कोलाइसन अटैक: Difference between revisions

From Vigyanwiki
m (Deepak moved page टकराव का हमला to कोलाइसन अटैक without leaving a redirect)
(text)
Line 1: Line 1:
{{Short description|Cryptographic attack}}
{{Short description|Cryptographic attack}}
{{context|date=February 2020}}
[[क्रिप्टोग्राफी]] में, [[क्रिप्टोग्राफ़िक हैश]] पर '''कोलाइसन अटैक''' समान हैश वैल्यू उत्पन्न करने वाले दो इनपुट को खोजने का प्रयास करता है, अर्थात हैश कोलाइसन। यह प्रीइमेज अटैक के विपरीत है जहां एक स्पेसिफिक टारगेट हैश वैल्यू निर्दिष्ट किया जाता है।
[[क्रिप्टोग्राफी]] में, [[क्रिप्टोग्राफ़िक हैश]] पर टकराव का हमला समान हैश मान उत्पन्न करने वाले दो इनपुट को खोजने की कोशिश करता है, यानी हैश टकराव। यह प्रीइमेज हमले के विपरीत है जहां एक विशिष्ट लक्ष्य हैश मान निर्दिष्ट किया जाता है।


टकराव के हमले मोटे तौर पर दो प्रकार के होते हैं:
कोलाइसन के अटैक रफ़ली दो प्रकार के होते हैं:
;शास्त्रीय टकराव का हमला: दो अलग-अलग संदेश ''एम'' ढूंढें<sub>1</sub> और एम<sub>2</sub> ऐसा है कि हैश(एम<sub>1</sub>) = हैश(एम<sub>2</sub>).
;क्लासिकल कोलाइसन अटैक: दो अलग-अलग मैसेज ''m<sub>1</sub>'' औरm<sub>2</sub> इस प्रकार ढूंढें कि ''hash''(''m''<sub>1</sub>) = ''hash''(''m''<sub>2</sub>)
आम तौर पर अधिक:
अधिक सामान्यतः:
;चुना-उपसर्ग टकराव हमला: दो अलग-अलग उपसर्ग दिए गए पी<sub>1</sub> और पी<sub>2</sub>, दो उपांग खोजें एम<sub>1</sub> और एम<sub>2</sub> ऐसे कि हैश(p<sub>1</sub> ∥ एम<sub>1</sub>) = हैश(पी<sub>2</sub> ∥ एम<sub>2</sub>), जहां ∥ संघनन संक्रिया को दर्शाता है।
;चूजेन-प्रीफिक्स कोलाइसन अटैक: दो अलग-अलग प्रीफिक्स p<sub>1</sub> और p<sub>2</sub> दिए गए, दो उपांग m<sub>1</sub> और m<sub>2</sub> इस प्रकार खोजें कि ''hash''(''p''<sub>1</sub> ∥ ''m''<sub>1</sub>) = ''hash''(''p''<sub>2</sub> ∥ ''m''<sub>2</sub>), जहां ∥ कॉनकाटीनेशन को दर्शाता है।


==शास्त्रीय टक्कर आक्रमण==
==क्लासिकल कोलाइसन अटैक==
गणितीय रूप से कहा गया है, एक टकराव के हमले में दो अलग-अलग संदेश एम 1 और एम 2 मिलते हैं, जैसे कि हैश (एम 1) = हैश (एम 2)। शास्त्रीय टकराव के हमले में, हमलावर का किसी भी संदेश की सामग्री पर कोई नियंत्रण नहीं होता है, लेकिन उन्हें एल्गोरिदम द्वारा मनमाने ढंग से चुना जाता है।
गणितीय रूप से कहा गया है, एक कोलाइसन के अटैक में दो अलग-अलग मैसेज m1 और m2 मिलते हैं, जैसे कि हैश ''hash(m1)'' = ''hash(m2)''क्लासिकल कोलाइसन के अटैक में, अटैकर का किसी भी मैसेज कंटेंट पर कोई कंट्रोल नहीं होता है, लेकिन उन्हें एल्गोरिदम द्वारा अर्बिट्रेरिली चुना जाता है।


जैसे [[सममित-कुंजी सिफर]] क्रूर बल के हमलों के प्रति संवेदनशील होते हैं, वैसे ही प्रत्येक [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] जन्मदिन के हमले का उपयोग करके टकराव के लिए स्वाभाविक रूप से असुरक्षित होता है। [[जन्मदिन की समस्या]] के कारण, ये हमले किसी क्रूर बल की तुलना में कहीं अधिक तेज़ होते हैं। n बिट्स का एक हैश 2 में तोड़ा जा सकता है<sup>n/2</sup> समय चरण (हैश फ़ंक्शन का मूल्यांकन)
जैसे [[सममित-कुंजी सिफर|सिमेट्रिक-की साइफर]] ब्रूट फोर्स अटैक के प्रति वल्नरेबल होते हैं, वैसे ही प्रत्येक [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] बर्थडे अटैक का उपयोग करके कोलाइसन के लिए स्वाभाविक रूप से वल्नरेबल होता है। [[जन्मदिन की समस्या|बर्थडे प्रॉब्लम]] के कारण, ये अटैक किसी ब्रूट फोर्स की तुलना में कहीं अधिक तीव्र होते हैं। n बिट्स का एक हैश 2<sup>n/2</sup> समय चरण (हैश फ़ंक्शन का मूल्यांकन) में तोड़ा जा सकता है।


