मैं समझना चाहता था कि SHA0 हैश फ़ंक्शन कैसे टूटा हुआ था। मैं समझता हूं कि जन्मदिन की समस्या/कबूतर पकड़ सिद्धांत का उपयोग, हैश टक्कर (ओं) पाए गए। http://www.mail-archive.com/cryptography%40metzdowd.com/msg02554.html में एक उदाहरण संदेश है।SHA-0 कैसे टूटा हुआ था? - केवल कुछ हद तक हैश टकराव का महत्व क्या है?
मुझे क्या ढूंढने में परेशानी हो रही है/समझना: क्या इसका मतलब है कि हमेशा एक हैश टक्कर पैदा करने के लिए समय पर, गणितीय तरीका है?
क्या मुझे अंततः किसी दिए गए एम 1 के लिए एम 2 मिल सकता है जैसे एम 1! = एम 2, शा (एम 1) == शा (एम 2) या क्या यह संभव संदेशों के सबसेट पर ही संभव है? दोहराया गया: क्या टक्कर के लिए एक और संदेश रखने वाले मेरे पासवर्ड की संभावना है?
2 यादृच्छिक लंबे संदेशों को खोजने का महत्व क्या है जैसे ऊपर दिए गए लिंक में समान हैश मान है? "ब्राउन कुत्ते फॉक्स पर कूदने" जैसे व्यावहारिक संदेश के लिए टकराव की बजाय टक्कर के लिए लंबे यादृच्छिक संदेशों के माध्यम से क्यों निकलना पड़ा?
हैश टकराव के कुछ उदाहरण किसी भी संदेश के लिए टकराव उत्पन्न करने के लिए समय पर विधि के रूप में महत्वपूर्ण नहीं लगते हैं, लेकिन सभी पोस्ट पूर्व के बारे में बात करते हैं।
किसी भी मदद/आपके समय के लिए धन्यवाद! मैंने बहुत सारे पोस्ट/आलेख पढ़े हैं, लेकिन मेरे भ्रम के आस-पास मेरे दिमाग को काम नहीं कर सकते हैं। मुझे संदेह है कि मेरे पास एमडी 5 जैसे अन्य टूटे हैंश कार्यों के लिए एक ही प्रश्न हैं।
संपादित करें:
The paper (explaining improved method for finding collisions) referenced in the answer
वह मेल SHA के पुराने संस्करण पर हमले की सबूत-अवधारणा से अधिक नहीं है जिसे कई ज्ञात कमजोरियों के कारण बहिष्कृत किया गया है जो संपूर्ण खोज से कहीं अधिक आसान हमले की अनुमति देते हैं। ने कहा कि हमले में 80,000 सीपीयू घंटे लगे। आपको ध्यान रखना चाहिए कि एक ही हमला आम SHA-1 कार्यान्वयन के लिए काम नहीं करेगा। और, अपने प्रश्न का उत्तर देने के लिए: हां, इसका मतलब यह है कि कोई भी शक्तिशाली रूप से शक्तिशाली वर्कस्टेशन के समूह को देखते हुए, प्रत्येक इनपुट के लिए टकराव पा सकता है, लेकिन _Aly_ SHA0 के साथ। – Damon
(आमतौर पर आप _every_ हैश पर _every_ इनपुट के लिए टकराव ढूंढ सकते हैं, अनंत समय/संसाधन दिए गए हैं, यहां केवल उल्लेखनीय अंतर यह है कि इस विशेष हैश पर यह विशेष हमला तुलनात्मक रूप से मध्यम संसाधनों के साथ काम करता है) – Damon
धन्यवाद, यह समझ में आता है! – dsf