Score:1

เป็นไปได้หรือไม่ที่จะใช้ประโยชน์จากจุดอ่อนของ MD5 เพื่อสร้างการชนกันของรหัสผ่าน

ธง sg

หากเป็นไปได้ ผู้โจมตีสามารถสร้างการชนกันของรหัสผ่าน MD5 ในฐานข้อมูลได้หรือไม่ พวกเขาสามารถดูเอาต์พุตแฮช MD5 และหาข้อมูลที่สร้างแฮช MD5 เดียวกันได้หรือไม่

Ievgeni avatar
cn flag
คุณหมายถึงอะไรโดยปะทะกัน คุณหมายถึง การชน ?
Practixal avatar
sg flag
ใช่. ฉันเคยได้ยินการปะทะกันและการปะทะกัน แต่ฉันไม่แน่ใจว่าจะใช้อันไหนดี
Ievgeni avatar
cn flag
ฉันแนะนำให้คุณอ่านคำจำกัดความของ one-wayness, second-preimage resistance และ Collision resistance จากนั้นจึงอธิบายคำถามของคุณให้ชัดเจนเพราะไม่ชัดเจนสำหรับฉันว่าคุณต้องการทำอะไร
Ievgeni avatar
cn flag
ฉันคิดว่าคำหลักคือ "การต้านทานพรีอิมเมจที่สอง" และไม่มีการชนกันและการต้านทานพรีอิมเมจ
jp flag
วิธีการ "ดูที่เอาต์พุตแฮช MD5 และค้นหาข้อมูลที่สร้างแฮช MD5 เดียวกัน" จะเป็นการโจมตีแบบพรีอิมเมจก่อน การโจมตีแบบพรีอิมเมจครั้งแรกสามารถแปลงเป็นการโจมตีแบบชนกัน (หรือการโจมตีแบบพรีอิมเมจครั้งที่สอง) ได้อย่างง่ายดาย แต่สิ่งที่ตรงกันข้ามไม่เป็นความจริง: การโจมตีแบบชนกันไม่สามารถ (โดยทั่วไป) เปลี่ยนเป็นการโจมตีแบบพรีอิมเมจทั้งสองประเภทได้
Score:2
ธง in

โดยทั่วไปไม่มี ในการสร้างการชนกัน คุณควรควบคุมอินพุตของการคำนวณทั้งสอง เพื่อให้แม่นยำ ข้อความควรเหมือนกัน แต่สำหรับ 128 ไบต์ที่ขอบเขต 64 ไบต์ ข้อเท็จจริงที่ว่ารหัสผ่านส่วนใหญ่ค่อนข้างสั้นและไม่ประกอบด้วยข้อมูลไบนารีนั้นเห็นได้ชัดว่าไม่ได้ช่วยอะไรเลย

แม้ว่ารหัสผ่านจะไม่เค็ม แต่ก็ไม่สามารถจับคู่ต่อสู้ได้มากนัก โดยปกติแล้วเกลือจะถูกควบคุมโดยบริการ และหากไม่เป็นเช่นนั้น ก็ยังเป็นเรื่องยากหากไม่สามารถทำได้ เพื่อทำให้เกิดการปะทะกัน.

การค้นหาข้อความสำหรับแฮชที่มีอยู่จำเป็นต้องหยุดคุณสมบัติการต้านทานภาพล่วงหน้า MD5 ยังคงมีความต้านทานพรีอิมเมจสูง แต่ไม่สมบูรณ์ การโจมตีที่ดีที่สุดสำหรับความต้านทานภาพล่วงหน้าใช้เวลามากกว่า $2^{123}$ การดำเนินงาน นั่นไม่ใช่คำถามทั้งหมด (และคุณจะพบว่ารหัสผ่านเดิมไม่ใช่ อื่น รหัสผ่านในทุกโอกาส)

แน่นอนว่าการเดารหัสผ่านนั้นเป็นไปได้เช่นกัน แต่นั่นจะไม่สร้างรหัสผ่านแยกต่างหากที่มีแฮชเดียวกัน มีหลายวิธีในการเร่งการคาดเดา เช่น ใช้ตารางเรนโบว์ แต่นั่นเป็นหัวข้อแยกต่างหาก

fgrieu avatar
ng flag
การค้นหาข้อความสำหรับแฮชที่มีอยู่จำเป็นต้องพักคุณสมบัติการต้านทานก่อนอิมเมจ (อย่างแรก) _หรือคาดเดาข้อความ_
forest avatar
vn flag
เพียงเพราะรหัสผ่านประกอบด้วยข้อความล้วนและไม่มีข้อมูลไบนารีไม่ได้หมายความว่าการค้นหาการชนกันนั้นยากกว่ามาก แน่นอนว่า OP ต้องการการโจมตีแบบพรีอิมเมจ ไม่ใช่การโจมตีแบบปะทะกัน...
kelalaka avatar
in flag
โปรดทราบว่า [ความซับซ้อนของหน่วยความจำของการโจมตี](https://link.springer.com/chapter/10.1007%2F978-3-642-01001-9_8) ทำให้แย่กว่าการโจมตีด้วยกำลังเดรัจฉานโดยตรงสำหรับ MD5

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา