Preimage angreb
Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den
version , der blev gennemgået den 29. juni 2021; checks kræver
2 redigeringer .
I kryptografi er en kryptografisk hashfunktion preimage angreb et forsøg på at finde en besked med en given hashværdi. Der er to typer af sådanne angreb:
- Angreb for at finde det første preimage : givet hashværdien h , find en besked m sådan at hash(m) = h . [en]
- Angreb for at finde det andet preimage : givet besked m1 find en anden besked m2 sådan at hash(m2) = hash(m1) . [en]
For en ideel n -bit hashfunktion er kompleksiteten ved at finde det første preimage 2 n , hvilket anses for højt i betragtning af den gennemsnitlige længde af hashværdier (ca. 160 bit). Hvis en angriber ikke kan udføre et angreb til en lavere pris, anses en sådan hash-funktion for at være resistent over for et preimage-angreb.
Angrebene på preimage, der er udviklet til dato, er ikke praktiske. Hvis et sådant angreb kan omsættes i praksis, vil det i høj grad påvirke mange internetprotokoller. I denne ånd betyder ordet "praktisk", at et angreb kan udføres inden for rimelig tid til en rimelig pris. Et preimage-angreb, der koster milliarder og tager årtiers beregning, er slet ikke praktisk; samtidig er angrebet, som kun vil kræve et par tusinde dollars og flere ugers beregninger, anvendeligt i praksis.
Alle kendte aktuelt anvendelige eller næsten anvendelige angreb [2] [3] [4] på MD5 og SHA-1 er kollisionsangreb , som er lettere at udføre [5] . Preimage modstand kan reduceres til kollisionsmodstand.
Se også
Noter
- ↑ 1 2 Rogaway, P.; Shrimpton, T. Cryptographic Hash-Function Basics: Definitioner, Implikationer og Separationer for Preimage Resistance, Second-Preimage Resistance og Collision Resistance (engelsk) // Fast Software Encryption (2004) : tidsskrift. — Springer-Verlag.
- ↑ Bruce Morton, Clayton Smith. Hvorfor vi skal flytte til SHA-2 . CA Sikkerhedsråd (30. januar 2014). Hentet 23. januar 2018. Arkiveret fra originalen 12. januar 2021. (ubestemt)
- ↑ MD5 og perspektiver (1. januar 2009). Hentet 23. januar 2018. Arkiveret fra originalen 9. november 2020. (ubestemt)
- ↑ Google Online Security Blog: Annoncering af den første SHA1-kollision . Google. Hentet 23. februar 2017. Arkiveret fra originalen 24. april 2017. (ubestemt)
- ↑ Arkiveret kopi . Hentet 23. januar 2018. Arkiveret fra originalen 23. januar 2018. (ubestemt)
Links
- IETF RFC 4270 : Angreb på kryptografiske hashes i internetprotokoller
- John Kelsey og Bruce Shneier, "Second preimages on n-bit Hash Functions for Much Less than 2 n Work", Eurocrypt, 2005. Springer