Individuazione della collisione SHA-2

0

Quali sarebbero le implicazioni nel trovare una collisione nella funzione hash SHA-2?

Ci sarebbe un impatto maggiore se ne fossero trovati più di uno, o sarebbe lo stesso in principal?

    
posta esote 12.12.2016 - 06:49
fonte

1 risposta

3

Prima ci sono diversi tipi di collisioni hash. Il caso più semplice e più probabile è che è possibile creare due documenti che producono lo stesso valore di hash ("attacco di collisione"). Il caso più difficile è trovare una collisione per un determinato documento specifico in modo che entrambi risultino nello stesso valore hash ("secondo attacco pre-immagine") o per trovare un documento corrispondente a un valore hash specifico ("primo attacco pre-immagine") . Questo è anche il caso che ha un impatto maggiore sulla sicurezza.

Un uso importante di SHA-2 è la creazione di firme. Se fosse possibile creare un documento che risulta nello stesso hash di un altro dato documento, si potrebbe riutilizzare con successo la firma dell'altro documento. Ciò significa che può essere utilizzato per affermare con successo che un documento è stato firmato da un'entità specifica anche se questa entità non ha mai firmato questo documento.
Un tipo molto importante di tali documenti sono i certificati X509 che vengono utilizzati per l'autenticazione all'interno di TLS (e quindi di HTTPS). Forgiare con successo un certificato di questo tipo significa quindi che un uomo in mezzo all'attacco potrebbe essere possibile.
Altri utenti di tali firme sono S / MIME dove la falsificazione di una firma significherebbe che si potrebbe affermare che una specifica lettera falsa è stata firmata da una persona specifica. E tali firme sono anche usate per firmare il software e forgiare una firma qui significherebbe passare con successo liste bianche dove la fiducia in un software (e la capacità di eseguirlo) sono basate sull'emittente di questo software.

Se non è possibile creare una collisione su un documento specifico ma creare due documenti con lo stesso hash, sarebbe comunque un problema serio. Ad esempio, questo potrebbe essere usato per creare due versioni di un contratto che hanno entrambe lo stesso hash. Successivamente, il cheating potrebbe utilizzare la versione del contratto precedentemente creata con regole diverse e affermare che questa è la versione originale perché contiene la stessa firma.

Per ulteriori informazioni vedi RFC 4270 - Attacchi su hash crittografici nei protocolli Internet . Interessante potrebbe essere anche sfilate Crypto mostra che Flame è stato progettato da scienziati di livello mondiale dove mostra come attacchi contro la funzione hash più vecchia MD5 sono stati utilizzati con successo in un attacco mirato alla vita reale.

Would there be a greater impact if more than one were found, or would it be the same in principal?

Anche se potrebbe essere peggio, probabilmente non sarebbe molto peggio rispetto al problema iniziale.

    
risposta data 12.12.2016 - 07:03
fonte

Leggi altre domande sui tag