Điểm:1

nếu tôi nhập một mật khẩu không chính xác nhưng va chạm với một mật khẩu khi được băm, nó có cho phép tôi vào không?

lá cờ cz

giả sử không có muối hoặc hạt tiêu nào được sử dụng và mật khẩu được băm đơn giản, liệu việc nhập sai mật khẩu mà chỉ băm giống nhau có cho phép tôi vào không? Tôi biết rằng một trong những cách sử dụng kỹ thuật ướp muối/tiêu là ngoài việc làm cho brute force tốn nhiều thời gian hơn, còn ngăn chặn một hàm băm làm tổn hại đến tất cả người dùng sử dụng cùng một lượt.nhưng nó hoạt động như thế nào để ngăn mật khẩu xung đột được sử dụng thay thế cho nhau? nói cách khác, những kỹ thuật này có phải là lý do khiến đường chuyền sai không cho phép bạn vào hay dù sao thì nó cũng không hoạt động?

kelalaka avatar
lá cờ in
Nó không thực sự xung đột, bạn đã tìm thấy một hình ảnh trước khác cho hàm băm của mật khẩu hiện tại, hình ảnh này chỉ khác với hình ảnh hiện tại.
user2357 avatar
lá cờ us
Thông thường, thông báo dài hơn nhiều so với mật khẩu được phép, điều đó có nghĩa là bạn có nhiều khả năng đánh đúng mật khẩu hơn là có hình ảnh trước thứ hai
Điểm:4
lá cờ si

Đúng, nó sẽ như vậy, nhưng (đối với bất kỳ Chức năng Băm mật khẩu đàng hoàng nào), thực tế là không thể tìm thấy một vụ va chạm như vậy.

Hàm băm mật khẩu là Hàm băm mật mã với một số thuộc tính bổ sung.

Các hàm băm mật mã có một đầu vào duy nhất và có khả năng chống va chạm, tiền tạo ảnh và tiền ảnh thứ hai.

Khả năng chống va chạm có nghĩa là không thể tìm thấy bất kỳ hai đầu vào khác nhau nào dẫn đến cùng một đầu ra. I E. không thể tìm thấy bất kỳ cặp tin nhắn nào $m \neq m'$ như vậy mà $H(m)=H(m')$.

Khả năng chống tạo ảnh trước có nghĩa là không thể tìm thấy bất kỳ đầu vào nào băm thành đầu ra được chỉ định trước. I E. đưa ra bất kỳ đầu ra $y$, rất khó để tìm thấy một tin nhắn $m$ như vậy mà $H(m)=y$.

Khả năng chống ảnh hưởng thứ hai có nghĩa là không thể tìm thấy bất kỳ đầu vào thứ hai nào có cùng đầu ra với đầu vào được chỉ định. I E. đưa ra một tin nhắn $m$, không thể tìm thấy thư khác $m' \neq m$ như vậy mà $H(m)=H(m')$.

Hàm băm mật khẩu có (ít nhất) ba đầu vào, mật khẩu, muối và (các) tham số độ khó. Chúng cũng có thể có một số loại đầu vào phân tách miền nếu chúng dự định được sử dụng làm Hàm dẫn xuất chính. (Các) tham số độ khó cho phép lập trình viên tăng sức mạnh tính toán cần thiết để chạy chức năng, giúp làm chậm một số cuộc tấn công.Muối đảm bảo rằng những người dùng khác nhau có cùng mật khẩu sẽ nhận được các giá trị băm khác nhau, vì vậy kẻ tấn công có quyền truy cập vào cơ sở dữ liệu băm không thể biết người dùng nào chia sẻ mật khẩu. Muối cũng ngăn chặn một số cuộc tấn công phức tạp hơn, chẳng hạn như việc sử dụng Bàn cầu vồng.

Các hàm băm mật khẩu vẫn tuân theo tất cả các thuộc tính của các hàm băm mật mã, do đó, không thể tìm thấy tiền giả thứ hai của một mật khẩu nhất định hoặc thậm chí tìm hai mật khẩu có cùng một hàm băm.

kelalaka avatar
lá cờ in
Xung đột không liên quan trong việc băm mật khẩu, OP thay vì tìm một hình ảnh trước khác cho mật khẩu.
lá cờ cn
Btw PBKDF2-HMAC-SHA256 không đáp ứng tiêu chí "nửa đàng hoàng" của bạn. Nhưng vì va chạm và thậm chí cả hình ảnh trước thứ hai không liên quan, nên đó không phải là vấn đề lớn.
Điểm:1
lá cờ kz

Nó sẽ cho bạn vào? Tôi nghi ngờ có. Là một nhà phát triển phần mềm, tôi khá chắc chắn rằng điều này chưa bao giờ xảy ra, vì vậy tình hình là chưa được kiểm tra, vì vậy nó không được biết. (Là nhà phát triển phần mềm, bạn có thể sửa đổi hàm băm để nó băm bất kỳ thứ gì có chứa chuỗi "smith" thành số 0 và xem điều gì sẽ xảy ra.)

Nhưng nó sẽ không xảy ra. Nói có $2^{64}$ mật khẩu có thể và $2^{256}$ băm có thể. Nếu bạn đoán một mật khẩu và nó có hàm băm đúng, thì xác suất là $1 - 2^{-192}$ rằng bạn đã thực sự đoán đúng mật khẩu.

Điểm:0
lá cờ in

Nói một cách đơn giản, thuật toán băm mật khẩu $pH$ mất một muối $muối$ và nhập mật khẩu $pwd$ và tính toán $h' = pH(muối,pwd)$ và kiểm tra $h$ với hàm băm của mật khẩu được lưu trữ hiện tại $h$, $h \overset{?}{=} h'$.

nhập sai mật khẩu vừa băm vào có cho tôi vào không?

Nếu bạn nhập một mật khẩu tùy ý, nó có thể có một sự thay đổi không đáng kể để có cùng hàm băm mật khẩu với muối. Nếu điều này xảy ra thì điều này là hợp lệ và bạn có thể vào hệ thống.

Tôi sẽ không gọi đó là mật khẩu không chính xác, thay vào đó hãy gọi một hình ảnh trước khác cho $h$. Ngoài vũ lực (và các bảng cầu vồng nơi muối ngăn chặn điều này), đây là cuộc tấn công cần được thực hiện bởi những kẻ tấn công. Cuộc tấn công này thực sự là một cuộc tấn công trước hình ảnh;

  • Đưa ra một giá trị băm $h$ tìm và nhập như vậy $m$ điều đó $h = hàm băm(m)$. Chi phí chung của cuộc tấn công này là $\mathcal{O}(2^n)$$n$hàm băm -bit (hàm băm mật khẩu hoặc hàm băm mật mã)

Điểm yếu nhất trong việc bẻ khóa mật khẩu là yếu tố con người. con người có xu hướng có mật khẩu yếu và hiện tại một trong những phương pháp tốt là xúc xắc. Sử dụng dicewire để tạo mật khẩu của bạn hoặc tốt hơn là sử dụng trình quản lý mật khẩu nơi họ tạo mật khẩu thực sự ngẫu nhiên và bạn giữ cơ sở dữ liệu mật khẩu của mình bằng mật khẩu mạnh do dicewire tạo.

nhưng nó hoạt động như thế nào để ngăn mật khẩu xung đột được sử dụng thay thế cho nhau?

Bạn không thể ngăn chặn nó, nó tồn tại bởi nguyên tắc chuồng bồ câu. Thay vào đó, thuật toán băm mật khẩu theo thiết kế an toàn với nó, ngay cả khi bạn chỉ sử dụng MD5. MD5 vẫn an toàn trước các cuộc tấn công trước hình ảnh, bạn sẽ có ~128-bit khả năng chống lại hình ảnh trước. Tất nhiên, người ta cần sử dụng các thuật toán băm hiện đại, như Argon2.

nói cách khác, những kỹ thuật này có phải là lý do khiến đường chuyền sai không cho phép bạn vào hay dù sao thì nó cũng không hoạt động?

Đây là cách nó hoạt động, nó sẽ luôn hoạt động. Hãy nhớ rằng, bạn sẽ có xác suất $\dfrac{1}{2^{128}}$ cho một mật khẩu ngẫu nhiên khớp với hàm băm của mật khẩu của bạn (giả sử đầu ra 128 bit). Nếu xác suất của một sự kiện là $\geq \dfrac{1}{2^{100}}$ chúng tôi chỉ đơn giản nói rằng Điều này sẽ không xảy ra.

Ngay cả khi bạn sợ điều này, hãy sử dụng hệ thống xác thực hai yếu tố và thực tế là bạn nên sử dụng nó bất cứ khi nào có thể.


Một lưu ý phụ: việc tìm kiếm một vụ va chạm là không liên quan trong việc băm mật khẩu về mặt tấn công va chạm khi bạn chỉ cần tìm hai đầu vào tùy ý $a$$b$ như vậy mà $hash(a) = hàm băm(b)$. Trong băm mật khẩu, kẻ tấn công có hàm băm và cố gắng tìm một hàm tạo ra hàm băm giống nhau,

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.