Как стать автором
Обновить

Комментарии 10

Только это тогда уязвимость всех подобных алгоритмов «подписи», основанных на Merkle–Damgard хэшах, а не SHA1.
Согласен. В русской википедии об этом ни слова, надо бы побаловаться с MD5, а затем добавить информацию в вики.
Да и для SHA-2 то же самое должно быть.
Читайте английскую)
en.wikipedia.org/wiki/Length_extension_attack
Там и ссылка есть на тулзу, которая уже поддерживает MD5, SHA1, SHA256 и SHA512.

P.S. В CodeGate CTF 2010 уже надо было проводить данную атаку.
В качестве меры по противодействию данному виду атаки рекомендуется двойное хэширование.

Лучше использовать 2 разные хеш-функции.Например, SHA-1(MD5(сообщение))
Это усложнить использование уязвимости одного из алгоритмов
В качестве меры по противодействию данному виду атаки рекомендуется двойное хэширование.

Просто подклеивайте секрет в конец, а не в начало сообщения
Был взволнован. У этого метода тоже есть проблемы, поэтому лучше всего использовать проверенный механизм HMAC

В API одного платежного шлюза мне встретился такой параноидальный алгоритм:
hash = sha ( key0=val0 || secret || key1=val1 || secret || key2=val2 || secret )
В API другого платежного шлюза хешировали в цикле 5 раз :)
«в качестве меры противодействия данным видам атак» давно существует HMAC.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации

Истории