중 여성과학자, 미국 암호체계 뚫었다

finejo의 이미지

40세의 중국 여성과학자가 암호체계를 연속 격파해서 정보업계를 경악 시켰다고 합니다.

Quote:
이번 암호학술연구회에서 왕 소장은 자기들의 연구성과, 즉 세계 암호계의 주류인 MD5、HAVAL-128、MD4와 RIPEMD를 모두 격파했다.

http://jointnews.mediamob.co.kr/lezirasi/ZirasiContentsView.aspx?pkid=115

ctcquatre의 이미지

지나치게 과장한 기사..
md5 충돌은 예전부터 연구되어왔고, 가설이 발표되었음

Chaos to Cosmos,
Chaos to Chaos,
Cosmos to Cosmos,
Cosmos to Chaos.

익명 사용자의 이미지

sha-1의 경우는 완전히 깨진 것은 아니지만 충돌을 찾아내는데 걸리는 시간이 기존의 1/2048이 되기 때문에 앞으로 한 4~5년 정도 해서 CPU 파워가 좀 더 올라가면 sha-1도 안전하다고는 할 수 없을 것 같더군요.

2천년 걸린다던게 1년, 170년 걸릴게 1달 걸린다는 이야기니...

익명 사용자의 이미지

과장된 기사가 아닙니다. 예전부터 MD5에서 collision을 찾았다고 주장했던 사람들입니다. 얼마전에도 Bruce Schneier 홈페이지나 slash dot에서 이슈화 되었었던 내용이구요.

peterpan의 이미지

참고 할만한 자료 입니다.
MD5 충돌 관련
http://cryptography.hyperlink.cz/md5/MD5_collisions.pdf
SHA요약이라는데 달랑 3페이지입니다.
http://theory.csail.mit.edu/~yiqun/shanote.pdf
완전판은 찾을수 없었습니다.
저 기사대로 NIST에서 SHA-256를 사용을 중지할것을 예고하는 권고문이 나오고 나서 몇일뒤에 나왔었죠. 암호학계의 특성상 발표전에 발견 사실 검토를 위해 먼저 알린걸까요? 뉴스만 보고는 여자인지 몰랐는데 이번에 여자분이셨군요(중국이름만 보고 성별파악은 참곤란-_-)
어차피 저랑은 별로 상관없지만 MD5라운드만 보고 있으면 머리가 빙글빙글 도는데 정말 대단하다고 말하고 싶다는 어차피 암호학은 수학자들 분야 아닌가~~

내가 XFS를 쓰는 이유는 오직 하나 not supported encase 조사할테면 조사해봐
Thy will be done in earth, as it is in NET
----- We Make Dream a Reality -----

acidd15의 이미지

가만히 보면 it강국인 우리나라에선 세계에서 알아주는... 그누구도 뭐하나 이룩해 놓은게 없는거 같군요.

익명 사용자의 이미지

acidd15 wrote:
가만히 보면 it강국인 우리나라에선 세계에서 알아주는... 그누구도 뭐하나 이룩해 놓은게 없는거 같군요.

맞아요 그런데 무슨 전문가는 그리도 많은 지...

HotPotato의 이미지

acidd15 wrote:
가만히 보면 it강국인 우리나라에선 세계에서 알아주는... 그누구도 뭐하나 이룩해 놓은게 없는거 같군요.

모르시는 말씀! 차세대 인터넷 주소인 IPv6를 개발한 나라가 우리나라입니다.
너무 비관적으로만 생각하지 마세요.

--
즐 Tux~

chronon의 이미지

HotPotato wrote:
모르시는 말씀! 차세대 인터넷 주소인 IPv6를 개발한 나라가 우리나라입니다.

IPv6의 구현을 독자적으로 개발했다. 정도가 아니었나요?
잘 모르고 하는 질문입니다. :oops:

gogoonee의 이미지

한가지 지적하고 싶은게 있는데 중국 학자가 깼다는 그것은 해쉬알고리즘입니다.
이걸가지고 '암호체계'가 깨쪘다고 말하기는 좀 거시기 합니다.

실제 암호화에 사용되는것은 RSA, DES 등으로 이것을 깼것은 아닙니다.
그럼 해쉬알고리즘은 어디에 쓰이는가?

실제 암호를 수행하는 루틴의 '키'를 네트워크로 전송하거나 문서의 위조여부 판독, 신원확인등에 쓰이는 것인데 이것도 해쉬안스고도 가능하나 전송의 효율성을 위하여 축약하므로 이때 해쉬가 사용되는 것입니다.

