Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Kann man. Das bringt mich auf die Idee, dass man mal eine Liste von IPs bekannter Abmahnkanzleien
zusammen stellen könnte, um die dann als Seeder auszugeben. Kommt dann ans Ende der Liste von
Features, die ich noch einbauen könnte.
Und jetzt bitte die Kollision für SHA aufzeigen. Afaik nutzt Torrent doch SHA zum hashen anstatt MD5. Weiterhin wird ja nirgendwo gesagt, dass einzig und allein SHA für immer genutzt wird (was auch verkehrt wäre). Warum sollte man also nicht (falls doch irgendwann mal genügend Kollisionen auftreten können) auf z.B. SHA-512 umschwenken?
Yuuri: Für SHA-1 gibt es noch keinen entsprechenden Angriff, aber:
1. hast du nach Hashes allgemein gefragt und deshalb ist meine Antwort schon recht so.
2. sind die Algorithmen der SHA-Familie sehr ähnlich und eine Schwäche in einem ließe sich möglicherweise auch in den Anderen ausnutzen.
@Yuuri: Kollisionen wird es immer geben bei Hashes. Ganz doof ausgedrückt:
Du hast einen "unendlich" großen Zahlenbereich (Ausgangsdatei) und ordnest jeder dieser Zahl einen Hash-Wert zu. Die möglichen Hash-Werte kommen aber aus einem endlichen Zahlenbereich, z.B. 512 Bit - es gibt also 2 hoch 512 mögliche Hash-Werte. Wie soll es jetzt möglich sein, (2 hoch 512) + 1 Dateien verschiedene Hash-Werte zuordnen zu können?
@asdfman: Ob Angriff möglich oder nicht - Kollisionen sind nicht vermeidbar.
Naja ich warte auf die Liste der 2^512 + 1 (also nur 1,3407807929942597099574024998206e+154) Dateien von Yuuri, wenn er mir diese mit kollisionsfreien SHA512-Hashes schickt, dann hat er wenigstens mich überzeugt ;-)
Und ich warte auf zwei Werte, die mir zeigen, dass SHA-1/-512 Kollisionen besitzt (dass es diese gibt, ist mir auch bewusst). Du hast weniger Arbeit, also fang an.
Davon ab, sollte man vielleicht auch einfach beim Praktischen bleiben. Ich glaube weniger bis gar nicht, dass in Abmahnkanzleien der Hauptfokus auf Kollisionsfindung von kryptografischen Funktionen liegt, wenn selbst Forscher "zu dumm" dafür sind.
Was ist vorhin meinte ist:
Der Client macht beim Tracker einen Announce durch eine HTTP-GET-Anfrage. Genau das gleiche macht auch ein Browser, wenn er eine Website anfordert.
Wenn ich also in meinem Browser auf einen Link klicke, der auf die Adresse verweist, die ein BitTorrent-Client beim Announcen für einen bestimmten Torrent aufrufen würde, dann bin ich doch offiziell ein Peer.
Wenn man es also schafft, dass Millionen unschuldiger Leute einfach so in einem Tracker stehen (am besten die Anwaltskanzleien selbst), kann man sich über die Beweiskraft solcher Logs gedanken machen.
Das muss nicht gezeigt werden. Hashes sind rein prinzipbedingt nicht eindeutig für ihre Datenquelle. Es gibt also prinzipiell unendlich viele Dateien, die den selben Hash erzeugen.
Ob das nun wahrscheinlich ist, dass zwei Dateien denselben Hash haben ist ein andere Frage. Und noch viel fraglicher ist es, ob man eine zweite Datei mit identischem Inhalt ermitteln kann.