दूसरे प्राइमेज अटैक और टक्कर के हमले में क्या अंतर है?


24

विकिपीडिया एक दूसरे प्रिमिज हमले को परिभाषित करता है :

एक निश्चित संदेश m1 दिया गया, एक अलग संदेश m2 खोजें जैसे कि हैश (m2) = हैश (m1)।

विकिपीडिया एक टकराव के हमले को परिभाषित करता है :

दो मनमाने ढंग से भिन्न संदेश m1 और m2 को खोजें जैसे कि हैश (m1) = हैश (m2)।

एकमात्र अंतर जो मैं देख सकता हूं, वह यह है कि एक दूसरे प्रीइमेज हमले में, एम 1 पहले से मौजूद है और हमलावर के लिए जाना जाता है। हालांकि, यह महत्वपूर्ण होने के नाते मुझे हड़ताल नहीं करता है - अंतिम लक्ष्य अभी भी दो संदेशों को ढूंढना है जो एक ही हैश का उत्पादन करते हैं।

एक दूसरे प्रिमिज हमले और टक्कर के हमले को कैसे अंजाम दिया जाता है, इसमें क्या आवश्यक अंतर हैं? परिणामों में क्या अंतर हैं?

(एक तरफ के रूप में, मैं इस प्रश्न को ठीक से टैग नहीं कर सकता। मैं "क्रिप्टोग्राफी सुरक्षा पूर्व-छवि टक्कर" टैग लगाने की कोशिश कर रहा हूं, लेकिन मेरे पास पर्याप्त प्रतिष्ठा नहीं है। क्या कोई उपयुक्त टैग लागू कर सकता है?)


1
आपकी धारणा सही है - यही अंतर है। जिस हिस्से में आप गलत हैं वह यह है कि यह व्यवहार में एक बड़ा अंतर है। किसी भी दो चीजों को खोजने में सक्षम होना एक बात है, जो एक टकराव है, और एक विशिष्ट सादा वर्ग के लिए एक टकराव को खोजने में सक्षम होने के लिए काफी अन्य है। उदाहरण के लिए, यदि आप किसी विशेष संदेश को खराब करना चाहते हैं, तो अस्तित्वगत जालसाजी करने में सक्षम होना बेकार है - आपको एक और संदेश की आवश्यकता है जो आपके द्वारा इंटरसेप्ट किए गए संदेश के समान है।
एड्रियन पेट्रेस्कु

@ एड्रियन पेट्रेस्कु: क्या आप इसे एक उत्तर दे सकते हैं और शायद इस पर कुछ और विस्तार कर सकते हैं? ऐसी चीज़ों को जोड़ें जब प्रत्येक (आप प्रीइमेज अटैक के लिए स्थिति प्रदान करते हैं, लेकिन टक्कर के हमले के लिए नहीं) सबसे उपयुक्त है?
थॉमस ओवंस

जवाबों:


27

मैं आक्रमण परिदृश्यों के साथ आपके लिए अंतर को प्रेरित कर सकता हूं।

एक में पहले preimage हमले , हम एक विरोधी, यह देखते हुए ही पूछना को खोजने के लिए, मीटर या कुछ मीटर ' ऐसी है कि एच ( मीटर ' ) = एच ( मीटर ) । एक वेबसाइट भंडार मान लीजिए { यू एस आर एन एक मीटर , एच ( पी एक रों रों डब्ल्यू आर डी ) } इसके बजाय डेटाबेस में { यू एस H(m)mmH(m)H(m){username,H(password)} । वेबसाइट अभी भी अपने पासवर्ड को स्वीकार करके और एच ( i n p u t ) = की तुलना करके उपयोगकर्ता की प्रामाणिकता को सत्यापित कर सकती है ? एच ( पी एक रों रों डब्ल्यू आर डी ) (की संभावना के साथ 1 / 2 n कुछ बड़े के लिए n झूठे सकारात्मक के लिए)। अब मान लीजिए कि यह डेटाबेस लीक हो गया है या अन्यथा कंपेयर हो गया है। ए{username,password}H(input)=?H(password)1/2nnपहला प्रिमिमेज अटैक वह स्थिति है, जहां किसी विरोधी के पास केवल मैसेज डाइजेस्ट तक पहुंच होती है और वह इस वैल्यू को हैश करने वाला मैसेज जनरेट करने की कोशिश करता है।

एक में दूसरे preimage हमले , हम विरोधी अधिक जानकारी देते हैं। विशेष रूप से, न केवल हम उसे बल्कि उसे एम भी देते हैं । हैश फंक्शन जहां और बड़े प्राइम्स हैं और एक पब्लिक कंटीन्यू है। स्पष्ट रूप से पहले प्राइमेज अटैक के लिए यह आरएसए समस्या बन जाता है और माना जाता है कि यह कठिन है। हालांकि, दूसरे प्राइमेज अटैक के मामले में टकराव का पता लगाना आसान हो जाता है। यदि कोई सेट करता है ,H(m)mपी क्यूH(m)=mdmodpqpqमीटर ' = मीटर पी क्यू + मीटर एच ( मीटर पी क्यू + मी ) = ( मीटर पी क्यू + मी ) dm=mpq+mH(mpq+m)=(mpq+m)dmodpq=mdmodpq। और इसलिए विपक्षी को कम से कम कोई संगणना नहीं है।