विशिष्ट हैश फ़ंक्शंस में [[क्रिप्ट विश्लेषण]] को नियोजित करके अधिक कुशल हमले संभव हैं। जब टकराव के हमले का पता चलता है और जन्मदिन के हमले की तुलना में तेज़ पाया जाता है, तो हैश फ़ंक्शन को अक्सर टूटा हुआ घोषित किया जाता है। [[एनआईएसटी हैश फ़ंक्शन प्रतियोगिता]] मुख्य रूप से दो बहुत ही सामान्य रूप से उपयोग किए जाने वाले हैश फ़ंक्शन, [[एमडी5]] के विरुद्ध प्रकाशित टकराव हमलों से प्रेरित थी<ref name=md5-2004>Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu: [http://eprint.iacr.org/2004/199 Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD], Cryptology ePrint Archive Report 2004/199, 16 Aug 2004, revised 17 Aug 2004. Retrieved July 27, 2008.</ref> और [[SHA-1]]. एमडी5 के विरुद्ध टकराव के हमलों में इतना सुधार हुआ है कि, 2007 तक, एक नियमित कंप्यूटर पर इसमें केवल कुछ सेकंड लगते हैं।<ref>{{cite journal |author=M.M.J. Stevens |date=June 2007 |title=On Collisions for MD5 |url=http://www.win.tue.nl/hashclash/On%20Collisions%20for%20MD5%20-%20M.M.J.%20Stevens.pdf |quote=[...] we are able to find collisions for MD5 in about 2<sup>24.1</sup> compressions for recommended IHVs which takes approx. 6 seconds on a 2.6GHz Pentium 4. }}</ref> इस तरह से बनाए गए हैश टकराव आमतौर पर स्थिर लंबाई के होते हैं और काफी हद तक असंरचित होते हैं, इसलिए इन्हें व्यापक दस्तावेज़ प्रारूपों या प्रोटोकॉल पर हमला करने के लिए सीधे लागू नहीं किया जा सकता है।
स्पेसिफिक हैश फ़ंक्शंस में [[क्रिप्ट विश्लेषण|क्रिप्टएनालिसिस]] को नियोजित करके अधिक कुशल अटैक संभव हैं। जब कोलाइसन अटैक का पता चलता है और बर्थडे अटैक की तुलना में तीव्र पाया जाता है, तो हैश फ़ंक्शन को प्रायः टूटा हुआ घोषित किया जाता है। [[एनआईएसटी हैश फ़ंक्शन प्रतियोगिता|एनआईएसटी हैश फ़ंक्शन कॉम्पीटीशन]] मुख्य रूप से दो बहुत ही सामान्य रूप से उपयोग किए जाने वाले हैश फ़ंक्शन, [[एमडी5]] और [[SHA-1|एसएचए-1]] के विरुद्ध प्रकाशित कोलाइसन अटैक से प्रेरित थी। <ref name="md5-2004">Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu: [http://eprint.iacr.org/2004/199 Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD], Cryptology ePrint Archive Report 2004/199, 16 Aug 2004, revised 17 Aug 2004. Retrieved July 27, 2008.</ref> एमडी5 के विरुद्ध कोलाइसन अटैक में इतना सुधार हुआ है कि, 2007 तक, एक रेगुलर कंप्यूटर पर इसमें केवल कुछ सेकंड लगते हैं। <ref>{{cite journal |author=M.M.J. Stevens |date=June 2007 |title=On Collisions for MD5 |url=http://www.win.tue.nl/hashclash/On%20Collisions%20for%20MD5%20-%20M.M.J.%20Stevens.pdf |quote=[...] we are able to find collisions for MD5 in about 2<sup>24.1</sup> compressions for recommended IHVs which takes approx. 6 seconds on a 2.6GHz Pentium 4. }}</ref> इस तरह से बनाए गए हैश कोलाइसन सामान्यतः कांस्टेंट लेंथ के होते हैं और काफी हद तक अनस्ट्रक्चर्ड होते हैं, इसलिए इन्हें व्यापक डॉक्यूमेंट फॉर्मेट या प्रोटोकॉल पर अटैक करने के लिए सीधे लागू नहीं किया जा सकता है।


हालाँकि, कई प्रारूपों में मौजूद गतिशील संरचनाओं का दुरुपयोग करके समाधान संभव है। इस तरह, दो दस्तावेज़ बनाए जाएंगे जो समान हैश मान रखने के लिए यथासंभव समान होंगे। एक दस्तावेज़ पर हस्ताक्षर करने के लिए प्राधिकारी को दिखाया जाएगा, और फिर हस्ताक्षर को दूसरी फ़ाइल में कॉपी किया जा सकता है। ऐसे दुर्भावनापूर्ण दस्तावेज़ में एक ही दस्तावेज़ में दो अलग-अलग संदेश होंगे, लेकिन फ़ाइल में सूक्ष्म परिवर्तनों के माध्यम से सशर्त रूप से एक या दूसरे को प्रदर्शित किया जाएगा:
हालाँकि, कई प्रारूपों में उपस्थित डायनामिक कंस्ट्रस्ट्स का दुरुपयोग करके वर्कअराउंड संभव है। इस तरह, दो डॉक्यूमेंट बनाए जाएंगे जो समान हैश वैल्यू रखने के लिए यथासंभव समान होंगे। एक डॉक्यूमेंट पर साइन करने के लिए अथॉरिटी को दिखाया जाएगा, और फिर साइन को दूसरी फ़ाइल में कॉपी किया जा सकता है। ऐसे मालिशियस डॉक्यूमेंट में एक ही डॉक्यूमेंट में दो अलग-अलग मैसेज होंगे, लेकिन फ़ाइल में सटल चेंज के माध्यम से कन्डीशनली एक या दूसरे को डिस्प्ले किया जाएगा:


