Chinesa quebra algoritmo de segurança de dados

Será o fim do MD5 e do SHA-1?

http://en.epochtimes.com/news/7-1-11/50336.html

Bom, não foi por falta de aviso que o NSA e o NIST recomendavam usar SHA-192, 256, 384 e 512, mesmo antes desse anúncio.

O nome da sra. Wang (王小云) só usa ideogramas simples, daqueles que se aprendem no primeiro ou segundo ano. 王 = Wang (rei em português), 小 = pequeno, 云 = nuvem.)

Bem esta notícia me interessou muito, pois uso bastante MD5, e com isto andei a procura de uma solução melhor ao q eu encontrei um tal de:

:arrow: RIPEMD-160

Achei muito interressante e creio q vou passar a usar este algoritimo.

As vatagens do RIPEMED é q é bem mais rapida, e muito segura, é uma combinação de uma encriptação dupla do MD4, gerando uma chave maior e muito mais segura, e rápida.

Achei este documento:

http://www.samsimpson.com/cryptography/pgp/pgpfaqnew.html

E também para quem quiser usar o RIPEMD-160 ou o SHA-256 tem a API gnu-crypto que tem todos estes algoritimos e mais:

http://www.gnu.org/software/gnu-crypto/

Aqui exemplos de como utilizar cada um:

http://www.google.com/codesearch?hl=en&q=show:UIWd3MN_uM4:Z05CjUrc2rQ:UwRIDAdbxLA&sa=N&ct=rd&cs_p=:pserver:anoncvs%40sources.redhat.com:/cvs/mauve+mauve&cs_f=gnu/testlet/gnu/java/security/hash/TestOfRipeMD160.java

No Java 1.6 parece que temos a disposição esta class:

http://java.sun.com/webservices/docs/1.6/api/javax/xml/crypto/dsig/DigestMethod.html

Não sei se há outra, mas por estar no package javax.xml não aprecio muito… quando estou programando não vou lembrar que a class de encriptação rápida esta dentro do javax.xml, lol, ai que prefiro usar o do gnu.

Também encontrei uma API em Java para fazer check sum:

http://www.jonelo.de/java/jacksum/

O RIPEMD já foi quebrado há mais tempo ainda :frowning:

[quote=thingol][quote]
Two years ago, Wang announced at an international data security conference that her team had successfully cracked four well-known hash algorithms?MD5, HAVAL-128, MD4, and RIPEMD?within ten years.
[/quote]

O RIPEMD já foi quebrado há mais tempo ainda :frowning:
[/quote]

Sim o RIPEMED foi mas o RIPEMED-160 não…

E o RIPEMED também tinha problemas de por vezes repetir chaves…

Mas pelo que parece o RIPEMED-160 ta perfeito… e rapido…

Veja melhor em:

http://www.samsimpson.com/cryptography/pgp/pgpfaqnew.html

Mais o menus o que aconteceu com o MD4 para o MD5… o RIMPED é mal e o RIPMED-160 é bomzão :smiley:

Até surgir outro chinês que passa 20hs por dia “trabalhando” pra quebrar isso hehe :slight_smile:

De fato, ela quebrou o RIPEMD-128, não o 160, mas não há nada que a impeça de quebrar o de 160 bits (o SHA-1 tem 160 também :P)

[quote=thingol]De fato, ela quebrou o RIPEMD-128, não o 160, mas não há nada que a impeça de quebrar o de 160 bits (o SHA-1 tem 160 também :P)
[/quote]

Claro, de 128 pra 160 restam 32 bits, isso é 2^32 ou seja 4294967296…pra ela vai ser mamão com açúcar… coisa pouca…

Tem gente que não tem o que fazer …por que ela não vai plantar arroz?

Porque ela ganha justamente para quebrar esses algoritmos.

Você já viu aquele filme do Bruce Willis - Mercury Rising? (Código para o Inferno)
Pois é, ela não tem absolutamente nada a ver com aquele filme. Ela não é autista e não tem de fugir do diretor assassino da NSA.

[quote=thingol]Porque ela ganha justamente para quebrar esses algoritmos.

Você já viu aquele filme do Bruce Willis - Mercury Rising? (Código para o Inferno)
Pois é, ela não tem absolutamente nada a ver com aquele filme. Ela não é autista e não tem de fugir do diretor assassino da NSA. [/quote]

Sim, eu vi o filme, eu ia justamente comentar isso no post, mas desisti.
Vai ver ela é autista também e de olhos bem abertos.

