प्रीइमेज अटैक: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Attack model against cryptographic hash functions}} क्रिप्टोग्राफी में, क्रिप्टोग्राफ़ि...")
 
No edit summary
Line 1: Line 1:
{{short description|Attack model against cryptographic hash functions}}
{{short description|Attack model against cryptographic hash functions}}
[[क्रिप्टोग्राफी]] में, क्रिप्टोग्राफ़िक हैश फ़ंक्शंस पर एक प्रीइमेज हमला एक संदेश # कंप्यूटर विज्ञान में खोजने की कोशिश करता है जिसमें एक विशिष्ट हैश मान होता है। एक [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] को अपनी प्रीइमेज#इनवर्स इमेज (संभावित इनपुट का सेट) पर हमलों का विरोध करना चाहिए।
[[क्रिप्टोग्राफी]] में, क्रिप्टोग्राफ़िक हैश फ़ंक्शंस पर प्रीइमेज अटैक सुचना कंप्यूटर विज्ञान में ढूंढने की कोशिश करता है जिसमें विशिष्ट हैश मान होता है। [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] को अपनी प्रीइमेज इनवर्स इमेज (संभावित इनपुट का समूह) पर आक्षेप का विरोध करना चाहिए।


हमले के संदर्भ में, दो प्रकार के प्रीइमेज प्रतिरोध होते हैं:
आक्षेप के संदर्भ में, दो प्रकार के प्रीइमेज प्रतिरोध होते हैं:


* ''प्रीइमेज रेजिस्टेंस'': अनिवार्य रूप से सभी पूर्व-निर्दिष्ट आउटपुट के लिए, यह कम्प्यूटेशनल रूप से किसी भी इनपुट को खोजने के लिए अक्षम है जो उस आउटपुट को हैश करता है; यानी दिया {{math|{{var|y}}}}, इसे खोजना मुश्किल है {{math|{{var|x}}}} ऐसा है कि {{math|1={{var|h}}({{var|x}}) = {{var|y}}}}.<ref name="crypto-hash-def">{{cite journal
* ''प्रीइमेज प्रतिरोध'': अनिवार्य रूप से सभी पूर्व-निर्दिष्ट आउटपुट के लिए, यह कम्प्यूटेशनल रूप से किसी भी इनपुट को ढूंढने के लिए असमर्थ है जो उस आउटपुट को हैश करता है; अर्थात दिया हुआ {{math|{{var|y}}}}, ऐसा {{math|{{var|x}}}} ज्ञात करना कठिन है कि {{math|1={{var|h}}({{var|x}}) = {{var|y}}}} हो।<ref name="crypto-hash-def">{{cite journal
| last1= Rogaway
| last1= Rogaway
| first1= P.
| first1= P.
Line 20: Line 20:
| url= https://web.cs.ucdavis.edu/~rogaway/papers/relates.pdf
| url= https://web.cs.ucdavis.edu/~rogaway/papers/relates.pdf
| access-date=17 November 2012}}</ref>
| access-date=17 November 2012}}</ref>
* दूसरा-प्रीइमेज प्रतिरोध: एक निर्दिष्ट इनपुट के लिए, यह एक अन्य इनपुट खोजने के लिए कम्प्यूटेशनल रूप से अक्षम है जो समान आउटपुट उत्पन्न करता है; यानी दिया {{math|{{var|x}}}}, दूसरा इनपुट खोजना मुश्किल है {{math|{{var|x}}′ ≠ {{var|x}}}} ऐसा है कि {{math|1={{var|h}}({{var|x}}) = {{var|h}}({{var|x}}′)}}.<ref name="crypto-hash-def" />
* दूसरा-प्रीइमेज प्रतिरोध: निर्दिष्ट इनपुट के लिए, यह एक अन्य इनपुट ढूंढने के लिए कम्प्यूटेशनल रूप से असमर्थ है जो समान आउटपुट उत्पन्न करता है; अर्थात  दिया हुआ {{math|{{var|x}}}}, दूसरा इनपुट {{math|{{var|x}}′ ≠ {{var|x}}}} ज्ञात करना कठिन है कि {{math|1={{var|h}}({{var|x}}) = {{var|h}}({{var|x}}′)}} हो।<ref name="crypto-hash-def" />


