Điểm:-1

Bài báo này có tìm thấy điểm yếu về mật mã của SHA-256 không?

lá cờ cn

Tôi chỉ tìm thấy phần tóm tắt và các bảng của bài viết này https://dl.acm.org/doi/abs/10.1145/3409501.3409513

Từ bản tóm tắt

Trong bài báo này, các nhà nghiên cứu đã chứng minh rằng SHA256 đã sửa đổi là khả thi đối với các cuộc tấn công mở rộng độ dài, vũ phu và tấn công từ điển. Các thử nghiệm về tính ngẫu nhiên cũng cho thấy phân phối ngẫu nhiên thống nhất của các giá trị băm được tạo bởi SHA256 đã sửa đổi

nhập mô tả hình ảnh ở đây

Ý nghĩa của từng thử nghiệm ngẫu nhiên:

Monobit https://www.random.org/statistics/frequency-monobit/ Mỗi khối https://www.itl.nist.gov/div898/software/dataplot/refman1/auxillar/freqtest.html chạy thử nghiệm https://www.investopedia.com/terms/r/runs_test.asp

nhập mô tả hình ảnh ở đây

Có ai có bản full không?

& Bạn có nhận xét gì về tác động của nó đối với sức mạnh của tất cả các hệ thống phụ thuộc SHA-256 không? (tiền điện tử chẳng hạn)

Ps

Tôi nên làm rõ rằng SHA-256 đã sửa đổi được cho là có cường độ mã hóa cao hơn (như bảng thứ 2 ở trên cho thấy). Nó đã được xuất bản trong IEEE 2018

https://www.semanticscholar.org/paper/Modified-SHA256-for-Securing-Online-Transactions-on-Perez-Gerardo/d69b7c800dcf9373b6bf1a5111b1dc5d3bf077f4#extracted https://www.researchgate.net/publication/331747184_Modified_SHA256_for_Securing_Online_Transactions_based_on_Blockchain_Mechanism

Nghiên cứu này bao gồm bảo mật giao dịch trực tuyến; cơ chế của chuỗi khối và đề xuất một giao thức bảo mật SHA256 được sửa đổi thông qua hợp đồng thông minh để đảm bảo quy trình giao dịch trực tuyến cụ thể dựa trên Cơ chế chuỗi khối. Nó tập trung vào cuộc thảo luận về việc sửa đổi giao thức bảo mật được thiết kế đặc biệt cho các ứng dụng thực tế của chuỗi khối có liên quan cụ thể đến quyền riêng tư và sự tin cậy. Nhà nghiên cứu đề xuất một quy trình giao dịch mới liên quan đến khách hàng và người bán, cho phép các thực thể nhận ra nhau để họ có thể tiến hành các giao dịch của mình một cách an toàn bằng Cơ chế chuỗi khối

(một thực tế rất nổi tiếng là cả IEEE & ACM đều đến từ các hội nghị và tạp chí uy tín hàng đầu)

Một bài báo khác của HAI, ngày 21 tháng 3, đưa ra ý tưởng về tốc độ của một cuộc tấn công vũ phu (mặc dù nhắc lại rằng kết quả của họ không làm suy yếu SHA-256, tuy nhiên họ cũng nói rằng thứ hạng của Siêu máy tính mà họ sử dụng đã thay đổi từ thứ 29 khi bây giờ họ bắt đầu ở vị trí thứ 463?!)

https://hal.archives-ouvertes.fr/hal-02306904v2

được sử dụng https://github.com/bitmaintech/cgminer https://github.com/pooler/cpuminer

