<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В рамках проекта John the Ripper найдены упрощенные выражени...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/78307.html</link>
    <description>Вышел (http://www.openwall.com/lists/john-users/2011/06/22/1) релиз John the Ripper 1.7.8 (http://www.openwall.com/john/), включающий новые, упрощенные логические выражения, реализующие так называемые S-box&apos;ы (S-блоки, блоки подстановок) в блочном шифре DES, на основе которого построены также некоторые методы хеширования паролей, включая традиционный crypt(3), используемый в Unix начиная с конца 1970-х годов.&lt;br&gt;&lt;br&gt;&lt;br&gt;Новые логические выражения на 17&#037; проще известных ранее лучших результатов для тех же наборов логических операций. В частности, для набора &#123;AND, OR, XOR, NOT, AND-NOT&#125;, соответствующего типичным процессорам x86 (MMX, SSE2, AVX) и RISC, результат улучшен с 53.375 до 44.125 логических операций на S-box (в среднем для всех восьми S-box&apos;ов). Для набора, содержащего операцию выбора битов, присутствующую на процессорах Cell, PowerPC с AltiVec, будущих x86 процессорах от AMD (начиная с Bulldozer) с расширениями XOP, а также новых видеокартах от ATI/AMD, результат улучшен с 39.875 до ...&lt;br&gt;&lt;br&gt;URL: http://www.ope</description>

<item>
    <title>В рамках проекта John the Ripper найдены упрощенные выражени... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/78307.html#23</link>
    <pubDate>Tue, 28 Jun 2011 15:25:27 GMT</pubDate>
    <description>&amp;gt; Ошибаешься, анон. В Солярисе это дефолтный алгоритм, но _не единственный_. Уже два &lt;br&gt;&amp;gt; года как поддерживается не только MD4 и BF, но и SHA256 &lt;br&gt;&amp;gt; и SHA512. Поскольку Солярис сертифицирован на FIPS-140-2.&lt;br&gt;&lt;br&gt;Опечатался. MD5, конечно же.&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта John the Ripper найдены упрощенные выражени... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/78307.html#22</link>
    <pubDate>Tue, 28 Jun 2011 15:24:57 GMT</pubDate>
    <description>Ошибаешься, анон. В Солярисе это дефолтный алгоритм, но _не единственный_. Уже два года как поддерживается не только MD4 и BF, но и SHA256 и SHA512. Поскольку Солярис сертифицирован на FIPS-140-2.&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта John the Ripper найдены упрощенные выражени... (anonymous vulgaris)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/78307.html#21</link>
    <pubDate>Sat, 25 Jun 2011 21:40:06 GMT</pubDate>
    <description>&amp;gt;Вроде автор блоуфиша сам писал, что не надо его юзать. Туфиш юзайте.&lt;br&gt;&lt;br&gt;Дык это вроде ему АНБ такую рекламу проплатило?&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта John the Ripper найдены упрощенные выражени... (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/78307.html#20</link>
    <pubDate>Sat, 25 Jun 2011 16:27:43 GMT</pubDate>
    <description>В дополнение к моему предыдущему ответу, на видеокартах также не реализуются эффективно sequential memory-hard functions: http://www.tarsnap.com/scrypt.html&lt;br&gt;&lt;br&gt;Количество thread&apos;ов и их быстродействие ограничиваются объемом памяти и пропускной способностью шины памяти видеокарты. Например, если на компьютере можно позволить себе потратить 512 MB памяти на одну операцию вычисления ключа (key derivation), и причем уже через несколько секунд эта память будет возвращена системе, то на видеокарте с 1 GB памяти поместится всего лишь 2 таких параллельных вычисления.&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта John the Ripper найдены упрощенные выражени... (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/78307.html#19</link>
    <pubDate>Sat, 25 Jun 2011 14:32:37 GMT</pubDate>
    <description>&amp;gt; ... DES на помойку? Он же уже давно тупым перебором на небольшом кластере за неделю крякается&lt;br&gt;&lt;br&gt;Чистый DES - да. А те же crypt(3) хеши на основе DES - уже не тупым перебором и/или не всего набора возможных паролей (а лишь части). Если неделю умножить на 25 итераций DES и на 4096 salt&apos;ов (т.е. если задача - подобрать все пароли к базе из хотя бы тысяч хешей) - то получим почти 2000 лет. Обычно задача так не ставится, да и &quot;неделя&quot; может быть сокращена во много раз на более подходящем железе, но все же отличие DES от DES-based crypt(3) есть существенное. Из более реальных задач - выявление паролей, не соответствующих требованиям - см. мой комментарий выше. Также, не у каждого аудитора (на соответствие требованиям PCI DSS и т.п.) всегда есть под рукой кластер.&lt;br&gt;&lt;br&gt;Модификация crypt(3) в BSDI, а также FreeSec (код, присутствующий в основных *BSD, а также в недавних версиях PHP), поддерживает настраиваемое количество итераций DES и не имеет ограничения на длину пароля. Умолчание в BSDI было 725 итераций (т.е. в 2</description>
</item>

<item>
    <title>В рамках проекта John the Ripper найдены упрощенные выражени... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/78307.html#18</link>
    <pubDate>Sat, 25 Jun 2011 10:25:07 GMT</pubDate>
    <description>&amp;gt; А что, кто-то еще не выбросил DES на помойку?&lt;br&gt;&lt;br&gt;Solaris хотя бы. Возможно и еще какой некроЫнтерпрайз.&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта John the Ripper найдены упрощенные выражени... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/78307.html#17</link>
    <pubDate>Sat, 25 Jun 2011 10:24:31 GMT</pubDate>
    <description>&amp;gt; когда правительства разрешать шифры с более чем 512-битным&lt;br&gt;&lt;br&gt;секретным ключом?&lt;br&gt;А они запрещены? Обычно очень длинный ключ не используют сугубо по практическим соображениям: шифрование это наука о том как заменить большой секрет маленьким. Тем более что если криптоалгоритм реализован качественно и упростить его не удалось, перебрать 2^512 значений попросту невозможно чисто физически: если на элементарную операцию расходуется хоть какая-то кроха энергии, при 2^512 тебе не хватит энергии во всей вселенной :). По грубым прикидкам, даже квантовых компьютеров можно не бояться уже с 256-битным ключом. А с 512-битным - солнце погаснет раньше чем его подберут.&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта John the Ripper найдены упрощенные выражени... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/78307.html#16</link>
    <pubDate>Sat, 25 Jun 2011 10:15:41 GMT</pubDate>
    <description>Было бы круто. Лет ...цать назад. А что, кто-то еще не выбросил DES на помойку? Он же уже давно тупым перебором на небольшом кластере за неделю крякается, улучшение на еще сколько-то процентов мало что в этом меняет. &lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта John the Ripper найдены упрощенные выражени... (solardiz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/78307.html#15</link>
    <pubDate>Fri, 24 Jun 2011 21:25:49 GMT</pubDate>
    <description>&amp;gt; Сейчас у него на сайте роюсь,... где-то там читал...&lt;br&gt;&lt;br&gt;Так я не спорю. Да, авторы Twofish рекомендуют использовать Twofish, а не Blowfish, для новых разработок. Но не по причине &quot;взлома&quot; Blowfish, которого не было, и который, если бы и был, не относился бы к этой теме.&lt;br&gt;&lt;br&gt;&amp;gt; Ладно, вот скажи как криптоаналитик&lt;br&gt;&lt;br&gt;Я не считаю себя криптоаналитиком. Я разбираюсь в том, как (не) применять криптографические примитивы и т.п., но я не возьмусь, например, за криптоанализ какого-либо блочного шифра, или во всяком случае не как специалист.&lt;br&gt;&lt;br&gt;&amp;gt; когда правительства разрешать шифры с более чем 512-битным секретным ключом?&lt;br&gt;&lt;br&gt;Это тоже должно быть смешно? Давай просто закроем эту ветку.&lt;br&gt;</description>
</item>

</channel>
</rss>
