2

ウィキペディアから、私は読んだ:

Joux[3] は、2 衝突は n 衝突につながると指摘しました。同じ MD5 ハッシュを持つ 2 つのメッセージを見つけることが可能であれば、攻撃者が同一の MD5 ハッシュで望むだけの数のメッセージを見つけることは事実上難しくありません。

しかし、なぜそうなのですか?想像できない どうして?アルゴリズムはオープンで、ダイジェスト機構であるハッシュを生成する数学を読むことができます。では、1 つの衝突がわかっている場合、なぜ新しい衝突を見つけるのに役立つのでしょうか?

最初の衝突メッセージの両方に小さな反復を加えてから、それらの変更を監視して再マッピングするだけですか?

4

2 に答える 2

6

これは、すべてのハッシュ関数のプロパティではありませんが、長さの拡張として知られるMerkle-Damgård 構造(MD5 と SHA-1 が基づいている)の弱点です。弱点には、特別に選択された追加データを使用してハッシュ計算を「再開」できるという事実が含まれます。これを使用して任意の数の衝突を生成する方法の詳細については、次を参照してください。

この考えに基づく関連する攻撃については、次を参照してください。

于 2010-10-25T17:23:16.120 に答える
0

ここで重要なのは「実現可能」という言葉だと思います。クリプトランドでは、実行可能とは、「私が破ろうとしているものの価値と比較して妥当な時間」、または物事の見方によっては「ブルートフォースを使用するよりも短い時間」を意味します。

したがって、1 つの衝突を実行可能に見つけることができれば、n*smallまだ小さいため、n 回の衝突を実行可能に見つけることができます。

まだいくつかのn where がありn*small > value of breakageます。

これは他のハッシュ関数にも当てはまりますか? 私はそう信じていますが、間違っている可能性があります。

燃え始めましょう。

于 2010-10-25T17:13:27.203 に答える