nhập mô tả hình ảnh ở đây

nhập mô tả hình ảnh ở đây

nhập mô tả hình ảnh ở đây

bk2204 avatar
lá cờ fr
Tôi nghĩ chúng ta cần biết họ đã sửa đổi nó như thế nào để biết liệu kết quả có thú vị hay không. Ví dụ: nếu bạn giảm nó xuống một số vòng nhỏ, thì nó sẽ bị hỏng nhẹ, nhưng chúng ta đã biết điều đó. Ngoài ra, chúng tôi đã biết rằng SHA-256 dễ bị tấn công kéo dài. Điều đó không đáng ngạc nhiên.
fgrieu avatar
lá cờ ng
Đọc tiêu đề của bài báo, đó là về một biến thể của SHA-256. Do đó, nó không "tìm thấy điểm yếu về mật mã của SHA-256". Từ câu hỏi, rõ ràng là bài báo này đã mắc phải một sai lầm nghiêm trọng: sử dụng một bài kiểm tra thống kê để cố gắng chứng minh rằng một thuật toán phù hợp với mục tiêu mật mã. Kiểm tra thống kê không thể làm điều đó; nó đã được chứng minh. Tôi đề nghị bạn nên loại bỏ nội dung của bài báo này trong câu hỏi mà bạn đặt ra, nhưng hãy nhớ rằng tốt nhất nên bỏ qua một số bài báo, bao gồm một số bài do IEEE xuất bản trong ACM ICPS, điều này rất xa với sự đảm bảo về chất lượng.
kelalaka avatar
lá cờ in
@fgrieu thậm chí còn đọc nhiều hơn tôi, tôi đã xem giới thiệu và rời đi. Ngay cả cái bàn cũng ngu ngốc. Cái quái gì vậy, so sánh [không gian đầu vào nhỏ](https://crypto.stackexchange.com/a/81652/18298) có làm cho sửa đổi của họ an toàn hơn hay không. Thông thường, tôi tự kiềm chế loại bài viết này!. Nếu bạn thực sự muốn đọc nó bằng cách sử dụng trường đại học để đạt được ACM hoặc xóa bỏ ranh giới...
kelalaka avatar
lá cờ in
Không! Tôi đã thấy nhiều bài báo trong các hội nghị liên quan đến IEEE có những lỗi cơ bản. IEEE là một cộng đồng và có nhiều hội nghị từ chất lượng cao đến thấp hơn. Hội nghị phụ ACM này có một cái tên hay để nói với nó `HPCCT & BDAI 2020: Kỷ yếu của Hội nghị công nghệ cụm và máy tính hiệu năng cao lần thứ 4 năm 2020 & Hội nghị quốc tế lần thứ 3 năm 2020 về dữ liệu lớn và trí tuệ nhân tạo`
kelalaka avatar
lá cờ in
Và xem danh sách các hội nghị ACMS icps... https://dl.acm.org/icps
ShAr avatar
lá cờ cn
Tôi sẽ cố gắng lấy bản sao của các bài báo từ thư viện Univ, nhưng tôi nghĩ ở đây có thể nhanh hơn nếu ai đó đã có chúng và đọc chúng để thảo luận. Dù sao cũng cảm ơn
Maarten Bodewes avatar
lá cờ in
Ngay cả phần tóm tắt cũng có đủ loại lỗi, kể cả những lỗi chính tả lặt vặt. Họ thậm chí không biết cách đánh vần SHA-256 (với dấu gạch ngang). Tất nhiên, đây là về tài liệu có tiêu đề "Cryptanalysis of the Modified SHA256".
Maarten Bodewes avatar
lá cờ in
Bài báo thứ hai về "Bản ghi tính toán" (với các bản ghi như trong thời điểm tốt nhất, v.v.) có vẻ thú vị hơn từ quan điểm thực tế; những gì có thể được thực hiện bằng phần cứng chuyên dụng hơn là từ quan điểm lý thuyết "... không có bất kỳ hàm ý mật mã nào" là rõ ràng và (mới mẻ) trung thực. Họ cũng đánh vần đúng SHA-256, nhưng họ không nhận được thêm điểm nào cho việc đó :P
ShAr avatar
lá cờ cn
Họ cũng nói rằng thứ hạng của Máy tính họ sử dụng đã giảm từ thứ 29 xuống thứ 463 trong 7 tháng làm việc của họ, khiến bạn tự hỏi liệu việc chạy nó trên một trong mười thứ hạng đầu tiên thì sao?. Đối với bài báo đầu tiên, chúng tôi không thể chắc chắn cho đến khi nhận được bản sao đầy đủ, bảng cho biết đã có các lần chạy và "đã bẻ khóa" được viết trong một số trường hợp
fgrieu avatar
lá cờ ng
Vui lòng làm rõ câu hỏi: "bài báo đó" trong tiêu đề và "tác động của nó" trong câu hỏi đề cập đến (những) bài báo nào: [ref1](https://doi.org/10.1145/3409501.3409513), [ref2]( https://doi.org/10.1109/HNICEM.2018.8666341) và/hoặc [ref3](https://hal.archives-ouvertes.fr/hal-02306904v2)? Từ những gì tôi thấy về ref1 và ref2, chúng là sự bắt chước khoa học và tốt nhất nên bị lãng quên. Ref3 khám phá những gì khả thi về mặt tính toán với một phần cứng nhất định, nhưng không yêu cầu đưa ra bất kỳ điều gì bất ngờ hoặc hữu ích về SHA-256.
ShAr avatar
lá cờ cn
Ý tôi là tài liệu tham khảo 1 của bài báo ACM, 2 bài báo còn lại đã được thêm vào để làm rõ những điều được hỏi thông qua các nhận xét. Bài báo đầu tiên có một bảng kết quả về những gì bị bẻ khóa và những gì không, chính xác https://i.stack.imgur.com/5Vhu9.png
Điểm:3
lá cờ ng

