Столкновения первоначально сообщались в 2004 году [13], а затем в 2005 году была опубликована статья о криптоанализе [14].
MD2
2 64
2 63,3 раза, 2 52 памяти
2009 г.
Немного менее затратная с точки зрения вычислений, чем атака в день рождения [15], но с практической точки зрения требования к памяти делают ее более дорогой.
MD4
2 64
3 операции
2007-03-22
Обнаружение столкновений почти так же быстро, как и их проверка. [16]
ПАНАМА
2 128
2 6
2007-04-04
Бумага, [17] усовершенствование более ранней теоретической атаки 2001 года. [18]
RIPEMD (оригинал)
2 64
2 18 раз
2004-08-17
Столкновения первоначально сообщались в 2004 году [13], а затем в 2005 году была опубликована статья о криптоанализе [19].
RadioGatún
До 2 608 [20]
2 704
2008-12-04
Для слова размером w от 1 до 64 бит хэш обеспечивает требование безопасности 2 9,5 w . Атака может обнаружить столкновение за 2 11 часов времени. [21]
РИПЭМД-160
2 80
48 из 80 туров (2 51 раз)
2006 г.
Бумага. [22]
SHA-0
2 80
2 33,6 раза
2008-02-11
Двухблочные столкновения с использованием атаки бумерангом . На среднем ПК атака длится примерно 1 час. [23]
Стрибог
2 256
9,5 раундов из 12 ( 2176 раз, 2128 памяти)
2013-09-10
Отскок атаки . [24]
Водоворот
2 256
4.5 из 10 раундов ( время 2120 )
2009-02-24
Отскок атаки. [25]
Сопротивление прообразу [ править ]
Хеш-функция
Требование обеспечения
Лучшая атака
Дата публикации
Комментарий
ГОСТ
2 256
2 192
2008-08-18
Бумага. [12]
MD2
2 128
2 73 раз, 2 73 памяти
2008 г.
Бумага. [26]
MD4
2 128
2 102 раз, 2 33 памяти
2008-02-10
Бумага. [27]
RIPEMD (оригинал)
2 128
35 из 48 раундов
2011 г.
Бумага. [28]
РИПЭМД-128
2 128
35 из 64 раундов
РИПЭМД-160
2 160
31 из 80 туров
Стрибог
2 512
2 266 раз, 2 259 данных
2014-08-29
В статье представлены две атаки со вторым прообразом с требованиями к переменным данным. [29]
Тигр
2 192
2 188,8 время, 2 8 памяти
2010-12-06
Бумага. [30]
Атаки на хешированные пароли [ править ]
Основная статья: Взлом пароля
Описанные здесь хэши предназначены для быстрых вычислений и имеют примерно одинаковую скорость. [31] Поскольку большинство пользователей обычно выбирают короткие пароли, сформированные предсказуемым образом, пароли часто можно восстановить из их хешированных значений, если используется быстрый хеш. Поиски порядка 100 миллиардов тестов в секунду возможны с помощью высокопроизводительных графических процессоров . [32] [33]
Специальные хэши, называемые функциями деривации ключей , были созданы для замедления поиска методом грубой силы. К ним относятся pbkdf2 , bcrypt , scrypt , argon2 и баллон .
См. Также [ править ]
Сравнение криптографических хеш-функций
Криптографическая хеш-функция
Атака столкновения
Атака на прообраз
Атака удлинения длины
Сводка по безопасности шифрования
Ссылки [ править ]
^ Тао Се; Фанбао Лю; Дэнго Фэн (25 марта 2013 г.). «Быстрая коллизионная атака на MD5» . Цитировать журнал требует |journal=( помощь )
^ a b Гаэтан Леурент; Томас Пейрин (2020-01-08). «SHA-1 - это беспорядок: конфликт первого выбранного префикса на SHA-1 и приложение к сети доверия PGP» (PDF) .Цитировать журнал требует |journal=( помощь )
^ Флориан Мендель; Томислав Над; Мартин Шлеффер (28 мая 2013 г.). Улучшение локальных коллизий: новые атаки на уменьшенный SHA-256 . Еврокрипт 2013.
^ Сомитра Кумар Санадхья; Палаш Саркар (25 ноября 2008 г.). Новые коллизионные атаки против 24-шагового SHA-2 . Indocrypt 2008. DOI : 10.1007 / 978-3-540-89754-5_8 .