* कुछ दस्तावेज़ प्रारूप जैसे [[ परिशिष्ट भाग ]], या [[माइक्रोसॉफ्ट वर्ड]] में [[मैक्रो (कंप्यूटर विज्ञान)]] में सशर्त संरचनाएं होती हैं।<ref>{{cite web |author=Magnus Daum |author2=Stefan Lucks |author2-link=Stefan Lucks |title=हैश टकराव (जहरीला संदेश हमला)|work=[[Eurocrypt]] 2005 rump session |url=http://th.informatik.uni-mannheim.de/People/lucks/HashCollisions/ |url-status=dead |archive-url=https://web.archive.org/web/20100327141611/http://th.informatik.uni-mannheim.de/people/lucks/HashCollisions/ |archive-date=2010-03-27 }}</ref><ref name=special-file-formats>{{cite journal |author1=Max Gebhardt |author2=Georg Illies |author3=Werner Schindler |title=विशेष फ़ाइल प्रारूपों के लिए एकल हैश टकराव के व्यावहारिक मूल्य पर एक नोट|date=4 January 2017 |url=http://csrc.nist.gov/groups/ST/hash/documents/Illies_NIST_05.pdf }}</ref> (यदि-तब-अन्यथा) जो यह परीक्षण करने की अनुमति देता है कि क्या प्रदर्शित होने को नियंत्रित करने के लिए फ़ाइल में किसी स्थान का एक या दूसरा मान है।
* कुछ डॉक्यूमेंट प्रारूप जैसे [[ परिशिष्ट भाग |पोस्टस्क्रिप्ट]], या [[माइक्रोसॉफ्ट वर्ड]] में [[मैक्रो (कंप्यूटर विज्ञान)]] में कंडीशनल कंस्ट्रस्ट्स होती हैं। <ref>{{cite web |author=Magnus Daum |author2=Stefan Lucks |author2-link=Stefan Lucks |title=हैश टकराव (जहरीला संदेश हमला)|work=[[Eurocrypt]] 2005 rump session |url=http://th.informatik.uni-mannheim.de/People/lucks/HashCollisions/ |url-status=dead |archive-url=https://web.archive.org/web/20100327141611/http://th.informatik.uni-mannheim.de/people/lucks/HashCollisions/ |archive-date=2010-03-27 }}</ref><ref name=special-file-formats>{{cite journal |author1=Max Gebhardt |author2=Georg Illies |author3=Werner Schindler |title=विशेष फ़ाइल प्रारूपों के लिए एकल हैश टकराव के व्यावहारिक मूल्य पर एक नोट|date=4 January 2017 |url=http://csrc.nist.gov/groups/ST/hash/documents/Illies_NIST_05.pdf }}</ref> (यदि-तब-अन्यथा) जो यह परीक्षण करने की अनुमति देता है कि क्या डिस्प्ले होने को कंट्रोल करने के लिए फ़ाइल में किसी लोकेशन का एक या दूसरा वैल्यू है।
*टीआईएफएफ फाइलों में क्रॉप की गई छवियां हो सकती हैं, जिसमें हैश मान को प्रभावित किए बिना छवि का एक अलग हिस्सा प्रदर्शित किया जा सकता है।<ref name=special-file-formats />*[[पीडीएफ]] फाइलें रंग मान का उपयोग करके टकराव के हमलों के प्रति संवेदनशील होती हैं (जैसे कि एक संदेश का पाठ सफेद रंग के साथ प्रदर्शित होता है जो पृष्ठभूमि में मिश्रित होता है, और दूसरे संदेश का पाठ गहरे रंग के साथ प्रदर्शित होता है) जिसे बाद में बदला जा सकता है हस्ताक्षरित दस्तावेज़ की सामग्री बदलें.<ref name=special-file-formats />
*टीआईएफएफ फाइलों में क्रॉप की गई इमेज हो सकती हैं, जिसमें हैश वैल्यू को प्रभावित किए बिना इमेज का एक अलग हिस्सा डिस्प्ले किया जा सकता है। <ref name=special-file-formats />
*[[पीडीएफ]] फाइलें कलर वैल्यू का उपयोग करके कोलाइसन अटैक के प्रति वल्नरेबल होती हैं (जैसे कि एक मैसेज का टेक्स्ट सफेद कलर के साथ डिस्प्ले होता है जो बैकग्राउंड में ब्लेंड होता है, और दूसरे मैसेज का टेक्स्ट डार्क कलर के साथ डिस्प्ले होता है) साइन्ड डॉक्यूमेंट की सामग्री बदलने की लिए जिसे बाद में अल्टर जा सकता है। <ref name="special-file-formats" />




==चुना-उपसर्ग टकराव हमला==
==चूज़न-प्रीफिक्स कोलाइसन अटैक==
टकराव हमले का एक विस्तार चुना-उपसर्ग टकराव हमला है, जो मर्कले-डैमगार्ड निर्माण के लिए विशिष्ट है|मर्कल-डैमगार्ड हैश फ़ंक्शन। इस मामले में, हमलावर दो मनमाने ढंग से अलग-अलग दस्तावेज़ चुन सकता है, और फिर अलग-अलग गणना किए गए मान जोड़ सकता है जिसके परिणामस्वरूप पूरे दस्तावेज़ में एक समान हैश मान होता है। यह हमला क्लासिकल टक्कर हमले से कहीं अधिक शक्तिशाली है।
कोलाइसन अटैक का एक एक्सटेंशन चूज़न-प्रीफिक्स कोलाइसन अटैक है, जो मर्कल-डैमगार्ड हैश फ़ंक्शन के लिए स्पेसिफिक है। इस केस में, अटैकर दो अर्बिट्रेरिली अलग-अलग डॉक्यूमेंट चुन सकता है, और फिर अलग-अलग काउंट किए गए वैल्यू जोड़ सकता है जिसके परिणामस्वरूप पूरे डॉक्यूमेंट में एक समान हैश वैल्यू होता है। यह अटैक क्लासिकल कोलाइसन अटैक से कहीं अधिक शक्तिशाली है।


