Điểm:0

Đảo ngược giá trị băm SHA256 từ nhiều trường hợp trong đó một phần của giá trị băm được biết đến

lá cờ in

Tôi xin lỗi trước nếu câu hỏi này đã được trả lời rồi. Tuy nhiên, tôi không thể tìm thấy câu trả lời hiện có - mặc dù tôi tưởng tượng trường hợp này khá đơn giản và phổ biến. Có lẽ có một số thuật ngữ mà tôi không biết khiến tôi bỏ lỡ điều hiển nhiên.

Vì vậy, đây đi:

Giả sử chúng tôi liên tục băm SHA256 một giá trị "bí mật" được nối với các số khác nhau và cho kẻ thù biết các giá trị được băm và số được nối cho mỗi giá trị được băm.

Ví dụ:

Giả sử bí mật là "Pa55word", sau đó chúng tôi băm các giá trị sau và cho đối thủ biết số nguyên và giá trị băm cho mỗi hàm băm:

Pa55từ0,

Pa55từ1,

Pa55từ2,

Pa55từ3...

Sau đó - câu hỏi của tôi là - nếu đối thủ có lợi thế tìm ra bí mật khi biết một phần giá trị băm và hàm băm cho một số trường hợp khác nhau. Anh ta có ở trong một tình huống tốt hơn là biết một trường hợp duy nhất mà anh ta biết một phần của văn bản rõ ràng và hàm băm.

Hoặc, đơn giản, là chương trình an toàn?

kelalaka avatar
lá cờ in
Chào mừng bạn đến với Cryptography.SE. Kích thước của bí mật là gì? Kẻ tấn công sẽ không thực hiện một cuộc tấn công hình ảnh trước. Nó sẽ tìm kiếm bí mật, do đó, nếu có [không gian đầu vào nhỏ](https://crypto.stackexchange.com/a/81652/18298) thì chúng sẽ tìm kiếm. mục tiêu thực sự của bạn là gì?
Thomas Sylvest avatar
lá cờ in
Cảm ơn @kelalaka Tôi tưởng tượng bí mật là một hướng dẫn được tạo ngẫu nhiên (hoặc có thể là hai hướng dẫn). Trường hợp sử dụng thực tế liên quan đến cơ chế gọi lại qua internet. Những gì tôi đang cố gắng thực hiện là xác minh rằng một thông báo gọi lại đã nhận tương ứng với một yêu cầu chưa xử lý mà không thực hiện tra cứu id trong cơ sở dữ liệu. Hy vọng là điều này sẽ làm cho hệ thống trở nên linh hoạt hơn trước các cuộc tấn công từ chối dịch vụ.
poncho avatar
lá cờ my
@kelalaka: tính bảo mật của hệ thống này không tuân theo trực tiếp khả năng chống tạo ảnh trước; nó hỏi về bảo mật đối với một số giả định có liên quan mà chúng tôi tin rằng SHA-256 an toàn đối với, nhưng nó không tuân theo bất kỳ giả định nào trong ba giả định bảo mật hàm băm tiêu chuẩn.
kelalaka avatar
lá cờ in
@poncho vâng, đó là cách tốt hơn để xây dựng.
Điểm:0
lá cờ in

Cụ thể đối với SHA256, việc tranh luận về tính bảo mật của điều này sẽ dễ dàng hơn (Không phải là bằng chứng chính thức). Nếu chúng tôi chiết khấu phần hoàn thiện và phần đệm của hàm băm, thì trong cấu trúc Merkle Damgard, bạn có thể thực hiện mở rộng độ dài. lấy một hàm băm đã biết và tính toán hàm băm của cùng một văn bản thuần túy không xác định với một hậu tố đã chọn.

Nếu cho H(x) bạn có thể tính H(x||c) mà không cần biết x, thì việc cho người dùng biết H(x||c),c ngoài H(x) không giúp ích gì nhiều trong việc trích xuất x .

Do phần đệm, điều này không giữ trực tiếp cho SHA256, nhưng tôi vẫn coi đây là một lập luận mạnh mẽ có lợi cho bảo mật. tức là biết SHA256(x||c),c cho nhiều giá trị của c không giúp việc tìm x dễ dàng hơn nhiều so với việc chỉ biết SHA256(x).

Đối với SHA256, chúng tôi có thể thực hiện mở rộng nhưng không phải đối với các hậu tố tùy ý, chúng tôi cần bắt đầu với phần đệm là khối tiếp theo, nhưng điều đó khá gần.

poncho avatar
lá cờ my
Logic đó dường như được áp dụng (chỉ với một giả định hợp lý) trong trường hợp $x$ là bội số của độ dài 64 byte (với giả định hợp lý là SHA-256 không có phần đệm có khả năng chống tạo ảnh trước cho các thư có bội số của 64 byte ). Bây giờ, nó không áp dụng cho các độ dài khác (vì các byte từ $c$ được trộn lẫn với các byte từ $x$ trong lịch trình tin nhắn), nhưng nó chắc chắn tốt hơn những gì tôi nghĩ - cảm ơn
Meir Maor avatar
lá cờ in
Tất nhiên bạn đúng về chiều dài đồng hồ. Đối với các hậu tố rất cụ thể, kẻ tấn công có thể thực hiện mở rộng độ dài. Và vì kịch bản được đề xuất trong câu hỏi không có kẻ tấn công, nên việc chọn các hậu tố, trừ khi có một lỗ hổng cụ thể của hậu tố, một cuộc tấn công cũng sẽ hoạt động trên các biến thể mở rộng có độ dài và do đó cũng hoạt động trên hàm băm thô.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.