^ Л. Сонг, Г. Ляо и Дж. Го, Неполная линеаризация Sbox: приложения к атакам на коллизию на Keccak с сокращенным циклом, CRYPTO, 2017
^ а б в г LI Ji; Сюй Лянъюй (26.05.2009). «Атаки на БЛЕЙК с уменьшенным раундом» .Цитировать журнал требует |journal=( помощь )
^ Марк Стивенс; Арьен Ленстра; Бенн де Вегер (16.06.2009). «Конфликты с выбранным префиксом для MD5 и приложений» (PDF) .Цитировать журнал требует |journal=( помощь )
^ Ю Сасаки; Казумаро Аоки (27 апреля 2009 г.). Поиск прообразов в полном MD5 быстрее, чем исчерпывающий поиск . Eurocrypt 2009. DOI : 10.1007 / 978-3-642-01001-9_8 .
^ Кристоф де Канньер; Кристиан Рехбергер (17 августа 2008 г.). Прообразы для сокращенных SHA-0 и SHA-1 . Крипто 2008.
^ a b Казумаро Аоки; Цзянь Го; Кристиан Матусевич; Ю Сасаки; Лэй Ван (2009-12-10). Прообразы для SHA-2 с уменьшенным шагом . Asiacrypt 2009. DOI : 10.1007 / 978-3-642-10366-7_34 .
^ Ю Сасаки; Лэй Ван; Казумаро Аоки (25 ноября 2008 г.). «Атаки на прообраз на 41-шаговом SHA-256 и 46-шаговом SHA-512» .Цитировать журнал требует |journal=( помощь )
^ a b Флориан Мендель; Норберт Прамсталлер; Кристиан Рехбергер; Марчин Контактак; Януш Шмидт (18.08.2008). Криптоанализ хеш-функции ГОСТ . Крипто 2008.
^ а б Сяоюнь Ван; Дэнго Фэн; Сюэцзя Лай; Хунбо Ю (2004-08-17). «Коллизии для хеш-функций MD4, MD5, HAVAL-128 и RIPEMD» .Цитировать журнал требует |journal=( помощь )
^ Сяоюнь Ван; Дэнго Фэн; Сююань Юй (октябрь 2005 г.). «Атака на хеш-функцию HAVAL-128» (PDF) . Наука в Китае. Серия F: Информационные науки . 48 (5): 545–556. CiteSeerX 10.1.1.506.9546 . DOI : 10.1360 / 122004-107 . Архивировано из оригинального (PDF) 09.08.2017 . Проверено 23 октября 2014 .
^ Ларс Р. Кнудсен; Джон Эрик Матиассен; Фредерик Мюллер; Сорен С. Томсен (январь 2010 г.). «Криптоанализ MD2». Журнал криптологии . 23 (1): 72–90. DOI : 10.1007 / s00145-009-9054-1 . S2CID 2443076 .
^ Ю Сасаки; Юсуке Наито; Нобору Кунихиро; Казуо Охта (22 марта 2007 г.). «Улучшенные коллизионные атаки на MD4 и MD5». Сделки IEICE по основам электроники, связи и компьютерных наук . E90-A (1): 36–47. Bibcode : 2007IEITF..90 ... 36S . DOI : 10.1093 / ietfec / E90-a.1.36 .
↑ Joan Daemen; Жиль Ван Аше (4 апреля 2007 г.). Мгновенное создание столкновений для Панамы . FSE 2007.
^ Винсент Риджмен; Барт Ван Ромпей; Барт Пренил; Джоос Вандевалле (2001). Создание коллизий для PANAMA . FSE 2001.
^ RadioGatún - это семейство из 64 различных хеш-функций. Уровень безопасности и лучшая атака в таблице относятся к 64-битной версии. 32-битная версия RadioGatún имеет заявленный уровень безопасности 2 304, а наиболее заявленная атака требует 2 352 работы.
^ Томас Фур; Томас Пейрин (4 декабря 2008 г.). Криптоанализ RadioGatun . FSE 2009.
^ Стефан Мануэль; Томас Пейрин (11 февраля 2008 г.). Коллизии на SHA-0 за один час . FSE 2008. DOI : 10.1007 / 978-3-540-71039-4_2 .
^ Цзунъюэ Ван; Хунбо Ю; Сяоюнь Ван (10.09.2013). «Криптоанализ хэш-функции ГОСТ Р» . Письма об обработке информации . 114 (12): 655–662. DOI : 10.1016 / j.ipl.2014.07.007 .
^ Флориан Мендель; Кристиан Рехбергер; Мартин Шлеффер; Сорен С. Томсен (24 февраля 2009 г.). Rebound Attack: криптоанализ уменьшенного водоворота и Грёстля (PDF) . FSE 2009.
