Atacul preimagine
Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de
versiunea revizuită pe 29 iunie 2021; verificările necesită
2 modificări .
În criptografie , un atac de preimagine a funcției de hash criptografic este o încercare de a găsi un mesaj cu o valoare hash dată. Există două tipuri de astfel de atacuri:
- Atacul găsirii primei imagini prealabile : având în vedere valoarea hash h , găsiți un mesaj m astfel încât hash(m) = h . [unu]
- Atacul găsirii celei de-a doua preimagine : mesajul dat m1 găsiți un mesaj diferit m2 , astfel încât hash(m2) = hash(m1) . [unu]
Pentru o funcție hash ideală de n - biți, complexitatea găsirii primei imagini prealabile este de 2 n , ceea ce este considerat mare având în vedere lungimea medie a valorilor hash (aproximativ 160 de biți). Dacă un atacator nu poate efectua un atac la un cost mai mic, atunci o astfel de funcție hash este considerată rezistentă la un atac preimagine.
Atacurile la preimagine dezvoltate până în prezent nu sunt practice. Dacă un astfel de atac poate fi pus în practică, va afecta foarte mult multe protocoale de internet. În acest sens, cuvântul „practic” înseamnă că un atac poate fi efectuat într-o perioadă rezonabilă de timp la un cost rezonabil. Un atac preimagine care costă miliarde și necesită zeci de ani de calcul nu este deloc practic; în același timp, atacul, care va dura doar câteva mii de dolari și câteva săptămâni de calcule, este aplicabil în practică.
Toate atacurile cunoscute aplicabile în prezent sau aproape aplicabile [2] [3] [4] pe MD5 și SHA-1 sunt atacuri de coliziune , care sunt mai ușor de efectuat [5] . Rezistența preimagine poate fi redusă la rezistența la coliziune.
Vezi și
Note
- ↑ 1 2 Rogaway, P.; Shrimpton, T. Noțiuni de bază ale funcției hash criptografice: definiții, implicații și separări pentru rezistența preimagine, rezistența la a doua preimagine și rezistența la coliziune (engleză) // Fast Software Encryption (2004) : jurnal. — Springer-Verlag.
- ↑ Bruce Morton, Clayton Smith. De ce trebuie să trecem la SHA-2 . Consiliul de Securitate CA (30 ianuarie 2014). Preluat la 23 ianuarie 2018. Arhivat din original la 12 ianuarie 2021. (nedefinit)
- ↑ MD5 și Perspective (1 ianuarie 2009). Preluat la 23 ianuarie 2018. Arhivat din original la 9 noiembrie 2020. (nedefinit)
- ↑ Blogul de securitate online Google: se anunță prima coliziune SHA1 . Google. Consultat la 23 februarie 2017. Arhivat din original la 24 aprilie 2017. (nedefinit)
- ↑ Copie arhivată . Preluat la 23 ianuarie 2018. Arhivat din original la 23 ianuarie 2018. (nedefinit)
Link -uri
- IETF RFC 4270 : Atacurile asupra hashurilor criptografice în protocoalele Internet
- John Kelsey și Bruce Shneier, „A doua preimagini pe funcții Hash pe n-biți pentru mult mai puțin de 2 n de lucru”, Eurocrypt, 2005. Springer