गणितीय रूप से कहा गया है, दो अलग-अलग उपसर्ग दिए गए हैं<sub>1</sub>, पी<sub>2</sub>, हमले में दो उपांग मिलते हैं एम<sub>1</sub> और एम<sub>2</sub> ऐसे कि हैश(p<sub>1</sub> ∥ एम<sub>1</sub>) = हैश(पी<sub>2</sub> ∥ एम<sub>2</sub>) (जहाँ ∥ संघनन संक्रिया है)।
गणितीय रूप से कहा गया है, दो अलग-अलग प्रीफिक्स  ''p''<sub>1</sub>, ''p''<sub>2</sub> दिए गए हैं, अटैक में दो उपांग m<sub>1</sub> और m<sub>2</sub> इस प्रकार मिलते हैं कि ''hash''(''p''<sub>1</sub> ∥ ''m''<sub>1</sub>) = ''hash''(''p''<sub>2</sub> ∥ ''m''<sub>2</sub>) (जहाँ ∥ कॉनकाटीनेशन है)।


2007 में, एमडी5 के विरुद्ध एक चयनित-उपसर्ग टकराव हमला पाया गया, जिसके लिए लगभग 2 की आवश्यकता थी<sup>MD5 फ़ंक्शन के 50</sup>मूल्यांकन। पेपर अलग-अलग डोमेन नामों के लिए टकराते हैश मानों के साथ दो X.509 प्रमाणपत्र भी प्रदर्शित करता है। इसका मतलब यह है कि एक प्रमाणपत्र प्राधिकारी को एक डोमेन के लिए प्रमाणपत्र पर हस्ताक्षर करने के लिए कहा जा सकता है, और फिर उस प्रमाणपत्र (विशेष रूप से उसके हस्ताक्षर) का उपयोग किसी अन्य डोमेन का प्रतिरूपण करने के लिए एक नया दुष्ट प्रमाणपत्र बनाने के लिए किया जा सकता है।<ref name=md5-chosen-2007>{{cite journal |author1=Marc Stevens |author2=Arjen Lenstra |author3=Benne de Weger |date=2007-11-30 |title=Chosen-prefix Collisions for MD5 and Colliding X.509 Certificates for Different Identities |journal=Lecture Notes in Computer Science |volume=4515 |page=1 |doi=10.1007/978-3-540-72540-4_1 |bibcode=2007LNCS.4515....1S |isbn=978-3-540-72539-8 |url=http://www.win.tue.nl/hashclash/ChosenPrefixCollisions/ |doi-access=free }}</ref>
2007 में, एमडी5 के विरुद्ध एक चूज़न-प्रीफिक्स कोलाइसन अटैक पाया गया, जिसके लिए एमडी5 फ़ंक्शन के लगभग 2<sup>50</sup> इवैल्यूएशन की आवश्यकता थी। पेपर अलग-अलग डोमेन नेम के लिए कोलाइडिंग हैश वैल्यू के साथ दो X.509 सर्टिफिकेट भी डिस्प्ले करता है। इसका अर्थ यह है कि एक सर्टिफिकेट अथॉरिटी को एक डोमेन के लिए सर्टिफिकेट पर साइन करने के लिए कहा जा सकता है, और फिर उस सर्टिफिकेट (विशेष रूप से उसके साइन) का उपयोग किसी अन्य डोमेन को इमपरसोनेट करने के लिए एक नया रॉग सर्टिफिकेट बनाने के लिए किया जा सकता है।<ref name=md5-chosen-2007>{{cite journal |author1=Marc Stevens |author2=Arjen Lenstra |author3=Benne de Weger |date=2007-11-30 |title=Chosen-prefix Collisions for MD5 and Colliding X.509 Certificates for Different Identities |journal=Lecture Notes in Computer Science |volume=4515 |page=1 |doi=10.1007/978-3-540-72540-4_1 |bibcode=2007LNCS.4515....1S |isbn=978-3-540-72539-8 |url=http://www.win.tue.nl/hashclash/ChosenPrefixCollisions/ |doi-access=free }}</ref>
एक वास्तविक दुनिया टकराव का हमला दिसंबर 2008 में प्रकाशित हुआ था जब सुरक्षा शोधकर्ताओं के एक समूह ने एक जाली X.509 हस्ताक्षर प्रमाणपत्र प्रकाशित किया था जिसका उपयोग एमडी 5 हैश फ़ंक्शन के खिलाफ उपसर्ग टकराव हमले का लाभ उठाते हुए, प्रमाणपत्र प्राधिकारी का प्रतिरूपण करने के लिए किया जा सकता था। इसका मतलब यह था कि एक हमलावर किसी भी [[ परिवहन परत सुरक्षा ]]-सुरक्षित वेबसाइट को मध्य-पुरुष के रूप में प्रस्तुत कर सकता है, जिससे [[इलेक्ट्रॉनिक कॉमर्स]] की सुरक्षा के लिए प्रत्येक [[वेब ब्राउज़र]] में निर्मित प्रमाणपत्र सत्यापन को नष्ट कर दिया जा सकता है। गलत प्रमाणपत्र वास्तविक अधिकारियों द्वारा रद्द नहीं किया जा सकता है, और इसमें मनमाने ढंग से जाली समाप्ति समय भी हो सकता है। हालाँकि 2004 में MD5 को बहुत कमज़ोर माना जाता था,<ref name=md5-2004 />प्रमाणपत्र प्राधिकारी अभी भी दिसंबर 2008 में MD5-सत्यापित प्रमाणपत्रों पर हस्ताक्षर करने के इच्छुक थे,<ref>{{cite web |date=2008-12-30 |author=Alexander Sotirov |title=एक दुष्ट सीए प्रमाणपत्र बनाना|url=http://www.phreedom.org/research/rogue-ca/ |display-authors=etal |access-date=2009-10-07 |archive-url=https://web.archive.org/web/20120418172628/http://www.phreedom.org/research/rogue-ca/ |archive-date=2012-04-18 |url-status=dead }}</ref> और कम से कम एक Microsoft कोड-हस्ताक्षर प्रमाणपत्र मई 2012 में अभी भी MD5 का उपयोग कर रहा था।


फ़्लेम (मैलवेयर) मैलवेयर ने Microsoft रूट प्रमाणपत्र द्वारा अपने घटकों के कोड हस्ताक्षर को धोखा देने के लिए चुने हुए-उपसर्ग टकराव हमले के एक नए संस्करण का सफलतापूर्वक उपयोग किया जो अभी भी समझौता किए गए MD5 एल्गोरिदम का उपयोग करता है।<ref>{{cite web| url=http://blogs.technet.com/b/msrc/archive/2012/06/03/microsoft-releases-security-advisory-2718704.aspx?Redirected=true| title=Microsoft releases Security Advisory 2718704|publisher=[[Microsoft]]|date=3 June 2012|access-date=4 June 2012|archive-url=https://web.archive.org/web/20120607215605/http://blogs.technet.com/b/msrc/archive/2012/06/03/microsoft-releases-security-advisory-2718704.aspx?Redirected=true|archive-date=7 June 2012|url-status=dead}}</ref><ref>{{cite web|url=http://www.cwi.nl/news/2012/cwi-cryptanalist-discovers-new-cryptographic-attack-variant-in-flame-spy-malware|title=सीडब्ल्यूआई क्रिप्टैनालिस्ट ने फ़्लेम स्पाई मैलवेयर में नए क्रिप्टोग्राफ़िक अटैक वेरिएंट की खोज की|author=Marc Stevens|publisher=Centrum Wiskunde & Informatica|date=7 June 2012|access-date=9 June 2012}}</ref>
एक रियल-वर्ल्ड कोलाइसन अटैक दिसंबर 2008 में प्रकाशित हुआ था जब सिक्योरिटी रिसर्चर के एक समूह ने एक फ़ोर्ज़ड X.509 साइन सर्टिफिकेट प्रकाशित किया था जिसका उपयोग एमडी 5 हैश फ़ंक्शन के विरूद्व प्रीफिक्स कोलाइसन अटैक का लाभ उठाते हुए, सर्टिफिकेट अथॉरिटी को इमपरसोनेट करने के लिए किया जा सकता था। इसका अर्थ यह था कि एक अटैकर किसी भी [[ परिवहन परत सुरक्षा |ट्रांसपोर्ट लेयर सिक्योरिटी]] - सिक्योर्ड वेबसाइट को मिडिल-मैन के रूप में प्रस्तुत कर सकता है, जिससे [[इलेक्ट्रॉनिक कॉमर्स]] की सिक्योरिटी के लिए प्रत्येक [[वेब ब्राउज़र]] में निर्मित सर्टिफिकेट वेलिडेशन को नष्ट कर दिया जा सकता है। गलत सर्टिफिकेट वास्तविक अधिकारियों द्वारा रीवोकेबल नहीं किया जा सकता है, और इसमें अर्बिट्रेरिली फ़ोर्ज़ड एक्सपायरी टाइम भी हो सकता है। हालाँकि 2004 में एमडी5 को बहुत वीक माना जाता था,<ref name="md5-2004" /> सर्टिफिकेट अथॉरिटी अभी भी दिसंबर 2008 में एमडी5-वेरिफाइड सर्टिफिकेटों पर साइन करने के इच्छुक थे, <ref>{{cite web |date=2008-12-30 |author=Alexander Sotirov |title=एक दुष्ट सीए प्रमाणपत्र बनाना|url=http://www.phreedom.org/research/rogue-ca/ |display-authors=etal |access-date=2009-10-07 |archive-url=https://web.archive.org/web/20120418172628/http://www.phreedom.org/research/rogue-ca/ |archive-date=2012-04-18 |url-status=dead }}</ref> और कम से कम एक माइक्रोसॉफ्ट कोड-साइन सर्टिफिकेट मई 2012 में अभी भी एमडी5 का उपयोग कर रहा था।
2019 में, शोधकर्ताओं ने 2 के बीच कंप्यूटिंग जटिलता के साथ SHA-1 के खिलाफ एक चुना-उपसर्ग टकराव हमला पाया<sup>66.9</sup>और 2<sup>69.4</sup>और लागत 100,000 अमेरिकी डॉलर से कम। <ref name = "SHA-1 collision attacks are now actually practical and a looming danger_2019"> {{cite news | title = SHA-1 टकराव के हमले अब वास्तव में व्यावहारिक हैं और एक खतरा मंडरा रहा है| url = https://www.zdnet.com/article/sha-1-collision-attacks-are-now-actually-practical-and-a-looming-danger/ | work = ZDNet | author = Catalin Cimpanu | language = en | date = 2019-05-13 }} </ref><ref name = 'Collisions of Chosen-Prefix Collisions SHA-1_2019'> {{ cite web | title = टकरावों से लेकर चयनित-उपसर्ग टकरावों के अनुप्रयोग से लेकर पूर्ण SHA-1 तक| url = https://eprint.iacr.org/2019/459.pdf | author1 = Gaëtan Leurent |author2=Thomas Peyrin | date = 2019-05-06 }} </ref> 2020 में, शोधकर्ताओं ने SHA-1 के विरुद्ध चुने गए-उपसर्ग टकराव हमले की जटिलता को कम करके 2 कर दिया<sup>63.4</sup>. <ref name = "SHA-1 is a Shambles - First Chosen-Prefix Collision on SHA-1 and Application to the PGP Web of Trust">{{ cite web | title = SHA-1 एक जर्जर स्थिति है - SHA-1 पर पहला चुना-उपसर्ग टकराव और ट्रस्ट के पीजीपी वेब पर अनुप्रयोग| url = https://eprint.iacr.org/2020/014.pdf | author1 = Gaëtan Leurent |author2=Thomas Peyrin | date = 2020-01-05 }}</ref>


