Score:-2

ข้อบกพร่องด้านความปลอดภัยของ SHA คืออะไร?

ธง in

ฉันได้ค้นคว้าอัลกอริทึม SHA อย่างกว้างขวาง โดยเฉพาะ SHA1, SHA2-256, SHA2-512, SHA3-256 และ SHA3-512 และได้พบตัวอย่างการโจมตีที่ประสบความสำเร็จมากมายรวมถึงวิธีการต่างๆ

ในรายการของฉันมีดังต่อไปนี้:

  • การโจมตีด้วยเดรัจฉาน
    • การโจมตีวันเกิด
    • การโจมตีวันเกิดของ Yuval (ปรับปรุงการโจมตีวันเกิดด้วยเงื่อนไขที่แตกต่างกัน)
  • ลดการโจมตีรอบ
    • ประสบความสำเร็จในการโจมตีอัลกอริทึม SHA ทั้งหมด, SHA1, SHA-2 และ Keccak (ฟังก์ชัน "Parent" ของ SHA-3)
  • เลือกการโจมตีคำนำหน้า
    • ประสบความสำเร็จใน SHA1 ข้อมูลเพิ่มเติม: https://shattered.io/.

เช่นเดียวกับการโจมตีที่ทำลายความปลอดภัยจากอัลกอริทึมในแอปพลิเคชัน

  • การโจมตีส่วนขยายความยาว
    • SHA-3 นั้นคงกระพันเนื่องจากการเชื่อมกันของความจุระหว่างการเรียงสับเปลี่ยนของฟังก์ชันฟองน้ำ Keccak

ฉันได้แยกการโจมตีแบบ Brute Force (เมื่อไม่เกี่ยวกับการค้นหาการชนกัน) รวมถึงการโจมตีด้วยพจนานุกรม และตารางสายรุ้ง เนื่องจากสิ่งเหล่านี้เป็นช่องโหว่ที่สร้างขึ้นโดยบางสิ่งภายนอกอัลกอริทึมเอง

DannyNiu avatar
vu flag
ทำได้ดีมาก แต่คำถามของคุณค่อนข้างกว้างเกินไป เราสามารถให้บทสรุปแก่คุณว่าการโจมตีแต่ละครั้งมีความหมายอย่างไรสำหรับอัลกอริทึมเหล่านั้น แต่อย่างอื่นนั้นเกินความสามารถของสมาชิกในชุมชน
DannyNiu avatar
vu flag
และ kelalaka ทำให้ประเด็นที่ดีใน comment201585_91692) - "มันเป็นคำถามประเภทการวิจัย". ฉันคาดหวังว่านักวิจัยด้วยตนเองจะถามปัญหาเฉพาะเจาะจงแทนที่จะขอสรุปโดยรวม
kelalaka avatar
in flag
@DannyNiu ฉันรู้สึกมากขึ้นเนื่องจากคำตอบเป็นสำเนาที่ถูกต้องของก่อนหน้านี้ รูปแบบวงกลม ชื่อ
Gilles 'SO- stop being evil' avatar
SHA-{1,2} และ SHA-3 มีการออกแบบที่แตกต่างกันโดยสิ้นเชิง มันไม่สมเหตุสมผลที่จะศึกษาพวกเขาด้วยกัน คุณคาดหวังคำตอบแบบใดสำหรับคำถามนี้ที่นอกเหนือไปจากบทความในวิกิพีเดีย
Gilles 'SO- stop being evil' avatar
âพบหลายกรณีของการโจมตีที่ประสบความสำเร็จเช่นเดียวกับวิธีการต่างๆ â อ่านเพิ่มเติมอย่างละเอียด การโจมตีที่ประสบความสำเร็จทั้งหมดอยู่ที่ SHA-1 โดยเฉพาะ
Score:1
ธง us

ฉันเห็นด้วยกับรายการของคุณ แต่ฉันจะพิจารณาเพิ่มความคิดเห็นในแง่ที่ว่าการโจมตีเหล่านี้ส่งผลเสียต่อความปลอดภัยที่แท้จริงของอัลกอริทึมในแง่การใช้งานอย่างไรตัวอย่างเช่น การโจมตีแบบลดรอบที่ประสบความสำเร็จนั้นไม่ได้น่ากังวลอย่างที่คิด เนื่องจากทุก ๆ รอบเพิ่มเติมของอัลกอริทึมจะให้ความปลอดภัยเพิ่มขึ้นเป็นทวีคูณ หมายความว่าการ "ทำลาย" อัลกอริทึม SHA256 แบบ 42 รอบจะไม่ละเมิดความปลอดภัยใด ๆ ที่ได้รับจากแบบเต็ม -รอบSHA256.

นอกจากนี้ ในทางปฏิบัติ "การทำลาย" อัลกอริทึมไม่ได้ทำให้ไม่ปลอดภัยอย่างสมบูรณ์ เนื่องจากการโจมตีที่ประสบความสำเร็จมักจะใช้ทรัพยากรและเวลาจำนวนมหาศาล (การทำลาย SHA1 ใช้เวลานานกว่า 1.5 ปีและคอมพิวเตอร์หลายเครื่องในการทำลาย) ดังนั้น แม้ว่า SHA1 จะ "ไม่ปลอดภัย" แต่ในทางทฤษฎีก็ยังปลอดภัยเพียงพอต่อการใช้งาน เนื่องจากไม่สามารถคำนวณการชนกันในระยะเวลาที่เหมาะสมและด้วยทรัพยากรจำนวนจำกัด

Score:0
ธง za

มันอาจจะคุ้มค่าที่จะสังเกตคณิตศาสตร์ที่แท้จริงเบื้องหลังความเป็นไปไม่ได้ของการคำนวณการชนกันของแฮชในแง่ของแฮช preimage การค้นหาการชนกันโดยที่แฮชสองตัวชนกันและการค้นหาแฮชที่ชนกับแฮชที่มีอยู่แล้วเป็นเรื่องหนึ่ง จริงๆ แล้วความปลอดภัยวัดกันในแง่ของความยาวบิต ดังนั้นในทางทฤษฎีจึงต้องใช้การคำนวณ 2^n เพื่อค้นหาการชนกันในอัลกอริทึมการแฮช n บิตคุณสามารถค้นหาเพิ่มเติมเกี่ยวกับวิธีการวัดความปลอดภัยในอัลกอริทึมการแฮช ที่นี่.

bean_ avatar
za flag
เป็นที่น่าสังเกตว่าในแง่ของฟังก์ชันแฮช "เสีย" ข้อมูลจริงที่ใช้ในการแบ่งไฟล์ PDFนอกจากนี้ ในบริบท ข้อจำกัดของรหัสผ่านหมายความว่าแม้ว่าจะใช้ SHA ในการจัดเก็บรหัสผ่าน แต่ก็จะไม่สามารถสร้างการชนกันที่นั่นได้ เป็นไปไม่ได้ที่จะพบการชนกันของอัลกอริทึม SHA ที่มีข้อมูลน้อยกว่าจำนวนหนึ่ง (ฉันไม่แน่ใจเกี่ยวกับจำนวนที่แน่นอน แต่แน่นอนว่ามีข้อมูลมากกว่า 100MB หรือมากกว่านั้น)

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา