0
votes

Pouvons-nous inverser le deuxième hachage SHA256?

Puis-je renverser le hachage SHA256 comme 2e hachage au 1er hachage?

  1. CA978112CA1BBDCAFAC231B39A23DC4DA786FEFF8147C4E72B9807785Afee48BB
  2. DA3811154D59C4267077DDD8BB768FA9B06399C486E1FC00485116B57C9872F5

    2e hachage est généré par SHA256 (1), il est donc possible d'inverser au 1er hachage?


1 commentaires

Le hachage est un processus aller simple.


3 Réponses :


1
votes

Le hachage est censé être un processus aller simple. Si un algorithme de hachage était facilement réversible, il ne serait pas sûr. Pour répondre à votre question, non, il n'est pas possible de "malash" 2 et d'obtenir 1. Afin de "craquer" le deuxième hachage, vous devriez le brute la force en calculant le SHA256 d'autres cordes et en comparant le résultat avec 2. S'ils correspondent, alors vous avez (probablement) la chaîne d'origine.


0 commentaires

1
votes

bref, à compter de 2019, no.

Les fonctions de hachage cryptographique sont, en bref, des fonctions déterministes à sens unique mais aléatoires. Un moyen déterministe La même entrée a toujours la même sortie et le hasard dans le sens que la sortie est imprévisible.

en cryptographie, nous considérons la sécurité des fonctions de hachage par

  • Preimage-Résistance: Pour essentiellement toutes les sorties pré-spécifiées, il est informellement infaisable de trouver une entrée qui a atteint cette sortie, c'est-à-dire de trouver n'importe quel préamagage x ' telle que h (x ') = y lorsque vous avez donné un y pour lequel une entrée correspondante n'est pas connue.
  • Résistance 2ème-Preimage, collision faible: Il est informellement infaisable pour trouver une deuxième entrée qui a la même sortie que toute entrée spécifiée, c'est-à-dire, donné x , Pour trouver un 2nd-Preimage x '! = x tel que h (x) = h (x') . .
  • résistance de collision: Il est informellement infaisable de trouver deux entrées distinctes x , x ' quel hachait à la même sortie, c'est-à-dire telle que h (x) = h (x ') .

    Ce que vous cherchez est le prétimage. Il existe des fonctions de hachage cryptographique telles que MD4 et SHA-1 pour ces collisions. Mais tous ont toujours une résistance avant et 2ème-Preamage.

    Pour SHA256, il n'y a pas d'attaques de collision au pré-secondaire connues. Il est considéré comme une fonction de hachage sécurisée.

    Vous pouvez trouver des tables arc-en-ciel pour SHA-256 qui peut inclure vos valeurs de hachage, mais probablement pas Puisque l'espace est trop gros pour couvrir.


0 commentaires

0
votes

SHA256 est une fonction de hachage, telle que définie dans Wikipedia https://fr.wikipedia.org/wiki / Cryptographic_hash_function :

La fonction de hachage cryptographique idéale dispose de cinq propriétés principales:

  • Il est déterministe afin que le même message entraîne toujours le même hachage
  • Il est rapide de calculer la valeur de hachage pour tout message donné
  • Il est infaisable de générer un message de sa valeur de hachage sauf en essayant tous les messages possibles
  • Un petit passage à un message doit modifier la valeur de hachage de manière aussi exhaustive que la nouvelle valeur de hachage apparaît non corrélée à l'ancienne valeur de hachage
  • Il est infaisable de trouver deux messages différents avec la même valeur de hachage

    Par définition Une fonction de hachage est utile tant que vous ne pouvez pas inverser à l'entrée.


0 commentaires