Puncte:2

Înțelegerea coliziunilor Hash - de ce rău?

drapel cn

Am citit câteva răspunsuri la întrebarea: de ce sunt atât de periculoase coliziunile hash? Dar nu am primit un răspuns cu adevărat satisfăcător. Să presupunem că suntem primii oameni care au găsit o coliziune SHA256, cum ar fi

sha256($§"%fa7asd8ft6sds) = sha256(889=?`/&&%"HSF)

(aceasta nu este o ecuație reală, dar presupuneți că este adevărată).

De ce este acest lucru periculos? De ce SHA256 este spart acum? Cum pot scoate mai multe ciocniri din asta? Și poate ciocniri mai importante precum sha256(Trimite-mi 5â¬) = sha256(Trimite-mi 5000⬠&%$"§"%§%...)

knaccc avatar
drapel es
Dacă semnez un hash al mesajului A, atunci abilitatea de a găsi o coliziune hash ar însemna că ați putea pretinde că am semnat mesajul B în schimb, deoarece ar împărtăși același hash.
kelalaka avatar
drapel in
Răspunde asta la întrebarea ta? [Care sunt alte exemple bune de atac care folosesc coliziunea hash?](https://crypto.stackexchange.com/questions/87104/what-are-other-good-attack-examples-that-use-the-hash-collision )
Puncte:4
drapel in

În primul rând, coliziunile hash criptografice nu sunt găsite prin căutare sau întâmplător. Ele sunt calculate deoarece - dintr-un motiv oarecare - algoritmul hash este rupt. Încă ar trebui să creați despre $2^{128}$ la urma urmei, pentru a găsi o coliziune, chiar dacă luați ziua de naștere legată - și amintiți-vă că ar trebui să efectuați și o comparație, deși există trucuri pentru a accelera acest lucru.

În schimb, echipa care efectuează analiza va găsi un punct slab și îl va exploata, necesitând uneori multe resurse. Aceasta înseamnă, de asemenea, că, dacă creați o coliziune, probabil că veți putea crea mai multe coliziuni folosind aceeași metodologie.

Dacă o cantitate relativ mică de stări interne este afectată, atunci aceasta Mai fi posibil să se repare hash - SHA-1 întărit, de exemplu, este protejat împotriva atacului SHAttered. Desigur, acum că SHA-1 se dovedește a fi slab, există o mulțime de motive pentru a migra spre, de ex. SHA-256 oricum și nu am văzut o absorbție în SHA-1 întărit nicăieri.


Chiar dacă aveți doar două intrări care generează aceeași valoare hash, este posibil să aveți probleme. Hashurile operează intern bloc cu bloc. Dacă este posibil să găsiți o coliziune, atunci blocurile următoare vor fi și ele vulnerabile. Cu alte cuvinte, dacă găsești $H'(B_1) = H'(B_2)$ atunci $H'(B_1 \| E) = H'(B_2 \| E)$ Unde $\|$ este concatenare. Rețineți că extensia $E$ poate conține orice date. Deci, în acest sens: dacă găsiți o coliziune pentru SHA-256, atunci ați găsit multe coliziuni de mesaje care încep cu un anumit bloc sau blocuri de date.

Pentru SHA-3 situația este puțin mai complexă (depinde dacă starea internă - adică capacitatea buretelui folosit - este identică înainte sau după operațiunea finală), dar practic ați avea totuși probleme.


Dacă acest tip de coliziuni sunt aplicabile protocolului dvs. este o altă întrebare. Schemele precum HMAC care se bazează pe o funcție hash nu sunt deloc afectate, deoarece nu necesită rezistență la coliziune din partea funcției hash configurată.

poncho avatar
drapel my
Pentru SHA-3, singura stare internă de care trebuie să fii identică este „biții de capacitate”; atacatorul poate seta „biții de rată” pentru oricare dintre mesaje la orice dorește (prin selectarea corectă a mesajului).

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.