次の攻撃を実行することの相対的な複雑さ

私はこの質問が実際にこの特定のサイトの資格を得ることを望んでいます。それがなければ、私の謝罪。

今日の私は、ハッシュ関数(特にSHA-1)に対する様々な種類の攻撃を掘り下げています。衝突攻撃と第1
/第2のプリイメージ攻撃の違いについて複数の説明を読んでいますがこのサイトでは、私はまだ特定のシナリオをどのような種類の攻撃として記述するのか、そのような努力の相対的な複雑さはどんな種類の攻撃であるのかを把握することができません。私のシナリオは次のとおりです:

ApplicationAは、任意のシステムに対して認証するように設計されていますが、そのシステムのパスワードをプレーンテキストでアプリケーションに埋め込んだり(または他の安全でない方法で利用できるようにする)、そのパスワードを安全な金庫。そのパスワードの一部として、ApplicationAの真正性を検証するために、いくつかの要因(1つはSHA-1を使用するハッシュ)でApplicationA
認証をセキュアボールトに認証します。

次に、悪意のあるユーザー/攻撃者がApplicationAが存在するシステムへの道を開いて、ハッシュを生成するために使用されるバイナリにアクセスするとしましょう。そこにはおそらく他のジューシーなターゲットがあることを無視して、攻撃者の最終目標はApplicationAに引き込まれているパスワードの内容を把握することだとしましょう。しかし、これを行うためには、アプリケーション内で単純にパスワードを消費するのではなく、プレーンテキストでパスワードを吐き出すようにApplicationBを生成する必要があります。もちろん、ApplicationBのハッシュもApplicationA。

攻撃者が元のアプリケーションにアクセスし、そのアプリケーションのハッシュと思われる場合、非常に厳しい要件を満たす新しいアプリケーションを用意する必要があるという事実を考慮すると、それは2番目のプリイメージ攻撃ですか?もしそうなら、私のシナリオでは、このような攻撃の現実的な複雑さは何ですか?私は、プリイメージ攻撃はコリジョン攻撃よりも難しいと言いましたが(おそらくもっと有用かもしれません)、同時に私はかなり反対のことを読んでいます。

読んでくれてありがとう!

ベストアンサー
申し訳ありませんが、適切な答えはありません

返信を残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です