Điểm:-2

Các lỗi bảo mật của SHA là gì?

lá cờ in

Tôi đã nghiên cứu rộng rãi các thuật toán SHA, cụ thể là SHA1, SHA2-256, SHA2-512, SHA3-256 và SHA3-512 và đã tìm thấy nhiều trường hợp cũng như các phương pháp tấn công xung đột thành công.

Trong danh sách của tôi là như sau:

  • Các cuộc tấn công vũ phu
    • tấn công sinh nhật
    • Cuộc tấn công sinh nhật của Yuval (cuộc tấn công sinh nhật được cải thiện với các điều kiện khác nhau)
  • Giảm các cuộc tấn công vòng
    • Thành công trong các cuộc tấn công vào tất cả các thuật toán SHA, SHA1, SHA-2 và Keccak (chức năng "Cha" của SHA-3)
  • Các cuộc tấn công tiền tố được chọn

Cũng như các cuộc tấn công đánh bại bảo mật được cung cấp bởi các thuật toán trong ứng dụng.

  • Các cuộc tấn công mở rộng chiều dài
    • SHA-3 là bất khả xâm phạm do khả năng kết hợp trong quá trình hoán vị chức năng bọt biển Keccak.

Tôi đã loại trừ các cuộc tấn công Brute force (khi không tìm kiếm xung đột), bao gồm các cuộc tấn công từ điển, cũng như các bảng cầu vồng vì đây là những lỗ hổng được tạo bởi thứ gì đó bên ngoài thuật toán.

DannyNiu avatar
lá cờ vu
Công việc tuyệt vời đã hoàn thành, nhưng câu hỏi của bạn hơi rộng. Chúng tôi có thể cung cấp cho bạn một bản tóm tắt về ý nghĩa của mỗi cuộc tấn công đối với các thuật toán đó, nhưng mọi thứ khác nằm ngoài khả năng của các thành viên cộng đồng.
DannyNiu avatar
lá cờ vu
Và kelalaka đã đưa ra một luận điểm hay trong [bình luận về câu hỏi trước của bạn](https://crypto.stackexchange.com/questions/91692/what-are-the-different-ways-of-finding-collisions-in-sha# comment201585_91692) - "đây là câu hỏi dạng nghiên cứu". Tôi mong đợi các nhà nghiên cứu tự hỏi các trường hợp cụ thể của vấn đề thay vì yêu cầu tóm tắt tổng thể.
kelalaka avatar
lá cờ in
@DannyNiu tôi cảm thấy nhiều hơn vì câu trả lời là bản sao chính xác của câu trước. Sơ đồ vòng tròn. tên
Gilles 'SO- stop being evil' avatar
lá cờ cn
SHA-{1,2} và SHA-3 có thiết kế hoàn toàn khác nhau. Không có ý nghĩa gì khi nghiên cứu chúng cùng nhau. Bạn mong đợi loại câu trả lời nào cho câu hỏi này vượt xa những gì trong các bài viết trên Wikipedia?
Gilles 'SO- stop being evil' avatar
lá cờ cn
âđã tìm thấy nhiều trường hợp tấn công va chạm thành công cũng như các phương phápâ Hãy đọc kỹ hơn. Tất cả các cuộc tấn công thành công là trên SHA-1 cụ thể.
Điểm:1
lá cờ us

Tôi đồng ý với danh sách của bạn nhưng tôi cũng sẽ xem xét thêm nhận xét về mức độ bất lợi của các cuộc tấn công này đối với tính bảo mật thực tế của các thuật toán về mặt ứng dụng.Ví dụ: các cuộc tấn công vòng giảm thành công không đáng lo ngại như vẻ ngoài của chúng vì mỗi vòng bổ sung của thuật toán cung cấp lượng bảo mật bổ sung theo cấp số nhân, nghĩa là việc "phá vỡ" thuật toán SHA256 42 vòng không vi phạm bất kỳ bảo mật nào được cung cấp bởi toàn bộ -vòng SHA256.

Ngoài ra, trên thực tế, việc "phá vỡ" một thuật toán không hoàn toàn làm cho nó không an toàn, vì các cuộc tấn công thành công thường chiếm một lượng lớn tài nguyên và thời gian (việc phá vỡ SHA1 mất hơn 1,5 năm và một tập hợp máy tính để phá vỡ). Vì vậy, ngay cả khi SHA1 "không an toàn" thì về mặt lý thuyết, nó vẫn đủ an toàn để sử dụng vì không thể tính toán va chạm trong một khoảng thời gian hợp lý và với một lượng tài nguyên hạn chế.

Điểm:0
lá cờ za

Có thể đáng chú ý đến phép toán thực tế đằng sau tính không khả thi của việc tính toán các va chạm hàm băm về mặt hàm băm tiền ảnh. Tìm một xung đột trong đó hai hàm băm va chạm và tìm một hàm băm xung đột với một hàm băm có sẵn là một chuyện. Tính bảo mật thực sự được đo bằng độ dài bit, vì vậy về mặt lý thuyết, sẽ mất 2^n phép tính để tìm ra xung đột trong thuật toán băm n bit.Bạn có thể tìm hiểu thêm về các cách đo lường bảo mật trong thuật toán băm đây.

bean_ avatar
lá cờ za
Điều đáng chú ý là về các hàm băm "bị hỏng", dữ liệu thực tế được sử dụng để phá vỡ chúng ở đâu các tệp PDF.Ngoài ra, trong ngữ cảnh, các hạn chế do mật khẩu cung cấp có nghĩa là mặc dù SHA được sử dụng trong lưu trữ mật khẩu nhưng sẽ không bao giờ có thể tạo ra xung đột ở đó. Không thể tìm thấy xung đột của thuật toán SHA với ít hơn một lượng dữ liệu nhất định (tôi không chắc về lượng chính xác nhưng chắc chắn là hơn 100 MB dữ liệu hoặc hơn).

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.