を理解し、攻撃は衝突が2^52の操作に改善されているSHA-1を探している:私が知りたいのですがどのようなさまざまな情報源によると、SHA-1の衝突弱点
http://www.secureworks.com/research/blog/index.php/2009/6/3/sha-1-collision-attacks-now-252/
は、の意味でありますこれらの発見は、攻撃を受けていないシステム上で行われます。私がランダムなデータをハッシュすると、衝突の統計的確率はどのくらいですか?別の言い方をすれば、最近の研究では、ブルートフォースの誕生日攻撃は、もともと提案された衝突を見つける可能性が高いということを示していますか?
上記のような書き込みは、無差別にSHA-1の衝突を取得するには2^80回の操作が必要だと言います。ほとんどの情報源は、2^80は理論上の数であると言います(ハッシュ関数は実際にはダイジェスト空間上であっても完全には分散しないと仮定します)。
これは、基本的なハッシュ配布で、sha1の衝突の弱点がありますか?または、誘導された数学的攻撃の結果のみが衝突の確率が高まっているか?
最終的には、それは単なるオッズの試合であり、1回目と2回目のメッセージが衝突する確率は極小です。私も、2^52でも本当に大きな数字であることを認識していますが、まだ攻撃されていないシステムへの影響を理解したいと思います。だから、「それを心配しないで」答えないでください。
はおそらく暗号化に移行する必要があります.SE –