Tấn công vào các hàm băm không thỏa mãn thuộc tính một chiều


9

Tôi đang sửa đổi cho một khóa học bảo mật máy tính và tôi bị mắc kẹt trong một trong những câu hỏi trước đây. Nó đây rồi:

Alice ( ) muốn gửi một tin nhắn ngắn M đến Bob ( B ) bằng cách sử dụng bí mật được chia sẻ S a b để xác thực rằng tin nhắn đã đến từ cô ấy. Cô đề nghị gửi một tin nhắn duy nhất với hai mẩu: A B :MộtMBSmộtb trong đó h là hàm băm và biểu thị phép nối.

MộtB:M,h(MSmộtb)
h
  1. Giải thích cẩn thận những gì Bob làm để kiểm tra xem tin nhắn có đến từ Alice không, và tại sao (ngoài tính chất của ) anh ta có thể tin điều này.h
  2. Giả sử không thỏa mãn tính chất một chiều và có thể tạo ảnh trước. Giải thích những gì kẻ tấn công có thể làm và làm thế nào.h
  3. Nếu việc tạo ảnh trước tương đối tốn thời gian, hãy đề xuất một biện pháp đối phó đơn giản để cải thiện giao thức mà không thay đổi .h

Tôi nghĩ rằng tôi biết cái đầu tiên. Bob cần lấy một hàm băm của tin nhắn nhận được cùng với khóa chia sẻ của mình và so sánh hàm băm đó với hàm băm nhận được từ Alice, nếu chúng khớp thì điều này sẽ chứng minh Alice đã gửi nó.

Tôi không chắc chắn về hai câu hỏi thứ hai mặc dù. Đối với câu hỏi thứ hai, câu trả lời là kẻ tấn công có thể đơn giản nhận được thông điệp ban đầu được đưa ra một hàm băm không? Tôi không chắc làm thế nào sẽ được thực hiện mặc dù.


3
Xin cho phép cho hình ảnh. Ngoài ra, hãy xem xét sao chép văn bản để nó có thể được tìm kiếm đúng.
Raphael

Câu trả lời:


7

Đối với câu hỏi thứ hai, câu trả lời là kẻ tấn công có thể đơn giản nhận được thông điệp ban đầu được đưa ra một hàm băm không?

MM*,h(M*Smộtb)M*M

hSmộtbh(MSmộtb)
M1,S1h(MSmộtb)= =h(M1S1)h

hkh(h(h(....h(MSmộtb)..))

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.