Taskforce bei Hash Clash?!
Taskforce bei Hash Clash?!
Hallo zusammen,
bei Hash Clash geht es gut ab. Es wurden 53 Collisionen gefunden, davon 39 Useful.
Rechenkraft ist zur Zeit mit 22 Mitgliedern dort auf Platz 6. Die RACs sind aber allgemein niedriger wie z.B. bei Rosetta oder Einstein.
Eine Taskforce könnte also das Projekt voran bringen und unsere Position dort stärken!
Grüße
Micha
bei Hash Clash geht es gut ab. Es wurden 53 Collisionen gefunden, davon 39 Useful.
Rechenkraft ist zur Zeit mit 22 Mitgliedern dort auf Platz 6. Die RACs sind aber allgemein niedriger wie z.B. bei Rosetta oder Einstein.
Eine Taskforce könnte also das Projekt voran bringen und unsere Position dort stärken!
Grüße
Micha
- VadderSchlumpf
- Vereinsmitglied
- Beiträge: 623
- Registriert: 12.05.2002 15:58
- Kontaktdaten:
Hallo!
Mach doch einfach eine neue Umfrage im Taskforceforum auf... sonst geht das nicht mit der TF.
Einfach eine Umfrage mit _sinnvollen_ Optionen erstellen, nochmal die Argumente schön aufzählen, eine Frist setzen für die Umfrage und eine Frist für die potenzielle (nach der neuen Rechtschreibung auch mit z möglich ) TF.
Hoffe weitergeholfen zu haben.
vaddi
Mach doch einfach eine neue Umfrage im Taskforceforum auf... sonst geht das nicht mit der TF.
Einfach eine Umfrage mit _sinnvollen_ Optionen erstellen, nochmal die Argumente schön aufzählen, eine Frist setzen für die Umfrage und eine Frist für die potenzielle (nach der neuen Rechtschreibung auch mit z möglich ) TF.
Hoffe weitergeholfen zu haben.
vaddi
Liebe Rechenkraftler,
gegen HashClash spricht:
http://www.setigermany.de/cgi-bin/board ... 1142086641
Dort der drittletzte Beitrag.
Wenn das stimmt, rechnet HashClash doch fürs Gesäß oder allenfalls noch für die wissenschaftliche Theorie ohne praktischen Nutzen.
Ich habe deshalb derzeit wieder andere Projekte aktiv.
Grüße groundhog
gegen HashClash spricht:
http://www.setigermany.de/cgi-bin/board ... 1142086641
Dort der drittletzte Beitrag.
Wenn das stimmt, rechnet HashClash doch fürs Gesäß oder allenfalls noch für die wissenschaftliche Theorie ohne praktischen Nutzen.
Ich habe deshalb derzeit wieder andere Projekte aktiv.
Grüße groundhog
- Michael H.W. Weber
- Vereinsvorstand
- Beiträge: 22431
- Registriert: 07.01.2002 01:00
- Wohnort: Marpurk
- Kontaktdaten:
Hmm, scheint für die Füße zu sein. Aber ich bin ja eh' nie ein großer Matheprojektfan gewesen.
Michael.
Michael.
Fördern, kooperieren und konstruieren statt fordern, konkurrieren und konsumieren.
http://signature.statseb.fr I: Kaputte Seite A
http://signature.statseb.fr II: Kaputte Seite B
http://signature.statseb.fr I: Kaputte Seite A
http://signature.statseb.fr II: Kaputte Seite B
Von deren Hompage:
Nur wenn das einfach möglich ist, wird niemand mehr MD5 benutzen.... ist also Grundlagenforschung ohne direkte Anwendung - oder habe ich etwas übersehen?
So wie ich es verstanden habe, wollen sie diese doch sehr spezielle Form weiter verallgemeinern. IMO nützt dies der Menschheit nur, wenn jemand sein Passwort vergessen hat, es wieder haben will und es MD5-verschlüsselt vorliegt....MD5 has been broken in August 2004 by a chinese research team consisting of Xiaoyun Wang, Dengguo Feng, Xuejia Lai and Hongbo Yu. They showed how to create a collision of two messages with the same hash. However these messages have a special form:[...]
Nur wenn das einfach möglich ist, wird niemand mehr MD5 benutzen.... ist also Grundlagenforschung ohne direkte Anwendung - oder habe ich etwas übersehen?
- Mystwalker
- Oberfalter
- Beiträge: 483
- Registriert: 24.04.2003 14:40
- Wohnort: Potsdam
MD5 wird noch sehr stark verwendet - ich vermute mal noch deutlich mehr als SHA1 oder SHA256.
