¿Ataques a “firmas” de la forma sha256 (mensaje || secreto)?

1

Estoy probando una aplicación que genera firmas de la siguiente manera

signature = sha256(message || shared_secret)

Sé que si la firma se construyó con el mensaje adjunto al secreto compartido (es decir, signature = sha256(shared_secret || message) ), esto sería vulnerable a un ataque de extensión de longitud , pero eso no parece aplicable aquí.

¿Es esta forma de generar firmas vulnerables? Creo que de todos modos es una mala idea usar una función hash en lugar de HMAC para generar firmas, pero me gustaría saber si esto es vulnerable a determinados tipos de ataques.

    
pregunta christophetd 30.12.2016 - 10:56
fuente

1 respuesta

4

De Wikipedia :

  

La alternativa, al agregar la clave usando MAC = H (mensaje ∥ clave), tiene el problema de que un atacante que puede encontrar una colisión en la función hash (sin clave) tiene una colisión en el MAC (como dos mensajes m1 y m2 la obtención del mismo hash proporcionará la misma condición de inicio a la función hash antes de que la clave adjunta se haga hash, por lo que el hash final será el mismo).

    
respondido por el Lie Ryan 30.12.2016 - 13:28
fuente

Lea otras preguntas en las etiquetas