symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
MD5 veraltet?
Veröffentlicht durch Raffzahn am Freitag 05. Maerz, 23:59
Aus der wort-zum-samstag Abteilung
Nachrichten donreto hat auf Pro-Linux einen Artikel zum MD5-Crack-Projekt gefunden: "Auf md5crk.com wurde eine neues Distributed Computing Projekt ins Leben gerufen: 'Our goal is to demonstrate that the MD5 message digest algorithm is no longer appropriate for many cryptographic applications such as checksums and digital signatures.'" Bis hierher hat es ausgesehen wie eine ganz normale News. Dann ein Stutzen: MD5 und digitale Signaturen im Sinne von Sicherheit und Kryptographie?

Zugegeben, MD5 kann, wie jeder andere Hashalgo, nur ein Kompromis sein. Es ist ganz einfach nicht möglich, eine perfekte Funktion, die eine Gleichverteilung für alle Arten von Daten bietet, zu entwickeln. Letztendlich läuft es doch darauf raus, daß ein Hashcode eine (i.d.R. unumkehrbare) verlustbehaftete Komprimierung ist. Man nehme ein 500 MB großes ISO-Image und mache darüber 16 Byte Hash. Wenn dieser tatsächlich eindeutig wäre, dann wär ja alle ursprüngliche Information enthalten, welche, da eindeutig, wieder den Originalinhalt erzeugen könnte. Ergo, eine verlustfreie Komprimierung. Isses aber nicht und wird es auch nie sein (*1). Deswegen nennt man es ja auch Hash.

Es ist schon seltsam, für was die leute Zeit und Energie aufwenden. Ich mein, zu beweisen, daß man mit 2 verschiedenen Inputs ein und denselben MD5-Hash erzeugen kann, ist ungefähr genau so aufregend und sinnvoll, wie ein Projekt zu starten, daß beweisen soll, daß 1=1 ist. Ein Hash ist per Definition nicht eindeutig.

Wenn ich mir das so recht überlege, dann frag ich mich schon, ob da nicht mehr dahinter steckt. Eine unsinnige Aufgabe, die aber cool klingt, ein Client, der zwar für Linux vorhanden ist, der aber nur als ein fettes Binary, ohne Source, angeboten wird und dann ein 'Magic Button' (*2). Klingt für mich irgendwie wie 'Click here to get Tea-Bagged'. Ich weiss im Moment nicht, was wirklich Sache ist. Auch die Diskussion auf Slash zu dem dort vor 2 Monaten mitangekündigten Projekt ist recht durchwachsen.

Davon unbeeinflußt danken wir für die heutige Episode der 'Unendlichen Geschichte von den überflüssigen Browserabfragen' der Deutschen Städte Medien , der Firma, die die städtischen Werbeflächen in Deutschland vermarktet , welche einem beim Besuch Ihrer Webseite mit dem Mozilla 1.6 freundlich bescheidet:

Willkommen bei der DSM !
Diese Seiten sind optimiert für Netscape 4.x und Internet Explorer 4.x.
Um auch wirklich alles zu sehen, sollten Sie zuerst das Shockwave-Plugin installieren.
Klicken Sie hier, um die DSM Seite zu öffnen.

Mal ab von Plenken, das ich ja voll und ganz verstehe, wieder mal ein edles Beispiel, warum Browserabfragen in Kindeshand Ih-Viel sind.

---

*1 - Einige von Euch können jetzt garantiert die passenden Theorien besser zitieren als ich.

*2 - Hat jemand die JS Funktionen (http://www.md5crk.com/applet.html) des 'Magic Buttons' schon mal näher angeschaut?

