| 
|  | | 2.4, user (??), 11:52, 21/10/2015 [^] [^^] [^^^] [ответить] | +6 +/– |  | Ну раз уже вы перешли, то теперь и IE может sha1 отключать. 
 |  |  | 
 | 
 
 | 1.2, YetAnotherOnanym (ok), 11:43, 21/10/2015  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Вот кто-нибудь может объяснить, подобранная последовательность байтов, которая даёт желаемое значение хэша, имеет хоть какое-то сходство с подменяемой полезной информацией, или атакующему для счастья достаточно, что, например, юзер вместо веб-страницы увидит бессмысленный набор символов? 
 |  |  | 
 
|  | | 2.5, Andrew (??), 11:54, 21/10/2015 [^] [^^] [^^^] [ответить] | +1 +/– |  | Хэш строится по содержимому самого сертификата, а там достаточно полей, с содержимым которых можно "играться". Для шифрования содержимого веб-страниц используются короткоживущие сессионные ключи, которые не имеют никакого отношения к хэшам, используемым для подписи (заверения) сертификатов. 
 |  |  | 
 |  | | 3.6, Andrey Mitrofanov (?), 12:09, 21/10/2015 [^] [^^] [^^^] [ответить] | +/– |  | >используются короткоживущие сессионные ключи, которые не имеют никакого отношения к хэшам, используемым для подписи (заверения) сертификатов. Прямо так вот и никакого? По хешё проверяется серт., делается вывод о доверии к, по сертификату проверяется подпись сессионного ключа той стороной и делается вывод об успешной идентификации той стороны и успешности установления сессии.   Ну, так, навскидку.
 |  |  | 
 | 
 | 2.7, IZh. (?), 12:23, 21/10/2015 [^] [^^] [^^^] [ответить] | –1 +/– |  | Если я правильно понимаю, то пока что речь даже не о подборе второго набора данных, у которого такой же хэш, как и у первого (коллизия первого рода), а об изготовлении сразу двух наборов данных, но с одинаковым хэшем (коллизия второго рода). Это, всё-таки, разные коллизии. У MD5 также начиналось. Научились делать сначала одновременно два набора данных, у которых хэш совпадает. Потом, вроде, научились делать коллизию у данных с одинаковым префиксом (отличие только в хвосте -- identical-prefix collision attacks). А, вот, чтобы научились по известному хэшу быстро подбирать второй набор данных, такое, не уверен, что и сделали, вообще. Соответственно, для SHA-1 сейчас речь идёт только о коллизиях второго рода.
 |  |  | 
 |  | | 3.10, 10064 (?), 15:57, 21/10/2015 [^] [^^] [^^^] [ответить] | +/– |  | > Научились делать сначала одновременно два набора данных, у которых хэш совпадает. Можно ссылку?
 |  |  | 
 | 3.11, Аноним (-), 16:01, 21/10/2015 [^] [^^] [^^^] [ответить] | +/– |  | >подборе второго набора данных, у которого такой же хэш, как и у первого Это second-preimage attack в англоязычной литературе называется.
 >А, вот, чтобы научились по известному хэшу быстро подбирать второй набор данных, такое, не уверен, что и сделали, вообще.
 Не сделали, но оно и не надо. Вот пример практической атаки на сертификаты, подписанные MD5: https://www.trailofbits.com/resources/creating_a_rogue_ca_cert_slides.pdf
 |  |  | 
 | 
 | 
 
 
 |