Атака с расширением длины

Оглавление1 Атака на увеличение длины1.1 Атака с расширением длины в криптографии1.2 Принцип работы уязвимых функций хэширования1.3 Пример атаки1.4 Заполнение и […]

Атака на увеличение длины

  • Атака с расширением длины в криптографии

    • Злоумышленник может использовать хэш для создания поддельных сообщений, не зная содержимого исходного сообщения. 
    • Атаки возможны с использованием алгоритмов MD5, SHA-1, SHA-2 и их усеченных версий. 
    • HMAC не подвержен атакам с расширением длины благодаря своей конструкции. 
  • Принцип работы уязвимых функций хэширования

    • Уязвимые функции хэширования преобразуют входное сообщение в дайджест, который можно восстановить. 
    • Злоумышленник может расширить сообщение и создать поддельную подпись, используя известное состояние функции хэширования. 
  • Пример атаки

    • Злоумышленник может подделать запрос на доставку вафель, изменив тип вафель и место доставки. 
    • Формат сообщения не был разработан для криптографической защиты без алгоритма подписи. 
    • Злоумышленник может создать поддельное сообщение, используя известное состояние функции хэширования и поддельную подпись. 
  • Заполнение и атака

    • Алгоритмы хэширования требуют заполнения, которое всегда определяется используемой функцией хэширования. 
    • Злоумышленник должен включить биты заполнения в поддельное сообщение, чтобы оно соответствовало исходному. 
    • Атака включает в себя создание поддельного сообщения с использованием известных битов заполнения и хэш-дайджеста. 
  • Рекомендации

    • Для предотвращения атак рекомендуется использовать HMAC или другие алгоритмы, устойчивые к атакам с расширением длины. 

Полный текст статьи:

Атака с расширением длины — Википедия

Оставьте комментарий

Прокрутить вверх