Symlink morgen auf dem Chemnitzer Linuxtag | Druckausgabe | Eolas Patent für Plugins in HTML-Seiten gelöscht  >

 

 
symlink.ch Login
Login:

Passwort:

Poll
MD5CRK
Gute Idee
Mach ich mit
Völliger Unsinn
Suspekte Sache
Juckt mich nicht
Team Raffzahn!
[ Resultat | Umfragen ]
Kommentare: 10 | Stimmen: 263

extrahierte Links
  • Linux
  • Mozilla
  • Netscape
  • Pro-Linux
  • Slashdot
  • donreto
  • Pro-Linux
  • Artikel
  • MD5-Crack-Projekt
  • Hash
  • angekündigt
  • Deutschen Städte Medien
  • Netscape 4.x
  • Internet Explorer 4.x
  • Shockwave-Plugin
  • hier
  • Plenken
  • Magic Button
  • Mehr zu Nachrichten
  • Auch von Raffzahn
  • Kolumnen
  • Geeks und ihre Weltanschauungen, Teil 24: Fahrräder
  • Kein echtes Leben mehr?
  • Schweizer Web-Hosting mit Ökostrom?
  • Linux, Äthiopien und Amharisch
  • Festplatten mit persönlichen Daten verkauft
  • Phonoline.de ein weiteres Mautdebakel?
  • 1984, Brave New World - Doch Wirklichkeit?
  • Geeks und analoge Medien
  • KDE, Novell, GNOME, ... - Wie nun?
  • Steuer-CD für ökologische Fr. 15
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Kryptografisch sichere Hashfunktion (Score:2, Informativ)
    Von Anonymer Feigling am Saturday 06. March, 00:27 MEW (#1)
    Unter einer kryptografisch sicheren Hashfunktion versteht man eine Funktion, die beliebig lange Bitstrings auf einen Bitstring fester Länge abbildet. Dabei müssen folgende Eigenschaften gelten:
    1. Zu einem gegebenen Hashwert lässt sich nicht leicht ein anderer Input finden, der auf denselben Hashwert abgebildet wird.
    2. Es lassen sich nicht leicht zwei Inputs finden, die auf denselben Hashwert abgebildet werden.

    Klar existieren prinzipiell Werte, die die obigen Bedingungen verletzen und mit einer Brute Force Attacke wird man "irgendwann einmal" fündig. Zentral ist, dass kein effizienter Weg existieren darf, der die obigen Bedingungen verletzt.

    Die Existenz guter Hashfunktionen ist für digitale Signaturen von zentraler Bedeutung. Wenn effiziente Algorithmen existieren, die die obigen Bedingungen verletzen (oder wenn genügend Rechenkapazität existiert, dass auch ineffiziente Algorithmen wie Brute Force in nützlicher Zeit zu einem Ergebnis führen), garantiert die Signatur nicht mehr die Authentizität einer digitalen Unterschrift, denn theoretisch hätte jemand (nach Bedingung 1) einen anderen Input finden können, der auf denselben Hashwert abgebildet wird und damit den signierten Text durch einen anderen ersetzen können. Nach Bedingung 2 könnte jemand zwei unterschiedliche Texte generieren, den einen einer Person zur Signatur unterbreiten und danach behaupten, sie hätte den anderen signiert.

    Die Existenz einer guten Hashfunktion ist also nicht bloss ein "Nice to have" Feature, sondern für die Kryptografie von zentraler Bedeutung.

    Zeitfaktor ist das wichtige (Score:1)
    Von kiu am Saturday 06. March, 00:43 MEW (#2)
    (User #945 Info)
    Es ist schon seltsamm für was die leute Zeit und Energie aufwenden. Ich mein, zu beweisen das man mit 2 verschiedenen Inputs ein und den selben MD5-Hash erzeugen, ist ungefär genau so aufregend und sinvoll wie ein Projekt zu starten, daß beweisen soll das 1=1 ist. Ein Hash ist per Definition nicht eindeutig.
    Richtig, er ist nicht eindeutig (man spricht bei hashfunktionen von kollisionsfreiheit), aber deshalb kann man nicht pauschal sagen, dass sich solch ein projekt nicht lohnt. Denn alle brute-force-distributed-krypto-knack-projekte beruhen darauf, dass vorher klar ist, dass man es knacken wird (weil 1=1). Die eigentliche erkentnis ist nicht das knacken, sondern der ermittelte Zeitfaktor. Wenn jetzt dabei rauskommt, dass ein 2^128MD5 um den Faktor x schneller zu knacken ist als ein 2^160SHA-1, dann ist das ein handfestes Argument um auf SHA-1 umzusteigen.
    Re: Zeitfaktor ist das wichtige (Score:1)
    Von Raffzahn am Saturday 06. March, 00:52 MEW (#3)
    (User #345 Info) http://www.vcfe.org/
    Wobei so ein projekt ueber den Zeitfaktor eigentlich garnix aussagt. Weil, wenn man per Zufall beireits beim ersten zu untersuchenden Datenpaerchen ein match bekommt (gleicher Hash) dann sagt das nur was ueber das persoenliche Glueck aus.