^ Сорен С. Томсен (2008). «Улучшенная атака прообраза на MD2» .Цитировать журнал требует |journal=( помощь )
↑ Gaëtan Leurent ( 10 февраля 2008 г.). MD4 не односторонний (PDF) . FSE 2008.
^ Чиаки Охтахара; Ю Сасаки; Такеши Симояма (2011). Атаки на прообразы на RIPEMD-128 и RIPEMD-160 с уменьшенным шагом . ISC 2011. DOI : 10.1007 / 978-3-642-21518-6_13 .
^ Цзянь Го; Жереми Жан; Гаэтан Леурент; Томас Пейрин; Лэй Ван (2014-08-29). Возвращение к использованию счетчика: атака второго прообраза на новую российскую стандартизованную хеш-функцию . SAC 2014.
^ Цзянь Го; Сан Линг; Кристиан Рехбергер; Хуасюн Ван (06.12.2010). Усовершенствованные атаки на прообразы встречи-посередине: первые результаты на Full Tiger и улучшенные результаты на MD4 и SHA-2 . Asiacrypt 2010. С. 12–17.
^ «ECRYPT Benchmarking of Cryptographic Hashes» . Проверено 23 ноября 2020 года .
^ «Потрясающая производительность графического процессора» . Improsec. 3 января 2020 г.
^ Гудин, Дэн (2012-12-10). «Кластер на 25 GPU взламывает каждый стандартный пароль Windows менее чем за 6 часов» . Ars Technica . Проверено 23 ноября 2020 .
Внешние ссылки [ править ]
Обзор атак на Tiger, MD4 и SHA-2 за 2010 год: Цзянь Го; Сан Линг; Кристиан Рехбергер; Хуасюн Ван (06.12.2010). Усовершенствованные атаки на прообразы встречи-посередине: первые результаты на Full Tiger и улучшенные результаты на MD4 и SHA-2 . Asiacrypt 2010. стр. 3.
vтеКриптографические хеш-функции и коды аутентификации сообщений
Список
Сравнение
Известные атаки
Общие функции
MD5 (скомпрометировано)
SHA-1 (скомпрометирован)
SHA-2
SHA-3
BLAKE2
Финалисты SHA-3
БЛЕЙК
Grøstl
JH
Моток
Кечак (победитель)
Прочие функции
BLAKE3
CubeHash
ECOH
ФСБ
ГОСТ
HAS-160
HAVAL
Купына
LSH
МАШ-1
МАШ-2
MD2
MD4
MD6
МДЦ-2
N-хеш
RIPEMD
RadioGatún
SM3
SWIFFT
Снефру
Стрибог
Тигр
VSH
Водоворот
Функции хеширования паролей / растягивания ключей
Аргон2
Воздушный шар
bcrypt
Катена
склеп
LM хеш
Lyra2
Маква
PBKDF2
зашифровать
даскрипт
Функции генерации ключей общего назначения
HKDF
KDF1 / KDF2
Функции MAC
DAA
CBC-MAC
GMAC
HMAC
NMAC
OMAC / CMAC
PMAC
VMAC
UMAC
Поли1305
SipHash
Режимы шифрования с аутентификацией
СКК
CWC
EAX
GCM
МАУП
OCB
Атаки
Атака столкновения
Атака на прообраз
Атака на день рождения
Атака грубой силой
Радужный стол
Атака по побочному каналу
Атака удлинения длины
Дизайн
Эффект лавины
Коллизия хэша
Строительство Меркле-Дамгарда
Функция губки
Строительство HAIFA
Стандартизация
CRYPTREC
НЕССИ
Конкурс хеш-функций NIST
Утилизация
Криптография на основе хеша
Дерево Меркла
Аутентификация сообщения
Доказательство работы
Соль
Перец
vтеКриптография
История криптографии
Краткое описание криптографии
Криптографический протокол
Протокол аутентификации
Криптографический примитив
Криптоанализ
Криптовалюта
Криптосистема
Криптографический одноразовый номер
Криптовирология
Хеш-функция
Криптографическая хеш-функция
Ключевая деривационная функция
Цифровой подписи
Клептография
Ключ (криптография)
Обмен ключами
Генератор ключей
Ключевой график
Ключевое растяжение
Keygen
Вредоносное ПО для криптоджекинга
Программы-вымогатели
Генерация случайных чисел
Криптографически безопасный генератор псевдослучайных чисел (CSPRNG)