Preimage attack

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 29 juni 2021; kontroller kräver 2 redigeringar .

I kryptografi är en kryptografisk hashfunktion preimage attack  ett försök att hitta ett meddelande med ett givet hashvärde. Det finns två typer av sådana attacker:

För en idealisk n -bitars hashfunktion är komplexiteten för att hitta den första förbilden 2 n , vilket anses vara högt med tanke på den genomsnittliga längden på hashvärden (cirka 160 bitar). Om en angripare inte kan utföra en attack till en lägre kostnad, anses en sådan hashfunktion vara resistent mot en preimage-attack.

Attackerna på förbilden som har utvecklats hittills är inte praktiska. Om en sådan attack kan omsättas i praktiken kommer den att påverka många Internetprotokoll i hög grad. I denna anda betyder ordet "praktisk" att en attack kan utföras inom rimlig tid till en rimlig kostnad. En preimage-attack som kostar miljarder och tar årtionden av beräkning är inte alls praktiskt; samtidigt är attacken, som bara kommer att kräva några tusen dollar och flera veckors beräkningar, tillämpbar i praktiken.

Alla kända för närvarande tillämpliga eller nästan tillämpliga attacker [2] [3] [4]MD5 och SHA-1  är kollisionsattacker , som är lättare att utföra [5] . Preimage motstånd kan reduceras till kollisionsmotstånd.

Se även

Anteckningar

  1. 1 2 Rogaway, P.; Shrimpton, T. Cryptographic Hash-Function Basics: Definitioner, Implikationer och Separationer för Preimage Resistance, Second-Preimage Resistance och Collision Resistance (engelska)  // Fast Software Encryption (2004) : journal. — Springer-Verlag.  
  2. Bruce Morton, Clayton Smith. Varför vi behöver flytta till SHA-2 . CA:s säkerhetsråd (30 januari 2014). Hämtad 23 januari 2018. Arkiverad från originalet 12 januari 2021.
  3. MD5 och Perspectives (1 januari 2009). Hämtad 23 januari 2018. Arkiverad från originalet 9 november 2020.
  4. Google Online Security Blog: Tillkännage den första SHA1-kollisionen . Google. Hämtad 23 februari 2017. Arkiverad från originalet 24 april 2017.
  5. Arkiverad kopia . Hämtad 23 januari 2018. Arkiverad från originalet 23 januari 2018.

Länkar