इनकी तुलना एक [[टक्कर प्रतिरोध]] से की जा सकती है, जिसमें कम्प्यूटेशनल रूप से किसी भी दो अलग-अलग इनपुट को खोजना संभव नहीं है {{math|{{var|x}}}}, {{math|{{var|x}}′}} उसी आउटपुट के लिए हैश; अर्थात्, ऐसा कि {{math|1={{var|h}}({{var|x}}) = {{var|h}}({{var|x}}′)}}.<ref name="crypto-hash-def" />
इनकी तुलना [[टक्कर प्रतिरोध|संघट्य प्रतिरोध]] से की जा सकती है, जिसमें कम्प्यूटेशनल रूप से किसी भी दो अलग-अलग इनपुट को ढूंढना संभव नहीं है {{math|{{var|x}}}}, {{math|{{var|x}}′}} उसी आउटपुट के लिए हैश; अर्थात्, ऐसा कि {{math|1={{var|h}}({{var|x}}) = {{var|h}}({{var|x}}′)}}.<ref name="crypto-hash-def" />


टक्कर प्रतिरोध का तात्पर्य दूसरे-प्रीइमेज प्रतिरोध से है, लेकिन प्रीइमेज प्रतिरोध की गारंटी नहीं देता है।<ref name="crypto-hash-def" />इसके विपरीत, एक दूसरे-प्रीइमेज हमले का तात्पर्य टकराव के हमले से है (तुच्छ रूप से, चूंकि, इसके अलावा {{math|{{var|x}}′}}, {{math|{{var|x}}}} प्रारंभ से ही ज्ञात है)।
टक्कर प्रतिरोध का तात्पर्य दूसरे-प्रीइमेज प्रतिरोध से है, लेकिन प्रीइमेज प्रतिरोध की गारंटी नहीं देता है।<ref name="crypto-hash-def" />इसके विपरीत, एक दूसरे-प्रीइमेज हमले का तात्पर्य टकराव के हमले से है (तुच्छ रूप से, चूंकि, इसके अलावा {{math|{{var|x}}′}}, {{math|{{var|x}}}} प्रारंभ से ही ज्ञात है)।

Revision as of 19:34, 30 April 2023

क्रिप्टोग्राफी में, क्रिप्टोग्राफ़िक हैश फ़ंक्शंस पर प्रीइमेज अटैक सुचना कंप्यूटर विज्ञान में ढूंढने की कोशिश करता है जिसमें विशिष्ट हैश मान होता है। क्रिप्टोग्राफ़िक हैश फ़ंक्शन को अपनी प्रीइमेज इनवर्स इमेज (संभावित इनपुट का समूह) पर आक्षेप का विरोध करना चाहिए।

आक्षेप के संदर्भ में, दो प्रकार के प्रीइमेज प्रतिरोध होते हैं:

  • प्रीइमेज प्रतिरोध: अनिवार्य रूप से सभी पूर्व-निर्दिष्ट आउटपुट के लिए, यह कम्प्यूटेशनल रूप से किसी भी इनपुट को ढूंढने के लिए असमर्थ है जो उस आउटपुट को हैश करता है; अर्थात दिया हुआ y, ऐसा x ज्ञात करना कठिन है कि h(x) = y हो।[1]
  • दूसरा-प्रीइमेज प्रतिरोध: निर्दिष्ट इनपुट के लिए, यह एक अन्य इनपुट ढूंढने के लिए कम्प्यूटेशनल रूप से असमर्थ है जो समान आउटपुट उत्पन्न करता है; अर्थात दिया हुआ x, दूसरा इनपुट x′ ≠ x ज्ञात करना कठिन है कि h(x) = h(x′) हो।[1]

