হ্যাশ ফাংশনগুলিতে আক্রমণ যা একমুখী সম্পত্তি সন্তুষ্ট করে না


9

আমি একটি কম্পিউটার সুরক্ষা কোর্সের জন্য সংশোধন করছি এবং আমি অতীতের একটি প্রশ্নের উপর আটকে আছি। এই যে এটা:

অ্যালিস ( ) বার্তাটি তার থেকে এসেছে বলে প্রমাণীকরণের জন্য একটি ভাগ করা গোপনীয় ব্যবহার করে বব ( ) একটি সংক্ষিপ্ত বার্তা প্রেরণ করতে চায় । তিনি দুটি টুকরো সহ একটি একক বার্তা প্রেরণের প্রস্তাব দিয়েছেন: যেখানে একটি হ্যাশ ফাংশন এবং বোঝায় কনটেনটেশন।AMBSab

AB:M,h(MSab)
h
  1. অ্যালিসের কাছ থেকে এই বার্তা এসেছে কিনা এবং কেন ( সম্পত্তি বাদে ) তিনি এটিকে বিশ্বাস করতে পারেন তা পরীক্ষা করতে বব কী করেছিলেন তা মনোযোগ দিয়ে ব্যাখ্যা করুন ।h
  2. মনে করুন যে একমুখী সম্পত্তি সন্তুষ্ট করে না এবং প্রাক চিত্রগুলি তৈরি করা সম্ভব। আক্রমণকারী কী করতে পারে এবং কীভাবে তা ব্যাখ্যা কর।h
  3. তাহলে উৎপাদিত প্রাক চিত্র তুলনামূলকভাবে সময় অপগিত হয়, পরিবর্তন না করে প্রোটোকল উন্নত করার একটি সহজ প্রতিব্যবস্থা সুপারিশ ।h

আমি মনে করি আমি প্রথমটি জানি। ববকে তার শেয়ার করা কী সহ প্রাপ্ত বার্তাগুলির একটি হ্যাশ নিতে হবে এবং অ্যালিসের কাছ থেকে পাওয়া হ্যাশটির সাথে সেই হ্যাশটির তুলনা করতে হবে, যদি তারা মিলে যায় তবে এটি অ্যালিস এটি প্রেরণ করেছে তা প্রমাণ করা উচিত।

যদিও দ্বিতীয় দুটি প্রশ্ন সম্পর্কে আমি নিশ্চিত নই। দ্বিতীয়টির জন্য, উত্তরটি কি এমন হবে যে কোনও আক্রমণকারী কেবল একটি হ্যাশ দেওয়া মূল বার্তাটি পেতে পারে? কীভাবে এটি করা হবে তা আমি নিশ্চিত নই।


3
দয়া করে চিত্রটির জন্য বিশিষ্টতা দিন। এছাড়াও, দয়া করে পাঠ্যটি অনুলিপি করার বিষয়টি বিবেচনা করুন যাতে এটি সঠিকভাবে অনুসন্ধান করা যায়।
রাফেল

উত্তর:


7

দ্বিতীয়টির জন্য, উত্তরটি কি এমন হবে যে কোনও আক্রমণকারী কেবল একটি হ্যাশ দেওয়া মূল বার্তাটি পেতে পারে?

ঠিক আছে, বার্তাটি ইতিমধ্যে শত্রুদের দেওয়া হয়েছে (এটি কোনও সুরক্ষিত চ্যানেলের মাধ্যমে ববকে প্রেরণ করা হয়েছে), সুতরাং তার এটি খুঁজে পাওয়ার দরকার নেই। স্কিমটি ভেঙে ফেলার জন্য তাকে একটি নতুন জুড়ি প্রেরণ করতে হবে যাতে বব sent অ্যালিসের প্রেরিত বার্তা হিসাবে গ্রহণ করবে ।MM,h(MSab)MM

দ্বিতীয় প্রশ্ন জন্য: যদি সহজ প্রাক ইমেজ জেনারেট করতে , প্রতিদ্বন্দ্বী গোপন কীটি শিখতে সক্ষম হতে পারেন থেকে এইভাবে প্রকল্প ভঙ্গ। (দ্রষ্টব্য এটি তুচ্ছ হতে পারে না The প্রক্রিয়া যেমন আউটপুট হতে পারে , তবে এটি বিরোধীদের পক্ষে কার্যকর নয় .. এছাড়াও, যদি প্রতিদ্বন্দ্বী বিপরীতমুখী পুনরায় চেষ্টা তিনি একই প্রাক ইমেজ পেতে পারে।)hSabh(MSab)
M1,S1h(MSab)=h(M1S1)h

তৃতীয় প্রশ্ন জন্য: এখন আমরা ইনভার্টারিং অনুমান অনেক সময় লাগে, তাই তাকে এটা অর্ডার স্কিম বিরতি বহু উল্টানো এমন পদ্ধতির মাধ্যমে কঠিন প্রতিদ্বন্দ্বী জীবনে করা যাক। উদাহরণস্বরূপ, হ্যাশ বার । অন্যান্য সমাধানও বিদ্যমান existhkh(h(h(....h(MSab)..))

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.