Perché i siti Web utilizzano funzioni hash meno efficaci? [duplicare]

2

Quando rilasciando, ad esempio, file ISO, i siti Web di solito forniscono il presunto hash dell'ISO da confrontare, per verificarne l'integrità. Oppure, per dimostrare che almeno probabilmente non è stato manomesso.

Ma su questi siti, usano sempre un algoritmo / funzione hash più piccoli (scusa se sto macinando la terminologia) di quanto potrebbero.

Ad esempio, perché non tutti i siti si limitano a SHA512 anziché SHA256 standard?

    
posta Xpoqwdmkqpwdmowdmki 24.02.2016 - 20:31
fonte

3 risposte

2

È più facile (visivamente) abbinare un hash più corto per un utente. È anche più probabile che un utente finale verifichi l'hash se è più breve e più facile da fare.

SHA256 fornisce abbastanza entropia e sicurezza che in questo caso non c'è motivo di farlo scattare su SHA512.

    
risposta data 24.02.2016 - 20:36
fonte
1

When releasing, say, ISO files, the websites usually provide the supposed hash of the ISO to compare with, to verify its integrity. Or, to prove that it at least probably wasn't tampered with.

Le somme di hash vengono principalmente fornite per verificare se il download non è stato danneggiato. Dal momento che vengono spesso serviti dallo stesso sito del download stesso e poiché non sono firmati crittograficamente in alcun modo non sono adatti per il controllo da manomissioni.

Ciò significa che di solito non è rilevante che tu usi un hash crittograficamente sicuro, ma che tu usi un hash che può essere facilmente verificato. Ciò significa che è abbastanza breve e che gli strumenti per controllare l'hash sono facilmente disponibili.

    
risposta data 24.02.2016 - 21:45
fonte
1

Penso che meno efficace non sia il termine giusto per questo poiché la resistenza alle collisioni, la resistenza al preimage ecc. non è l'obiettivo in questo caso. Il punto principale della fornitura degli hash è di fornire un modo per garantire che il file non sia danneggiato durante il transito (non malintenzionato, ma tramite un errore di rete o qualcosa del genere). Qualcosa che è rotto / non adatto per scopi crittografici come MD5 potrebbe essere ancora efficace o più efficace in quanto tutto ciò che vogliamo è un algoritmo di hash veloce che produrrà hash estremamente diversi anche se solo un bit è capovolto, dandoci un modo rapido per confrontare il nostro file con il file corretto.

Se si riesce a manomettere il download in modo malevolo, probabilmente si può anche manomettere l'hash di riferimento sul sito, quindi per quel modello di minaccia sono necessarie firme digitali, non hash per garantire che il download sia legittimo.

    
risposta data 24.02.2016 - 21:59
fonte

Leggi altre domande sui tag