물론 실생활에서(특히나 전자 상거래시 사용되는 공인인증서 등에서) 이 해쉬알고리즘을 사용하여 인증서가 위조된것이 아님을 증명하는데 쓰이는데 인증서 위조여부를 증명하는 방법을 개선해야된다 정도이지 '암호체계'를 뚷어서 암호된 문서들이 이제는 다 풀리는것이 아닙니다.

뭐 다들 아시리라 생각되어집니다만 혹시 모르시거나 조금은 혼동될 여지가 있어 적었습니다. :roll:

익명 사용자의 이미지

voljin_ wrote:
sha-1의 경우는 완전히 깨진 것은 아니지만 충돌을 찾아내는데 걸리는 시간이 기존의 1/2048이 되기 때문에 앞으로 한 4~5년 정도 해서 CPU 파워가 좀 더 올라가면 sha-1도 안전하다고는 할 수 없을 것 같더군요.

2천년 걸린다던게 1년, 170년 걸릴게 1달 걸린다는 이야기니...

그렇다면 암호를 푼다는 것이 일일이 조합해서 대입하는 건가요? 제가 잘 몰라서 그러는데, 그렇다면 그냥 무작위로 대입하는 건가???

제가 tv보니까, 중국이 대단한 나라이긴 한것 같습니다. 청화대학교 라고 일류급 대학이 있는데, 그중 한 학생은 자기 고장에서 1등을 하던 학생인데, 거기가서 아주 고생을 한다고 하더군요. 다들 실력이 너무 뛰어나서요.

그런데 그 학생 출신 고장이 인구가 7000만명 이랍니다. ^^;

단순계산으로 보면 남.북한 인구중 합쳐서 1등한 학생도 청화대 학교에 가면 보통 학생이란 이야기...휴~

progcom의 이미지

하나하나 대입해서 푸는걸 가지고 암호 방식을 깼다..고 하지는 않지요.

MD5, SHA-1은 해쉬 알고리즘이고, 어떠한 결과에 대해서 같은 해쉬값이 나올 가능성이 존재합니다. (결과로 나오는 비트수가 제한되어 있으니까요. 256비트, 320비트 였던가요?)

'암호 체계를 격파'라고 하기 보다는, 이러한 같은 해쉬값이 나오는 것을 '수학적으로 찾아내는 방법을 알아냈다'고 하는게 맞습니다.

원래부터 복호화가 불가능한 해쉬 알고리즘이니만큼, '암호'라는 말을 사용하는 자체가 어폐가 있지요.

happibum의 이미지

잘 모르지만...

해쉬 함수, 암호 체계랑 관계 있지 않나요?

/etc/shadow에 있는 것들이 암호에다 해쉬를 적용한후 저장한거 아닌가요?

/etc/shadow가 유출되서 특정 해쉬값을 보고 같은 해쉬값을 가지는 암호(?)를 빠르게 찾을 수 있게 되면,

어차피 시스템도 사용자로부터 암호를 받아서 해쉬를 취하고 저장된 해쉬값이랑

비교해서 인증할텐데(맞나요? -_-; )

그렇다면 실제 같은 암호(?)는 아니더래도 무사히 시스템에 로긴할수...

무식한 소리한건가요? :oops:

후다닥...

gogoonee의 이미지

뭐 어짜피 말장난이긴 하지만 해쉬함수는
'암호'체계 보다는 '보안'체계와 관련이 있겠죠.

암호가 보안의 하위개념이라고 보고
보안의 하위개념중 인증, 부인방지 뭐 이런 요소가 해쉬와 관련되는데
이부분이 문제가 되버린 것이죠.

happybum 님의 드신얘가 인증 체계가 깨지는 좋은 사례를 드신겁니다.
이것도 실제 시스템들은 shadow 파일을 root 유저만 읽을 수 있게 하기땜시
문제될것은 없습니다.

사용자 password 가 노출된것 아니냐구요? 아닙니다.
해당 사용자라고 인증을 받을수 있는것이지 실제 사용자가 쓰는 password 를
찾아낸것은 아닙니다.

다른 실 적용예를 든다면 activex , 애플릿인증 등을 들수 있는데
이때 activex , 애플릿등을 배포하면서 이 프로그램은 어디어디 회사에서 배포한것이다 란 증명이 들어갑니다. 그리고 사용자는 '음.. 어느 회사에서 배포하는거네.. 믿자.. 나중에 문제생기면 이 회사 고소하면 되니께..' 이런 방식으로 운영되고 있습니다. (여러분도 그러시고 계시죠?)

