/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Hvad er en "Hash Algorithm" når vi taler k~
Fra : bamboo


Dato : 14-06-05 13:51

jeg har fundet et opensource program som angiveligt vil kryptere min
harddisk eller dele af den. (True Crypt)

og den har et utal af forskellige krypterings Algorithmer man kan vælge
så nu har jeg endelig valgt den jeg selv 'tror' på er sikrest.
(Serpent-Twofish-AES)

og nu skal jeg så vælge en Hash Algorithm, her har jeg så to valgmuligheder.
de er:
"SHA-1" og "RIPEMD-160"

mit spørgsmål lyder så på, hvad er en hash algoritme og hvilken af de to
ovenstående er 'sikrest' hvis det overhovedet har noget med sikkerhed at
gøre?

mange tak



 
 
Kasper Dupont (14-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 14-06-05 14:48

bamboo wrote:
>
> jeg har fundet et opensource program som angiveligt vil kryptere min
> harddisk eller dele af den. (True Crypt)

I går demonstrerede jeg her i gruppen en mindre svaghed i TrueCrypt.
(Der er svagheder i de fleste af den slags programmer.)

>
> og den har et utal af forskellige krypterings Algorithmer man kan vælge
> så nu har jeg endelig valgt den jeg selv 'tror' på er sikrest.
> (Serpent-Twofish-AES)

Det er sikkert også den langsomste, da den faktisk bruger tre
forskellige ciphers efter hinanden. Det må være nogle ekstremt
kritiske data du har siden, du bruger så mange ciphers.

>
> og nu skal jeg så vælge en Hash Algorithm, her har jeg så to valgmuligheder.
> de er:
> "SHA-1" og "RIPEMD-160"
>
> mit spørgsmål lyder så på, hvad er en hash algoritme og hvilken af de to
> ovenstående er 'sikrest' hvis det overhovedet har noget med sikkerhed at
> gøre?

En hashfunktion er en funktion, der tager en vilkårlig
bitstreng som input og giver et output af fast længde. Der er
nogle egenskaber, som en kryptografisk hashfunktion skal opfylde:

1. Outputtet skal ligne en tilfældig bitstreng.
2. Hvis man har en tilfældig output streng skal det være svært
at finde et tilhørende input.
3. Hvis man har et input skal det være svært at finde et andet
input, der resulterer i samme output.
4. Det skal være svært at finde to inputs, der giver samme output.

Men blev du ret meget klogere af den forklaring? Et mere relevant
spørgsmål havde nok været, hvad krypteringen anvender hashfunktionen
til.

TrueCrypt bruger hashfunktionen til to ting. For det første bruges
den når du indtaster et password, og derfra skal konstrueres en
nøgle. For det andet bruges den, når der skal genereres
pseudotilfældige data. Man samler så mange mere eller mindre
tilfældige input (f.eks. timing af disk, netværk og brugerinput)
og så smider man hele molevitten gennem en hashfunktion for at få
et tilfældigt output.

Jeg har ikke kigget grundigt på den del af koden, så jeg kan ikke
garantere for, at TrueCrypt bruger hashfunktionen som den bør
benyttes.

Tilbage til spørgsmålet om, hvilken der er sikrest. For det første
er TrueCrypts anvendelse af hashfunktionerne ikke den mest kritiske
anvendelse af en hashfunktion, så det er ikke det, du skal bekymre
dig mest om. Det er tivlsomt om man kan angribe systemet på trods
af en svag hashfunktion.

De to hashfunktioner giver begge et output på 160 bits, så med
mindre, der svagheder i den ene, så man må forvente sig, at de er
lige sikre.

Der er for nylig blevet demonstreret svagheder i både RIPEMD og
SHA-0. Men nu er RIPEMD-160 og SHA-1 forbedrede udgaver, der så
vidt jeg ved ikke er brudt endnu.

