Атака знаходження першовзору — це різновид атак на геш-функції для знаходження повідомлення із певним геш-значенням.
Існує два типи атак знаходження першовзору:
- Перша: маючи певний геш h, знайти повідомлення m (першовзір), такий що hash(m) = h.
- Друга: для певного повідомлення m1, знайти відмінне повідомлення m2 (другий першовзір), такий що hash(m2) = hash(m1).
Також тут згадаймо колізійну атаку, яка має метою знайти два довільні різні повідомлення m1 і m2, такі що hash(m2) = hash(m1).
Для ідеальної геш-функції, найшвидший спосіб вирахування першого або другого першовзору — це використання атаки повного перебору. Для n-бітового гешу, складність обчислення атаки становить 2n, яка розглядається як завелика для типового геш-значення в 160 біт. Якщо така складність найкраще, що може досягти супротивник, тоді геш-функція вважається стійкою до атаки знаходження першовзору.
Швидші атаки можна знайти за допомогою криптоаналізу певних геш-функцій, і є особливими для цих функцій. Декілька важливих атак вже знайдено, але вони досі непрактичні. Якщо знайдуть практично застосовну атаку, це значно вплине на багато інтернет-протоколів. В нашому випадку «практична» означає, що вона може бути виконана за розумний час і гроші. Атака знаходження першовзору яка вимагає трильйони і займає десятиріччя для знаходження першовзору одного геш-значення або повідомлення не є практичною; та що потребує кількох тисяч доларів і кілька тижнів обчислень може бути дуже практичною.
Всі наразі відомі практичні атаки на MD5 і SHA-1 це колізійні атаки. Здебільшого, колізійна атака легша до застосування ніж атака знаходження першовзору.
Див. також
Примітки
- Rogaway, P.; Shrimpton, T. (2004). Cryptographic Hash-Function Basics: Definitions, Implications, and Separations for Preimage Resistance, Second-Preimage Resistance, and Collision Resistance (PDF). Fast Software Encryption. Lecture Notes in Computer Science. Т. 3017. Springer-Verlag. с. 371—388. doi:10.1007/978-3-540-25937-4_24. ISBN . Процитовано 9 лютого 2024.
Посилання
- IETF RFC 4270: Attacks on Cryptographic Hashes in Internet Protocols
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ataka znahodzhennya pershovzoru ce riznovid atak na gesh funkciyi dlya znahodzhennya povidomlennya iz pevnim gesh znachennyam Isnuye dva tipi atak znahodzhennya pershovzoru Persha mayuchi pevnij gesh h znajti povidomlennya m pershovzir takij sho hash m h Druga dlya pevnogo povidomlennya m1 znajti vidminne povidomlennya m2 drugij pershovzir takij sho hash m2 hash m1 Takozh tut zgadajmo kolizijnu ataku yaka maye metoyu znajti dva dovilni rizni povidomlennya m1 i m2 taki sho hash m2 hash m1 Dlya idealnoyi gesh funkciyi najshvidshij sposib virahuvannya pershogo abo drugogo pershovzoru ce vikoristannya ataki povnogo pereboru Dlya n bitovogo geshu skladnist obchislennya ataki stanovit 2n yaka rozglyadayetsya yak zavelika dlya tipovogo gesh znachennya v 160 bit Yaksho taka skladnist najkrashe sho mozhe dosyagti suprotivnik todi gesh funkciya vvazhayetsya stijkoyu do ataki znahodzhennya pershovzoru Shvidshi ataki mozhna znajti za dopomogoyu kriptoanalizu pevnih gesh funkcij i ye osoblivimi dlya cih funkcij Dekilka vazhlivih atak vzhe znajdeno ale voni dosi nepraktichni Yaksho znajdut praktichno zastosovnu ataku ce znachno vpline na bagato internet protokoliv V nashomu vipadku praktichna oznachaye sho vona mozhe buti vikonana za rozumnij chas i groshi Ataka znahodzhennya pershovzoru yaka vimagaye triljoni i zajmaye desyatirichchya dlya znahodzhennya pershovzoru odnogo gesh znachennya abo povidomlennya ne ye praktichnoyu ta sho potrebuye kilkoh tisyach dolariv i kilka tizhniv obchislen mozhe buti duzhe praktichnoyu Vsi narazi vidomi praktichni ataki na MD5 i SHA 1 ce kolizijni ataki Zdebilshogo kolizijna ataka legsha do zastosuvannya nizh ataka znahodzhennya pershovzoru Div takozhAtaka dniv narodzhennya Kriptografichna gesh funkciya Rajduzhna tablicyaPrimitkiRogaway P Shrimpton T 2004 Cryptographic Hash Function Basics Definitions Implications and Separations for Preimage Resistance Second Preimage Resistance and Collision Resistance PDF Fast Software Encryption Lecture Notes in Computer Science T 3017 Springer Verlag s 371 388 doi 10 1007 978 3 540 25937 4 24 ISBN 978 3 540 22171 5 Procitovano 9 lyutogo 2024 PosilannyaIETF RFC 4270 Attacks on Cryptographic Hashes in Internet Protocols Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi