Il 04/12/05, Matteo Ianeselli<m.ianeselli@xxxxxxxxxxx> ha scritto: > Flavio Visentin ha scritto: > > > L'unica cosa che attualmente ci "protegge" è che tutti questi attacchi > > sono volti a creare due oggetti arbitrari con lo stesso hash, ma hanno > > per il momento minore efficacia nel trovare un oggetto collidente con > > uno dato. > > Se non capisco male, il pericolo più immediato è che qualcuno ti dia > maliziosamente un programma o dei dati "innocui", che hanno un certa > dimensione ed un certo md5sum, e che poi questi possano essere > sostituiti da programmi/dati non "innocui", ma non te ne accorgeresti > facilmente perché md5sum, dimensioni & soci non cambierebbero. Non è proprio così, come diceva Flavio trovare dei dati "non innocui" (cioè con un intento malevolo, e quindi con un senso compiuto) collidenti con dei dati "innocui" assegnati senbra non ancora fattibile in tempo ragionevole, per quanto esistano esempi preoccupanti: http://www.cits.rub.de/MD5Collisions/ > > -- > | \ \ | ___|_ |_ | ianezz a casa sua... :-) > | _ \ | \ | _| / / Verba volant, scripta > _|_/ _\_| _|____|___|___| manent, data corrupted > -- > Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO > "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx > > > -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx