Andy Melnikov (nponeccop) wrote,
Andy Melnikov
nponeccop

С MD5 всё (чуть) более серьёзно

https://www.mscs.dal.ca/~selinger/md5collision/
https://www.win.tue.nl/hashclash/SoftIntCodeSign/
https://github.com/thereal1024/python-md5-collision

Короче атаку усовершенствовали.

Собственно после первой атаки, которая, как ясно из моего предыдущего поста, хуйня, все так и решили что это хуйня:

Although devastating from a theoretical point of view, many practitioners believed that the practical repercussions of prof. Wang’s attack would be minimal because of the lack of useful structure of the collisions that could be constructed.

https://documents.epfl.ch/users/l/le/lenstra/public/papers/lat.pdf

We have shown how, at an approximate expected cost of 2^39 calls to the MD5 compression function, for any two chosen message prefixes P and P', suffixes S and S' can be constructed such that the concatenated values P║S and P'║S' collide under MD5.

Ну то есть теперь можно взять два экзешника, долепить к ним в конец мусор так чтобы хеши совпали, и подписать первый RSA-MD5. Или выпустить вин-хуй-рар (такого добра полно - см. https://sourceforge.net/projects/kgbarchiver/) и параллельно сделать его вредоносную версию. А затем например антивирус видит что хеш совпадает и это известный хороший файл.

То есть chosen prefix это по-прежнему не second preimage, но уже лучше, по первой ссылке примеры как можно использовать.
Tags: programming, до чего техника дошла
Subscribe

  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 2 comments