इनकी तुलना संघट्य प्रतिरोध से की जा सकती है, जिसमें कम्प्यूटेशनल रूप से किसी भी दो अलग-अलग इनपुट को ढूंढना संभव नहीं है x, x उसी आउटपुट के लिए हैश; अर्थात्, ऐसा कि h(x) = h(x′).[1]

टक्कर प्रतिरोध का तात्पर्य दूसरे-प्रीइमेज प्रतिरोध से है, लेकिन प्रीइमेज प्रतिरोध की गारंटी नहीं देता है।[1]इसके विपरीत, एक दूसरे-प्रीइमेज हमले का तात्पर्य टकराव के हमले से है (तुच्छ रूप से, चूंकि, इसके अलावा x, x प्रारंभ से ही ज्ञात है)।

एप्लाइड प्रीइमेज अटैक

परिभाषा के अनुसार, एक आदर्श हैश फ़ंक्शन ऐसा है कि पहले या दूसरे प्रीइमेज की गणना करने का सबसे तेज़ तरीका एक क्रूर-बल हमले के माध्यम से होता है। एक के लिए n-बिट हैश, इस हमले में समय की जटिलता है 2n, जिसे एक विशिष्ट आउटपुट आकार के लिए बहुत अधिक माना जाता है n = 128 बिट्स। यदि ऐसी जटिलता सबसे अच्छी है जिसे एक विरोधी द्वारा प्राप्त किया जा सकता है, तो हैश फ़ंक्शन को प्रीइमेज-प्रतिरोधी माना जाता है। हालाँकि, एक सामान्य परिणाम है कि क्वांटम कंप्यूटर एक संरचित प्रीइमेज अटैक करते हैं , जिसका अर्थ दूसरा प्रीइमेज भी है[2] और इस प्रकार टक्कर का हमला।

क्रिप्ट विश्लेषण द्वारा कुछ हैश फ़ंक्शंस तेज़ प्रीइमेज हमलों को पाया जा सकता है, और उस फ़ंक्शन के लिए विशिष्ट हैं। कुछ महत्वपूर्ण प्रीइमेज हमले पहले ही खोजे जा चुके हैं, लेकिन वे अभी व्यावहारिक नहीं हैं। यदि एक व्यावहारिक प्रीइमेज हमले का पता चलता है, तो यह कई इंटरनेट प्रोटोकॉलों को अत्यधिक प्रभावित करेगा। इस मामले में, व्यावहारिक का मतलब है कि इसे एक हमलावर द्वारा उचित मात्रा में संसाधनों के साथ निष्पादित किया जा सकता है। उदाहरण के लिए, एक प्रीइमेजिंग हमला जिसमें खरबों डॉलर खर्च होते हैं और एक वांछित हैश मान या एक संदेश को प्रीइमेज करने में दशकों लग जाते हैं, व्यावहारिक नहीं है; एक जिसकी कीमत कुछ हज़ार डॉलर है और जिसमें कुछ सप्ताह लगते हैं, बहुत व्यावहारिक हो सकता है।

सभी ज्ञात व्यावहारिक या लगभग-व्यावहारिक हमले[3][4][5] MD5 और SHA-1 पर टकराव के हमले हैं।[citation needed] सामान्य तौर पर, टकराव के हमले को पूर्व-छवि हमले की तुलना में माउंट करना आसान होता है, क्योंकि यह किसी भी सेट वैल्यू द्वारा प्रतिबंधित नहीं है (किसी भी दो मूल्यों को टकराने के लिए इस्तेमाल किया जा सकता है)। प्रीइमेज अटैक के विपरीत ब्रूट-फोर्स कोलिसन अटैक की समय जटिलता केवल है .