फ़्लेम (मैलवेयर) मैलवेयर ने माइक्रोसॉफ्ट रूट सर्टिफिकेट द्वारा अपने घटकों के कोड साइन को धोखा देने के लिए चुने हुए-प्रीफिक्स कोलाइसन अटैक के एक नए वेरिएशन का सफलतापूर्वक उपयोग किया जो अभी भी कम्प्रोमाइस्ड एमडी5 एल्गोरिदम का उपयोग करता है। <ref>{{cite web| url=http://blogs.technet.com/b/msrc/archive/2012/06/03/microsoft-releases-security-advisory-2718704.aspx?Redirected=true| title=Microsoft releases Security Advisory 2718704|publisher=[[Microsoft]]|date=3 June 2012|access-date=4 June 2012|archive-url=https://web.archive.org/web/20120607215605/http://blogs.technet.com/b/msrc/archive/2012/06/03/microsoft-releases-security-advisory-2718704.aspx?Redirected=true|archive-date=7 June 2012|url-status=dead}}</ref><ref>{{cite web|url=http://www.cwi.nl/news/2012/cwi-cryptanalist-discovers-new-cryptographic-attack-variant-in-flame-spy-malware|title=सीडब्ल्यूआई क्रिप्टैनालिस्ट ने फ़्लेम स्पाई मैलवेयर में नए क्रिप्टोग्राफ़िक अटैक वेरिएंट की खोज की|author=Marc Stevens|publisher=Centrum Wiskunde & Informatica|date=7 June 2012|access-date=9 June 2012}}</ref>


==हमला परिदृश्य==
2019 में, रिसर्चर ने 2<sup>66.9</sup>और 2<sup>69.4</sup> के बीच और लागत 100,000 अमेरिकी डॉलर से कम कंप्यूटिंग कॉम्पलेक्सिटी के साथ एसएचए-1 के विरुद्ध एक चूज़न-प्रीफिक्स कोलाइसन अटैक पाया। <ref name="SHA-1 collision attacks are now actually practical and a looming danger_2019"> {{cite news | title = SHA-1 टकराव के हमले अब वास्तव में व्यावहारिक हैं और एक खतरा मंडरा रहा है| url = https://www.zdnet.com/article/sha-1-collision-attacks-are-now-actually-practical-and-a-looming-danger/ | work = ZDNet | author = Catalin Cimpanu | language = en | date = 2019-05-13 }} </ref><ref name="Collisions of Chosen-Prefix Collisions SHA-1_2019"> {{cite web | title = टकरावों से लेकर चयनित-उपसर्ग टकरावों के अनुप्रयोग से लेकर पूर्ण SHA-1 तक| url = https://eprint.iacr.org/2019/459.pdf | author1 = Gaëtan Leurent |author2=Thomas Peyrin | date = 2019-05-06 }} </ref> 2020 में, रिसर्चर ने एसएचए-1 के विरुद्ध चुने गए-प्रीफिक्स कोलाइसन अटैक की कॉम्पलेक्सिटी को कम करके 2<sup>63.4</sup> कर दिया। <ref name="SHA-1 is a Shambles - First Chosen-Prefix Collision on SHA-1 and Application to the PGP Web of Trust">{{cite web | title = SHA-1 एक जर्जर स्थिति है - SHA-1 पर पहला चुना-उपसर्ग टकराव और ट्रस्ट के पीजीपी वेब पर अनुप्रयोग| url = https://eprint.iacr.org/2020/014.pdf | author1 = Gaëtan Leurent |author2=Thomas Peyrin | date = 2020-01-05 }}</ref>
क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के कई अनुप्रयोग [[टकराव प्रतिरोध]] पर निर्भर नहीं होते हैं, इस प्रकार टकराव के हमले उनकी सुरक्षा को प्रभावित नहीं करते हैं। उदाहरण के लिए, [[एचएमएसी]] असुरक्षित नहीं हैं।<ref name=collision-qna>{{cite web |date=2005-02-15 |title=हैश टकराव प्रश्नोत्तर|publisher=Cryptography Research Inc. |url=http://www.cryptography.com/cnews/hash.html  |quote=जिस तरह से एचएमएसी निर्माण में हैश फ़ंक्शन का उपयोग किया जाता है, इन हालिया हमलों में उपयोग की जाने वाली तकनीकें लागू नहीं होती हैं|archive-url = https://web.archive.org/web/20080717103333/http://www.cryptography.com/cnews/hash.html |archive-date = 2008-07-17}}</ref> हमले के उपयोगी होने के लिए, हमलावर के पास हैश फ़ंक्शन के इनपुट का नियंत्रण होना चाहिए।


