La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Practical Password Recovery Attacks on MD4 Based Prefix and Hybrid Authentication Protocols Attaques pratiques de récupération de mot de passe sur les protocoles d'authentification hybrides et de préfixe basés sur MD4

Yu SASAKI, Lei WANG, Kazuo OHTA, Kazumaro AOKI, Noboru KUNIHIRO

  • Vues en texte intégral

    0

  • Citer

Résumé:

Dans cet article, nous présentons des attaques pratiques de récupération de mot de passe contre deux protocoles d'authentification par défi et réponse utilisant MD4. Pour les attaques sur les protocoles, le nombre de requêtes est l'un des facteurs les plus importants car la possibilité pour un attaquant de poser des requêtes est très limitée dans les protocoles réels. Lorsque les réponses sont calculées sous la forme MD4(Password||Challenge), ce qui est appelé approche par préfixe, les travaux précédents doivent demander 237 requêtes pour récupérer un mot de passe. Demander 237 les requêtes dans les protocoles réels sont presque impossibles. Dans notre attaque, pour récupérer jusqu'à 8 mots de passe de 1 octets, nous n'avons besoin que d'une fois le nombre d'écoutes clandestines, de 17 requêtes et de 234 Calculs hors ligne MD4. Pour récupérer des mots de passe jusqu'à 12 octets, nous n'en avons besoin que de 210 fois le nombre d'écoutes clandestines, 210 requêtes, et 241 calculs MD4 hors ligne. Lorsque les réponses sont calculées sous la forme MD4(Password||Challenge||Password), ce qui est appelé approche hybride, les travaux précédents doivent demander 263 requêtes, alors que dans notre attaque, des mots de passe jusqu'à 8 octets sont pratiquement récupérés en 28 fois le nombre d'écoutes clandestines, 28 requêtes, et 239 calculs MD4 hors ligne. Notre idée est de deviner une partie des mots de passe afin de pouvoir simuler les valeurs des variables de chaînage intermédiaires à partir des valeurs de hachage observées. Cela nous permet d'utiliser une courte collision locale qui se produit avec une très forte probabilité, et ainsi le nombre de requêtes devient pratique.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E93-A No.1 pp.84-92
Date de publication
2010/01/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.E93.A.84
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories
Fonction de hachage

Auteurs

Mots-clés

Table des matières