生日袭击

来自Citizendium
跳转到导航 跳转到搜索
这篇文章可能很快就会被删除。
要反对或讨论提名,请访问CZ:建议删除并遵循说明。

有关月度提名名单,请参阅
类别:删除文章.


A类生日袭击是一个密码分析学基于数学的攻击生日悖论。每当出现两个问题时,就会出现这个数学加密产生相同结果的操作成为一个问题。

  • 对于加密散列或者消息摘要函数,如果敌人可以找到两个散列到相同输出的输入,那么他可能会破坏这些函数打算提供的身份验证。请参阅抗碰撞性了解详细信息。
  • 如果挑战响应身份验证系统产生两次相同的挑战,然后保存了详细记录的敌人可以通过查找正确的响应并给出响应来闯入。
  • 当来自分组密码是相同的,敌人会获得一些信息。假设密钥没有更改,他就知道这两个输入块是相同的。A类密码本攻击是基于积累这些信息。

找到冲突所需的实例数的一个很好的近似值是例如,要有50%的机会找到两个相同的生日,您需要人。在密码学中,常数1.18可以忽略;我们只是说对于一个大小的物体比特,攻击成本约为。要在128位散列中查找冲突,攻击者平均需要执行大约2次64散列操作,要为64位分组密码或64位质询的重复查找重复的密文,他需要收集并存储大约2个32样本等。

因此,哈希的输出通常是密码它们打算与一起使用。A类暴力破解在上分组密码例如,使用128位密钥时,平均需要2个127加密。要在使用这种分组密码的系统中提供身份验证,或散列密码短语以生成密钥,需要具有同等强度的散列算法。需要256位散列才能给出2128抵抗生日袭击。

例如,在美国政府标准中,当前的分组密码标准是AES公司密钥大小为128、192或256位。相应的标准加密散列SHA-2型它指定用于的256位、384位和512位散列AES公司,加上一个224位散列,用于三重DES.