Interested Article - Атака нахождения прообраза

В криптографии , атака нахождения прообраза криптографической хеш-функции — это попытка отыскать сообщение с заданным значением хеша. Существуют два типа подобных атак:

  • Атака нахождения первого прообраза : по данному значению хеша h найти такое сообщение m , что hash(m) = h .
  • Атака нахождения второго прообраза : по данному сообщению m1 найти отличное от него сообщение m2 такое, что hash(m2) = hash(m1) .

Для идеальной n -битовой хеш-функции сложность нахождения первого прообраза составляет 2 n , что считается высоким показателем, учитывая среднюю длину хеш-значений (порядка 160 бит). Если злоумышленник не может провести атаку с меньшими затратами, то такая хеш-функция считается устойчивой к атаке нахождения прообраза.

Разработанные на сегодняшний момент атаки на прообраз не являются практически пригодными. Если такую атаку возможно будет применить на практике, то это сильно повлияет на многие протоколы сети Интернет. В данном ключе, слово «практический» означает, что атака может быть проведена за разумное время при разумных затратах. Атака по нахождению прообраза, которая стоит миллиарды и занимает десятилетия вычислений, совсем не практична; в то же время атака, на которую уйдёт всего несколько тысяч долларов и несколько недель вычислений, применима на практике.

Все известные на сегодняшний момент применимые или почти применимые на практике атаки на MD5 и SHA-1 — это коллизионные атаки , которые легче для проведения . Устойчивость к нахождению прообраза можно свести к устойчивости к коллизиям.

См. также

Примечания

  1. Rogaway, P.; Shrimpton, T. (англ.) // Fast Software Encryption (2004) : journal. — Springer-Verlag. 5 декабря 2013 года.
  2. Bruce Morton, Clayton Smith. . CA Security Council (30 января 2014). Дата обращения: 23 января 2018. 12 января 2021 года.
  3. (1 января 2009). Дата обращения: 23 января 2018. 9 ноября 2020 года.
  4. . Google. Дата обращения: 23 февраля 2017. 24 апреля 2017 года.
  5. . Дата обращения: 23 января 2018. 23 января 2018 года.

Ссылки

  • IETF : Attacks on Cryptographic Hashes in Internet Protocols (англ.)
  • John Kelsey and Bruce Shneier, «Second preimages on n-bit Hash Functions for Much Less than 2 n Work'», Eurocrypt, 2005. Springer (англ.)
Источник —

Same as Атака нахождения прообраза