سپتامبر 20, 2019 توسط sobhan 0

ترجمه مقاله پیش ‏تصویر در SHA-0 و SHA-1 کاهش دور یافته


نویسنده مقاله:
Chris­­­tophe De Canniere و Christian Rechberger

چکیده

در این مقاله توابع چکیده ‏ساز SHA-1 و SHA-0 در برابر حملات پیش ‏تصویر مورد سنجش قرار گرفته ‏اند. به منظور بدست آوردن حدود امنیتی این توابع در برابر این نوع حملات، دو تکنیک تحلیل جدید معرفی شده است:

وارونگی تابع فشرده ‏ساز[1]: این ایده با یک پیام غیرقابل گسترش، که منجر به خلاصه[2] مدنظر‏ می‏شود، شروع شده و سپس این پیام تا جایی که ویژگی پیش ‏تصویر تخریب نشود تصحیح کرده تا معتبر شود.

گراف‏های: الگوریتمی براساس تئوری گراف‏های تصادفی[3] که حملات پیش‏تصویر یک تابع فشرده‏ساز[4] را به حملات رو تابع چکیده‏ساز[5]، با ‏حجم کاری کمتر از نگرش ملاقات در وسط[6]، تبدیل‏ می‏کند.

با ترکیب این تکنیک‏ ها، می‏توان حملات پیش ‏تصویر میانبری را ترتیب داد که تا 45 گام از SHA-1 و 50 گام از SHA-0 (کل گام ها 80 است) قابل اعمال هستند.

1- مقدمه

تاکنون اکثر تحقیقات تحلیل رمزنگاری روی توابع چکیده ‏ساز محبوب، متمرکز روی مقاومت در برابر تصادم بوده است که‏ می‏توان در تلاش‏ های صورت گرفته به منظور شکستن ویژگی مقاومت در برابر تصادم توابع MD4، MD5، SHA-0 و SHA-1، با استفاده از تحلیل‏های تفاضلی، مشاهده کرد. ابزارهایی نیز به منظور بررسی در برابر حملات تفاضلی سازماندهی شده‏ اند که‏ می‏توانند مقاومت لازم را مورد سنجش قرار دهند. اما این کافی نیست چون کاربردهای زیادی وجود دارند که مقاومت در برابر پیش ‏تصویر اول و دوم بیش از تصادم اهمیت دارد.

برخی از مهم‏ترین ویژگی‏های نتایج بدست آمده: تمام حملات پیش‏ تصویر عمومی شناخته شده، بطور تجربی نیاز به پیش ‏تصویرهای ابتدایی بزرگ [15]، یک پیش ‏تصویر ابتدایی دروغی در یک زیر مجموعه خیلی کوچک از مجموعه تمام پیش ‏تصویر‏های ممکن [35]، یا یک خلاصه هدف که با یک روش بسیار خاص ساخته شده باشد [14] دارند.

در این مقاله، مقاومت SHA-0 و SHA-1 در مقابل حملات اختصاصی با تنظیماتی که در آن تنها پیش ‏تصویر‏های نسبتاً کوچک اجازه می‏ یابند، و ممکن است پیش‏ تصویر ابتدایی در دسترس نباشد، مورد مطالعه قرار گرفته ‏اند.

یک نمونه‏ کاربرد بسیار معمول توابع چکیده ‏ساز که متکی بر مقاومت در برابر این نوع حملات هستند، پسوردهای چکیده شده[7]‏ می‏باشد. در این مقاله، از ویژگی‏های پراکندگی ضعیف در گذر گام و گسترش پیام برای تقسیم ‏حجم کاری به منظور یافتن یک پیش ‏تصویر بهره برده و تنها یک یا تعداد کمی از بیت ها در زمان معین در نظر گرفته‏ می‏شوند. به ویژه دو ابزار تحلیل جدید معرفی می‏شود. ابتدا یک حمله تابع فشرده‏ ساز توسط روش تصحیح پیام‏ های نامعتبر (توصیف شده در قسمت 3) بکار گرفته شده و سپس، الگوریتمی بر پایه تئوری گراف‏های تصادفی که حمله پیش‏ تصویر روی تابع فشرده ‏ساز را به حمله روی تابع چکیده ‏ساز تبدیل‏ می‏ کند (قسمت 4) مورد استفاده قرار می‏گیرد. در قسمت 5 نتایج ترکیب این روش‏ها مورد بحث قرار‏ می‏گیرند. بر این اساس حملات میانبری تداعی  می ‏شوند که 50 گام از 80 گام SHA-0 و 45 گام SHA-1 را مورد حمله قرار‏ می‏ دهند. در ضمیمه (ب) به منظور اثبات این موارد، یک پیش‏تصویر برای 33 گام تابع فشرده‎‏ساز SHA-0 و همچنین یک پیش‏ تصویر دوم از یک متن ASCII تحت تابع چکیده‏ ساز SHA-0 کاهش یافته به 31 گام، نشان داده شده است.

تعداد صفحات: 23

دانلود فایل ترجمه شده کامل (هزینه دارد)


[1] Reversing the inversion problem [2] digest [3] Random graphs [4] Compression function [5] Hash function [6] Meet-in-the-middle [7] Hashed passwords