Propiedades para funciones hash criptográficas (preimagen, segunda preimagen y resistente a colisiones)

-1

Mientras estudiaba seguridad informática en la universidad, me hicieron esta pregunta:

Hay tres propiedades deseables para las funciones criptográficas de hash: Resistente a la preimagen, Resistente a la preimagen segunda y Resistente a las colisiones. Para cada una de las siguientes aplicaciones de hash. funciones, explicar cuáles de estas tres propiedades son necesarias y que no son.

1) Alice le plantea a Bob un problema de matemáticas difícil y afirma que ha resuelto eso. A Bob le gustaría probarlo, pero le gustaría estar seguro. que Alice no esta faroleando Por lo tanto, Alice la escribe. solución, agrega algunos bits aleatorios, calcula su hash y le dice a Bob El valor hash (manteniendo la solución en secreto). De esta manera, cuando Bob Al cabo de unos días se le ocurre la solución, Alice puede verificar su solución, pero aún así ser capaz de demostrar que ella tenía una solución anterior.

2) Las contraseñas se almacenan en un archivo de contraseñas, en forma de hash. A autenticar a un usuario, la contraseña presentada por el usuario está en hash y en comparación con el hash almacenado. Un usuario que obtiene acceso de lectura a el archivo de contraseña no debería poder iniciar sesión con este método. (Suponga que el usuario malicioso no modifica el sistema en ningún mucho antes de intentar iniciar sesión.)

3) Un administrador del sistema, preocupado por posibles interrupciones, calcula el hash de los binarios importantes del sistema y almacena los valores de hash en un archivo de sólo lectura. Un programa vuelve a calcular periódicamente los valores de hash. de los archivos que contienen los binarios del sistema, y los compara con Los valores almacenados. Un usuario malicioso que puede sobrescribir uno de los archivos "protegidos" no deberían poder cambiar el archivo sin detección.

No puedo encontrar una respuesta, ¡si alguien pudiera ayudarme sería muy amable!

    
pregunta user26602 31.05.2013 - 20:22
fuente

1 respuesta

1

Estas preguntas no tienen que ver con las propiedades matemáticas de las funciones de hash, solo los requisitos del defensor y las habilidades de los atacantes. Esta es una característica bastante común para modelar sistemas de seguridad; así que es bueno familiarizarse con él.

  1. Este es menos claro que los otros; pero supongamos que existía un conjunto finito de soluciones posibles, como una prueba de opción múltiple; y Bob quiere estar seguro, más tarde, de que Alice escribió la correcta. En este caso, lo que necesitan es un algoritmo resistente a la colisión. Si ella pudiera encontrar fácilmente colisiones, Alice podría simplemente anotar cada una de las respuestas y agregar fragmentos arbitrarios de modo que todos se hayan convertido en el mismo valor.

Esto no es solo un riesgo teórico; en realidad se ha hecho: enlace

  1. El defensor aquí es el propietario del recurso al que se está conectando; no quiere autenticar a alguien de manera incorrecta verificando un hash si no se presentó el texto sin formato correcto. El atacante tiene los hashes y quiere encontrar cualquier texto sin formato que le permita autenticarse. Eso significa que necesita encontrar algún texto en claro que se adapte a un valor en particular, un ataque previo a la imagen.

  2. El propietario del sistema desea asegurarse de que, si el hash del archivo coincida, eso garantiza que el archivo del sistema no esté modificado. En otras palabras, quiere estar seguro de que solo un texto simple corresponde a cada hash. El atacante (probablemente) tiene acceso tanto a los puntos fuertes como a los hashes, pero necesita encontrar una imagen previa de second para un hash dado.

Por cierto, Alice debería considerar usar una prueba de conocimiento cero: enlace

    
respondido por el Stephen Bachelor 31.05.2013 - 20:51
fuente

Lea otras preguntas en las etiquetas