Puncte:-2

Care sunt defectele de securitate ale SHA?

drapel in

Am cercetat pe larg algoritmii SHA, în special SHA1, SHA2-256, SHA2-512, SHA3-256 și SHA3-512 și am găsit multe cazuri de atacuri de coliziune de succes, precum și metode.

In lista mea sunt urmatoarele:

  • Atacurile de forță brută
    • Atacurile de naștere
    • Atacul de ziua lui Yuval (atacul de ziua de naștere îmbunătățit cu diferite condiții)
  • Atacurile rotunde reduse
    • Reușit în atacurile asupra tuturor algoritmilor SHA, SHA1, SHA-2 și Keccak (funcția „părinte” a SHA-3)
  • Atacurile Prefix alese

La fel ca și atacuri care înfrâng securitatea oferită de algoritmi în aplicație.

  • Atacurile de extensie de lungime
    • SHA-3 este invulnerabil datorită concatenării capacității în timpul permutărilor funcției bureților Keccak.

Am exclus atacurile de forță brută (când nu despre găsirea coliziunilor), inclusiv atacurile de dicționar, precum și tabelele curcubeu, deoarece acestea sunt vulnerabilități create de ceva extern algoritmului însuși.

DannyNiu avatar
drapel vu
Treaba grozavă făcută, dar întrebarea dvs. este puțin prea largă. Vă putem oferi un rezumat a ceea ce înseamnă fiecare atac pentru acei algoritmi, dar orice altceva depășește capacitatea membrilor comunității.
DannyNiu avatar
drapel vu
Și kelalaka face un punct bun în [comentariul întrebării anterioare](https://crypto.stackexchange.com/questions/91692/what-are-the-different-ways-of-finding-collisions-in-sha# comment201585_91692) - „este o întrebare de tip cercetare”. M-aș aștepta ca auto-cercetătorii să vină să întrebe cazuri specifice de probleme în loc să ceară rezumate generale.
kelalaka avatar
drapel in
@DannyNiu Mă simt mai mult, deoarece răspunsul a fost o copie exactă a celui precedent. Schema circulară. Nume
Gilles 'SO- stop being evil' avatar
drapel cn
SHA-{1,2} și SHA-3 au design complet diferite. Nu are sens să le studiem împreună. Oricum, ce fel de răspuns vă așteptați la această întrebare care depășește ceea ce este în articolele Wikipedia?
Gilles 'SO- stop being evil' avatar
drapel cn
âau găsit multe cazuri de atacuri de coliziune reușite, precum și metode... Citiți mai cu atenție. Toate atacurile de succes sunt asupra SHA-1 în mod specific.
Puncte:1
drapel us

Sunt de acord cu lista ta, dar aș lua în considerare și adăugarea de comentarii în ceea ce privește cât de dăunătoare sunt aceste atacuri pentru securitatea reală a algoritmilor în ceea ce privește aplicarea.De exemplu, atacurile reușite cu runde reduse nu sunt atât de îngrijorătoare pe cât ar putea părea, deoarece fiecare rundă suplimentară a unui algoritm oferă cantități exponențiale de securitate adăugată, ceea ce înseamnă că „ruperea” unui algoritm SHA256 de 42 de runde nu încalcă niciuna dintre siguranța oferită de un algoritm complet. -rotunda SHA256.

În plus, „ruperea” unui algoritm nu îl face complet nesigur, în practică, deoarece atacurile de succes ocupă adesea cantități masive de resurse și timp (ruperea SHA1 a durat peste 1,5 ani și un colectiv de computere pentru a sparge). Deci, chiar dacă SHA1 este „nesigur”, este încă suficient de sigur din punct de vedere teoretic pentru a fi utilizat, deoarece este imposibil să se calculeze o coliziune într-o perioadă rezonabilă de timp și cu o cantitate limitată de resurse.

Puncte:0
drapel za

Ar putea fi demn de remarcat matematica reală din spatele imposibilității calculării coliziunilor hash și în ceea ce privește hashurile preimagine. Un lucru este să găsești o coliziune în care două hashuri se ciocnesc și să găsești un hash care se ciocnește cu un hash preexistent. Securitatea este de fapt măsurată în termeni de lungime de biți, așa că teoretic ar fi nevoie de 2^n calcule pentru a găsi o coliziune într-un algoritm de hashing de n biți.Puteți găsi mai multe despre modalitățile de măsurare a securității în algoritmii de hashing Aici.

bean_ avatar
drapel za
De asemenea, este de remarcat faptul că, în ceea ce privește funcțiile hash „rupte”, datele reale folosite pentru a le sparge în cazul în care fișierele PDF.De asemenea, în context, limitările oferite de parole înseamnă că, deși SHA este utilizat în stocarea parolelor, nu va fi niciodată posibilă crearea unei coliziuni acolo. Este imposibil să găsiți o coliziune a unui algoritm SHA cu mai puțin de o anumită cantitate de date (nu sunt sigur de cantitatea exactă, dar cu siguranță mai mult de 100 MB de date sau cam asa ceva).

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.