===डिजिटल हस्ताक्षर===
क्योंकि डिजिटल हस्ताक्षर एल्गोरिदम बड़ी मात्रा में डेटा पर कुशलतापूर्वक हस्ताक्षर नहीं कर सकते हैं, अधिकांश कार्यान्वयन डेटा की मात्रा को कम करने (संपीड़ित) करने के लिए हैश फ़ंक्शन का उपयोग करते हैं जिन्हें निरंतर आकार में साइन डाउन करने की आवश्यकता होती है। जैसे ही अंतर्निहित हैश फ़ंक्शन व्यावहारिक रूप से टूट जाता है, डिजिटल हस्ताक्षर योजनाएं अक्सर हैश टकराव के प्रति संवेदनशील हो जाती हैं; यादृच्छिक (नमकीन) हैशिंग जैसी तकनीकें कठिन प्रीइमेज हमले की आवश्यकता के कारण अतिरिक्त समय खरीद लेंगी।<ref>Shai Halevi and Hugo Krawczyk, [http://www.ee.technion.ac.il/~hugo/rhash/ Randomized Hashing and Digital Signatures]</ref>
सामान्य आक्रमण परिदृश्य इस प्रकार होता है:
# मैलोरी दो अलग-अलग दस्तावेज़ A और B बनाता है जिनका हैश मान समान होता है, यानी टकराव। मैलोरी बॉब को दस्तावेज़ बी स्वीकार करने के लिए धोखा देना चाहता है, जाहिर तौर पर ऐलिस से।
# मैलोरी दस्तावेज़ ए को ऐलिस को भेजता है, जो दस्तावेज़ में कही गई बातों से सहमत होती है, उसके हैश पर हस्ताक्षर करती है, और मैलोरी को हस्ताक्षर भेजती है।
# मैलोरी दस्तावेज़ ए से दस्तावेज़ बी में हस्ताक्षर जोड़ता है।
# मैलोरी फिर बॉब को हस्ताक्षर और दस्तावेज़ बी भेजता है, यह दावा करते हुए कि ऐलिस ने बी पर हस्ताक्षर किए हैं। क्योंकि डिजिटल हस्ताक्षर दस्तावेज़ बी के हैश से मेल खाता है, बॉब का सॉफ़्टवेयर प्रतिस्थापन का पता लगाने में असमर्थ है।


2008 में, शोधकर्ताओं ने इस परिदृश्य का उपयोग करते हुए, एक दुष्ट प्रमाणपत्र प्राधिकरण प्रमाणपत्र तैयार करने के लिए, एमडी5 के विरुद्ध एक चुने हुए-उपसर्ग टकराव हमले का उपयोग किया। उन्होंने ट्रांसपोर्ट लेयर सिक्योरिटी [[सार्वजनिक कुंजी प्रमाणपत्र]] के दो संस्करण बनाए, जिनमें से एक वैध प्रतीत हुआ और रैपिडएसएसएल प्रमाणपत्र प्राधिकरण द्वारा हस्ताक्षर करने के लिए प्रस्तुत किया गया। दूसरे संस्करण में, जिसमें समान MD5 हैश था, इसमें झंडे शामिल थे जो वेब ब्राउज़र को मनमाने ढंग से अन्य प्रमाणपत्र जारी करने के लिए इसे वैध प्राधिकारी के रूप में स्वीकार करने का संकेत देते थे।<ref>{{cite conference |url=http://www.win.tue.nl/hashclash/rogue-ca/ |author=Alexander Sotirov |author2=Marc Stevens |author3=Jacob Appelbaum |author4=Arjen Lenstra |author5=David Molnar |author6=Dag Arne Osvik |author7=Benne de Weger |date=30 December 2008 |title=MD5 considered harmful today |conference=[[Chaos Communication Congress]] 2008 }}</ref>
 
==अटैक सिनेरियो==
क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के कई एप्लीकेशन [[टकराव प्रतिरोध|कोलाइसन रेजिस्टेंस]] पर निर्भर नहीं होते हैं, इस प्रकार कोलाइसन अटैक उनकी सिक्योरिटी को प्रभावित नहीं करते हैं। उदाहरण के लिए, [[एचएमएसी]] वल्नरेबल नहीं हैं। <ref name=collision-qna>{{cite web |date=2005-02-15 |title=हैश टकराव प्रश्नोत्तर|publisher=Cryptography Research Inc. |url=http://www.cryptography.com/cnews/hash.html  |quote=जिस तरह से एचएमएसी निर्माण में हैश फ़ंक्शन का उपयोग किया जाता है, इन हालिया हमलों में उपयोग की जाने वाली तकनीकें लागू नहीं होती हैं|archive-url = https://web.archive.org/web/20080717103333/http://www.cryptography.com/cnews/hash.html |archive-date = 2008-07-17}}</ref> अटैक के उपयोगी होने के लिए, अटैकर के पास हैश फ़ंक्शन के इनपुट का कंट्रोल होना चाहिए।
 
===डिजिटल साइन===
क्योंकि डिजिटल साइन एल्गोरिदम बड़ी मात्रा में डेटा पर एफिशिऐंटली साइन नहीं कर सकते हैं, अधिकांश इम्प्लीमेंटेशन डेटा की मात्रा को कम करने (संपीड़ित) के लिए हैश फ़ंक्शन का उपयोग करते हैं जिन्हें कांस्टेंट साइज में साइन डाउन करने की आवश्यकता होती है। जैसे ही अंडरलाइंग हैश फ़ंक्शन प्रक्टिकली टूट जाता है, डिजिटल साइन स्कीम प्रायः हैश कोलाइसन के प्रति वल्नरेबल हो जाती हैं; अंडरलाइंग हैशिंग जैसी तकनीकें कठिन प्रीइमेज अटैक की आवश्यकता के कारण अतिरिक्त समय खरीद लेंगी। <ref>Shai Halevi and Hugo Krawczyk, [http://www.ee.technion.ac.il/~hugo/rhash/ Randomized Hashing and Digital Signatures]</ref>
 
