2009-05-04 5 views
20

मैं एसओ पर पढ़ रहा हूं कि एमडी 5 टूटा हुआ है, बस्ट, अप्रचलित और कभी भी इस्तेमाल नहीं किया जा सकता है। वह मुझे परेशान करता है।क्या कोई प्रकाशित शोध इंगित करता है कि एमडी 5 पर प्रीमीज हमले निकट हैं?

तथ्य यह है कि एमडी 5 पर collision attacks अब काफी आसान है। कुछ लोगों के पास एक कला के लिए टकराव का हमला होता है और हम उन्हें predict elections पर भी उपयोग कर सकते हैं।

मुझे एमडी 5 "टूटा" कम दिलचस्प उदाहरण मिलते हैं। यहां तक ​​कि famous CA certificate hack भी टकराव का हमला था जिसका अर्थ है कि यह साबित हुआ कि पार्टी ने एक ही समय में अच्छे और ईवीआईएल प्रमाण पत्र उत्पन्न किए। इसका मतलब यह है कि यदि ईवीआईएल सीए जंगली में अपना रास्ता पाता है, तो यह साबित होता है कि वह उस व्यक्ति से लीक हुआ जिसने अच्छा सीए था और इस तरह वैसे भी भरोसा किया गया था।

preimage या दूसरा प्रीमेज हमला संबंधित विषय क्या होगा।

एमडी 5 पर प्रीमीज हमले की संभावना कितनी है? क्या यह इंगित करने के लिए कोई वर्तमान शोध है कि यह निकट है? क्या तथ्य यह है कि एमडी 5 टकराव के हमलों से कमजोर है, जिससे हमलावर हमले का सामना करना पड़ सकता है?

+0

-1 "भविष्य की भविष्यवाणी" शैली के प्रश्नों के लिए, जो परिभाषापरक व्यक्तिपरक और तर्कसंगत –

+2

हैं, मुझे यह प्रश्न पसंद है, इसे क्यों वोट दिया गया था? – JonnyBoats

+5

@ ओरियन मैं यहां "आंत महसूस" की तलाश नहीं कर रहा हूं, मैं कुछ ठोस खोज रहा हूं जिसमें उचित सांख्यिकीय विश्लेषण शामिल है। मैं प्रकाशित शोध की तलाश में हूं। मैं एक तार्किक तर्क की तलाश में हूं। यह कुछ भी के रूप में व्यक्तिपरक और तर्कवादी है? –

उत्तर

12

क्रिप्टोग्राफ़ी अनुशंसाओं में आमतौर पर भविष्य की भविष्यवाणी करके नहीं किया जाता है, क्योंकि ऐसा करना असंभव है। इसके बजाय क्रिप्टोग्राफर्स पहले से ज्ञात और प्रकाशित होने वाले मूल्यांकन का प्रयास करते हैं। संभावित भविष्य के हमलों के लिए समायोजित करने के लिए, क्रिप्टोसिस्टम आमतौर पर डिजाइन किए जाते हैं ताकि कुछ सुरक्षा मार्जिन हो। जैसे क्रिप्टोग्राफिक कुंजी को आम तौर पर बिल्कुल जरूरी से थोड़ी देर तक चुना जाता है। इसी कारण से कमजोरियों को मिलने के बाद एल्गोरिदम से बचा जाता है, भले ही ये कमजोरियां केवल प्रमाणित हों।

विशेष रूप से, आरएसए लैब्स पहले से ही हस्ताक्षर के लिए MD5 परित्याग करने के लिए 1996 में के बाद Dobbertin संपीड़न समारोह में टकराव पाया की सिफारिश की। संपीड़न समारोह में टक्कर मतलब नहीं है कि हैश फंक्शन में टकराव मौजूद हैं, लेकिन हम जब तक हम अपने संपीड़न समारोह के लिए टकराव पा सकते हैं MD5 के लिए टकराव नहीं मिल रहा। इस प्रकार आरएसए लैब्स ने फैसला किया कि अब उन्हें एमडी 5 के टकराव प्रतिरोध में विश्वास नहीं है।

