Атака знаходження першовзору: відмінності між версіями
[перевірена версія] | [перевірена версія] |
A.sav (обговорення | внесок) м clean up, replaced: в в → в за допомогою AWB |
Немає опису редагування |
||
Рядок 7: | Рядок 7: | ||
* Друга: для певного повідомлення ''m1'', знайти відмінне повідомлення ''m2'' (другий першовзір), такий що ''hash(m2) = hash(m1)''. |
* Друга: для певного повідомлення ''m1'', знайти відмінне повідомлення ''m2'' (другий першовзір), такий що ''hash(m2) = hash(m1)''. |
||
Також тут згадаймо [[Колізійна атака|колізійну атаку]], яка має метою знайти два довільні різні повідомлення ''m1'' і ''m2'', такі що ''hash(m2) = hash(m1)''. |
Також тут згадаймо [[Колізійна атака|колізійну атаку]], яка має метою знайти два довільні різні повідомлення ''m1'' і ''m2'', такі що ''hash(m2) = hash(m1)''.<ref name="crypto-hash-def">{{cite book |
||
| last1= Rogaway |
|||
| first1= P. |
|||
| last2= Shrimpton |
|||
| first2= T. |
|||
| title= Fast Software Encryption |
|||
| chapter= Cryptographic Hash-Function Basics: Definitions, Implications, and Separations for Preimage Resistance, Second-Preimage Resistance, and Collision Resistance |
|||
| series= Lecture Notes in Computer Science |
|||
| year=2004 |
|||
| volume= 3017 |
|||
| pages= 371–388 |
|||
| publisher= Springer-Verlag |
|||
| doi= 10.1007/978-3-540-25937-4_24 |
|||
| isbn= 978-3-540-22171-5 |
|||
| chapter-url= https://web.cs.ucdavis.edu/~rogaway/papers/relates.pdf |
|||
| access-date=9 лютого 2024}}</ref> |
|||
Для ідеальної геш-функції, найшвидший спосіб вирахування першого або другого першовзору — це використання [[атака повного перебору|атаки повного перебору]]. Для n-бітового гешу, складність обчислення атаки становить 2<sup>''n''</sup>, яка розглядається як завелика для типового геш-значення в 160 біт. Якщо така складність найкраще, що може досягти супротивник, тоді геш-функція вважається стійкою до атаки знаходження першовзору. |
Для ідеальної геш-функції, найшвидший спосіб вирахування першого або другого першовзору — це використання [[атака повного перебору|атаки повного перебору]]. Для n-бітового гешу, складність обчислення атаки становить 2<sup>''n''</sup>, яка розглядається як завелика для типового геш-значення в 160 біт. Якщо така складність найкраще, що може досягти супротивник, тоді геш-функція вважається стійкою до атаки знаходження першовзору. |
Версія за 01:10, 10 лютого 2024
Ця стаття не містить посилань на джерела. (травень 2012) |
Атака знаходження першовзору — це різновид атак на геш-функції для знаходження повідомлення із певним геш-значенням.
Існує два типи атак знаходження першовзору:
- Перша: маючи певний геш h, знайти повідомлення m (першовзір), такий що hash(m) = h.
- Друга: для певного повідомлення m1, знайти відмінне повідомлення m2 (другий першовзір), такий що hash(m2) = hash(m1).
Також тут згадаймо колізійну атаку, яка має метою знайти два довільні різні повідомлення m1 і m2, такі що hash(m2) = hash(m1).[1]
Для ідеальної геш-функції, найшвидший спосіб вирахування першого або другого першовзору — це використання атаки повного перебору. Для n-бітового гешу, складність обчислення атаки становить 2n, яка розглядається як завелика для типового геш-значення в 160 біт. Якщо така складність найкраще, що може досягти супротивник, тоді геш-функція вважається стійкою до атаки знаходження першовзору.
Швидші атаки можна знайти за допомогою криптоаналізу певних геш-функцій, і є особливими для цих функцій. Декілька важливих атак вже знайдено, але вони досі непрактичні. Якщо знайдуть практично застосовну атаку, це значно вплине на багато інтернет-протоколів. В нашому випадку «практична» означає, що вона може бути виконана за розумний час і гроші. Атака знаходження першовзору яка вимагає трильйони і займає десятиріччя для знаходження першовзору одного геш-значення або повідомлення не є практичною; та що потребує кількох тисяч доларів і кілька тижнів обчислень може бути дуже практичною.
Всі наразі відомі практичні атаки на MD5 і SHA-1 це колізійні атаки. Здебільшого, колізійна атака легша до застосування ніж атака знаходження першовзору.
Див. також
Примітки
- IETF RFC 4270: Attacks on Cryptographic Hashes in Internet Protocols
- ↑ Rogaway, P.; Shrimpton, T. (2004). Cryptographic Hash-Function Basics: Definitions, Implications, and Separations for Preimage Resistance, Second-Preimage Resistance, and Collision Resistance (PDF). Fast Software Encryption. Lecture Notes in Computer Science. Т. 3017. Springer-Verlag. с. 371—388. doi:10.1007/978-3-540-25937-4_24. ISBN 978-3-540-22171-5. Процитовано 9 лютого 2024.
Це незавершена стаття з криптографії. Ви можете допомогти проєкту, виправивши або дописавши її. |