सामान्य अटैक सिनेरियो इस प्रकार होता है:
# मैलोरी दो अलग-अलग डॉक्यूमेंट A और B बनाता है जिनका हैश वैल्यू समान होता है, यानी कोलाइसन। मैलोरी बॉब को डॉक्यूमेंट बी स्वीकार करने के लिए ओसटेन्सीब्ली ऐलिस से धोखा देना चाहता है।
# मैलोरी डॉक्यूमेंट ए को ऐलिस को भेजता है, जो डॉक्यूमेंट में कही गई बातों से सहमत होती है, उसके हैश पर साइन करती है, और मैलोरी को साइन भेजती है।
# मैलोरी डॉक्यूमेंट ए से डॉक्यूमेंट बी में साइन जोड़ता है।
# मैलोरी फिर बॉब को साइन और डॉक्यूमेंट बी भेजता है, यह दावा करते हुए कि ऐलिस ने बी पर साइन किए हैं। क्योंकि डिजिटल साइन डॉक्यूमेंट बी के हैश से मेल खाता है, बॉब का सॉफ़्टवेयर सब्स्टिट्यूशन का पता लगाने में असमर्थ है।
 
2008 में, रिसर्चर ने इस सिनेरियो का उपयोग करते हुए, एक रॉग सर्टिफिकेट अथॉरिटी सर्टिफिकेट तैयार करने के लिए, एमडी5 के विरुद्ध एक चुने हुए-प्रीफिक्स कोलाइसन अटैक का उपयोग किया। उन्होंने ट्रांसपोर्ट लेयर सिक्योरिटी [[सार्वजनिक कुंजी प्रमाणपत्र|पब्लिक की सर्टिफिकेट]] के दो संस्करण बनाए, जिनमें से एक वैध प्रतीत हुआ और रैपिडएसएसएल सर्टिफिकेट प्राधिकरण द्वारा साइन करने के लिए प्रस्तुत किया गया। दूसरे संस्करण में, जिसमें समान एमडी5 हैश था, इसमें फ्लैग सम्मिलित थे जो वेब ब्राउज़र को अर्बिट्रेरिली अन्य सर्टिफिकेट जारी करने के लिए इसे वैध अथॉरिटी के रूप में स्वीकार करने का संकेत देते थे। <ref>{{cite conference |url=http://www.win.tue.nl/hashclash/rogue-ca/ |author=Alexander Sotirov |author2=Marc Stevens |author3=Jacob Appelbaum |author4=Arjen Lenstra |author5=David Molnar |author6=Dag Arne Osvik |author7=Benne de Weger |date=30 December 2008 |title=MD5 considered harmful today |conference=[[Chaos Communication Congress]] 2008 }}</ref>
 




===हैश फ्लडिंग===
===हैश फ्लडिंग===
हैश फ्लडिंग (जिसे HashDoS के नाम से भी जाना जाता है<ref>{{cite book |last1=Falkenberg |first1=Andreas |last2=Mainka |first2=Christian |last3=Somorovsky |first3=Juraj |last4=Schwenk |first4=Jörg |title=2013 IEEE 20th International Conference on Web Services |chapter=A New Approach towards DoS Penetration Testing on Web Services |year=2013 |pages=491–498 |doi=10.1109/ICWS.2013.72|isbn=978-0-7695-5025-1 |s2cid=17805370 }}</ref>) सेवा हमले से इनकार है जो [[ हैश तालिका ]] लुकअप के सबसे खराब स्थिति (रैखिक जांच) रनटाइम का फायदा उठाने के लिए हैश टकराव का उपयोग करता है।<ref name=v8>{{cite web |title=About that hash flooding vulnerability in Node.js... · V8 |url=https://v8.dev/blog/hash-flooding |website=v8.dev}}</ref> इसे मूल रूप से 2003 में वर्णित किया गया था। इस तरह के हमले को अंजाम देने के लिए, हमलावर सर्वर को डेटा के कई टुकड़े भेजता है जो समान मूल्य पर हैश होता है और फिर सर्वर को धीमी गति से लुकअप करने का प्रयास करता है। चूंकि हैश तालिकाओं में उपयोग किए जाने वाले हैश फ़ंक्शन का मुख्य फोकस सुरक्षा के बजाय गति पर था, इसलिए अधिकांश प्रमुख प्रोग्रामिंग भाषाएं प्रभावित हुईं,<ref>Scott A. Crosby and Dan S. Wallach. 2003. Denial of service via algorithmic complexity attacks. In Proceedings of the 12th conference on USENIX Security Symposium - Volume 12 (SSYM'03), Vol. 12. USENIX Association, Berkeley, CA, USA, 3-3.</ref> इस वर्ग की नई कमजोरियाँ मूल प्रस्तुति के एक दशक बाद भी दिखाई दे रही हैं।<ref name=v8/>
हैश फ्लडिंग (जिसे हैशडोएस के नाम से भी जाना जाता है <ref>{{cite book |last1=Falkenberg |first1=Andreas |last2=Mainka |first2=Christian |last3=Somorovsky |first3=Juraj |last4=Schwenk |first4=Jörg |title=2013 IEEE 20th International Conference on Web Services |chapter=A New Approach towards DoS Penetration Testing on Web Services |year=2013 |pages=491–498 |doi=10.1109/ICWS.2013.72|isbn=978-0-7695-5025-1 |s2cid=17805370 }}</ref>) डिनायल ऑफ़ सर्विस से इनकार है जो[[ हैश तालिका | हैश टेबल]] लुकअप के वर्स्ट-केस (रैखिक जांच) रनटाइम का लाभ उठाने के लिए हैश कोलाइस