हम डिजिटल हस्ताक्षर योजनाओं के कारण दूसरे तरीके के हमलों के लिए प्रतिरोधी होने के लिए एक तरह से हैश फ़ंक्शन करना चाहते हैं, जिस स्थिति में को सार्वजनिक जानकारी माना जाता है और दस्तावेज़ की प्रत्येक प्रतिलिपि के साथ (अप्रत्यक्ष स्तर के माध्यम से) पारित किया जाता है। यहां एक हमलावर के पास और दोनों तक पहुंच है । यदि हमलावर मूल दस्तावेज़ (या एक पूरी तरह से नया संदेश) जैसे कि पर भिन्नता के साथ आ सकता है, तो वह अपना दस्तावेज़ प्रकाशित कर सकता है जैसे कि वह मूल हस्ताक्षरकर्ता था।डी सी यू एम एन टीH(document)document' एच ( ' ) = एच ( सी यू मी एन टी )H(document)dH(d)=H(document)

एक टकराव का हमला विपक्षी को और भी अधिक अवसर प्रदान करता है। इस योजना में, हम किसी भी दो संदेश और जैसे कि को खोजने के लिए विरोधी से पूछ सकते हैं (क्या मैं उसे बॉब कह सकता हूं? । कबूतर के सिद्धांत और जन्मदिन के विरोधाभास के कारण, यहां तक ​​कि 'परफेक्ट' हैश फ़ंक्शंस प्रीमीज हमलों की तुलना में टक्कर के हमलों के लिए चतुर्थ रूप से कमजोर हैं। दूसरे शब्दों में, एक अप्रत्याशित और अपरिवर्तनीय संदेश डाइजेस्ट फंक्शन जो समय के लिए बल, एक टक्कर ले सकता है दिया हमेशा अपेक्षित समय ।m 2 H ( m 1 ) = H ( m 2 ) f ( { 0 , 1 } ) = { 0 , 1 } n O ( 2 n ) O ( s q r t ( 2 n ) ) = O ( O ) 2 एन / 2 )m1m2H(m1)=H(m2)f({0,1})={0,1}nO(2n)O(sqrt(2n))=O(2n/2)

बॉब कई तरह से अपने लाभ के लिए टकराव के हमले का उपयोग कर सकता है। यहां सबसे सरल में से एक है: बॉब दो बायनेरिज़ और ( ) के बीच एक टकराव पाता है जैसे कि बी एक वैध माइक्रोसॉफ्ट विंडोज सुरक्षा पैच है और मैलवेयर है। (बॉब विंडोज के लिए काम करता है)। बॉब अपने सुरक्षा पैच को कमांड की श्रृंखला तक भेजता है, जहां एक तिजोरी के पीछे वे कोड पर हस्ताक्षर करते हैं और एक दोष को ठीक करने के लिए दुनिया भर के विंडोज उपयोगकर्ताओं को बाइनरी जहाज करते हैं। बॉब अब दुनिया भर के सभी विंडोज कंप्यूटरों से संपर्क कर सकता है और और Microsoft द्वारा लिए हस्ताक्षरित हस्ताक्षर के साथb H ( b ) = H ( b ( ) b b bbbH(b)=H(b)bbb। इन प्रकार के हमले परिदृश्यों से परे, यदि एक हैश फ़ंक्शन को टक्कर प्रतिरोधी माना जाता है, तो हैश फ़ंक्शन भी प्रीइमेज़ प्रतिरोधी होने की अधिक संभावना है।


जो खूबसूरती से समझाया गया है। जितना मैं चाह रहा था, उससे कहीं अधिक गणित, लेकिन मैं इस प्रयास की बहुत सराहना करता हूं - मैंने हर एक के माध्यम से आपका अनुसरण किया। धन्यवाद।
थॉमस ओवंस

और वाह। एक साथी RIT छात्र।
थॉमस ओवंस

1
यह थॉमस कैसे जा रहा है? मुझे लगता है कि आपके पास मेरे दोस्त एलन मेकिंस के साथ भौतिकी थी। यहां RIT के लोगों को देखकर अच्छा लगा! साथ ही, उत्तर स्वीकार करने के लिए धन्यवाद।
रॉस स्नाइडर

काफी अच्छा। यदि आप पतन में परिसर के आसपास होने जा रहे हैं और सुरक्षा में रुचि रखते हैं, तो शायद हम व्यक्ति को पकड़ सकते हैं। मैं इस गर्मी में कुछ लागू सुरक्षा कार्य (स्टेनोग्राफी, स्टेग्नालिसिस, सार्वजनिक कुंजी एन्क्रिप्शन, डिजिटल हस्ताक्षर) कर रहा हूं और सैद्धांतिक पक्ष के बारे में सुनना पसंद करूंगा (जितना मुझे इसमें दिलचस्पी है - मेरे पास नहीं है समय या गणितीय पृष्ठभूमि विषय पर बहुत सारे कागजात के माध्यम से प्राप्त करने के लिए)।
थॉमस ओवेन्स

rws1236@cs.rit.edu
रॉस स्नाइडर


1

समस्या यह है कि रॉस असतत लॉग समस्या के रूप में उल्लेख करता है, वास्तव में एक पूरी तरह से अलग समस्या है, आरएसए समस्या, जो कि असतत लॉग की तुलना में कंप्यूटिंग जड़ों से बहुत अधिक संबंधित है।


2
यह निश्चित रूप से सच है! उफ़। मूल रूप से मैंने असतत लॉग समस्या का उपयोग किया और बाद में योजना का विवरण संपादित किया। अच्छी पकड़। यह निश्चित नहीं है कि यह एक नया उत्तर देता है - मेरे उत्तर के तहत एक टिप्पणी के रूप में छोड़ना शायद अधिक उपयुक्त था।
रोस स्नाइडर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.