आज, हम एक ऐसी ही स्थिति में हैं। हमें विश्वास है कर रहे हैं एक हैश समारोह टक्कर तो प्रतिरोधी हम भी आश्वस्त हैश फंक्शन preimage प्रतिरोधी है कि हो सकता है कि। लेकिन MD5 महत्वपूर्ण कमजोरियों है।इसलिए कई क्रिप्टोग्राफर्स (आर्जेन लेनस्ट्रा जैसे लोगों सहित) सोचते हैं कि एमडी 5 के पास उन अनुप्रयोगों में भी आवश्यक सुरक्षा मार्जिन का उपयोग नहीं किया जा सकता है जो केवल प्राथमिकता प्रतिरोध पर भरोसा करते हैं और इसलिए अब इसका उपयोग करने की अनुशंसा नहीं करते हैं। क्रिप्टोग्राफर्स भविष्य की भविष्यवाणी नहीं कर सकते हैं (इसलिए केवल कागजात की तलाश न करें), लेकिन वे संभावित हमलों के खिलाफ उचित सावधानी बरत सकते हैं। अब एमडी 5 का उपयोग न करने की सिफारिश करना एक ऐसा उचित सावधानी है।

+0

अच्छे अंक, मुझे लगता है कि नीचे की रेखा यह है कि यदि आप पूर्व-छवि प्रतिरोध चाहते हैं तो SHA1 (टकराव के लिए 2^52 तक) का उपयोग न करें या एमडी 5 (निश्चित रूप से एक महत्वपूर्ण बिंदु यह है कि सभी अनुप्रयोगों को पूर्व-छवि की आवश्यकता नहीं है या टकराव प्रतिरोध।) –

+0

+1 आपके उत्तर के लिए। –

+0

चूंकि SHA-1 एक एनआईएसटी मानक है, यह देखना दिलचस्प होगा कि एनआईएसटी नए हमले को कैसे संभाला जा रहा है। चाबियाँ के लिए सिफारिशें एसपी 800-57 में हैं। मार्च 2007 संस्करण grudginly 2010 तक हस्ताक्षर के लिए SHA-1 की अनुमति देता है लेकिन मैं एचएमएसी SHA-1 का उपयोग करने के लिए किसी भी समय प्रतिबंध नहीं कर सकता। चूंकि एनआईएसटी सैद्धांतिक और व्यावहारिक चिंताओं को अच्छी तरह से संतुलित करता है, इसलिए मैं वास्तव में सोच रहा हूं कि वे क्या करेंगे। – Accipitridae

2

हम नहीं जानते।

इस प्रकार की अग्रिम 'अचानक अचानक' आती है - कोई सैद्धांतिक सफलता बनाता है, और एक ऐसी विधि पाता है जो पिछले सर्वोत्तम की तुलना में 2^10 (या जो कुछ भी) बेहतर है।

ऐसा प्रतीत होता है कि प्रीमेज हमले अभी भी थोड़ी दूर हो सकते हैं; recent paper एमडी 5 के कम, 44-दौर संस्करण पर प्रीमीज के लिए 2^96 की जटिलता का दावा करता है। हालांकि, यह संभावना का सवाल नहीं है, बल्कि क्या कोई अंतिम चरण तय करने के लिए पर्याप्त चालाक है और असली सौदा के लिए जटिलता को यथार्थवादी मार्जिन में लाता है।

यह कहा गया है कि चूंकि टकराव के हमले पहले से ही बहुत वास्तविक हैं (one minute on a typical laptop), और प्रीमेज हमले सिर्फ कोने के आसपास हो सकते हैं (या शायद नहीं), यह सामान्य रूप से कुछ देर हो जाने से पहले इसे मजबूत बनाने के लिए समझदार माना जाता है।

यदि टकराव आपके लिए कोई समस्या नहीं है, तो आपके पास NIST SHA-3 competition के लिए कुछ नया आने के लिए प्रतीक्षा करने का समय हो सकता है। लेकिन अगर आपके पास प्रोसेसिंग पावर और बिट्स को छोड़ने के लिए एसएचए -256 या इसी तरह का उपयोग करना संभवतः एक समझदार सावधानी है।

+0

@ बोडनान, यह आपके व्यापार के आधार पर एक व्यापार बंद है, आपको टकराव के हमलों से सुरक्षा की आवश्यकता हो सकती है या नहीं। एमडी 5 तेज और छोटा है जो विभिन्न प्रकार की चीजों के लिए उपयोगी बनाता है जिन्हें टक्कर हमले की सुरक्षा की आवश्यकता नहीं होती है। –

+0

@bdnolan, क्या कोई तार्किक/सैद्धांतिक प्रमाण है कि इस हमले के चलते हमले के हमलों की संभावना अधिक है कि टकराव के हमले हुए हैं? –

