Рейтинг:-1

Обнаружена ли в этой статье криптографическая слабость SHA-256?

флаг cn

Я нашел только аннотацию и таблицы этой статьи https://dl.acm.org/doi/abs/10.1145/3409501.3409513

Из реферата

В этой статье исследователи доказали, что модифицированный SHA256 жизнеспособен для атак с расширением длины, методом грубой силы и атаками по словарю. Тесты на случайность также показали равномерное случайное распределение хэшей, сгенерированных модифицированным SHA256.

введите описание изображения здесь

Значение каждого теста на случайность:

Монобит https://www.random.org/statistics/частота-монобит/ За блок https://www.itl.nist.gov/div898/software/dataplot/refman1/auxillar/freqtest.html запускает тест https://www.investopedia.com/terms/r/runs_test.asp

введите описание изображения здесь

У кого-нибудь есть его полная копия?

& Есть ли у вас какие-либо комментарии по поводу того, как это повлияет на надежность всех систем, зависящих от SHA-256? (например, криптовалюты)

Пс

Я должен был уточнить, что модифицированный SHA-256 должен иметь большую криптографическую стойкость (как показано во второй таблице выше). Он был опубликован в IEEE 2018.

https://www.semanticscholar.org/paper/Modified-SHA256-for-Securing-Online-Transactions-on-Perez-Gerardo/d69b7c800dcf9373b6bf1a5111b1dc5d3bf077f4#extracted https://www.researchgate.net/publication/331747184_Modified_SHA256_for_Securing_Online_Transactions_based_on_Blockchain_Mechanism

Это исследование состоит из безопасности онлайн-транзакций; механизм блокчейна и предложил модифицированный протокол безопасности SHA256 через смарт-контракт для защиты процедуры онлайн-транзакций, специально основанной на механизме блокчейна. Основное внимание уделяется обсуждению изменения протокола безопасности, специально разработанного для практического применения блокчейна, с особым упором на конфиденциальность и доверие. Исследователь рекомендует новую процедуру транзакции с участием покупателя и продавца, позволяющую субъектам узнавать друг друга, что позволяет им безопасно выполнять свои транзакции с использованием механизма блокчейна.

(это очень хорошо известный факт, что и IEEE, и ACM взяты из самых уважаемых конференций и журналов)

Другой документ HAI, Mar21, дает представление о том, насколько быстрой может быть атака грубой силы (хотя и повторяется, что их результаты не ослабляют SHA-256, однако они также говорят, что ранг суперкомпьютера, который они использовали, изменился с 29-го, когда они сейчас начали с 463-го?!)

https://hal.archives-ouvertes.fr/hal-02306904v2

использовал https://github.com/bitmaintech/cgminer https://github.com/pooler/cpuminer

введите описание изображения здесь

введите описание изображения здесь

введите описание изображения здесь

bk2204 avatar
флаг fr
Я думаю, нам нужно знать, как они модифицировали его, чтобы понять, интересны ли результаты. Например, если уменьшить его до небольшого количества раундов, то он банально ломается, но это мы и так знаем. Кроме того, мы уже знаем, что SHA-256 уязвим для атак с расширением длины. Это не удивительно.
fgrieu avatar
флаг ng
Читая заголовок статьи, речь идет о варианте SHA-256. Таким образом, он не «обнаруживает криптографическую слабость SHA-256». Из вопроса слишком очевидно, что эта статья допускает серьезную ошибку: использование статистического теста, чтобы попытаться доказать, что алгоритм соответствует криптографической цели. Статистические тесты не могут этого сделать; это доказано. Я предлагаю выбросить из головы то, что из содержания этой статьи вы вложили в вопрос, но помните, что некоторые статьи лучше игнорировать, в том числе некоторые статьи, опубликованные IEEE в ACM ICPS, что очень далеко от гарантии качества.
kelalaka avatar
флаг in
@fgrieu даже прочитал больше, чем я, я посмотрел реф и ушел. Даже таблица дурацкая. Какого черта, сравнение [небольшого пространства ввода] (https://crypto.stackexchange.com/a/81652/18298) делает их модификацию более безопасной или нет. Обычно я воздерживаюсь от подобного рода статей! Если вы действительно хотите прочитать это, используя университет, чтобы достичь ACM или убрать границы...
kelalaka avatar
флаг in
Неа! Я видел много статей на конференциях, связанных с IEEE, в которых есть фундаментальные ошибки. IEEE - это сообщество, и у него было много конференций от высокого до низкого качества. У этой субконференции ACM есть хорошее название: «HPCCT & BDAI 2020: материалы 4-й конференции по высокопроизводительным вычислениям и кластерным технологиям 2020 г. и 3-й международной конференции 2020 г. по большим данным и искусственному интеллекту».
kelalaka avatar
флаг in
И посмотрите список конференций ACMS icps... https://dl.acm.org/icps
ShAr avatar
флаг cn
Я попытаюсь получить копии документов из библиотеки Univ, но я подумал, что здесь будет быстрее, если у кого-то они уже есть и они тоже прочитаны для обсуждения. В любом случае спасибо
Maarten Bodewes avatar
флаг in
Даже в аннотации есть всевозможные ошибки, в том числе банальные орфографические ошибки. Они даже не знают, как пишется SHA-256 (с тире). Речь идет, конечно же, о документе под названием «Криптоанализ модифицированного SHA256».
Maarten Bodewes avatar
флаг in
Вторая статья про "Вычислительные рекорды" (с рекордами как в лучшие времена и т.д.) кажется более интересной с практической точки зрения; то, что можно сделать с помощью специализированного оборудования, а не с теоретической точки зрения «... не имеет никакого криптографического значения», ясно и (освежающе) честно. Они также правильно пишут SHA-256, но не получают за это дополнительных баллов :P
ShAr avatar
флаг cn
Они также говорят, что рейтинг Компьютера, который они использовали, снизился с 29-го до 463-го за 7 месяцев их работы, что заставляет задуматься, а как насчет того, чтобы запустить его на одном из первых десяти? Что касается 1-го документа, мы не можем быть уверены, пока не получим полную копию, в таблице указано, что были прогоны, а в некоторых случаях написано «взломанный».
fgrieu avatar
флаг ng
Пожалуйста, уточните вопрос: к какой статье(ям) относится «эта статья» в заголовке и «это влияние» в вопросе: [ref1](https://doi.org/10.1145/3409501.3409513), [ref2]( https://doi.org/10.1109/HNICEM.2018.8666341) и/или [ref3](https://hal.archives-ouvertes.fr/hal-02306904v2)? Из того, что я вижу в ref1 и ref2, они являются пародией на науку и лучше всего забыты. Ref3 исследует вычислительные возможности данного оборудования, но не претендует на то, чтобы представить что-то неожиданное или полезное в отношении SHA-256.
ShAr avatar
флаг cn
Я имею в виду ссылку 1 из документа ACM, другие 2 документа были добавлены, чтобы прояснить вопросы, заданные в комментариях. В первой статье есть таблица результатов о том, что взломано, а что нет, точно https://i.stack.imgur.com/5Vhu9.png
Рейтинг:3
флаг ng

Вопрос спрашивает, если Эта бумага, и в частности это таблица 3 (второе изображение в вопросе, более читаемое здесь) показывает криптографическую слабость SHA-256.

Нет.

В таблице указано, что хэш SHA-256 пароль, 123456789, 111111, qwerty, и Дракон идентифицируются как таковые Crackstation, Cmd5 и Hashcat; но (другой) хэш этих строк другим хешем не идентифицируется этими инструментами.

Это не доказывает ничего отрицательного в отношении SHA-256 (и ничто в заголовке, аннотации или рисунке статьи не говорит об обратном). Это в лучшем случае иллюстрирует известный факт, что не стоит хэшировать пароль стандартным быстрым хэшем и публиковать результат.

В статье также делается попытка оценить криптографическое качество модификации SHA-256 с помощью стандартных статистических тестов. В лучшем случае это могло бы продемонстрировать слабость, если бы тесты постоянно терпели неудачу. Они не. Таким образом, ничего (кроме прохождения теста) не демонстрируется.

Статья хороша в двух вещах: она доказывает, что публикация в серии материалов международной конференции ACM не является верным признаком интереса.И что одни и те же авторы могут опубликовать две статьи на одну и ту же скучную тему в этой серии в течение трех месяцев, см. эта более ранняя статья.

ShAr avatar
флаг cn
Вы говорите, что, не прочитав газету, я не могу принять ее как ответ.Я пойду в библиотеку Univ и получить копию как можно скорее.
fgrieu avatar
флаг ng
@ShAr: Я прочитал аннотацию и посмотрел на цифры. Либо достаточно, чтобы составить (отрицательное) обоснованное мнение о статье. Если вас интересует криптография (а не то, почему скучные статьи публикуются под именем ACM), я рекомендую вам не тратить время на ее чтение.
kelalaka avatar
флаг in
+1 за дополнительную бумагу. Обратите внимание и на список литературы.
ShAr avatar
флаг cn
Тесты на случайность имеют большое значение (если не верить этим ссылкам, это может привести вас к атаке грубой силы, чтобы узнать, что ожидаемое количество единиц в результирующем хэше составляет 30%, а не 50% как однородный случайный) https://www.investopedia .com/terms/r/runs_test.asp#:~:text=A%20runs%20test%20is%20a,%20events%20которые%20отличаются%20.https://www.itl.nist.gov/div898/software/dataplot/refman1/auxillar/freqtest.htm#:~:text=Description%3A,proportion%20of%20zeroes%20and%20ones.&text=The%20data %20являются%20случайными. https://www.random.org/statistics/частота-монобит/
fgrieu avatar
флаг ng
@ShAr: тесты на случайность бесполезны для демонстрации того, что криптографическая конструкция хороша. Авторы статьи, кажется, думают иначе, что является основной, серьезной, но распространенной ошибкой. Я надеюсь, что нет. Но мы уходим от вопроса.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.