Das wird sich in den nächsten Jahren zwar ein wenig ändern, aber nicht wirklich grundlegend.
Wenn man aber eindrucksvoll demonstrieren kann, dass MD5 nicht nur theoretisch, sondern auch praktisch anwendbar "überlistbar" ist, könnte sich dieser Prozess beschleunigen.
Ich glaube schon, dass dieses Projekt praxisrelevante Ergebnisse liefern kann bzw. die Basis dafür bietet.
Für das Passwort selbst sind z.B. Rainbow Tables verwendbar, aber auch nur, wenn es sich nicht um einen "salted hash" handelt.
Interessanter Beitrag:
http://www.boinc-team.de/portal/showtop ... 1045&time=
Ganz unten auf der Seite
Das wird sich in den nächsten Jahren zwar ein wenig ändern, aber nicht wirklich grundlegend.
Wenn man aber eindrucksvoll demonstrieren kann, dass MD5 nicht nur theoretisch, sondern auch praktisch anwendbar "überlistbar" ist, könnte sich dieser Prozess beschleunigen.
Ich glaube schon, dass dieses Projekt praxisrelevante Ergebnisse liefern kann bzw. die Basis dafür bietet.
Da MD5 eine Hash-Funktion ist, wirst du dadurch das Passwort nicht wiederbekommen. Es ist auf diesem Weg bestenfalls möglich, ein Passwort mit demselben MD5-Hash zu finden.IMO nützt dies der Menschheit nur, wenn jemand sein Passwort vergessen hat, es wieder haben will und es MD5-verschlüsselt vorliegt....
Für das Passwort selbst sind z.B. Rainbow Tables verwendbar, aber auch nur, wenn es sich nicht um einen "salted hash" handelt.
Interessanter Beitrag:
http://www.boinc-team.de/portal/showtop ... 1045&time=
Ganz unten auf der Seite
- Mystwalker
- Oberfalter
- Beiträge: 483
- Registriert: 24.04.2003 14:40
- Wohnort: Potsdam
Habe gerade noch einen ge-bookmark-ten (urks) Artikel von Heise Security gefunden, in dem es um die Angriffe auf Hashing-Algorithmen geht, die die chinesische Forschergruppe durchgeführt hat.
Beim Lesen sind zwei Sachen wichtig:
1. In dem Artikel geht es um SHA1. MD5 ist "leichter zu knacken".
2. HashClash baut auf den Erfahrungen der Forschergruppe auf und geht darüber hinaus.
Vor allem interessant ist, was für Auswirkungen erfolgreiche Angriffe auf weitläufig eingesetzte Hashing-Algorithmen haben.
Beim Lesen sind zwei Sachen wichtig:
1. In dem Artikel geht es um SHA1. MD5 ist "leichter zu knacken".
2. HashClash baut auf den Erfahrungen der Forschergruppe auf und geht darüber hinaus.
Vor allem interessant ist, was für Auswirkungen erfolgreiche Angriffe auf weitläufig eingesetzte Hashing-Algorithmen haben.
- Michael H.W. Weber
- Vereinsvorstand
- Beiträge: 22431
- Registriert: 07.01.2002 01:00
- Wohnort: Marpurk
- Kontaktdaten:
Also ein paar mehr Details / Links würden mich schon interessieren.Mystwalker hat geschrieben:Habe gerade noch einen ge-bookmark-ten (urks) Artikel von Heise Security gefunden, in dem es um die Angriffe auf Hashing-Algorithmen geht, die die chinesische Forschergruppe durchgeführt hat.
Beim Lesen sind zwei Sachen wichtig:
1. In dem Artikel geht es um SHA1. MD5 ist "leichter zu knacken".
2. HashClash baut auf den Erfahrungen der Forschergruppe auf und geht darüber hinaus.
Vor allem interessant ist, was für Auswirkungen erfolgreiche Angriffe auf weitläufig eingesetzte Hashing-Algorithmen haben.
Michael.
Fördern, kooperieren und konstruieren statt fordern, konkurrieren und konsumieren.
http://signature.statseb.fr I: Kaputte Seite A
http://signature.statseb.fr II: Kaputte Seite B
http://signature.statseb.fr I: Kaputte Seite A
http://signature.statseb.fr II: Kaputte Seite B
- Mystwalker
- Oberfalter
- Beiträge: 483
- Registriert: 24.04.2003 14:40
- Wohnort: Potsdam
Hmpf - wurde wohl mal wieder vom Forum verschluckt. Oder ich habe den Link vergessen...Michael H.W. Weber hat geschrieben:Also ein paar mehr Details / Links würden mich schon interessieren.
Ich glaube, dieser Artikel war's:
http://www.heise.de/security/artikel/56555