Ataque a funciones hash que no satisfacen la propiedad unidireccional


9

Estoy revisando para un curso de seguridad informática y estoy atascado en una de las preguntas anteriores. Aquí es:

Alice ( A ) quiere enviar un mensaje corto M a Bob ( B ) usando un secreto compartido Sab para autenticar que el mensaje proviene de ella. Ella propone enviar un solo mensaje con dos piezas:

AB:M,h(MSab)
dondeh es una función hash y denota concatenación.
  1. Explique con cuidado qué hace Bob para verificar que el mensaje proviene de Alice y por qué (aparte de las propiedades de h ) puede creerlo.
  2. Suponga que h no satisface la propiedad unidireccional y es posible generar imágenes previas. Explica qué puede hacer un atacante y cómo.
  3. Si generar imágenes previas es relativamente lento, sugiera una contramedida simple para mejorar el protocolo sin cambiar h .

Creo que sé el primero. Bob necesita tomar un hash del mensaje recibido junto con su clave compartida y comparar ese hash con el hash recibido de Alice, si coinciden, esto debería probar que Alice lo envió.

Sin embargo, no estoy seguro de las segundas dos preguntas. Para el segundo, ¿la respuesta sería que un atacante simplemente puede obtener el mensaje original dado un hash? Sin embargo, no estoy seguro de cómo se haría eso.


3
Por favor, atribuya la imagen. Además, considere copiar el texto para que se pueda buscar correctamente.
Raphael

Respuestas:


7

Para el segundo, ¿la respuesta sería que un atacante simplemente puede obtener el mensaje original dado un hash?

MM,h(MSab)MM

Para la segunda pregunta: si es fácil generar imágenes previas de , el adversario podría aprender la clave secreta de rompiendo así el esquema. (Tenga en cuenta que esto puede no ser trivial. El proceso de inversión puede generar modo que , pero esto no es útil para el adversario. Además, si si el adversario intenta nuevamente invertir , podría obtener la misma imagen previa).hSabh(MSab)
M1,S1h(MSab)=h(M1S1)h

Para la tercera pregunta: ahora suponemos que invertir lleva mucho tiempo, así que hagamos la vida del adversario más difícil al exigirle que la invierta muchas veces para romper el esquema. Por ejemplo, use el hash veces . También existen otras soluciones.k h ( h ( h ( . . . . h ( M S un b ) . . ) )hkh(h(h(....h(MSab)..))

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.