দ্বিতীয় প্রিমেইজ আক্রমণ এবং সংঘর্ষের আক্রমণটির মধ্যে পার্থক্য কী?


24

উইকিপিডিয়া দ্বিতীয় প্রিমেজ আক্রমণটিকে এইভাবে সংজ্ঞায়িত করে :

একটি নির্দিষ্ট বার্তা দেওয়া হয়েছে এম 1, একটি আলাদা বার্তা এম 2 যেমন হ্যাশ (এম 2) = হ্যাশ (এম 1) সন্ধান করুন।

উইকিপিডিয়া সংঘর্ষের আক্রমণটিকে এইভাবে সংজ্ঞায়িত করে :

দুটি ইচ্ছামত বিভিন্ন বার্তা এম 1 এবং এম 2 যেমন হ্যাশ (এম 1) = হ্যাশ (এম 2) সন্ধান করুন।

আমি যে পার্থক্যটি দেখতে পাচ্ছি তা হ'ল দ্বিতীয় প্রিমাইজ আক্রমণে এম 1 ইতিমধ্যে বিদ্যমান এবং আক্রমণকারীটির কাছে পরিচিত। যাইহোক, এটি আমাকে তাৎপর্যপূর্ণ হিসাবে আঘাত করে না - শেষ লক্ষ্যটি এখনও দুটি বার্তা সন্ধান করতে পারে যা একই হ্যাশ তৈরি করে।

দ্বিতীয় প্রিমেজ আক্রমণ এবং সংঘর্ষের আক্রমণ কীভাবে করা হয় তার প্রয়োজনীয় পার্থক্যগুলি কী কী? ফলাফলের মধ্যে পার্থক্যগুলি কী কী?

(একদিকে যেমন আমি এই প্রশ্নটি সঠিকভাবে ট্যাগ করতে পারি না I'm আমি "ক্রিপ্টোগ্রাফি সুরক্ষা প্রাক-চিত্রের সংঘাত" ট্যাগগুলি প্রয়োগ করার চেষ্টা করছি তবে আমার যথেষ্ট খ্যাতি নেই someone কেউ কি উপযুক্ত ট্যাগ প্রয়োগ করতে পারবেন?)


1
আপনার ছাপ সঠিক - এটি পার্থক্য। আপনি যে অংশটি ভুল করছেন তা হ'ল এটি অনুশীলনে একটি বিশাল পার্থক্য। যে দুটি জিনিস সংঘর্ষে রয়েছে তা খুঁজে পেতে সক্ষম হওয়াই একটি জিনিস এবং একটি নির্দিষ্ট প্লেইন টেক্সটের জন্য একটি সংঘর্ষ খুঁজে পেতে সক্ষম হওয়া অন্যটি। উদাহরণস্বরূপ, আপনি যদি কোনও নির্দিষ্ট বার্তাকে ফাঁকি দিতে চান তবে অস্তিত্বহীন জালিয়াতি করতে সক্ষম হওয়া অযথা - আপনার যে বার্তাটি বাধা দেওয়া হয়েছে সেই একই জিনিসটিতে হ্যাশ করার জন্য আপনার আরও একটি বার্তা প্রয়োজন।
অ্যাড্রিয়ান পেট্রেস্কু

@ অ্যাড্রিয়ান পেট্রেস্কু: আপনি কি এই উত্তরটি তৈরি করতে এবং সম্ভবত আরও কিছুটা ব্যাখ্যা করতে পারেন? যখন প্রতিটি (আপনি প্রিমাইজ আক্রমণের জন্য পরিস্থিতি সরবরাহ করেন তবে সংঘর্ষের আক্রমণে নয়) এমন জিনিস যুক্ত করুন যখন সবচেয়ে উপযুক্ত?
টমাস 25'10

উত্তর:


