حمله تصادم
این مقاله دقیق، کامل و صحیح ترجمه نشده و نیازمند ترجمه به فارسی است. کل یا بخشی از این مقاله به زبانی بهجز زبان فارسی نوشته شدهاست. اگر مقصود ارائهٔ مقاله برای مخاطبان آن زبان است، باید در نسخهای از ویکیپدیا به همان زبان نوشته شود (فهرست ویکیپدیاها را ببینید). در غیر این صورت، خواهشمند است ترجمهٔ این مقاله را با توجه به متن اصلی و با رعایت سیاست ویرایش، دستور خط فارسی و برابر سازی به زبان فارسی بهبود دهید و سپس این الگو را از بالای صفحه بردارید. همچنین برای بحثهای مرتبط، مدخل این مقاله در فهرست صفحههای نیازمند ترجمه به فارسی را ببینید. اگر این مقاله به زبان فارسی بازنویسی نشود، تا دو هفتهٔ دیگر نامزد حذف میشود و/یا به نسخهٔ زبانی مرتبط ویکیپدیا منتقل خواهد شد. اگر شما اخیراً این مقاله را بهعنوان صفحهٔ نیازمند ترجمه برچسب زدهاید، لطفاً عبارت {{جا:هبک-ترجمه به فارسی|1=حمله تصادم}} ~~~~ را نیز در صفحهٔ بحث نگارنده قرار دهید. |
حمله تصادم (به انگلیسی: Collision attack) در رمزنگاری، حمله تداخل روی یک رشته هش رمزنگاری، تلاش میکند برای پیدا کردن دو ورودی اختیاری که مقدار هش یکسانی را تولید میکنند، مانند یک حمله تصادم. برخلاف حمله preimage، نه مقدار هش و نه یکی از ورودی مشخص شده نیست.
دو نوع حمله تصادم وجود دارد:
حمله برخورد: یافتن دو پیامهای دلخواه و مختلف m1 و m2 به طوری که: (hash(m1) = hash(m2
حمله تصادم-پیشوند برگزیده: با توجه به دو پیشوند P1 وp2، دو ضمائم M1 و M2 که:(hash(p1 ∥ m1) = hash(p2 ∥ m2)
(که در آن ∥ است عملگر الحاق است.)
حمله تصادم کلاسیک
ویرایشاز نظر ریاضیات یعنی ؛ یافتن دو پیام (رشته) دلخواه و مختلف m1 و m2 به طوری که: (hash(m1) = hash(m2 است.
در یک حمله تصادم کلاسیک، حملهکننده ؛ هیچ کنترلی بر محتوای هر کدام از پیامها ندارد. اما آنها به صورت خودسرانه توسط الگوریتم انتخاب شدهاند. بسیار شبیه به کلید رمزهای متقارن، در معرض حملات بروت فورس (به انگلیسی: brute force) هستند.
هر تابع رمزنگاری هش، ذاتاً در تصادم، با استفاده از یک حمله تولد آسیبپذیر است. با توجه به مساله تولد، این حملات بسیار سریع تر از حملات بروت فورس (به انگلیسی: brute force) خواهد بود. هش n بیتی را میتوان در زمان 2n/2 شکست (ارزیابی تابع هش). بیشتر حملات کارآمد با به کارگیری تحلیل به توابع هش خاصی امکانپذیر است. هنگامی که یک حمله تصادم کشف شده و سریع تر از حمله تولد یافت میشود تابع هش شکسته شدهاست. در NIST رقابت تابع هش تا حد زیادی ناشی از حملات تصادم منتشر شده در برابر دو تابع هشی که معمولاً استفاده میشود MD5[1]و SHA-1.
حملات تصادم علیه MD5 بهبود یافتهاست به حدی که، تنها چند ثانیه بر روی یک کامپیوتر بهطور منظم طول میکشد. در تصادم هش ایجاد شده، معمولاً طول ثابت و تا حد زیادی بدون ساختار هستند. بنابراین بهطور مستقیم نمیتواند برای حمله به فرمتهای سند گسترده یا پروتکلها استفاده شود . با این حال، راه حلهای سوء استفاده از ساختارهای پویایی که در حال حاضر در بسیاری از فرمت وجود دارد امکانپذیر است. به این ترتیب، دو سند ساخته میشود که ممکن است مقدار هش یکسانی داشته باشند.
