Quali sono gli attacchi contro la proprietà di resistenza alle collisioni di hash?

1

Dalla definizione, una collisione significherebbe che dovresti trovare due arbitrari x e y tali che h(x) = h(y) dove h è una funzione hash crittografica. Questo è diverso da una seconda pre-immagine che significa che devi trovare un po 'di y tale che abbia dato un determinato x , h(y) = h(x) (dove x != y ). La differenza chiave è che x è fisso in anticipo.

Posso fare molti casi perché una seconda debole resistenza alla pre-immagine può farti del male (ad esempio sostituire un hash noto come buono di un messaggio / file con un messaggio / file malevolo che ha lo stesso hash), ma io non è possibile trovare immediatamente un attacco in cui una collisione ti potrebbe aiutare molto. Quali sono alcuni vettori di attacco reali o teorici in cui abusare di un hash resistente alla collisione debole potrebbe causare danni?

    
posta Anthony Kraft 17.02.2017 - 03:43
fonte

1 risposta

2

La collisione hash in una firma è ad esempio un problema nella firma del documento se l'autore dell'attacco può fornire entrambi i documenti firmati. Immagina un caso in cui qualcuno ti ordina di fare un po 'di lavoro e le condizioni sono all'interno di un documento firmato. Una volta che sei pronto ti presentano una versione diversa del documento che contiene una paga inferiore per te ma che corrisponde ancora alla firma.

    
risposta data 17.02.2017 - 07:24
fonte

Leggi altre domande sui tag