근데 여기서 hash 함수깨는 방법을 이용하면 실제 'A회사' 가 아니면서도 'A회사'가 만든것으로 인식되어 사용자가 프로그램을 설치해버리는 일이 발생할 수 있는겁니다. (게다가 trusted authority 에 묶여있으면 자동으로 설치 되게끔 하시는 분들도 많지요)

요거이 아마 실제 문제되는 경우일것입니다.

한가지 분명히 해둘것은 A회사 라고 제 3자에게 거짓말 할 수 있다는 것이지
A회사가 암호화하여 다른사람에게 준 문서등을 제 3자가 풀어볼 수 있는것은 아닙니다.

아무개의 이미지

간만에 썰을 풀어볼 내용이 생겨서 즐겁네요. :lol: 미디어몹에 있는 원문에서는 '세계 암호영역의 양대 보루가 모두 중국 산둥대학 정보연구소의 여성 과학자 40세의 왕샤오윈(王小雲)소장이 이끄는 연구팀에 의해 격파되었다.'라고 거창하게 썰을 풀었던데, 일단 hash function을 깼다고 어떤 양대 보루가 격파되었다는 것인지 잘 이해가 되지 않습니다. 아마도 '해쉬 함수의 양대 보루인 MD5와 SHA1을 중국 과학자가 깼다'는 것을 이렇게 적었을 것이라고 생각합니다. 뭐.. 기자들이야 이공계 분야를 자세히 알 리도 없고, 작은 일도 부풀려서 크게 만들고는 합니다만...

결론적으로 말씀드려서

  • MD5와 SHA-1이 깨졌다고 해서 당장 암호학의 모든 분야가 거덜난 것은 아니며
  • 암호연구가들이라고 모든 사람들이 hash function만 붙잡고 연구하는 것도 아니므로 위 기사에 나왔듯이 국제 암호연구계 (전체)가 충격에 휩싸일 일까지는 아니며
  • 미국의 정보안전이 위협에 처했다고 미국의 암호 전문가들이 시인할 정도까지도 아닙니다.
지금부터 왜 그런지 자세히 설명드리죠.

Cryptographic primitive에는 여러가지가 있습니다.

  1. Unkeyed primitive: hash function, one-way permutation, random sequence 등등
  2. Symmetric-key primitive: 대칭키 암호 시스템 (AES, DES 등등), hash function (MACs), pseudorandom sequence 등등
  3. Asymmetric-key primitive: 비대칭키 암호 시스템 (RSA, ECC, ElGamal 등등), 비대칭키 서명 시스템 등등
예전에 제가 듣던 수업에서는 교수님이 'MD5로 암호화한다'라는 표현을 사용하기도 하시던데, MD5나 SHA-1같은 것은 암호화(encryption)하는 것이 절대 아닙니다. 암호화하는 것은 RSADES, Rijndael같은 것을 사용하는 것이지 해쉬로는 암호화가 불가능합니다. 즉, 이번에 깬 것은 MD5나 SHA-1 같은 해쉬함수이지 모든 cryptographic primitive가 와장창 깨졌다는 것은 아닙니다. 그러므로 호떡집에 불난것처럼 호들갑 떨 일은 아닙니다. 암호화 방식이 깨진것은 절대 아니므로 당장 내일부터 온라인 은행거래를 못하는 것도 아닙니다. 누군가가 RSA나 DES 혹은 타원 곡선 암호(ECC) 같은 암호방식을 '격파'하여 내 신용카드로 성인사이트 200여개에 가입하고 그런 일은 일어나지 않습니다.

