اساچای-۲: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
نجات ۰ منبع و علامتزدن ۱ بهعنوان مرده.) #IABot (v2.0 |
Hosseinifard (بحث | مشارکتها) جز جایگزینی با اشتباهیاب: االگوریتم⟸الگوریتم |
||
خط ۵۳:
البته دانشمندان رمزنگاری، برخوردهای دوتایی برای الگوریتم SHA-0 پیدا کردند و الگوریتمهایی هم ارائه کردند که میتواند ثابت کند چنین برخوردی در SHA-1 هم میتواند به وجود بیاید. با وجود این برخورد در الگوریتم SHA-1 تعداد کل حالات به جای آنکه از مرتبهٔ ۲ به توان ۸۰ باشد، کادرهمسازی یافته و از مرتبهٔ همان عدد به توان ۴۰ خواهد شد که زمان بسیار کمتری را برای افشا نیازمند است.
در اصطلاح امنیت کاربردی، نگرانی ویژه در مورد این گونه حملات تازه بنیاد اینست که روزی ممکن است راه افشا را از این هم که هست راحتتر کنند. و البته استفاده از الگوریتمهای رمزنگاری قدرتمندتر قدری اطمینان بخش است. نرمافزارهایی که رمز عبور را با استفاده از درهمسازی ذخیره میکنند کمتر در معرض خطر collision هستند. برای این موارد میتوان از حملات Preimage Attack استفاده کرد. بدین صورت که پس از دستیابی به رمز عبور، آن را با الگوریتمی که تبدیل کردند، به صورت معکوس، رمز واقعی و Plain Text بدست میآورند. در چنین مواقعی هم وجود یک
به دلیل ویژگیهای ساختاری الگوریتمهای درهمسازی SHA، کلیهٔ آنها نسبت به حملات تداخلی آسیب پذیر هستند. این دسته از حملات به حملهکننده اجازه پیشرفت و نفوذ بیشتر را میدهند.
|