Length extension attack

http://dbpedia.org/resource/Length_extension_attack an entity of type: MilitaryConflict

L'attacco di estensione della lunghezza è un possibile attacco alle funzioni di hash quando vengono usate per autenticare un messaggio concatenando un segreto al messaggio da autenticare. Sono vulnerabili tutti gli algoritmi basati sulla costruzione di Merkle-Damgård, come MD5, SHA-1 e . Tale attacco permette di ottenere un MAC valido partendo da un messaggio validato e dal suo MAC. rdf:langString
在密码学和计算机安全中,长度扩展攻击(Length extension attacks)是指一種針對特定加密散列函数的攻击手段,攻擊者可以利用H(消息1)和消息1的長度,不知道消息1內容的情形下,將攻擊者控制的消息2計算出H(消息1 ‖ 消息2)。 该攻击适用于在消息与密钥的长度已知的情形下,所有采取了 H(密钥 ∥ 消息) 此类构造的散列函数。MD5和SHA-1等基于的算法均对此类攻击显示出脆弱性。注意,由于金鑰雜湊訊息鑑別碼(HMAC)并未采取 H(密钥 ∥ 消息) 的构造方式,因此不会受到此类攻击的影响(如HMAC-MD5、HMAC-SHA1)。SHA-3算法对此攻击免疫。 rdf:langString
In cryptography and computer security, a length extension attack is a type of attack where an attacker can use Hash(message1) and the length of message1 to calculate Hash(message1 ‖ message2) for an attacker-controlled message2, without needing to know the content of message1. This is problematic when the hash is used as a message authentication code with construction Hash(secret ‖ message), and message and the length of secret is known, because an attacker can include extra information at the end of the message and produce a valid hash without knowing the secret. Algorithms like MD5, SHA-1 and most of SHA-2 that are based on the Merkle–Damgård construction are susceptible to this kind of attack. Truncated versions of SHA-2, including SHA-384 and SHA-512/256 are not susceptible, nor is the rdf:langString
En cryptographie et sécurité des systèmes d'information, une attaque par extension de longueur est un type d'attaque où l'attaquant utilise le hash Hash(message1) et la longueur de message1 pour calculer Hash(message1 ‖ message2) avec un message2 contrôlé par l'attaquant, sans avoir à connaître le contenu de message1. Les algorithmes tels que MD5, SHA-1 et la plupart des versions de SHA-2 qui sont basés sur la Construction de Merkle-Damgård sont vulnérables à ce type d'attaque. Les versions tronquées de SHA-2, comprenant SHA-384 et SHA-512/256 n'y sont pas vulnérables, tout comme l'algorithme SHA-3. rdf:langString
В криптографии и компьютерной безопасности, атака удлинением сообщения — тип атаки на хеш-функцию, заключающейся в добавлении новой информации в конец исходного сообщения. При этом новое значение хэша может быть вычислено, даже если содержимое исходного сообщения остаётся неизвестным. При использовании хеш-функции в качестве имитовставки новое значение будет являться действительным кодом аутентификации для нового сообщения. rdf:langString
rdf:langString Attaque par extension de longueur
rdf:langString Attacco di estensione della lunghezza
rdf:langString Length extension attack
rdf:langString Атака удлинением сообщения
rdf:langString 长度扩展攻击
xsd:integer 36667216
xsd:integer 1093616772
rdf:langString June 2019
rdf:langString Please clarify how the key was used in generating the original hash
rdf:langString In cryptography and computer security, a length extension attack is a type of attack where an attacker can use Hash(message1) and the length of message1 to calculate Hash(message1 ‖ message2) for an attacker-controlled message2, without needing to know the content of message1. This is problematic when the hash is used as a message authentication code with construction Hash(secret ‖ message), and message and the length of secret is known, because an attacker can include extra information at the end of the message and produce a valid hash without knowing the secret. Algorithms like MD5, SHA-1 and most of SHA-2 that are based on the Merkle–Damgård construction are susceptible to this kind of attack. Truncated versions of SHA-2, including SHA-384 and SHA-512/256 are not susceptible, nor is the SHA-3 algorithm.HMAC also uses a different construction and so is not vulnerable to length extension attacks.
rdf:langString En cryptographie et sécurité des systèmes d'information, une attaque par extension de longueur est un type d'attaque où l'attaquant utilise le hash Hash(message1) et la longueur de message1 pour calculer Hash(message1 ‖ message2) avec un message2 contrôlé par l'attaquant, sans avoir à connaître le contenu de message1. Les algorithmes tels que MD5, SHA-1 et la plupart des versions de SHA-2 qui sont basés sur la Construction de Merkle-Damgård sont vulnérables à ce type d'attaque. Les versions tronquées de SHA-2, comprenant SHA-384 et SHA-512/256 n'y sont pas vulnérables, tout comme l'algorithme SHA-3. Lorsqu'une fonction de hachage basée sur la Construction de Merkle-Damgård est utilisée en tant que code d'authentification de message avec la construction H(secret ‖ message), et que le message et la longueur du secret sont connus, une attaque par extension de longueur permet à un attaquant d'inclure des informations supplémentaires à la fin du message et produire un hash valide sans connaître le secret. Comme HMAC n'est pas conçu selon la construction de Merkle-Damgård, les hashs produits avec HMAC ne sont pas vulnérables à l'attaque par extension de longueur.
rdf:langString L'attacco di estensione della lunghezza è un possibile attacco alle funzioni di hash quando vengono usate per autenticare un messaggio concatenando un segreto al messaggio da autenticare. Sono vulnerabili tutti gli algoritmi basati sulla costruzione di Merkle-Damgård, come MD5, SHA-1 e . Tale attacco permette di ottenere un MAC valido partendo da un messaggio validato e dal suo MAC.
rdf:langString В криптографии и компьютерной безопасности, атака удлинением сообщения — тип атаки на хеш-функцию, заключающейся в добавлении новой информации в конец исходного сообщения. При этом новое значение хэша может быть вычислено, даже если содержимое исходного сообщения остаётся неизвестным. При использовании хеш-функции в качестве имитовставки новое значение будет являться действительным кодом аутентификации для нового сообщения. Атака может быть проведена на хэши с конструкцией H (K || m), где K — некий секретный ключ, m — сообщение, а || означает конкатенацию. Так, хеш-функции SHA-1 и MD5, основанные на структуре Меркла — Дамгарда, уязвимы для данного типа атак. С другой стороны, HMAC не подвержен атаке удлинением сообщения, так как он не использует описанную конструкцию H (K || m). Алгоритм SHA-3 также не является уязвимым для этой атаки.
rdf:langString 在密码学和计算机安全中,长度扩展攻击(Length extension attacks)是指一種針對特定加密散列函数的攻击手段,攻擊者可以利用H(消息1)和消息1的長度,不知道消息1內容的情形下,將攻擊者控制的消息2計算出H(消息1 ‖ 消息2)。 该攻击适用于在消息与密钥的长度已知的情形下,所有采取了 H(密钥 ∥ 消息) 此类构造的散列函数。MD5和SHA-1等基于的算法均对此类攻击显示出脆弱性。注意,由于金鑰雜湊訊息鑑別碼(HMAC)并未采取 H(密钥 ∥ 消息) 的构造方式,因此不会受到此类攻击的影响(如HMAC-MD5、HMAC-SHA1)。SHA-3算法对此攻击免疫。
xsd:nonNegativeInteger 7545

data from the linked data cloud