Рейтинг:-2

Каковы недостатки безопасности SHA?

флаг in

Я тщательно исследовал алгоритмы SHA, в частности SHA1, SHA2-256, SHA2-512, SHA3-256 и SHA3-512, и обнаружил много примеров успешных атак столкновений, а также методов.

В моем списке следующие:

  • Атаки грубой силы
    • Атаки на день рождения
    • Атака дня рождения Юваля (улучшенная атака дня рождения с другими условиями)
  • Уменьшены раундовые атаки
    • Успешен при атаках на все алгоритмы SHA, SHA1, SHA-2 и Keccak («Родительская» функция SHA-3)
  • Атаки с выбранным префиксом

А также атаки, которые нарушают безопасность, обеспечиваемую алгоритмами в приложении.

  • Атаки на увеличение длины
    • SHA-3 неуязвим из-за конкатенации емкости при перестановках функции губки Keccak.

Я исключил атаки Brute force (если не о поиске коллизий), в том числе атаки по словарю, а также радужные таблицы, поскольку это уязвимости, создаваемые чем-то внешним по отношению к самому алгоритму.

DannyNiu avatar
флаг vu
Проделана отличная работа, но ваш вопрос слишком широк. Мы можем дать вам краткое изложение того, что каждая атака означает для этих алгоритмов, но все остальное выходит за рамки возможностей членов сообщества.
DannyNiu avatar
флаг vu
И kelalaka делает хорошее замечание в [комментарии к вашему предыдущему вопросу] (https://crypto.stackexchange.com/questions/91692/what-are-the-different-ways-of-finding-collisions-in-sha# comment201585_91692) - "это вопрос исследовательского характера". Я ожидаю, что самоисследователи придут задавать конкретные вопросы, а не просят об общих итогах.
kelalaka avatar
флаг in
@DannyNiu я чувствую себя лучше, так как ответ был точной копией предыдущего. Круговая схема. Имена
Gilles 'SO- stop being evil' avatar
флаг cn
SHA-{1,2} и SHA-3 имеют совершенно разные конструкции. Не имеет смысла изучать их вместе. Какой ответ вы ожидаете на этот вопрос, помимо того, что в статьях Википедии?
Gilles 'SO- stop being evil' avatar
флаг cn
«Обнаружено много примеров успешных атак столкновений, а также методов» Читайте внимательнее. Все успешные атаки именно на SHA-1.
Рейтинг:1
флаг us

Я согласен с вашим списком, но я бы также рассмотрел возможность добавления комментариев с точки зрения того, насколько вредны эти атаки для фактической безопасности алгоритмов с точки зрения применения.Например, успешные атаки с сокращенным числом циклов не вызывают беспокойства, как может показаться, поскольку каждый дополнительный раунд алгоритма обеспечивает экспоненциальное повышение безопасности, а это означает, что «взлом» 42-раундового алгоритма SHA256 не нарушает безопасность, обеспечиваемую полным алгоритмом. -круг SHA256.

Кроме того, на самом деле «взлом» алгоритма не делает его полностью небезопасным на практике, поскольку успешные атаки часто требуют огромного количества ресурсов и времени (взлом SHA1 занял более 1,5 лет и коллектив компьютеров). Таким образом, даже если SHA1 «небезопасен», теоретически он все еще достаточно безопасен для использования, поскольку невозможно вычислить коллизию за разумное время и с ограниченным количеством ресурсов.

Рейтинг:0
флаг za

Возможно, стоит отметить реальную математику, стоящую за невозможностью вычисления коллизий хэшей, также с точки зрения хэшей прообразов. Одно дело найти коллизию при столкновении двух хешей и найти хеш, который сталкивается с ранее существовавшим хэшем. На самом деле безопасность измеряется длиной бита, поэтому теоретически потребуется 2 ^ n вычислений, чтобы найти коллизию в n-битном алгоритме хеширования.Вы можете узнать больше о способах измерения безопасности в алгоритмах хэширования здесь.

bean_ avatar
флаг za
Также примечательно, что с точки зрения «сломанных» хеш-функций фактические данные используются для их взлома, где PDF-файлы.Также в контексте ограничения, налагаемые паролями, означают, что даже если SHA используется в хранилище паролей, там никогда не будет возможности создать коллизию. Невозможно найти коллизию алгоритма SHA с объемом данных меньше определенного (я не уверен в точном количестве, но наверняка больше 100 МБ данных или около того).

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.