प्रतिबंधित प्रीइमेज स्पेस अटैक

एक आदर्श हैश फ़ंक्शन पर पहले प्रीइमेज हमले की कम्प्यूटेशनल अक्षमता मानती है कि संभावित हैश इनपुट का सेट क्रूर बल खोज के लिए बहुत बड़ा है। हालाँकि यदि किसी दिए गए हैश मान को इनपुट के एक सेट से उत्पन्न किया गया है जो अपेक्षाकृत छोटा है या किसी तरह से संभावना द्वारा आदेश दिया गया है, तो एक क्रूर बल खोज प्रभावी हो सकती है। व्यावहारिकता इनपुट सेट के आकार और हैश फ़ंक्शन की गणना की गति या लागत पर निर्भर करती है।

प्रमाणीकरण के लिए पासवर्ड सत्यापन डेटा संग्रहीत करने के लिए हैश का उपयोग एक सामान्य उदाहरण है। उपयोगकर्ता पासवर्ड के सादे पाठ को संग्रहीत करने के बजाय, एक अभिगम नियंत्रण प्रणाली पासवर्ड के हैश को संग्रहीत करती है। जब कोई उपयोगकर्ता एक्सेस का अनुरोध करता है, तो उनके द्वारा सबमिट किया गया पासवर्ड हैश किया जाता है और संग्रहीत मान से तुलना की जाती है। यदि संग्रहीत सत्यापन डेटा चोरी हो जाता है, तो चोर के पास केवल हैश मान होगा, पासवर्ड नहीं। हालाँकि अधिकांश उपयोगकर्ता पूर्वानुमानित तरीकों से पासवर्ड चुनते हैं और कई पासवर्ड इतने छोटे होते हैं कि सभी संभावित संयोजनों का परीक्षण किया जा सकता है यदि तेज़ हैश का उपयोग किया जाता है, भले ही हैश को प्रीइमेज हमलों के विरुद्ध सुरक्षित माना गया हो।[6] खोजों को धीमा करने के लिए कुंजी व्युत्पत्ति कार्यों नामक विशेष हैश बनाए गए हैं। पासवर्ड क्रैकिंग देखें।

यह भी देखें

  • जन्मदिन पर हमला
  • क्रिप्टोग्राफिक हैश फ़ंक्शन
  • हैश फ़ंक्शन सुरक्षा सारांश
  • इंद्रधनुष तालिका
  • यादृच्छिक ओरेकल
  • RFC 4270: इंटरनेट प्रोटोकॉल में क्रिप्टोग्राफ़िक हैश पर हमले

संदर्भ

  1. 1.0 1.1 1.2 1.3 Rogaway, P.; Shrimpton, T. (2004). "Cryptographic Hash-Function Basics: Definitions, Implications, and Separations for Preimage Resistance, Second-Preimage Resistance, and Collision Resistance" (PDF). Fast Software Encryption. Lecture Notes in Computer Science. Springer-Verlag. 3017: 371–388. doi:10.1007/978-3-540-25937-4_24. ISBN 978-3-540-22171-5. Retrieved 17 November 2012.
  2. Daniel J. Bernstein (2010-11-12). "Quantum attacks against Blue Midnight Wish, ECHO, Fugue, Grøstl, Hamsi, JH, Keccak, Shabal, SHAvite-3, SIMD, and Skein" (PDF). University of Illinois at Chicago. Retrieved 2020-03-29.
  3. Bruce Morton, Clayton Smith (2014-01-30). "Why We Need to Move to SHA-2". Certificate Authority Security Council.{{cite web}}: CS1 maint: uses authors parameter (link)
  4. "MD5 and Perspectives". 2009-01-01.
  5. "Google Online Security Blog: Announcing the first SHA1 collision". Retrieved 2017-02-23.
  6. Goodin, Dan (2012-12-10). "25-GPU cluster cracks every standard Windows password in <6 hours". Ars Technica. Retrieved 2020-11-23.