Хранение значения сильной хэшфункции от незашифрованного текста, рядом с зашифрованным текстом? Считается ли security issue/дурным тоном хранение значения сильной хэшфункции от незашифрованного текста, рядом с зашифрованным текстом.
Например, хранится зашифрованный файл, и рядом лежит SHA256 от незашифрованного содержимого.
По идее такое соседство может облегчить брутфорс.
С другой стороны, например, архиватор winrar хранит crc32 незашифрованных файлов в зашифрованном архиве. Может дело в том что
сам crc32 тоже зашифрован? Или в том что crc32 заведомо короче ключа шифрования и не стоек?
Есть ли примеры софта/сервисов где практикуется subj?
UPD:
Есть, например, топик на stackoverflow, затрагивающий и эту проблему в том числе. И два противоположенных мнения о проблеме.stackoverflow.com/questions/6112867/which-procedur...
часть вопроса:A. Do I gain anything from storing encrypted Seed and CRC? Would it be less secure if I store them not encrypted?
мнение:You should never save the CRC unencrypted since a CRC gives information about the data within the encrypted container.
противоположное мнение:I recommend hashing the unencrypted data and storing the hash unencrypted,

21 Авг 2019 в 07:14
201 +1
1
Ответы
1

It is generally considered a security issue and bad practice to store the value of a strong hash function of unencrypted text next to encrypted text. This can potentially make it easier for an attacker to carry out a brute force attack.

In the case of the example you provided with WinRAR storing CRC32 of unencrypted files in an encrypted archive, it is important to note that CRC32 is not a secure hash function and is much shorter in length compared to secure hash functions like SHA256. Additionally, CRC32 is not designed for security purposes and is primarily used for error checking.

There are conflicting opinions on this topic in the software and security community. Some believe that storing hashed unencrypted data next to encrypted data can still provide some benefits, while others argue that it poses a security risk.

Ultimately, it is recommended to follow best practices in cryptography and security, which typically involve keeping sensitive information like hash values of unencrypted data separate from encrypted data to minimize potential vulnerabilities.

20 Апр в 13:05
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Название заказа не должно быть пустым
Введите email
Бесплатные доработки
Гарантированные бесплатные доработки
Быстрое выполнение
Быстрое выполнение от 2 часов
Проверка работы
Проверка работы на плагиат
Интересные статьи из справочника
Поможем написать учебную работу
Название заказа не должно быть пустым
Введите email
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 92 588 авторам
Первые отклики появятся уже в течение 10 минут
Прямой эфир