27

আমি আক্রমণ পরিস্থিতির সাথে আপনার জন্য পার্থক্য প্রেরণা করতে পারেন।

একটি প্রথম preimage হামলা , আমরা একটি প্রতিদ্বন্দ্বী দেওয়া জিজ্ঞাসা শুধুমাত্র এটি, মি বা কিছু মি ' যেমন যে এইচ ( মি ' ) = এইচ ( মি ) । একটি ওয়েবসাইট দোকানে ধরুন { U গুলি N একটি মিটার , এইচ ( পি একটি গুলি গুলি W ) } তার পরিবর্তে ডাটাবেস { U গুলি H(m)mmH(m)H(m){username,H(password)} । ওয়েবসাইটটি এখনও তাদের পাসওয়ার্ড গ্রহণ করে এবং এইচ ( আই এন পি ইউ টি ) = এর সাথে তুলনা করে ব্যবহারকারীর সত্যতা যাচাই করতে পারে ? এইচ ( পি একটি গুলি গুলি W ) (সম্ভাবনা সঙ্গে 1 / 2 এন কিছু বৃহৎ জন্য এন মিথ্যা positives জন্য)। এখন ধরুন এই ডাটাবেস ফাঁস হয়েছে বা অন্যথায় প্রশংসিত হয়েছে। একজন{username,password}H(input)=?H(password)1/2nnপ্রথম প্রাক আক্রমণ আক্রমণটি এমন পরিস্থিতি যেখানে কোনও শত্রু কেবল একটি বার্তা হজমে অ্যাক্সেস পায় এবং এই মানটিকে হ্যাশ করে এমন একটি বার্তা উত্পন্ন করার চেষ্টা করে।

একটি দ্বিতীয় preimage হামলা , আমরা প্রতিদ্বন্দ্বী আরও তথ্যের অনুমতি দেয়। বিশেষত, আমরা কেবল তাকেই দিই না তবে তাকে এমও দিই । H ( m ) = m d হ্যাশ ফাংশনটি বিবেচনা করুনH(m)m যেখানে p এবং q হ'লপ্রাইম এবং d একটি পাবলিক ধ্রুবক। স্পষ্টতইপ্রথম প্রাক হামলারজন্যএটি আরএসএ সমস্যা হয়ে ওঠে এবং বিশ্বাস করা শক্ত হয়। যাইহোক,দ্বিতীয় প্রিমেজে আক্রমণেসংঘর্ষের সন্ধান করা সহজ হয়ে যায়। এক সেট তাহলে মি ' = মি পি কুই + + মি , এইচ ( মি পি কুই + + মি ) = ( মি পি কুই + + মি ) H(m)=mdmodpqpqdm=mpq+m । এবং তাই শত্রুরা খুব কম গণনার সাথে একটি সংঘর্ষ খুঁজে পেয়েছে।H(mpq+m)=(mpq+m)dmodpq=mdmodpq

আমরা চাই ডিজিটাল সিগনেচার স্কিমগুলির কারণে একটি উপায় হ্যাশ ফাংশন দ্বিতীয় প্রিমাইজ আক্রমণগুলির বিরুদ্ধে প্রতিরোধী হয় , এই ক্ষেত্রে জনসাধারণের তথ্য হিসাবে বিবেচিত হয় এবং এর সাথে (ইন্ডিয়ারেশনের স্তরের মাধ্যমে) পাশ করা হয় নথির প্রতিটি অনুলিপি। এখানে একটি আক্রমণকারী উভয় অ্যাক্সেস আছে তোমার দর্শন লগ করা মি এন টি এবং এইচ ( তোমার দর্শন লগ করা মি এন টি )H(document)documentH(document)। আক্রমণকারী যদি মূল দস্তাবেজের (বা সম্পূর্ণ নতুন বার্তা) যেমন এইচ ( ডি ) = এইচ ( ডি সি ইউ এম এন টি ) এর সাথে তারতম্য নিয়ে আসতে পারে তবে সে তার নথিটি প্রকাশ করতে পারত যদিও সে ছিল মূল স্বাক্ষরকারী।dH(d)=H(document)

একটি সংঘর্ষের আক্রমণ শত্রুদের আরও বেশি সুযোগ দেয়। এই স্কিমে, আমরা শত্রুদের (আমি কি তাকে বব বলতে পারি?) এবং এম 2 এর মতো দুটি ( H ( এম 1 ) = এইচ ( এম 2 ) দুটি বার্তা খুঁজে পেতে বলি । কবুতরের নীতি এবং জন্মদিনের প্যারাডক্সের কারণে, এমনকি 'নিখুঁত' হ্যাশ ফাংশন প্রিমাইজ আক্রমণগুলির চেয়ে সংঘর্ষের আক্রমণে চতুর্ভুজ দুর্বল। অন্য কথায়, একটি অপ্রত্যাশিত এবং অপরিবর্তনীয় বার্তা ডাইজেস্ট ফাংশন দেওয়া f ( { 0 , 1 } ) = { 0m1m2H(m1)=H(m2) যাজোরদার হতে( 2 এন ) সময়নেয়, একটি সংঘর্ষ সর্বদা প্রত্যাশিত সময়ে পাওয়া যায় O ( s q r t ( 2 n ) ) = O ( 2 n / 2 )f({0,1})={0,1}nO(2n)O(sqrt(2n))=O(2n/2)

বব তার উপকারে বিভিন্নভাবে সংঘর্ষের আক্রমণ ব্যবহার করতে পারে। এখানে simpliest এগুলির মধ্যে একটি: বব দুই বাইনেরিতে মধ্যে একটি সংঘর্ষের খুঁজে বের করে এবং ' ( এইচ ( ) = এইচ ( ' ) ) যেমন যে খ একটি বৈধ মাইক্রোসফট উইন্ডোজ নিরাপত্তা প্যাচ এবং ' ম্যালওয়্যার হয়। (বব উইন্ডোজ জন্য কাজ করে)। বব তার সুরক্ষা প্যাচটি কমান্ডের চেইন আপ প্রেরণ করে, যেখানে একটি ভল্টের পিছনে তারা কোডটিতে স্বাক্ষর করে এবং বাইনারিটি বিশ্বব্যাপী উইন্ডোজ ব্যবহারকারীদের কাছে কোনও ত্রুটি সমাধানের জন্য পাঠায়। বব এখন বিশ্বব্যাপী সমস্ত উইন্ডোজ কম্পিউটারে বি এবং মাইক্রোসফ্ট বি এর জন্য স্বাক্ষরিত স্বাক্ষরের সাথে যোগাযোগ করতে এবং সংক্রামিত করতে পারেbbH(b)=H(b)bbb। এই ধরণের আক্রমণাত্মক পরিস্থিতিগুলির বাইরে, যদি কোনও হ্যাশ ফাংশন সংঘর্ষ প্রতিরোধী হিসাবে বিশ্বাস করা হয়, তবে হ্যাশ ফাংশনটি প্রিমাইজ প্রতিরোধী হওয়ার সম্ভাবনাও বেশি।


এটি সুন্দরভাবে ব্যাখ্যা করা হয়েছে। আমি যা চেয়েছিলাম তার চেয়ে অনেক বেশি গণিত, তবে আমি প্রচেষ্টার খুব প্রশংসা করি - আমি প্রত্যেকেই আপনাকে অনুসরণ করেছি। ধন্যবাদ।
টমাস

ও বাহ! একজন সহযোগী আরআইটি ছাত্র student
টমাস

1
কেমন চলছে টমাস? আমার ধারণা আমার বন্ধু অ্যালান মেকিন্সের সাথে আপনার পদার্থবিজ্ঞান ছিল। এখানে আরআইটি লোকদের দেখতে ভাল লাগছে! এছাড়াও, উত্তরটি গ্রহণ করার জন্য আপনাকে ধন্যবাদ।
রস স্নাইডার

বেশ ভাল. আপনি যদি শরতের ক্যাম্পাসের আশেপাশে চলে যান এবং সুরক্ষায় আগ্রহী হন তবে সম্ভবত আমরা ব্যক্তিগতভাবে তা জানতে পারি। আমি এই গ্রীষ্মে কিছু প্রয়োগকৃত সুরক্ষার কাজ (স্টেনোগ্রাফি, স্টেগেনালাইসিস, পাবলিক কী এনক্রিপশন, ডিজিটাল স্বাক্ষর প্রয়োগ করে) করছি এবং তাত্ত্বিক দিক সম্পর্কে শুনতে আগ্রহী (যতটা আমি এতে আগ্রহী - আমার কাছে নেই) সময় বা গাণিতিক পটভূমি বিষয়ে অনেকগুলি কাগজপত্র পাওয়ার জন্য)।
টমাস

rws1236@cs.rit.edu
রস স্নাইডার


1

রস যে সমস্যাটিকে পৃথক লগের সমস্যা হিসাবে উল্লেখ করেছে বাস্তবে এটি সম্পূর্ণ ভিন্ন সমস্যা, আরএসএ সমস্যা, যা ডিগ্রিযুক্ত লগের চেয়ে কম্পিউটারের শিকড়গুলির সাথে অনেক বেশি সম্পর্কিত।


2
এটা অবশ্যই সত্য! উফ। মূলত আমি আলাদা লগ সমস্যা ব্যবহার করেছি এবং পরে স্কিমের বিশদটি সম্পাদনা করেছি। ভালো বল ধরা. এটি একটি নতুন উত্তর সংযুক্ত করে তা নিশ্চিত নন - আমার উত্তর হিসাবে মন্তব্য হিসাবে ছেড়ে দেওয়া সম্ভবত এটি আরও উপযুক্ত ছিল।
রস স্নাইডার
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.