Score:0

ตรวจพบช่องโหว่การชนกันของ MD5sum?

ธง cn

ฉันเข้าใจว่า MD5 ยังคงทนต่อการโจมตีแบบพรีอิมเมจใน ทั่วไป กรณี แต่ผู้โจมตีอาจยังคงเปิดการโจมตีแบบพรีอิมเมจครั้งที่สอง ถ้า ไฟล์ที่ไร้เดียงสานั้น "โชคร้าย" พอที่จะเป็นตัวเต็งในการชนกัน

  • อัตราต่อรองของไฟล์สุ่มที่มีความยาวเท่ากันคืออะไร $512n$ บิตเป็นผู้สมัครรับการโจมตีแบบปะทะกันของ MD5 หรือไม่
  • เป็นไปได้ไหมที่จะตรวจหาผู้สมัครรับเลือกตั้งที่เป็นการโจมตีที่ล้ำสมัยในปัจจุบันจาก แค่ $H(ม)$หรือฉันจะต้องมีสิทธิ์เข้าถึง $m$ บอก?

ฉันได้รับแรงบันดาลใจจากคำถามนี้เมื่ออ่านสิ่งนั้น Github ช่วยให้ SHA-1 ทำงานในบริการการผลิตที่เปิดเผยต่อสาธารณะ แม้ว่าจะมีการโจมตีแบบปะทะกันก็ตาม:

การโจมตีครั้งล่าสุดใช้เทคนิคพิเศษเพื่อใช้ประโยชน์จากจุดอ่อนในอัลกอริธึม SHA-1 ซึ่งพบการชนกันน้อยกว่ามาก $2^{160}$] เวลา. เทคนิคเหล่านี้ทิ้งรูปแบบเป็นไบต์ซึ่งสามารถตรวจจับได้เมื่อคำนวณ SHA-1 ของคู่ที่ชนกัน

ตอนนี้ GitHub.com ทำการตรวจจับนี้สำหรับแต่ละ SHA-1 ที่คำนวณ และยกเลิกการดำเนินการหากมีหลักฐานว่าวัตถุนั้นครึ่งหนึ่งของคู่ที่ชนกัน วิธีนี้ช่วยป้องกันไม่ให้ผู้โจมตีใช้ GitHub เพื่อโน้มน้าวให้โปรเจ็กต์ยอมรับ “ผู้บริสุทธิ์” ครึ่งหนึ่งของการปะทะกัน รวมทั้งป้องกันพวกเขาจากการโฮสต์ครึ่งหนึ่งที่เป็นอันตราย

ความเป็นไปได้ของผลบวกลวงสามารถละเลยได้เนื่องจากความน่าจะเป็นน้อยกว่า $2^{-90}$.

"เมื่อคำนวณ" แนะนำ (ควบคู่ไปกับการวิเคราะห์มือสมัครเล่นของฉันเกี่ยวกับ รหัส) นั่น $m$ เป็น จำเป็นต้องตรวจจับการโจมตี SHAttered แต่ฉันไม่ชัดเจนว่าการชนกันของ MD5 มีข้อกำหนดในการตรวจจับเหมือนกันหรือไม่ สามารถ คาดการณ์ได้จากไดเจสต์เท่านั้น

kelalaka avatar
in flag
มี[ตำแหน่งที่น่าจับตามอง](https://www.links.org/?p=6)ว่ามีการโจมตี...

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา