Điểm:3

Phương pháp tìm va chạm

lá cờ tr

"Nghịch lý sinh nhật" đặt giới hạn trên cho khả năng chống va chạm: nếu hàm băm tạo ra $N$ bit đầu ra, kẻ tấn công chỉ tính toán $2^{N/2}$ (...) hoạt động băm trên đầu vào ngẫu nhiên có khả năng tìm thấy hai đầu ra phù hợp. Nếu có một phương pháp dễ dàng hơn hơn cái này tấn công vũ phu, nó thường được coi là một lỗ hổng trong hàm băm.

Về mặt toán học có tồn tại một hàm băm không có phương thức dễ dàng hơn không?

kelalaka avatar
lá cờ in
Gần nhất là Hàm băm phổ quát ...
poncho avatar
lá cờ my
@kelalaka: thực ra, hàm băm phổ quát không phải là hàm băm :-). Lý do: 'hàm băm' (ít nhất, khi chúng ta nói về nó trong mật mã học) không có khóa; một hàm băm phổ quát có một khóa (cần được giữ bí mật để bảo toàn các thuộc tính của nó)
kelalaka avatar
lá cờ in
@poncho `Hàm băm không khóa. Các hàm băm mật mã được sử dụng trong thực tế thường không được khóa và có độ dài đầu ra cố định (bằng cách tương tự với khối mật mã), có nghĩa là hàm băm chỉ là một hàm xác định, cố định` Từ Lindell&Katz. Tất nhiên, chúng tôi tạo sự khác biệt bằng cách nói hàm băm có khóa. Ở đây tôi đọc hàm băm dưới dạng các hàm băm mật mã vì chúng tôi đang ở trong Crypto.SE
poncho avatar
lá cờ my
@kelalaka: Tôi vẫn không tin rằng hàm băm phổ quát đáp ứng các tiêu chí để trở thành hàm băm mật mã. Ngay cả khi có một khóa bí mật, miễn là bạn có quyền truy cập tiên tri vào hàm băm phổ quát, thì thật dễ dàng (ít nhất, với các hàm băm phổ quát mà tôi biết) để tìm ra xung đột (hoặc thậm chí tìm thấy khóa bí mật) với một một số truy vấn tiên tri - đó là ít hơn nhiều so với những gì chúng ta mong đợi từ hàm băm mật mã.
kelalaka avatar
lá cờ in
@poncho điểm tốt, vâng, bảo đảm của UHF dựa trên khóa ngẫu nhiên mới trên mỗi hàm băm.Nếu chúng tôi đặt quyền truy cập tiên tri, họ sẽ phải chịu số phận. Đây là những gì xảy ra trong GCM, phải không?
poncho avatar
lá cờ my
@kelalaka: không hoàn toàn: trong GCM, khóa phổ biến là một chức năng của khóa GCM (do đó, cùng một khóa băm phổ quát được sử dụng cho tất cả các thông báo được mã hóa bằng cùng một khóa GCM) - tuy nhiên, đầu ra hàm băm chung được che dấu bởi (một chức năng của) nonce - đó là lý do tại sao việc lặp lại nonce rất nguy hiểm (vì điều đó cho phép chúng tôi vạch mặt hiệu quả đầu ra của hàm phổ dụng)
kelalaka avatar
lá cờ in
@poncho Vâng, đó là sự chính xác. [Ferguson và Joux đã lưu ý điều này](https://csrc.nist.gov/csrc/media/projects/block-cipher-techniques/documents/bcm/comments/800-38-series-drafts/gcm/joux_comments.pdf) , tuy nhiên, các sửa đổi được đề xuất vẫn còn đó.
Fleeep avatar
lá cờ br
Câu hỏi có yêu cầu hàm băm *có thể tính toán hiệu quả* hay chỉ *bất kỳ cấu trúc toán học nào*?
Fractalice avatar
lá cờ in
Tôi không hiểu câu hỏi. Nếu không thể, thì tất cả các hàm băm đều bị "hỏng". Có phải đó là những gì được hỏi? "toán học" là gì?
Điểm:-2
lá cờ jp

Hãy xem xét ý nghĩa của tuyên bố "nghịch lý sinh nhật":

chắc chắn: Giả sử độ dài của một bản tóm tắt là N. Bên tấn công cần tạo bao nhiêu bản tin và bản tóm tắt có liên quan để tìm hai bản tin có bản tóm tắt bằng nhau (xảy ra xung đột) với xác suất tìm thấy hai bản tin này cao hơn 50%. ?

Câu trả lời là $ c*\sqrt{N} $. Điều này có nghĩa là kẻ tấn công nên thu thập ít nhất $ c*\sqrt{N} $ số lượng tin nhắn trong số N tin nhắn để tìm hai bản tóm tắt giống hệt nhau và tìm xung đột. Rõ ràng hơn, trong $ c*\sqrt{N} $ số lượng tin nhắn, nên có hai tin nhắn m và $ \acute{m} $ rằng H(m) = H($ \acute{m}$) trong đó khả năng tìm thấy hai thông báo này là khoảng 50% (là xác suất có thể chấp nhận được). Trong công thức này, $c$ là một hằng số và nó xấp xỉ bằng 1,2 và bị bỏ qua trong hầu hết các bài báo và phép tính. Hơn nữa, thống kê này chỉ đúng đối với các hàm băm lý thuyết được thiết kế chính xác và hoàn hảo. Trong trường hợp này, chúng tôi chỉ tìm thấy hai thông báo này bằng vũ lực chứ không phải bất kỳ cuộc tấn công nào khác, vì hàm băm hoàn hảo và được thiết kế dựa trên toán học lý thuyết thuần túy.

Nếu chúng ta muốn đưa ra một ví dụ đơn giản để làm rõ điều này, giả sử U = {0,1} 128 là độ dài của bản tóm tắt, sau đó số lượng thông báo mà kẻ tấn công nên chọn từ U, để tìm hai bản tóm tắt giống hệt nhau và tìm ra xung đột (sự cố này có xác suất gần 50%), phải là: $$ 1,2 * \sqrt{2^{128}} \cong 1,2 * (2^{64} ) \cong 2^{64} $$ Đây là giới hạn trên của khả năng chống va chạm dựa trên nghịch lý xác suất toán học đã được chứng minh và nó chỉ đúng nếu hàm băm được thiết kế đúng về mặt lý thuyết và toán học. Nếu chúng ta muốn tìm va chạm với số lượng thấp hơn $2^{64}$ tin nhắn, dựa trên lý thuyết này, xác suất giảm xuống dưới 50%, nói cách khác, ít có khả năng tìm thấy hai tin nhắn có bản tóm tắt giống hệt nhau.

Bây giờ nếu tôi muốn trả lời câu hỏi liên quan đến " phương pháp dễ dàng hơn tấn công vũ phu ", điều này sẽ xảy ra nếu chúng ta có thể tìm thấy một lỗ hổng trong thiết kế của hàm băm mà kẻ tấn công khai thác để tìm hai thông báo mà chúng có bản tóm tắt giống hệt nhau ở số thấp hơn $ c*\sqrt{N} $ tin nhắn. Như tôi đã đề cập ở trên, dựa trên nghịch lý ngày sinh nhật, ít nhất chúng ta nên kiểm tra $ c*\sqrt{N} $ số lượng tin nhắn tìm va chạm ( trong số lần kiểm tra này, xác suất tìm va chạm xấp xỉ bằng 50%). Tuy nhiên, nếu có một lỗ hổng trong thiết kế của hàm băm, kẻ tấn công sẽ khai thác lỗ hổng đó và không bao giờ sử dụng vũ lực để tìm ra xung đột. Hơn nữa, ở đây "phương pháp dễ dàng hơn" là một kiểu tấn công có thể được áp dụng cho các hàm băm hơn là tấn công vũ phu.

Các nhà mật mã, thiết kế các kế hoạch của họ dựa trên bảo mật tính toán hơn là bảo mật hoàn hảo; nghĩa là, họ chứng minh tính bảo mật của sơ đồ của họ dựa trên sức mạnh tính toán. Mặt khác, các sơ đồ được thiết kế mà không có nền tảng toán học vững chắc, không thể chống lại các cuộc tấn công lý thuyết thông thường thì hoàn toàn không được chấp nhận. Ngày nay, các hàm băm an toàn, có khả năng chống lại các cuộc tấn công máy tính phổ biến cũng như được chứng minh về mặt toán học là mạnh mẽ. Về mặt lý thuyết, có thể thiết kế một hàm băm an toàn, nhưng trên thực tế, có nhiều yếu tố như việc triển khai ảnh hưởng đến sơ đồ được thiết kế.

Wilson avatar
lá cờ se
Câu trả lời này không phải là câu trả lời cho câu hỏi cụ thể trong bài đăng.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.