Qual será o nível de criptografia que o homem vai criar pra que nem ele mesmo consiga descriptografar? Ora bolas, isso não existe. Da mesma maneira que sempre haverá vírus para os anti-vírus, por que, os criadores, talvez sejam seus exterminadores? Quem sabe?

Vocês conhecem um algoritmo chamado ONE-TIME PAD???
dizem que ele é inquebrável…

:arrow: http://under-linux.org/wiki/index.php/Tutoriais/Seguranca/conceito-crypto1

De fato é, mas tem o seguinte problema: como distribuir essa chave? Isso já foi muito usado em guerras, mas isso sempre deu problemas (por exemplo, como é difícil distribuir a chave, muitas vezes a chave era reaproveitada, e isso deu vários problemas).

a melhor forma de distribuicao da chave eh pela criptografia quantica! mas ainda estah a anos luz da gente! =/

Na vida tudo passa, o tempo passa,… a uva passa,… ( :roll:)

É a tendência, do mesmo jeito que quebra-se os algoritmos, surgem novos… :wink:

Essa notícia é velha… eu mesmo já venho avisando disso há tempos aqui no fórum mesmo… pra quem tem SHA-256, 512, etc, que já estão implementados em quase todas as linguagens, não faz sentido usar MD5.

De qualquer forma, o que ela encontrou na verdade foi uma forma muito efetiva de encontrar colisões, ou seja, encontrar uma entrada qualquer que resulte na mesma saída. Se você tem como restrição usar MD5, por exemplo, antes de fazer o hashing, concatene com uma seqüência grande e aleatória de caracteres (que obviamente você possa reproduzir depois). dessa forma, pelo menos você se protege de o cara achar uma “possível senha” dos seus sistemas.

Abraço,

Armando

[quote=julianostr][quote=thingol]De fato, ela quebrou o RIPEMD-128, não o 160, mas não há nada que a impeça de quebrar o de 160 bits (o SHA-1 tem 160 também :P)
[/quote]

Claro, de 128 pra 160 restam 32 bits, isso é 2^32 ou seja 4294967296…pra ela vai ser mamão com açúcar… coisa pouca…

Tem gente que não tem o que fazer …por que ela não vai plantar arroz?

[/quote]

Os ataques consistem justamente encontrar “atalhos” para encontrar a solução, a diferença de 2^32 seria se ela estivesse tentando na força bruta, o que não é verdade… pode ficar tranquilo que, se o algoritmo for o mesmo, deve estar muito mais perto do que você pensa…

Abraço,

Armando

Fora que o One-Time-Pad tem o pequeno inconveniente da chave ter o tamanho do arquivo a ser transmitido…

Imagine, para você distribuir 2Gb de arquivo, teria que ter uma chave de 2Gb. :roll:

Um problema sério vai ser quando algum matemático genio por aí descobrir uma forma fácil de fatorar produtos de primos…

Devem ter achado um atalho (mantido sob segredo, é claro), senão o NSA não permitiria que se usasse RSA e Curvas Elípticas.

Por exemplo: parece que dez anos antes de Diffie & Hellman inventarem o algoritmo para troca de chaves usando fatoração de primos (e que deu origem ao RSA), o pessoal do departamento de criptografia do departamento de defesa da Inglaterra já tinha descoberto o tal algoritmo.

[quote=thingol]…
Devem ter achado um atalho (mantido sob segredo, é claro), senão o NSA não permitiria que se usasse RSA e Curvas Elípticas.

Por exemplo: parece que dez anos antes de Diffie & Hellman inventarem o algoritmo para troca de chaves usando fatoração de primos (e que deu origem ao RSA), o pessoal do departamento de criptografia do departamento de defesa da Inglaterra já tinha descoberto o tal algoritmo.[/quote]

Bom dia a todos!

Então estão demorando demais para reclamar o Prêmio Clay( http://en.wikipedia.org/wiki/Clay_math_prize ) deles. Já basta Grigori Perelman (http://en.wikipedia.org/wiki/Grigori_Perelman) negar os seus prêmios.
Prêmio que eles deveriam reclamar: http://en.wikipedia.org/wiki/Complexity_classes_P_and_NP

Até!

E se for um atalho bom, para ganhar mais $200 000 : (ou talvez até $605 000)

http://www.rsasecurity.com/rsalabs/node.asp?id=2093