암호화는 기밀성(confidentiality)를 보장합니다. 암호화된 데이터를 다른 사람들이 엿볼 수 없다는 것이죠. 유식하게 쓰면 부적절한 노출(disclosure)을 방지한다고 하겠습니다. 나만 알고 있는 키로 암호화한 메시지를 다른 사람들이 훔쳤다 하더라도, 내 키를 알지 못하면 어떤 내용이 암호화되었는지 알 수 없습니다. 반면에 해쉬함수는 무결성(integrity)를 보장합니다. 부적절한 변경(modification)을 방지하는 것이지요. FreeBSD의 포트 시스템 같은 경우, tar.gz로 압축된 소스 코드를 일일이 다운 받아서 압축을 해제하고 컴파일 합니다. 예를 들어서 /usr/ports/devel/py-twisted에 들어있는 distinfo파일을 보면 Twisted_NoDocs-1.3.0.tar.bz2 파일의 MD5 체크섬이 얼마인지가 나와 있습니다. 우리가 전송받은 py-twisted 압축파일에서 1비트라도 잘못되었으면 이 값은 주어진 MD5 체크섬과 전혀 다르게 됩니다. 그렇기 때문에 내려받은 압축파일이 잘못된 것인지 아닌지, 혹은 누가 변경한 것인지 아닌지 알 수 있는 것입니다. 수십 메가바이트나 되는 파일 두개를 놓고서 일일이 diff를 하는 것보다 훨씬 빠르게 두 파일이 같은지 아닌지 검사할 수 있는 거죠.

그럼 논의의 폭을 '해쉬함수가 깨졌다'로 좁히고 다시 썰을 풀어 보겠습니다. 우선 해쉬 함수에 대해서 간단히 살펴보죠. 해쉬 함수 H는 임의의 길이를 가지는 input 문자열 m을 지정된 길이를 가지는 문자열 h=H(m)으로 변환하는 함수입니다. 만족시켜야 하는 성질은 다음과 같습니다.

  • one-way: h=H(m)은 쉽게 구할 수 있지만, h가 주어졌을때 어떤 m에서 이 값이 나왔는지는 구하기 어려워야 한다 . ('어렵다'는 것은 뒤에 설명드리겠습니다.) RSA나 DES같은 암호방식에서는 암호화한(encrypt) 자료를 복호화(decrypt)하는 과정이 있습니다. 복호화가 가능하다면 절대로 one-way 하지 않겠죠.
  • collision-free: H(a)=H(b)인 a,b를 찾기 어려워야 한다.
SHA-1 같은 경우 최대 2^64 비트의 문자열을 받아서 160 비트 문자열을 내놓습니다. 크기가 이만큼 줄어드는데 당연히 충돌(다른 문자열에 대해서 같은 해쉬 값이 나오는 경우)이 생길 수 밖에 없습니다. 자료구조 수업을 들으셨다면, hash 자료 구조와 비슷한 이야기가 나온다는 것을 알 수 있을 것입니다. (그래서 같은 이름을 가지고 있겠지요.) 자료구조에서는 데이터를 hash function을 이용해서 어디다 집어넣는가, 혹은 집어 넣을 자리에 다른 자료가 들어가 있으면 어떻게 충돌이 일어나지 않게 다른 곳에 넣느냐가 중요한 반면, 암호학적 해쉬 함수는 충돌이 일어나도 충돌 쌍을 찾기 어렵게 만드는 것이 중요하겠죠.

충돌쌍을 brute force로 일일이 찾아서 뒤진다면 약 2^80만큼의 작업을 해야 합니다. 물론 컴퓨터 성능이 향상되므로 과거에 2^80만큼 작업하는데 걸리는 시간이 지금은 훨씬 빨라졌을 것입니다. '어렵다'는 것은 '이 알고리즘을 깨는데 사용하는 방법은 brute force로 깨는데 드는 시간이나 비용보다 나을 것이 없다'라는 정도의 의미를 가집니다. 이번 연구의 성과는 'brute force보다 훨씬 빠르게 약 2^69 정도에 찾을 수 있다'는 것을 밝혀낸 것이라고 생각합니다.

주의할 것은 2^80이 매우 큰 수이지만, 2^69 역시 만만찮게 큰 수 라는 점입니다. Bruce Schneier의 책 'Applied Cryptography' 18페이지에 보면 여러가지 큰 수(Large Number)가 얼마나 큰 수인지 설명이 나옵니다. 거기에 보면, 미국에서 가장 높은 금액의 복권에 당첨될 확률이 1/2^28이라고 하고, 하루에 번개에 맞아 죽을 확률이 1/2^33이라고 합니다. 다시 말씀드리지면, 로또 1등 당첨된 날 번개에 맞아 죽을 확률이라고 해봐야 1/2^61 밖에 안됩니다.

결국, SHA-1이 생각보다 안전한 것이 아니다는 것이지 SHA-1은 개나소나 다 깰 수 있으니까 당장 내일부터 SHA-1을 사용하지 말자는 것이 아닙니다. 슈나이어의 블로그에 써 있는 것처럼 화재 대피구로 걸어갈 상황이지 뛰어갈 상황은 아닙니다. 연기가 피어 오르는 것도 아니고요. 물론 화재경보는 들어와 있지만요. 더구나 우리에게는 SHA-1, MD5 말고도 여러가지 해쉬 함수가 남아 있습니다. SHA256, SHA384, SHA512 같은 해쉬함수는 이미 표준이 되어 있고 JDK1.5.0에서는 실제로 제공하고 있기도 합니다.