Der er nok større fokus på SHA-1, hvilket betyder større chance
for, at en eventuel svaghed ville være blevet afsløret. Derfor
ville jeg nok foretrække at bruge SHA-1.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Jacob (14-06-2005)
Kommentar
Fra : Jacob


Dato : 14-06-05 18:11


> Der er for nylig blevet demonstreret svagheder i både RIPEMD og
> SHA-0. Men nu er RIPEMD-160 og SHA-1 forbedrede udgaver, der så
> vidt jeg ved ikke er brudt endnu.

http://www.rsasecurity.com/rsalabs/node.asp?id=2834



Kasper Dupont (14-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 14-06-05 20:29

Jacob wrote:
>
> > Der er for nylig blevet demonstreret svagheder i både RIPEMD og
> > SHA-0. Men nu er RIPEMD-160 og SHA-1 forbedrede udgaver, der så
> > vidt jeg ved ikke er brudt endnu.
>
> http://www.rsasecurity.com/rsalabs/node.asp?id=2834

Interessant. Jeg var ikke klar over, at der var fundet
svagheder i den fulde SHA-1. Jeg var klar over, at der
var fundet svagheder i en reduceret SHA-1 (kollision
ved 40 runder og ikke fuld komplesitet ved 53-58 runder).
De resultater er ikke nær så interessante, når der
faktisk allrede er demonstreret en svaghed i den fulde
algoritme.

Spørgsmålet er så, om ikke RIPEMD-160 bare er den næste
der står for tur.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

bamboo (15-06-2005)
Kommentar
Fra : bamboo


Dato : 15-06-05 10:17

Kasper Dupont wrote:

> bamboo wrote:
>>
>> jeg har fundet et opensource program som angiveligt vil kryptere min
>> harddisk eller dele af den. (True Crypt)
>
> I går demonstrerede jeg her i gruppen en mindre svaghed i TrueCrypt.
> (Der er svagheder i de fleste af den slags programmer.)

Jeg har prøvet at læse de atikler fra 13 juni du har skrevet, men hvad er
det precis du har gjort? siger du at programmet TrueCrypt ikke krypterer
ordentligt, eller har du lige dekrypteret en container?

det kan godt være at den måde jeg spørger på er forkert, da jeg ikke ved
specielt meget om kryptering endnu.
>>
>> og den har et utal af forskellige krypterings Algorithmer man kan vælge
>> så nu har jeg endelig valgt den jeg selv 'tror' på er sikrest.
>> (Serpent-Twofish-AES)
>
> Det er sikkert også den langsomste, da den faktisk bruger tre
> forskellige ciphers efter hinanden. Det må være nogle ekstremt
> kritiske data du har siden, du bruger så mange ciphers.

det er ikke lige hasigheden jeg er gået mest op i, i dette tilfælde, snarer
sikkerheden.
>>
>> og nu skal jeg så vælge en Hash Algorithm, her har jeg så to
>> valgmuligheder. de er:
>> "SHA-1" og "RIPEMD-160"
>>
>> mit spørgsmål lyder så på, hvad er en hash algoritme og hvilken af de to
>> ovenstående er 'sikrest' hvis det overhovedet har noget med sikkerhed at
>> gøre?
>
> En hashfunktion er en funktion, der tager en vilkårlig
> bitstreng som input og giver et output af fast længde. Der er
> nogle egenskaber, som en kryptografisk hashfunktion skal opfylde:
>
> 1. Outputtet skal ligne en tilfældig bitstreng.
> 2. Hvis man har en tilfældig output streng skal det være svært
> at finde et tilhørende input.
> 3. Hvis man har et input skal det være svært at finde et andet
> input, der resulterer i samme output.
> 4. Det skal være svært at finde to inputs, der giver samme output.
>
> Men blev du ret meget klogere af den forklaring? Et mere relevant
> spørgsmål havde nok været, hvad krypteringen anvender hashfunktionen
> til.
>
> TrueCrypt bruger hashfunktionen til to ting. For det første bruges
> den når du indtaster et password, og derfra skal konstrueres en
> nøgle. For det andet bruges den, når der skal genereres
> pseudotilfældige data. Man samler så mange mere eller mindre
> tilfældige input (f.eks. timing af disk, netværk og brugerinput)
> og så smider man hele molevitten gennem en hashfunktion for at få
> et tilfældigt output.

Mange tak, det stillede min sult på information en smule på det område.

