eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoPlyta cdRe: Plyta cd
  • Data: 2023-12-09 17:04:30
    Temat: Re: Plyta cd
    Od: PD <p...@g...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 09.12.2023 o 00:09, Marcin Debowski pisze:
    > On 2023-12-08, Robert Tomasik <r...@g...pl> wrote:
    >> W dniu 08.12.2023 o 01:26, Marcin Debowski pisze:
    >>>>> No ktoś powinien wprowadzić standard/długość klucza adekwatny do
    >>>>> wymaganego poziomu bezpieczeństwa.
    >>>> No i wprowadził. MD5. 30 lat temu.
    >>> Może obecnie trzeba coś skuteczniejszego. A może nie trzeba.
    >> To zależy do czego to chcesz użyć.
    >>
    >> przykładowo są dostępne liki zawierające sumy MD5 pornografii
    >> dziecięcej. Programy analityczne czeszą dysk i wyświetlają Ci listę
    >> plików o takim MD5. Po prostu trzeba tam wejść i zobaczyć, co to jest.
    >> Tu nie ma aż takiego problemu, że raz na miliard może to być zupełnie
    >> inny plik. Zobaczysz przecież.
    >>
    >> Inaczej jest, jak ma to być dowód w sprawie. Tu już trzeba by użyć
    >> czegoś, co daje pewność, ze ktoś przy dowodzie rzeczowym nie grzebał.
    >
    > Problem jest chyba trochę akademicki, bo przecież nie rozpatrujemy
    > jakiegoś zbioru danych losowych. Jeśli ktoś przykładowo zmodyfikował
    > plik audio, tak, że md5 była identyczna z innym plikiem audio to nie
    > dość, że należało to zrobić tak, że md5 była identyczna, to jeszcze ten
    > podmieniony plik audio powinien mieć sens nie tylko informacyjnie ale
    > też przecież technicznie. To ma być to zapis fali dzwiękowej a nie coś z
    > jakimś kawałkiem w postaci bloku przypadkowych danych, dobranych tak,
    > aby się suma kontrolna zgadzała.
    >
    > Lub inaczej, jeśli mamy rysunek konia, a ktoś chce podmienić na kota i
    > mieć to samo md5 to nie tylko ma tak dobrać dane aby md5 się zgadzało,
    > ale ma to być nadal rysunek kota a nie np. rysunek kota z jakimś
    > randomowym wykwitem w którymś miejscu.
    >
    > Nie wydaje mi się to wcale łatwe.

    Zdecydowanie nie łatwe. Na tym mniej więcej polega kopanie bitcoina.
    Mówiąc obrazowo masz zbiór danych niezmienny, składający się hasha listy
    transakcji, hasha poprzedniego bloku, paru pierdół i 32 bitowego pola
    (nonce). Razem 640 bitów zwane headerem. Nonce możesz zmieniać dowolnie,
    tak aby uzyskać hash headera mniejszy niż x. Jeśli wszystkie kombinacje
    nonce nie spełnią warunku, generujesz nowy header z innego przekroju
    transakcji i od nowa. Wiemy ile wynosi moc obliczeniowa całej sieci by
    wykonać to zadanie raz na 8 minut, ta moc wynosi wchuj. Jeśli zadanie
    polegało by na tym by hash miał być równy x, to potrzebana moc
    obliczeniowa była by wchuj do potęgi wchuj.

    PD

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1