Preimage támadás
Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2021. június 29-én felülvizsgált
verziótól ; az ellenőrzések 2 szerkesztést igényelnek .
A kriptográfiában a kriptográfiai hash függvény előképi támadása egy adott hash értékkel rendelkező üzenet megtalálására tett kísérlet. Kétféle ilyen támadás létezik:
- Az első előkép megtalálásának támadása : a h hash érték mellett keressünk egy m üzenetet , amelyre hash(m) = h . [egy]
- A második előkép megtalálásának támadása : az adott m1 üzenet keressen egy másik m2 üzenetet úgy, hogy hash(m2) = hash(m1) . [egy]
Ideális n bites hash függvény esetén az első előkép megtalálásának bonyolultsága 2 n , ami a hash értékek átlagos hosszát (körülbelül 160 bit) tekintve magasnak tekinthető. Ha egy támadó nem tud alacsonyabb költséggel támadást végrehajtani, akkor egy ilyen hash-függvényt a preimage támadással szemben ellenállónak kell tekinteni.
Az eddigi előkép elleni támadások nem célszerűek. Ha egy ilyen támadást a gyakorlatba be lehet ültetni, az nagymértékben érinti számos internetes protokollt. Ebben a szellemben a „praktikus” szó azt jelenti, hogy egy támadást ésszerű időn belül ésszerű költségek mellett végre lehet hajtani. Egy milliárdokba kerülő és több évtizedes számítást igénylő preimage támadás egyáltalán nem praktikus; ugyanakkor a támadás, amely mindössze néhány ezer dollárt és több hetes számítást igényel, a gyakorlatban is alkalmazható.
Az összes ismert jelenleg alkalmazható vagy majdnem alkalmazható támadás [2] [3] [4] az MD5 -ön és az SHA-1- en ütközési támadások , amelyeket könnyebb végrehajtani [5] . Az előkép ellenállása ütközésállóságra csökkenthető.
Lásd még
Jegyzetek
- ↑ 1 2 Rogaway, P.; Shrimpton, T. Cryptographic Hash-Function Basics: Definitions, Implications and Separations for Preimage Resistance, Second-Preimage Resistance, and Collision Resistance (angol) // Fast Software Encryption (2004) : Journal. — Springer-Verlag.
- ↑ Bruce Morton, Clayton Smith. Miért kell áttérnünk az SHA-2-re ? CA Biztonsági Tanács (2014. január 30.). Letöltve: 2018. január 23. Az eredetiből archiválva : 2021. január 12. (határozatlan)
- ↑ MD5 és Perspectives (2009. január 1.). Letöltve: 2018. január 23. Az eredetiből archiválva : 2020. november 9.. (határozatlan)
- ↑ Google Online Security Blog: Az első SHA1 ütközés bejelentése . Google. Letöltve: 2017. február 23. Az eredetiből archiválva : 2017. április 24.. (határozatlan)
- ↑ Archivált másolat . Letöltve: 2018. január 23. Az eredetiből archiválva : 2018. január 23. (határozatlan)
Linkek
- IETF RFC 4270 : Támadások az internetes protokollok kriptográfiai kivonatai ellen
- John Kelsey és Bruce Shneier, "Második előképek n-bites hash-függvényeken sokkal kevesebb, mint 2 n munkához" Eurocrypt, 2005. Springer