ฉันเข้าใจว่า MD5 ยังคงทนต่อการโจมตีแบบพรีอิมเมจใน ทั่วไป กรณี แต่ผู้โจมตีอาจยังคงเปิดการโจมตีแบบพรีอิมเมจครั้งที่สอง ถ้า ไฟล์ที่ไร้เดียงสานั้น "โชคร้าย" พอที่จะเป็นตัวเต็งในการชนกัน
- อัตราต่อรองของไฟล์สุ่มที่มีความยาวเท่ากันคืออะไร $512n$ บิตเป็นผู้สมัครรับการโจมตีแบบปะทะกันของ MD5 หรือไม่
- เป็นไปได้ไหมที่จะตรวจหาผู้สมัครรับเลือกตั้งที่เป็นการโจมตีที่ล้ำสมัยในปัจจุบันจาก แค่ $H(ม)$หรือฉันจะต้องมีสิทธิ์เข้าถึง $m$ บอก?
ฉันได้รับแรงบันดาลใจจากคำถามนี้เมื่ออ่านสิ่งนั้น Github ช่วยให้ SHA-1 ทำงานในบริการการผลิตที่เปิดเผยต่อสาธารณะ แม้ว่าจะมีการโจมตีแบบปะทะกันก็ตาม:
การโจมตีครั้งล่าสุดใช้เทคนิคพิเศษเพื่อใช้ประโยชน์จากจุดอ่อนในอัลกอริธึม SHA-1 ซึ่งพบการชนกันน้อยกว่ามาก $2^{160}$] เวลา. เทคนิคเหล่านี้ทิ้งรูปแบบเป็นไบต์ซึ่งสามารถตรวจจับได้เมื่อคำนวณ SHA-1 ของคู่ที่ชนกัน
ตอนนี้ GitHub.com ทำการตรวจจับนี้สำหรับแต่ละ SHA-1 ที่คำนวณ และยกเลิกการดำเนินการหากมีหลักฐานว่าวัตถุนั้นครึ่งหนึ่งของคู่ที่ชนกัน วิธีนี้ช่วยป้องกันไม่ให้ผู้โจมตีใช้ GitHub เพื่อโน้มน้าวให้โปรเจ็กต์ยอมรับ “ผู้บริสุทธิ์” ครึ่งหนึ่งของการปะทะกัน รวมทั้งป้องกันพวกเขาจากการโฮสต์ครึ่งหนึ่งที่เป็นอันตราย
ความเป็นไปได้ของผลบวกลวงสามารถละเลยได้เนื่องจากความน่าจะเป็นน้อยกว่า $2^{-90}$.
"เมื่อคำนวณ" แนะนำ (ควบคู่ไปกับการวิเคราะห์มือสมัครเล่นของฉันเกี่ยวกับ รหัส) นั่น $m$ เป็น จำเป็นต้องตรวจจับการโจมตี SHAttered แต่ฉันไม่ชัดเจนว่าการชนกันของ MD5 มีข้อกำหนดในการตรวจจับเหมือนกันหรือไม่ สามารถ คาดการณ์ได้จากไดเจสต์เท่านั้น