Come viene rilevato l'algoritmo di un hash basato sull'hash?

7

Stavo leggendo un articolo Ars Technica questa mattina e ho trovato il seguente verso la fine (sottolineatura mia):

Equation Group included six other hashes in different exploits that remain unknown at the moment. They appear to be generated by the SHA1 algorithm. They are:

0044c9bfeaac9a51e77b921e3295dcd91ce3956a

06cf1af1d018cf4b0b3e6cfffca3fbb8c4cd362e

3ef06b6fac44a2a3cbf4b8a557495f36c72c4aa6

5b1efb3dbf50e0460bc3d2ea74ed2bebf768f4f7

930d7ed2bdce9b513ebecd3a38041b709f5c2990

e9537a36a035b08121539fd5d5dcda9fb6336423

Come è possibile dedurre l'algoritmo utilizzato per generare un hash basato sui bit dell'hash da solo? (Soprattutto per quanto riguarda la classe SHA di algoritmi, che erano destinati a essere crittograficamente sicuri?)

    
posta fbrereto 17.02.2015 - 18:18
fonte

2 risposte

6

Non è possibile, in tutta la generalità, dedurre l'algoritmo hash dall'output. Un output è solo una sequenza di bit e le funzioni di hash che producono output n -bit possono almeno teoricamente produrre qualsiasi sequenza di n bit di output.

Tuttavia, alcune persone possono fare inferenze veloci (forse troppo veloci), dicendo che tra le "solite" funzioni di hash, solo una produce uscite a 160 bit, e questo è SHA-1. (Questa nozione di "solito" esclude RIPEMD-160 , che, sebbene più raro di SHA-1, è ancora ampiamente usato come parte di PGP .)

IF , ad un certo punto nel futuro, troviamo un valore x tale che SHA-1 ( x ) corrisponde a uno di questi valori di hash, quindi saremo abbastanza sicuri che SHA-1 sia effettivamente coinvolto, e su input x ; ogni altra ipotesi significherebbe che abbiamo appena infranto la resistenza di preimage di SHA-1, che è, per quanto ne sappiamo, fuori dalla nostra portata tecnologica collettiva (a meno che non diventiamo molto molto fortunati). Tuttavia , fino a quando non viene fatto, sostenendo che "questo è SHA-1" è solo una supposizione.

    
risposta data 17.02.2015 - 18:24
fonte
0

È implicito nello stesso articolo che Kaspersky ha accesso al codice che usa gli hash. Conoscono l'algoritmo perché hanno il codice che lo genera.

Quello che vogliono sapere è che cosa è il targeting del codice nascosto dall'hash.

    
risposta data 11.03.2015 - 20:37
fonte

Leggi altre domande sui tag