그리고 SHA-1이 더 이상 안전하지 않다면 공모를 통해서 새롭고 강력한 해쉬 함수를 개발하면 됩니다. 대칭키 암호 시스템의 경우, 한때 국제표준으로 널리 쓰이던 DES에 대해서 여러 공격이 개발되자 NIST에서 새로운 대칭키 암호 시스템을 공모했고 그래서 Rijndael이 AES로 선정되었습니다. 중국 과학자들의 업적을 폄하하려는 것은 아니지만, 공모를 하던가 새롭게 연구하던가 그런 방식으로 새로운 해쉬함수를 만들면 될 것이지 암호학이 모두 절단난 것 처럼 호들갑을 떨 일은 아니라고 생각합니다. 당장 중국이 전 세계 암호학계를 혼란에 빠뜨렸다, 중국이 세계를 집어삼킨다고 겁먹을 일은 절대 아니죠.

p.s. 갑자기 필을 받아서 글을 쓰고 보니 거의 1시간 가까이 장문을 쏟아냈군요. 제가 글을 쓰는 동안 많은 분들이 답글을 달아주셨네요. 대학원에서 2년 넘게 교수님한테 시달리더니 이런 지경이 되었네요. 다른 사람의 주장을 반박하는 데만 능력이 급격히 늘어난 것 같습니다. 나중에 정신병원에 입원하는게 아닌가 할 정도로... 주말에 이게 뭔 짓인지... :oops:

[/][/][/]
ixevexi의 이미지

HotPotato wrote:
acidd15 wrote:
가만히 보면 it강국인 우리나라에선 세계에서 알아주는... 그누구도 뭐하나 이룩해 놓은게 없는거 같군요.

모르시는 말씀! 차세대 인터넷 주소인 IPv6를 개발한 나라가 우리나라입니다.
너무 비관적으로만 생각하지 마세요.

설마요???
개발이라는 말 자체도 모호하고
IPv6라는 규격을 한 나라에서 개발했다는 것도 모호한 말이네요

위에분 말씀대로 IPv6를 독자적으로 구현했다라면 모르겠습니다.
제가 알기론 이 독자적으로 구현한 것들조차 제대로 된게 없는
걸로 알고있는데??? 아닌가요?
(IPv6 firewall, 라우터 사용제품이 순수 국산으로 나온게 있나요?)
있어도 리눅스 IPv6구현을 빌리지 않았을까요?

C++, 그리고 C++....
죽어도 C++

lacovnk의 이미지

IPv6 설계? 쪽에 한국사람이 많다는 얘기를 들었습니다. (수업시간에;; )

http://www.koci.re.kr/koci/common_board/view.php3?idx=1020&code=pds1&start=20&thread=796&depth=1
http://www.ipv6.or.kr/archive/kripv6forum/html/3626.html

누가 사실을 알려주세요~ ㅎㅎ

ydhoney의 이미지

Quote:
ETRI, IPv6분야 새로운 IETF 국제표준 승인
-차세대인터넷 분야서 우리나라의 국제표준화 위상 강화 -

ETRI(한국전자통신연구원, www.etri.re.kr, 원장 임주환)가 제안한 IPv6 관련 표준 기고 내용이 IETF에서 국제 표준을 의미하는 공식문서번호 (RFC 4038 : Application Aspects of IPv6 Transition)를 받고, 최종 등록 되었다.

ETRI 기반기술연구소(소장 강석열) 표준연구센터(센터장 이형호)는 지난 3월 6일부터 11일까지 미국 미니아폴리스에서 개최된 IETF 62차 회의에서 차세대인터넷표준연구팀(팀장 김형준)의 IPv6 관련 표준 기고가 공식 문서(RFC)로 최종 채택됨으로써, IPv6 분야에서의 새로운 국제 표준을 확보하게 되었다고 밝혔다.

