder neue Arbeit bei HashClash? Afaik nicht.

Bei Rosetta läuft eine Taskforce und es gibt reichtlich WUs.

Grüße groundhog
Bild
Bild

Benutzeravatar
Michael H.W. Weber
Vereinsvorstand
Vereinsvorstand
Beiträge: 20412
Registriert: 07.01.2002 01:00
Wohnort: Marpurk
Kontaktdaten:

#11 Ungelesener Beitrag von Michael H.W. Weber » 12.07.2006 12:12

Mystwalker hat geschrieben:Habe gerade noch einen ge-bookmark-ten (urks) Artikel von Heise Security gefunden, in dem es um die Angriffe auf Hashing-Algorithmen geht, die die chinesische Forschergruppe durchgeführt hat.

Beim Lesen sind zwei Sachen wichtig:

1. In dem Artikel geht es um SHA1. MD5 ist "leichter zu knacken".
2. HashClash baut auf den Erfahrungen der Forschergruppe auf und geht darüber hinaus.

Vor allem interessant ist, was für Auswirkungen erfolgreiche Angriffe auf weitläufig eingesetzte Hashing-Algorithmen haben.
Also ein paar mehr Details / Links würden mich schon interessieren.

Michael.
Fördern, kooperieren und konstruieren statt fordern, konkurrieren und konsumieren.

http://signature.statseb.fr I: Kaputte Seite A
http://signature.statseb.fr II: Kaputte Seite B

Bild Bild Bild

Benutzeravatar
Mystwalker
Oberfalter
Oberfalter
Beiträge: 483
Registriert: 24.04.2003 14:40
Wohnort: Potsdam

#12 Ungelesener Beitrag von Mystwalker » 21.07.2006 10:10

Michael H.W. Weber hat geschrieben:Also ein paar mehr Details / Links würden mich schon interessieren.
Hmpf - wurde wohl mal wieder vom Forum verschluckt. Oder ich habe den Link vergessen...

Ich glaube, dieser Artikel war's:
http://www.heise.de/security/artikel/56555

Antworten

Zurück zu „Kryptographie“