    Ich mein, schlag mich jetzt, ich bin kein Mathematiker, aber die Wahrscheinlichkeit das 2 texte den gelichen hash ergeben muss doch irgendwo abhaengig sein von der Laenge und dem Algo aus dem des Hashes. Und diese Wahrscheinlichkeit gibt ja dann die Aussage her wie 'gut' ein hash ist.

    Die aussage muss uebrigens unabhaengig von der Laenge des Hash sein, da m.E. klar ist, dass, gleich gute Algos vorausgesetzt, ein groessere Bitlaenge des Hash auch eine niedrigere Duplikatswahrscheinlichkeit haben sollte. Oder?

    Wie gesagt, Raffzahn->Mathematische Wuidsau.

    Gruss
    H.
    Re: Zeitfaktor ist das wichtige (Score:2)
    Von NoSuchGuy (symlink@barney.ebuzz.de) am Saturday 06. March, 02:20 MEW (#5)
    (User #97 Info)
    Meiner Wissens nach müßten 4096 "Inputs" (16*2^8) den selben Hash erzeugen?
    Oder liege ich total daneben?
    --
    eat my .sig!
    Re: Zeitfaktor ist das wichtige (Score:0)
    Von Anonymer Feigling am Saturday 06. March, 12:20 MEW (#9)
    Bei 128 Bit Hashlänge hat man im Erwartungswert nach 2^64 Strings die erste Kollision. Dass MD5 oder SHA1 sicher, gleich gut oder was auch immer sind, steht AFAIK immer noch in den Sternen geschrieben.

    Es könnte ja auch sein, dass gewisse Werte gehäuft auftreten.

    Re: Zeitfaktor ist das wichtige (Score:0)
    Von Anonymer Feigling am Saturday 06. March, 08:47 MEW (#6)
    Mir persönlich kommt es vor wie das Prinzip,

    eine Studie, von Microsoft finanziert, soll
    mit vorgeblich "objektiven" und "wissenschaftlichen" Methoden, belegt werden,
    dass MS Windows besser, toller, preiswerter im Gegensatz zu * GNU/Linux ist,

    da wir alle das Ergebnis schon vorher kennen,

    (alle Ergebnisse sind natürlich mit der Penuntialmethode zur Elemenierung statistischer Ausreisser nachbearbeitet worden)

    man kann den Zweck auch kurz beschreiben mit
    nehmt unser Waschmittel, es wäscht Eure Wäsche
    viel eindeutiger weiß, als das Konkurrenzprodukt.

    Re: Zeitfaktor ist das wichtige (Score:0)
    Von Anonymer Feigling am Saturday 06. March, 11:17 MEW (#8)
    Was heisst "Penuntialmethode"? Nicht einmal Google kennt die.
    Re: Zeitfaktor ist das wichtige (Score:1)
    Von blindcoder (symlink@scavenger.homeip.net) am Saturday 06. March, 18:50 MEW (#10)
    (User #1152 Info)
    Penunzen, umgspr. fuer Geld, Zahlungsmittel.
    Vielleicht hilft dir das auf die Spruenge :)
    Kalter Kaffee (Score:0)
    Von Anonymer Feigling am Saturday 06. March, 02:11 MEW (#4)
    Dass MD5 unsicher ist und nach Möglichkeit nicht mehr verwendet werden sollte (stattdessen: SHA-1), ist kalter Kaffee:

    http://archives.neohapsis.com/archives/sf/secprog/2002-q4/0020.html
    ftp://ftp.rsasecurity.com/pub/cryptobytes/crypto2n2.pdf
    http://www.itsecurity.com/asktecs/sep4403.htm
    /me blind? (Score:1)
    Von blackkoala am Saturday 06. March, 10:43 MEW (#7)
    (User #1007 Info)
    kann mir einer sagen wo ich den source code für dieses projekt herbekomme? ich finde das ding nirgends auf der website. (und ein bin führe ich sicher nicht aus)

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen