Score:-1

บทความนี้พบจุดอ่อนในการเข้ารหัสของ SHA-256 หรือไม่

ธง cn

ฉันพบเฉพาะบทคัดย่อและตารางของบทความนี้ https://dl.acm.org/doi/abs/10.1145/3409501.3409513

จากบทคัดย่อ

ในเอกสารนี้ นักวิจัยได้พิสูจน์ว่า SHA256 ที่ดัดแปลงแล้วสามารถขยายความยาวได้ การโจมตีด้วยความรุนแรง และการใช้พจนานุกรม การทดสอบความสุ่มยังแสดงการกระจายแบบสุ่มอย่างสม่ำเสมอของแฮชที่สร้างโดย SHA256 ที่แก้ไขแล้ว

ป้อนคำอธิบายรูปภาพที่นี่

ความหมายของการทดสอบการสุ่มแต่ละครั้ง:

โมโนบิต https://www.random.org/statistics/frequency-monobit/ ต่อบล็อก https://www.itl.nist.gov/div898/software/dataplot/refman1/auxillar/freqtest.html วิ่งทดสอบ https://www.investopedia.com/terms/r/runs_test.asp

ป้อนคำอธิบายรูปภาพที่นี่

ใครมีฉบับเต็มบ้างครับ

& คุณมีความคิดเห็นเกี่ยวกับผลกระทบต่อความแข็งแกร่งของระบบที่ขึ้นกับ SHA-256 ทั้งหมดหรือไม่? (เช่น cryptocurrencies)

ปล

ฉันควรจะชี้แจงว่า SHA-256 ที่แก้ไขแล้วควรจะมีความแข็งแรงในการเข้ารหัสมากขึ้น (ดังตารางที่ 2 ด้านบนแสดง) เผยแพร่ใน IEEE 2018

https://www.semanticscholar.org/paper/Modified-SHA256-for-Securing-Online-Transactions-on-Perez-Gerardo/d69b7c800dcf9373b6bf1a5111b1dc5d3bf077f4#extracted https://www.researchgate.net/publication/331747184_Modified_SHA256_for_Securing_Online_Transactions_based_on_Blockchain_Mechanism

งานวิจัยนี้ประกอบด้วยความปลอดภัยในการทำธุรกรรมออนไลน์ กลไกของบล็อกเชนและเสนอโปรโตคอลความปลอดภัย SHA256 ที่ได้รับการแก้ไขผ่านสัญญาอัจฉริยะเพื่อรักษาความปลอดภัยขั้นตอนการทำธุรกรรมออนไลน์โดยเฉพาะตามกลไกบล็อกเชน มุ่งเน้นไปที่การอภิปรายเกี่ยวกับการแก้ไขโปรโตคอลความปลอดภัยที่ออกแบบมาโดยเฉพาะสำหรับการใช้งานจริงของบล็อกเชนโดยอ้างอิงถึงความเป็นส่วนตัวและความไว้วางใจโดยเฉพาะ ผู้วิจัยแนะนำขั้นตอนการทำธุรกรรมใหม่ที่เกี่ยวข้องกับลูกค้าและผู้ค้า โดยอนุญาตให้หน่วยงานต่างๆ รู้จักกันและกัน ทำให้สามารถดำเนินธุรกรรมได้อย่างปลอดภัยโดยใช้กลไกบล็อกเชน

(เป็นที่ทราบกันดีว่าทั้ง IEEE และ ACM มาจากการประชุมและวารสารที่มีเกียรติสูงสุด)

เอกสาร HAI อีกฉบับ Mar21 ที่ให้แนวคิดว่าการโจมตีด้วยกำลังเดรัจฉานนั้นรวดเร็วเพียงใด (แม้ว่าจะพูดซ้ำๆ ว่าผลลัพธ์ของพวกเขาไม่ได้ทำให้ SHA-256 อ่อนแอลง แต่พวกเขายังบอกด้วยว่าอันดับของ Super Computer ที่พวกเขาใช้เปลี่ยนจากอันดับ 29 เมื่อ พวกเขาเริ่มไปที่ 463 แล้วเหรอ!)

https://hal.archives-ouvertes.fr/hal-02306904v2

ใช้แล้ว https://github.com/bitmaintech/cgminer https://github.com/pooler/cpuminer

ป้อนคำอธิบายรูปภาพที่นี่

ป้อนคำอธิบายรูปภาพที่นี่

ป้อนคำอธิบายรูปภาพที่นี่

bk2204 avatar
fr flag
ฉันคิดว่าเราต้องรู้ว่าพวกเขาแก้ไขอย่างไรจึงจะรู้ว่าผลลัพธ์นั้นน่าสนใจหรือไม่ ตัวอย่างเช่น หากคุณลดจำนวนรอบให้เหลือน้อยๆ มันก็พังเล็กน้อย แต่เรารู้อยู่แล้ว นอกจากนี้ เราทราบดีอยู่แล้วว่า SHA-256 มีความเสี่ยงต่อการโจมตีแบบขยายความยาว ไม่น่าแปลกใจเลย
fgrieu avatar
ng flag
เมื่ออ่านชื่อบทความ มันเกี่ยวกับ SHA-256 ชนิดหนึ่ง ดังนั้นจึงไม่ "พบจุดอ่อนในการเข้ารหัสของ SHA-256" จากคำถาม เห็นได้ชัดว่าบทความนี้มีข้อผิดพลาดร้ายแรง: ใช้การทดสอบทางสถิติเพื่อพยายามพิสูจน์ว่าอัลกอริทึมตรงกับเป้าหมายการเข้ารหัส การทดสอบทางสถิติไม่สามารถทำได้ มันได้รับการพิสูจน์แล้ว ฉันขอแนะนำให้ลบความคิดของคุณเกี่ยวกับเนื้อหาของเอกสารนี้ที่คุณใส่ไว้ในคำถาม แต่โปรดจำไว้ว่าเอกสารบางฉบับอาจถูกเพิกเฉยได้ดีที่สุด รวมถึงบางเอกสารที่เผยแพร่โดย IEEE ใน ACM ICPS ซึ่งห่างไกลจากการรับประกันคุณภาพ
kelalaka avatar
in flag
@fgrieu อ่านมากกว่าฉันด้วยซ้ำ ฉันดูผู้อ้างอิงแล้วออกไป แม้แต่โต๊ะยังโง่ การเปรียบเทียบ [พื้นที่ป้อนข้อมูลขนาดเล็ก](https://crypto.stackexchange.com/a/81652/18298) ทำให้การแก้ไขของพวกเขาปลอดภัยมากขึ้นหรือไม่ โดยปกติแล้วฉันจะละเว้นบทความประเภทนี้!. หากคุณต้องการอ่านโดยใช้มหาวิทยาลัยเพื่อเข้าถึง ACM หรือลบขอบเขต ...
kelalaka avatar
in flag
ไม่! ฉันเคยเห็นบทความมากมายในการประชุมที่เกี่ยวข้องกับ IEEE ซึ่งมีข้อผิดพลาดพื้นฐาน IEEE เป็นชุมชนและมีการประชุมมากมายตั้งแต่คุณภาพสูงไปจนถึงระดับล่าง การประชุมย่อย ACM นี้มีชื่อที่ดีว่า `HPCCT & BDAI 2020: Proceedings of the 2020 4th High Performance Computing and Cluster Technologies Conference & 2020 3rd International Conference on Big Data and Artificial Intelligence`
kelalaka avatar
in flag
