2011-07-07 22 views
5

मैं समझना चाहता था कि SHA0 हैश फ़ंक्शन कैसे टूटा हुआ था। मैं समझता हूं कि जन्मदिन की समस्या/कबूतर पकड़ सिद्धांत का उपयोग, हैश टक्कर (ओं) पाए गए। http://www.mail-archive.com/cryptography%40metzdowd.com/msg02554.html में एक उदाहरण संदेश है।SHA-0 कैसे टूटा हुआ था? - केवल कुछ हद तक हैश टकराव का महत्व क्या है?

मुझे क्या ढूंढने में परेशानी हो रही है/समझना: क्या इसका मतलब है कि हमेशा एक हैश टक्कर पैदा करने के लिए समय पर, गणितीय तरीका है?

क्या मुझे अंततः किसी दिए गए एम 1 के लिए एम 2 मिल सकता है जैसे एम 1! = एम 2, शा (एम 1) == शा (एम 2) या क्या यह संभव संदेशों के सबसेट पर ही संभव है? दोहराया गया: क्या टक्कर के लिए एक और संदेश रखने वाले मेरे पासवर्ड की संभावना है?

2 यादृच्छिक लंबे संदेशों को खोजने का महत्व क्या है जैसे ऊपर दिए गए लिंक में समान हैश मान है? "ब्राउन कुत्ते फॉक्स पर कूदने" जैसे व्यावहारिक संदेश के लिए टकराव की बजाय टक्कर के लिए लंबे यादृच्छिक संदेशों के माध्यम से क्यों निकलना पड़ा?

हैश टकराव के कुछ उदाहरण किसी भी संदेश के लिए टकराव उत्पन्न करने के लिए समय पर विधि के रूप में महत्वपूर्ण नहीं लगते हैं, लेकिन सभी पोस्ट पूर्व के बारे में बात करते हैं।

किसी भी मदद/आपके समय के लिए धन्यवाद! मैंने बहुत सारे पोस्ट/आलेख पढ़े हैं, लेकिन मेरे भ्रम के आस-पास मेरे दिमाग को काम नहीं कर सकते हैं। मुझे संदेह है कि मेरे पास एमडी 5 जैसे अन्य टूटे हैंश कार्यों के लिए एक ही प्रश्न हैं।

संपादित करें:

The paper (explaining improved method for finding collisions) referenced in the answer

+0

वह मेल SHA के पुराने संस्करण पर हमले की सबूत-अवधारणा से अधिक नहीं है जिसे कई ज्ञात कमजोरियों के कारण बहिष्कृत किया गया है जो संपूर्ण खोज से कहीं अधिक आसान हमले की अनुमति देते हैं। ने कहा कि हमले में 80,000 सीपीयू घंटे लगे। आपको ध्यान रखना चाहिए कि एक ही हमला आम SHA-1 कार्यान्वयन के लिए काम नहीं करेगा। और, अपने प्रश्न का उत्तर देने के लिए: हां, इसका मतलब यह है कि कोई भी शक्तिशाली रूप से शक्तिशाली वर्कस्टेशन के समूह को देखते हुए, प्रत्येक इनपुट के लिए टकराव पा सकता है, लेकिन _Aly_ SHA0 के साथ। – Damon

+0

(आमतौर पर आप _every_ हैश पर _every_ इनपुट के लिए टकराव ढूंढ सकते हैं, अनंत समय/संसाधन दिए गए हैं, यहां केवल उल्लेखनीय अंतर यह है कि इस विशेष हैश पर यह विशेष हमला तुलनात्मक रूप से मध्यम संसाधनों के साथ काम करता है) – Damon

+0

धन्यवाद, यह समझ में आता है! – dsf

उत्तर

8

Wikipedia से:

फरवरी 2005 में, Xiaoyun वैंग, Yiqun लिसा यिन, और Hongbo यू द्वारा एक हमले टक्कर मिल सकता है जो घोषणा की गई थी एसएचए -0 में 2^3 9 संचालन में।

इस तरह की जटिलता वर्तमान में उपलब्ध कंप्यूटिंग शक्ति के साथ क्रिप्टोग्राफिक उद्देश्यों के लिए पूरी तरह से अपर्याप्त है। यह किसी भी संदेश के लिए एक बहुत ही उचित समय में टकराव की खोज की गारंटी देता है।

+0

इसका संदर्भ देने के लिए धन्यवाद, मैं उनके पेपर पर एक नज़र डालूंगा। – dsf

+0

"यह किसी भी संदेश के लिए टकराव की खोज की गारंटी देता है ..." मुझे लगता है कि यह गलत है। पेपर एक "टकराव हमला" का वर्णन करता है। इसका मतलब है कि वे कुछ एम 1, एम 2 जैसे एच (एम 1) = एच (एम 2) 2^3 ऑपरेशंस में पा सकते हैं। इसका मतलब यह नहीं है कि किसी भी एम 1 के लिए वे एम 2 जैसे एच (एम 1) = एच (एम 2) पा सकते हैं। यह एक विशेष प्रकार का "चुने हुए उपसर्ग टक्कर हमले" होगा। – tba

संबंधित मुद्दे