Câu hỏi hỏi nếu tờ giấy nàyvà cụ thể là bảng 3 (hình ảnh thứ hai trong câu hỏi, dễ đọc hơn đây) cho thấy điểm yếu về mật mã của SHA-256.

Không nó không.

Bảng cho biết hàm băm SHA-256 của mật khẩu mở khóa, 123456789, 111111, qwerty, và rồng được xác định như vậy bởi Crackstation, Cmd5 và Hashcat; nhưng hàm băm (khác nhau) của các chuỗi này bằng một hàm băm khác không được các công cụ này xác định.

Điều đó không chứng minh bất cứ điều gì tiêu cực về SHA-256 (và không có gì trong tiêu đề, tóm tắt hoặc hình ảnh của bài báo cho thấy điều ngược lại). Điều đó minh họa rõ nhất cho thực tế đã biết, không nên băm mật khẩu bằng hàm băm nhanh tiêu chuẩn và công khai kết quả.

Bài viết cũng cố gắng đánh giá chất lượng mật mã của một sửa đổi SHA-256 bằng cách chạy các kiểm tra thống kê tiêu chuẩn. Tốt nhất, điều này có thể chứng minh một điểm yếu, nếu các bài kiểm tra liên tục thất bại. Họ không. Do đó, không có gì (ngoài việc vượt qua bài kiểm tra) được chứng minh.

Bài báo tốt ở hai điểm: nó chứng tỏ rằng việc được xuất bản trong Kỷ yếu Hội nghị Quốc tế ACM không phải là một dấu hiệu chắc chắn về việc được quan tâm.Và rằng cùng một tác giả có thể nhận được hai bài báo về cùng một chủ đề buồn tẻ được xuất bản trong bộ đó trong khoảng thời gian 3 tháng, xem bài báo sớm hơn này.

ShAr avatar
lá cờ cn
Bạn nói rằng không đọc bài báo, tôi không thể chấp nhận nó như một câu trả lời.Tôi sẽ đến thư viện Univ và lấy một bản sao càng sớm càng tốt.
fgrieu avatar
lá cờ ng
@ShAr: Tôi đã đọc phần tóm tắt và xem xét các số liệu. Hoặc là đủ để đưa ra ý kiến ​​​​(tiêu cực) trên báo. Nếu mối quan tâm của bạn là mật mã học (chứ không phải là lý do tại sao các bài báo buồn tẻ được xuất bản dưới tên ACM), thì lời khuyên của tôi là bạn đừng lãng phí thời gian để đọc nó.
kelalaka avatar
lá cờ in
+1 cho giấy thêm. Lưu ý danh sách tài liệu tham khảo, quá.
ShAr avatar
lá cờ cn
Kiểm tra tính ngẫu nhiên r có tầm quan trọng đáng kể (nếu không tin vào các tài liệu tham khảo này, nó có thể hướng dẫn bạn tấn công vũ phu để biết số 1 dự kiến ​​​​trong hàm băm kết quả là 30% chứ không phải 50% là ngẫu nhiên thống nhất) https://www.investopedia .com/terms/r/runs_test.asp#:~:text=A%20runs%20test%20is%20a,by%20events%20that%20are%20different.https://www.itl.nist.gov/div898/software/dataplot/refman1/auxillar/freqtest.htm#:~:text=Description%3A,proportion%20of%20zeroes%20and%20ones.&text=The%20data %20 là%20ngẫu nhiên. https://www.random.org/statistics/frequency-monobit/
fgrieu avatar
lá cờ ng
@ShAr: Kiểm tra tính ngẫu nhiên không hữu ích để chứng minh rằng cấu trúc mật mã là tốt. Các tác giả của bài báo dường như nghĩ khác, đó là một sai lầm cơ bản, nghiêm trọng nhưng phổ biến. Tôi hy vọng bạn không. Nhưng chúng ta đang trôi xa khỏi câu hỏi.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.