+0

@sam: हाँ और नहीं। हां, क्योंकि टकराव के हमलों का मतलब है कि अधिक संरचनात्मक कमजोरियों के बारे में जाना जाता है, निश्चित रूप से अधिक ज्ञान नहीं होता है। नहीं, क्योंकि टक्कर के हमले आम तौर पर कुछ प्रकार की समरूपता या रोचक बिट पैटर्न का फायदा उठाते हैं जो कि अधिकांश वास्तविक जीवन के पास मध्यवर्ती परिणाम के रूप में नहीं होते हैं। – me22

2

क्रिप्टोग्राफिक रूप से एमडी 5 के पूर्व-छवि प्रतिरोध को पहले से ही टूटा हुआ है, this paper from Eurocrypt 2009 देखें। इस औपचारिक संदर्भ में "टूटा हुआ" अर्थ है क्रूर बल के हमलों से तेज़ी से, यानी औसत पर (2^128)/2 से कम की जटिलता वाले हमले होते हैं। सासाकी और अओकी ने 2^123.4 की जटिलता के साथ हमला किया जो कि केवल सैद्धांतिक है, लेकिन हर व्यावहारिक हमला कम शक्तिशाली सैद्धांतिक हमले पर आधारित है, इसलिए सैद्धांतिक ब्रेक भी गंभीर इसकी मध्यम अवधि की सुरक्षा पर संदेह करता है। यह भी दिलचस्प बात यह है कि वे बहुत सारे शोध का पुन: उपयोग करते हैं जो एमडी 5 पर टकराव के हमलों में चला गया है। यह अच्छी तरह से Accipitridae के बिंदु को दर्शाता है कि पूर्व-छवि प्रतिरोध पर एमडी 5 का सुरक्षा मार्जिन टक्कर के हमलों के साथ चला गया है।

एक और कारण है कि 2009 में एम डी 5 के उपयोग से किया गया है और अब SHA1 के उपयोग दृढ़ता से के लिए हतोत्साहित किया जाता है किसी भी आवेदन कि ज्यादातर लोगों को समझ में नहीं आता जो सटीक संपत्ति उनके उपयोग के मामले की सुरक्षा पर निर्भर करता है। दुर्भाग्यवश आपने अपने प्रश्न में अपना मुद्दा साबित कर दिया कि 2008 सीए हमले टक्कर प्रतिरोध की विफलता पर भरोसा नहीं करता है, क्योंकि कैफ ने बताया है।

थोड़ा सा विस्तार करने के लिए, हर बार एक (विश्वसनीय) सीए प्रमाण पत्र पर हस्ताक्षर करता है, यह प्रमाण पत्र हस्ताक्षर अनुरोध (सीएसआर) के रूप में ग्राहक से आने वाले संभावित रूप से दुर्भावनापूर्ण डेटा पर भी हस्ताक्षर करता है। अब ज्यादातर मामलों में हस्ताक्षरित होने वाले सभी डेटा को सीएसआर और कुछ बाहरी स्थितियों से पूर्व-गणना की जा सकती है। इसका घातक दुष्प्रभाव है कि राज्य हैश फ़ंक्शन में होगा, जब यह हैश पर जा रहा है तो सीएसआर से बाहर आने वाले अविश्वसनीय डेटा को हमलावर को पूरी तरह से जाना जाता है, जो टकराव के हमले की सुविधा प्रदान करता है। इस प्रकार एक हमलावर एक सीएसआर का प्रीकंप्यूट कर सकता है जो सीए को हैश को मजबूर कर देगा और उस डेटा पर हस्ताक्षर करेगा जिसमें केवल हमलावर को ज्ञात छाया प्रमाणपत्र के साथ टकराव है। सीए छाया प्रमाण पत्र की पूर्व शर्त की जांच नहीं कर सकता है, जो आमतौर पर इसे हस्ताक्षर करने से पहले जांचता है (उदाहरण के लिए कि नया प्रमाणपत्र रूट प्रमाणपत्र होने का दावा नहीं करता है), क्योंकि इसके पास केवल हमलावरों द्वारा वैध सीएसआर तक पहुंच है। आम तौर पर, एक बार जब आप टकराव के हमले होते हैं और आपके डेटा का हिस्सा किसी हमलावर द्वारा नियंत्रित होता है तो आप अब नहीं जानते कि आप जो डेटा देखते हैं उसके अलावा आप और क्या हस्ताक्षर कर सकते हैं।

संबंधित मुद्दे