حمله تصادم-پیشوند برگزیده
ویرایشتوسعه حمله -پیشوند برگزیده مربوط به تابع هش Merkle–Damgård است. در این حالت، مهاجم میتواند دو سند مختلف را انتخاب کند، و سپس ارزش محاسبه شده را که در نتیجه تمام اسناد مقدار هش یکسانی دارد را اضافه کند، این حمله بسیار قوی تر از یک حمله تصادم کلاسیک است.
از نظر ریاضیات، با توجه به دو پیشوند P1 وp2، دو ضمائم M1 و M2 که:(hash(p1 ∥ m1) = hash(p2 ∥ m2) در سال ۲۰۰۷ حمله تصادم-پیشوند برگزیده در برابرMD5 کشف شد، نیاز به حدود ۲۵۰ ارزیابی از تابع MD5 داشت. این مقاله همچنین دو گواهی X.509 را برای دامنههای مختلف، با تصادم مقادیر هش نشان میدهد. این به این معنی است که صدور ی گواهی مرجع برای ثبت نام میتواند سند رسمی برای یک دامنه بخواهد؛ و پس از آن گواهی میتواند برای جعل هویت دیگر دامنهها مورد استفاده قرار گیرد.
حمله تصادم در دنیای واقعی در دسامبر ۲۰۰۸ منتشر شد ؛ زمانی که یک گروه از محققان امنیتی، گواهی جعلی X.509 که میتواند به جعل هویت یک مرجع گواهی، با استفاده از یک حمله پیشوند تصادم علیه تابع هش MD5 مورد استفاده قرار گیرد را منتشر کردند. این بدان معنی است که مهاجم میتواند با به عنوان یک مرد میانی، در هر وب سایت SSL امن به جعل آن بپردازد و نتیجه آن، اخلال اعتبار گواهی ساخته شده در هر مرورگر وب برای محافظت از تجارت الکترونیکی است.
گواهیها ی جعلی ممکن است از طرف مقامات مرجع لغو نشود ومیتوانند زمان انقضا ی جعلی داشته باشند. حتی اگر MD5 شناخته شده بود در سال ۲۰۰۴ بسیار ضعیف میبود. مقامات صدور گواهینامه هنوز هم مایل به تأیید MD5، گواهی امضا در دسامبر ۲۰۰۸ بودندو و دست کم کد امضای صدور گواهینامه مایکروسافت هنوز هم با استفاده از MD5 در ماه مه ۲۰۱۲ است. نرمافزارهای مخرب شعله ؛ با استفاده از نوع جدیدی از تصادم انتخاب پیشوند؛ به کلاه برداری کد امضای تولید شده توسط یک گواهینامه مایکروسافت (که هنوز هم از الگوریتم MD5 استفاده میکند) پرداخت و موفق به حمله شد.
سناریوی حمله
ویرایشبسیاری از برنامههای کاربردی cryptographic، متکی بر تصادم نیستند. در نتیجه حملات تصادم بر روی امنیت آنها تأثیر نمیگذارد. به عنوان مثال، هش کردن رمز عبور و HMACs آسیبپذیر نمیباشد. برای حمله موفق، مهاجم باید ورودی تابع هش را کنترل کند.
امضای دیجیتال: از آنجا که الگوریتمهای امضای دیجیتالی نمیتوانند مقدار زیادی از دادهها را به شکل کارآمد امضا کنند. برای امضا اکثر پیادهسازی با استفاده از یک تابع هش (فشرده ساز)به منظور کاهش مقدار دادههای تا یک حد ممکن به منظور رسیدن به یک سایز ثابت صورت میگیرد. برنامههای امضای دیجیتال، اغلب در معرض تصادم هش هستند، مگر اینکه از روشهای مانند هش تصادفی استفاده شود. توجه داشته ب شید که همه گواهیهای کلید عمومی، مانند گواهی SSL، بر امنیت امضای دیجیتال تکیه میکنند و توسط تصادم هش به خطر میوفتند.
معمولاً سناریوی حمله به شکل زیر است:
1. مالوری دو سند مختلف A و B، که دارای مقدار هش یکسان هستند (تصادم) را ایجاد میکند.
2. مالوری سند A را باری الیس میفرستد و به انچه به توافق رسیدهاند سند میگویند، آن را امضا میکند و برای مالوری میفرستد.
3. مالوری امضای فرستاده شده توسط آلیس در سند A را برای سند B کپی میکند.
4. سپس مالوری سندB را به باب میفرستد، و ادعا میکند که آلیس سند متفاوتی را امضا کرده و از آنجا که امضای دیجیتالی، با سند هش مطابقت دارد، نرمافزار باب قادر به تشخیص تغییرنیست.