RFC 4038로 새롭게 승인된 이번 국제 표준은 IPv4에서 IPv6로의 전환시 응용계층에서 고려되어야 할 표준 규격 및 가이드라인을 제시하고 있으며, 이를 통해 IPv6 응용 간의 보다 효율적인 전환이 이루어지는 계기를 마련하였다. 즉, 네트워크 계층의 IPv6 전환 메커니즘 및 전환 시나리오에 대한 표준화는 많은 연구가 진행되어 왔지만, 응용 계층에서의 IPv6 전환 메커니즘 및 전환 시나리오에 대한 표준화는 미비한 상황 이였음을 감안할 때, 본 표준의 제정은 앞으로 IPv6 응용 활성화에 크게 기여할 것으로 기대된다.

또한 앞으로 개발될 모든 차세대인터넷 IPv6 응용들은 본 국제 표준에 권고한 방식에 따라 이를 참조하여 개발되게 되어, 명실상부한 국제표준으로 전세계 IPv6 응용 개발자들에게 큰 영향력을 미칠 것으로 보여진다.

본 국제 표준을 주도해 온 차세대인터넷표준연구팀(팀장 김형준)은 지난 2001년 11월의 제 52 차 IETF ngtrans 워킹그룹에 최초의 기고를 제출한 이후, 2003년 12월의 제 58 차 회의에서 v6ops 워킹그룹의 워킹그룹 문서로 채택시켰으며, 이후 본 표준 초안의 거듭된 개정 작업을 통해 만 3년 여 만에 우리나라에 IPv6 분야 IETF 국제 표준을 확보하는 쾌거를 이룩하였다.

특히 본 국제 표준을 실질적으로 주도해 온 차세대인터넷표준연구팀의 신명기 박사는 지난 2002년 10월, 우리나라 최초의 IPv6 분야 IETF 국제 표준(RFC 3338: Bump In the API)을 채택시킨 IPv6 분야 전문가로 금번 RFC 4038의 국제 표준을 또 다시 채택시킴으로써 국내 최고의 IPv6 표준 전문가로 자리매김하였다.

또한 ETRI 차세대인터넷표준연구팀을 비롯하여 국내 산업체를 중심으로 올해 2~3건의 IPv6 분야에서 추가 IETF 국제 표준 채택이 전망되고 있어, 명실상부 차세대인터넷 분야에서 우리나라의 국제 표준화 위상이 더욱 강화됨에 따라 IPv6 관련 신기술 개발 및 세계 시장 선점에 유리한 고지를 차지하게 되었다.

이 기사 말씀이신가요? :roll:

익명 사용자의 이미지

rfc4038 을 보니깐..

Authors' Addresses

   Myung-Ki Shin
   EMail: mshin@nist.gov

   Yong-Guen Hong
   EMail: yghong@pec.etri.re.kr

   Jun-ichiro itojun HAGINO
   EMail: itojun@iijlab.net

   Pekka Savola
   EMail: psavola@funet.fi

   Eva M. Castro
   EMail: eva@gsyc.escet.urjc.es

한국 2명, 일본 1명, 핀란드 1명, 스페인 1명
이렇게 있는데.. kame개발자(준이치로)도 한명 있네요..

brianjungu의 이미지

충돌이 발견됐으니(수학적으로) 깨진건 맞지만, reasonable한 시간내에 풀수 없으니 practical meaning이 없다. ( 16^32를 계산으로 풀려면... )
제가 이해하는 바입니다만...

그리고 여기서 깨졌다는건 암호체계가 무너졌다는 것과는 의미가 다릅니다.
해쉬로 암호화하는 알고리즘은 어디에도 없습니다.

해쉬는 일종의 체크섬 아닌가요? ( 데이타 Integrity를 보장하기 위한 )

xwizardx의 이미지

위에서 많은 분들이 예기하셨다시피 큰 문제는 아니지만 2^32이네면 충분히
위험성을 가지기때문에 이슈는 될만하네요..
하지만 두직선의 평행구조와 비슷하지 않을까 싶습니다..
서로 뚫고 방어하려는...
아무튼 중국의 기술력이 전하는게 좀 걸리네요..

익명 사용자의 이미지

http://www.iacr.org/conferences/crypto2005/acc.txt

여기에 보면 왕샤오윤 박사 연구팀 논문 두 편이 Crypto 2005에 accept된 것을 알 수 있습니다. 암호학계에서는 최고권위의 학술대회지요. 참고하세요.

  • EFFICIENT COLLISION SEARCH ATTACKS ON SHA0 Xiaoyun Wang and Hongbo Yu and Yiqun Lisa Yin
  • FINDING COLLISIONS IN THE FULL SHA1 Xiaoyun Wang and Yiqun Lisa Yin and Hongbo Yu
[/]