และดูรายชื่อการประชุม ACMS icps... https://dl.acm.org/icps
ShAr avatar
cn flag
ฉันจะพยายามหาสำเนาเอกสารจากห้องสมุด Univ แต่ฉันคิดว่าที่นี่อาจเร็วกว่านี้หากมีคนมีเอกสารเหล่านี้อยู่แล้วและอ่านเพื่อพูดคุยด้วย ขอบคุณอย่างไรก็ตาม
Maarten Bodewes avatar
in flag
แม้แต่นามธรรมก็มีข้อผิดพลาดทุกประเภท รวมถึงการสะกดผิดเล็กน้อย พวกเขาไม่รู้ด้วยซ้ำว่าจะสะกดคำว่า SHA-256 อย่างไร (ด้วยเส้นประ) นี่เป็นเรื่องเกี่ยวกับเอกสารที่ชื่อว่า "Cryptanalysis of the Modified SHA256" แน่นอน
Maarten Bodewes avatar
in flag
กระดาษแผ่นที่สองเกี่ยวกับ "บันทึกการคำนวณ" (บันทึกในช่วงเวลาที่ดีที่สุด ฯลฯ) ดูน่าสนใจกว่าจากมุมมองเชิงปฏิบัติ สิ่งที่สามารถทำได้โดยฮาร์ดแวร์พิเศษมากกว่าจากมุมมองทางทฤษฎี "... ไม่มีนัยยะในการเข้ารหัส" นั้นชัดเจนและ (สดชื่น) ตรงไปตรงมา พวกเขาสะกด SHA-256 ถูกต้องด้วย แต่พวกเขาไม่ได้รับคะแนนเพิ่มเติมสำหรับสิ่งนั้น :P
ShAr avatar
cn flag
พวกเขายังบอกด้วยว่าอันดับของคอมพิวเตอร์ที่ใช้นั้นลดลงจากอันดับ 29 เป็น 463 ในช่วง 7 เดือนของการทำงาน ทำให้คุณสงสัยว่าจะรันมันในอันดับ 1 ใน 10 ได้อย่างไร สำหรับกระดาษแผ่นที่ 1 เราไม่สามารถแน่ใจได้จนกว่าจะได้สำเนาที่สมบูรณ์ ตารางระบุว่ามีการรันและ "แตก" ในบางกรณี
fgrieu avatar
ng flag
โปรดชี้แจงคำถาม: บทความใดที่ "บทความนั้น" ในชื่อเรื่องและ "ผลกระทบ" ในคำถามหมายถึง: [ref1](https://doi.org/10.1145/3409501.3409513), [ref2]( https://doi.org/10.1109/HNICEM.2018.8666341) และ/หรือ [ref3](https://hal.archives-ouvertes.fr/hal-02306904v2)? จากสิ่งที่ฉันเห็นใน ref1 และ ref2 พวกเขาล้อเลียนวิทยาศาสตร์และลืมดีที่สุด Ref3 สำรวจความเป็นไปได้ทางการคำนวณด้วยฮาร์ดแวร์ที่กำหนด แต่ไม่ได้อ้างว่านำเสนอสิ่งที่ไม่คาดคิดหรือมีประโยชน์เกี่ยวกับ SHA-256
ShAr avatar
cn flag
ฉันหมายถึงการอ้างอิง 1 ของเอกสาร ACM อีก 2 เอกสารถูกเพิ่มเพื่อล้างสิ่งที่ถามผ่านความคิดเห็น กระดาษแผ่นที่ 1 มีตารางผลลัพธ์เกี่ยวกับสิ่งที่แคร็ก & สิ่งที่ไม่ตรง https://i.stack.imgur.com/5Vhu9.png
Score:3
ธง ng

คำถามถามว่า กระดาษแผ่นนี้และโดยเฉพาะอย่างยิ่งคือตารางที่ 3 (ภาพที่สองในคำถาม อ่านง่ายกว่า ที่นี่) แสดงจุดอ่อนในการเข้ารหัสของ SHA-256

ไม่มันไม่ได้

ตารางบอกว่าแฮช SHA-256 ของ รหัสผ่าน, 123456789, 111111, qwerty, และ มังกร ถูกระบุโดย Crackstation, Cmd5 และ Hashcat; แต่แฮช (ต่างกัน) ของสตริงเหล่านี้โดยแฮชอื่นไม่ได้ถูกระบุโดยเครื่องมือเหล่านี้

ซึ่งไม่ได้พิสูจน์อะไรที่เป็นลบเกี่ยวกับ SHA-256 (และไม่มีสิ่งใดในชื่อเรื่อง บทคัดย่อ หรือตัวเลขของบทความที่แสดงถึงสิ่งที่ตรงกันข้าม) นั่นแสดงให้เห็นถึงข้อเท็จจริงที่ทราบได้ดีที่สุด ไม่ควรแฮชรหัสผ่านด้วยแฮชเร็วมาตรฐานและเปิดเผยผลลัพธ์ต่อสาธารณะ

บทความนี้ยังพยายามประเมินคุณภาพการเข้ารหัสของการดัดแปลง SHA-256 โดยใช้การทดสอบทางสถิติมาตรฐาน อย่างดีที่สุด สิ่งนี้อาจแสดงให้เห็นถึงจุดอ่อน หากการทดสอบล้มเหลวอย่างต่อเนื่อง พวกเขาไม่ได้. ดังนั้นจึงไม่มีอะไรแสดงให้เห็น (นอกเหนือจากการผ่านการทดสอบ)

บทความนี้มีข้อดีอยู่ 2 ประการ คือ พิสูจน์ได้ว่าการเผยแพร่ใน ACM International Conference Proceeding Series นั้นไม่ใช่สัญญาณที่แน่นอนว่าเป็นที่สนใจและผู้เขียนคนเดียวกันสามารถรับเอกสารสองฉบับที่เกี่ยวกับเรื่องน่าเบื่อเดียวกันที่ตีพิมพ์ในชุดนั้นภายในระยะเวลา 3 เดือน ดูที่ กระดาษก่อนหน้านี้.

ShAr avatar
cn flag
คุณบอกว่าไม่อ่านกระดาษ ผมไม่สามารถยอมรับมันเป็นคำตอบฉันจะไปที่ห้องสมุด Univ และรับสำเนาโดยเร็วที่สุด
fgrieu avatar
ng flag
@ShAr: ฉันอ่านบทคัดย่อและดูที่ตัวเลข อย่างใดอย่างหนึ่งก็เพียงพอแล้วที่จะสร้างความคิดเห็นที่มีข้อมูล (เชิงลบ) บนกระดาษ หากความสนใจของคุณคือการเข้ารหัส (แทนที่จะว่าทำไมเอกสารน่าเบื่อถึงได้รับการเผยแพร่ภายใต้ชื่อ ACM) คำแนะนำของฉันคือคุณอย่าเสียเวลาอ่านมัน
kelalaka avatar
in flag
+1 สำหรับกระดาษพิเศษ สังเกตรายการอ้างอิงด้วย
ShAr avatar
cn flag
การทดสอบความสุ่ม r มีความสำคัญมาก (หากไม่เชื่อข้อมูลอ้างอิงเหล่านี้ อาจแนะนำคุณในการโจมตีแบบเดรัจฉานเพื่อทราบว่าหมายเลข 1 ที่คาดหวังในแฮชผลลัพธ์คือ 30% ไม่ใช่ 50% เป็นการสุ่มแบบเดียวกัน) https://www.investopedia .com/terms/r/runs_test.asp#:~:text=A%20runs%20test%20is%20a,by%20events%20that%20are%20differenthttps://www.itl.nist.gov/div898/software/dataplot/refman1/auxillar/freqtest.htm#:~:text=Description%3A,proportion%20of%20zeroes%20and%20ones.&text=The%20data สุ่ม%20เป็น%20 https://www.random.org/statistics/frequency-monobit/
fgrieu avatar
ng flag
@ShAr: การทดสอบความสุ่มไม่มีประโยชน์ในการแสดงให้เห็นว่าโครงสร้างการเข้ารหัสนั้นดี ผู้เขียนบทความดูเหมือนจะคิดเป็นอย่างอื่น ซึ่งเป็นข้อผิดพลาดพื้นฐาน ร้ายแรง แต่พบได้บ่อย ฉันหวังว่าคุณจะไม่ แต่เรากำลังเบี่ยงประเด็นออกจากคำถาม

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา