image

MD6 teruggetrokken uit SHA-3 competitie

vrijdag 3 juli 2009, 11:20 door Redactie, 11 reacties

MD6 zal niet het nieuwe algoritme van de Amerikaanse overheid worden, de ontwikkelaars besloten het algoritme uit de SHA-3 competitie terug te trekken. Het National Institute of Standards and Technology (NIST) kondigde vorig jaar een open wedstrijd voor het ontwikkelen van een nieuw en veilig algoritme voor het genereren van hashes aan. Eerder liet NIST al weten dat SHA-1 per 2010 vervangen moet zijn. De wedstrijd voor SHA-3 zou in 2010 de tweede schifting doorlopen, gevolgd door het uitroepen van de winnaar in 2011. Een uiteindelijke standaard zou dan in 2012 moeten zijn afgerond.

Ron Rivest, crypto-expert en de 'R' in RSA, laat weten dat MD6 nog niet klaar is voor de volgende ronden van de competitie. Het probleem is dat het algoritme niet snel genoeg is. "Dit is een waardige terugtrekking, zoals we van Ron Rivest kunnen verwachten, met name omdat er nog geen aanvallen voor zijn," zegt beveiligingsgoeroe Bruce Schneier. Hij merkt op dat andere algoritmen al ernstig gebroken zijn, maar dat de partijen erachter nog steeds doen alsof niemand dit door heeft.

Reacties (11)
03-07-2009, 11:32 door Anoniem
Dus zitten we straks met gebroken algoritmes omdat Ron zijn eigen oplossing niet snel genoeg vindt? Lijkt me het paard achter de wagen spannen.....
03-07-2009, 12:13 door KwukDuck
Ik denk niet dat NIST een nu al gebroken/zwak algoritme zal uitroepen tot nieuwe standaard in 2012.
03-07-2009, 13:38 door spatieman
kan hem geen ongelijk geven.
03-07-2009, 14:28 door Anoniem
Ronald Rivest heeft zich zeer strategisch teruggetrokken. Met geautomatiseerde deterministische programma inversie methoden welke enkele jaren geleden gepubliceerd zijn, zijn alle computational secure hash functies waaronder dus ook MD6 te kraken. Dit wil Ronald Rivest niet laten gebeuren. Bijvoorbeeld op de link http://www.ecrypt.eu.org/stream/phorum/read.php?1,1208,1299 is hierover meer informatie te vinden.
03-07-2009, 16:53 door Anoniem
Met geautomatiseerde deterministische programma inversie methoden welke enkele jaren geleden gepubliceerd zijn, zijn alle computational secure hash functies waaronder dus ook MD6 te kraken. Dit wil Ronald Rivest niet laten gebeuren.

En denk je dat MD6 minder kraakbaar wordt als het teruggetrokken wordt als de SHA3 kandidaat? Die methoden kunnen dan nog steeds gebruikt worden.
03-07-2009, 23:51 door Necrowizard
Niet snel genoeg? Wat een onzin... Een algoritme hoort juist langzaam te zijn;
Stel, je moet een 5 seconde druk rekenen voordat de MD6 gegenereerd is, 1 keer inloggen is dan geen probleem, maar als je dit wil brute-forcen kan je client maximaal 30 keys per minuut proberen, en 1800 per uur.
(De server heeft hier geen last van, die hoeft de ingevoerde string alleen te vergelijken met opgeslagen string)

Met die oude algoritmes is het mogelijk om een paar honderd duizend passwords per minuut te genereren.
04-07-2009, 12:57 door Anoniem
@ Necrowizard

Per zombie ja.

Maar volgens mij zie ik zat berichten langskomen van 100.000+ zombie netwerken.

En niks hoort langzaam te gaan ;-)
04-07-2009, 21:25 door Anoniem
Door Necrowizard: Niet snel genoeg? Wat een onzin... Een algoritme hoort juist langzaam te zijn;
Stel, je moet een 5 seconde druk rekenen voordat de MD6 gegenereerd is, 1 keer inloggen is dan geen probleem, maar als je dit wil brute-forcen kan je client maximaal 30 keys per minuut proberen, en 1800 per uur.
(De server heeft hier geen last van, die hoeft de ingevoerde string alleen te vergelijken met opgeslagen string)

Met die oude algoritmes is het mogelijk om een paar honderd duizend passwords per minuut te genereren.

Want hashes worden alleen maar gebruikt voor wachtwoorden, alle meer real time toepassingen zijn natuurlijk zo 2008......
05-07-2009, 12:27 door Anoniem
Door Necrowizard: Niet snel genoeg? Wat een onzin... Een algoritme hoort juist langzaam te zijn;
Stel, je moet een 5 seconde druk rekenen voordat de MD6 gegenereerd is, 1 keer inloggen is dan geen probleem, maar als je dit wil brute-forcen kan je client maximaal 30 keys per minuut proberen, en 1800 per uur.
(De server heeft hier geen last van, die hoeft de ingevoerde string alleen te vergelijken met opgeslagen string)

Met die oude algoritmes is het mogelijk om een paar honderd duizend passwords per minuut te genereren.
Gozer, doe eerst eens even je huiswerk voordat je onzin begint te blaaten.
Een hashfunctie is 1 van de functies die juist gigantisch snel moet zijn. Een server is namelijk niet alleen maar bezig met jou kleine onzinnige login functietje. Die heeft wel meer te doen. Daarnaast worden hash functies voor veel meer gebruikt. Databases bijvoorbeeld. Als je zoekt naar data en het duurt is 5 seconde voordat je hash is gemaakt komt dit weer bij je query tijd.
Als je zondig wil wachten bij je login zet dan gewoon een sleep neer....

Ruben.
06-07-2009, 12:54 door Anoniem
Daarnaast worden hash functies voor veel meer gebruikt. Databases bijvoorbeeld. Als je zoekt naar data en het duurt is 5 seconde voordat je hash is gemaakt komt dit weer bij je query tijd..
Dat zijn wel een heel ander soort hashes. Voor het indexeren worden geen secure hashes gebruikt.
07-07-2009, 18:39 door Anoniem
bij signatures worden ook vrijwel altijd hashes gemaakt, en die hash wil je dan echt wel snel laten zijn
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.