> Jeg har ikke kigget grundigt på den del af koden, så jeg kan ikke
> garantere for, at TrueCrypt bruger hashfunktionen som den bør
> benyttes.
>
> Tilbage til spørgsmålet om, hvilken der er sikrest. For det første
> er TrueCrypts anvendelse af hashfunktionerne ikke den mest kritiske
> anvendelse af en hashfunktion, så det er ikke det, du skal bekymre
> dig mest om. Det er tivlsomt om man kan angribe systemet på trods
> af en svag hashfunktion.

okay det er da lidt beroligende at høre

> De to hashfunktioner giver begge et output på 160 bits, så med
> mindre, der svagheder i den ene, så man må forvente sig, at de er
> lige sikre.
>
> Der er for nylig blevet demonstreret svagheder i både RIPEMD og
> SHA-0. Men nu er RIPEMD-160 og SHA-1 forbedrede udgaver, der så
> vidt jeg ved ikke er brudt endnu.
>
> Der er nok større fokus på SHA-1, hvilket betyder større chance
> for, at en eventuel svaghed ville være blevet afsløret. Derfor
> ville jeg nok foretrække at bruge SHA-1.

Mange tak for dit svar, det gjorde mig en hel del klogere.
jeg tror jeg vil anvende RIPEMD-160 Hashen eftersom SHA-1 har en svaghed


Kasper Dupont (15-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 15-06-05 11:39

bamboo wrote:
>
> Jeg har prøvet at læse de atikler fra 13 juni du har skrevet, men hvad er
> det precis du har gjort?

Jeg har konstrueret en fil, som demonstrerer en svaghed i
krypteringen. Det burde være umuligt at se forskel på en
TrueCrypt container og en sekvens af tilfældige bytes. Et
løfte, som faktisk gives på deres forside.

Men lægges en passende konstrueret fil, som den jeg har
postet et link til, på det krypterede filsystem, så kan
man nemt skelne containeren fra tilfældige data.

Dermed kan man altså se, at det er en TrueCrypt container.
Man kan også se cipherblokstørrelsen og muligvis lidt af
de nøgledata, der bruges til whitening.

> siger du at programmet TrueCrypt ikke krypterer
> ordentligt,

Korrekt. Men TrueCrypt er ikke alene om at begå den fejl,
mange andre tilsvarende produkter begår tilsvarende fejl.

> eller har du lige dekrypteret en container?

Jeg kan ikke dekryptere hele containeren. Der lækkes
ganske få oplysninger.

>
> Mange tak for dit svar, det gjorde mig en hel del klogere.
> jeg tror jeg vil anvende RIPEMD-160 Hashen eftersom SHA-1 har en svaghed

Det er fint. Udfra det link, der blev postet ville jeg
nok også foretrække RIPEMD-160 fremfor SHA-1. Men som
sagt er det ikke så væsentligt, men du skal jo vælge en.

I øvrigt tager det sikkert et sekund længere at mounte
en container med RIPEMD-160 end en med SHA-1, for
TrueCrypt kan nemlig ikke se på containeren, hvilken
hash, du har valgt. Derfor starter TrueCrypt med at prøve
SHA-1, og hvis det ikke virker prøver den bagefter med
RIPEMD-160. (Men det er du sikkert ligeglad med).

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Morten Dahl (14-06-2005)
Kommentar
Fra : Morten Dahl


Dato : 14-06-05 17:33

bamboo wrote:
> så nu har jeg endelig valgt den jeg selv 'tror' på er sikrest.
> (Serpent-Twofish-AES)

Toer man spoerge hvorfor det lige er den du har valgt? Hvad baserer du
det paa?

bamboo (15-06-2005)
Kommentar
Fra : bamboo


Dato : 15-06-05 09:01

Morten Dahl wrote:

> bamboo wrote:
>> så nu har jeg endelig valgt den jeg selv 'tror' på er sikrest.
>> (Serpent-Twofish-AES)
>
> Toer man spoerge hvorfor det lige er den du har valgt? Hvad baserer du
> det paa?

Jeg har kun læst lidt om Serpent og synes den virker ok, selvom den ikke
vandt AES 'konkurrencen'. så det er derfor jeg valgte den, ud over det er
der ikke nogen specielt grund til de andre ud over jeg ville have det så
sikkert som muligt. Hvilket betød at jeg ikke kun valgte Serpent, men 2
andre også. Det kan da også godt være at de ikke er så gode, det ved jeg
faktisk ikke.


Søg
Reklame
Statistik
Spørgsmål : 177551
Tips : 31968
Nyheder : 719565
Indlæg : 6408843
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste