Shrnutí zabezpečení funkce hash - Hash function security summary
Tento článek shrnuje veřejně známé útoky proti kryptografické hashovací funkce. Upozorňujeme, že ne všechny položky mohou být aktuální. Souhrn dalších parametrů hash funkce viz srovnání kryptografických hashovacích funkcí.
Barevný klíč tabulky
Žádný útok nebyl úspěšně prokázán - útok rozbije pouze sníženou verzi hash nebo vyžaduje více práce, než je deklarovaná úroveň zabezpečení hash
Teoreticky prokázaný útok - útok prolomí všechna kola a má nižší složitost než bezpečnostní tvrzení
Útok prokázán v praxi
Běžné hashovací funkce
Odolnost proti kolizi
Funkce hash | Bezpečnostní požadavek | Nejlepší útok | Datum zveřejnění | Komentář |
---|---|---|---|---|
MD5 | 264 | 218 čas | 2013-03-25 | Tento útok na běžném počítači trvá několik sekund. Kolize dvou bloků za 218, kolize jednoho bloku za 241.[1] |
SHA-1 | 280 | 261.2 | 2020-01-08 | Papír Gaëtana Leurenta a Thomase Peyrina[2] |
SHA256 | 2128 | 31 ze 64 kol (265.5) | 2013-05-28 | Kolize dvou bloků.[3] |
SHA512 | 2256 | 24 z 80 kol (232.5) | 2008-11-25 | Papír.[4] |
SHA-3 | Až 2512 | 6 z 24 kol (250) | 2017 | Papír.[5] |
BLAKE2s | 2128 | 2,5 z 10 kol (2112) | 2009-05-26 | Papír.[6] |
BLAKE2b | 2256 | 2,5 z 12 kol (2224) | 2009-05-26 | Papír.[6] |
Zvolený prefix kolizní útok
Funkce hash | Bezpečnostní požadavek | Nejlepší útok | Datum zveřejnění | Komentář |
---|---|---|---|---|
MD5 | 264 | 239 | 2009-06-16 | Tento útok na běžném počítači trvá hodiny.[7] |
SHA-1 | 280 | 263.4 | 2020-01-08 | Papír Gaëtana Leurenta a Thomase Peyrina[2] |
SHA256 | 2128 | |||
SHA512 | 2256 | |||
SHA-3 | Až 2512 | |||
BLAKE2s | 2128 | |||
BLAKE2b | 2256 |
Preimage odpor
Funkce hash | Bezpečnostní požadavek | Nejlepší útok | Datum zveřejnění | Komentář |
---|---|---|---|---|
MD5 | 2128 | 2123.4 | 2009-04-27 | Papír.[8] |
SHA-1 | 2160 | 45 z 80 kol | 2008-08-17 | Papír.[9] |
SHA256 | 2256 | 43 ze 64 kol (2254.9 čas, 26 Paměť) | 2009-12-10 | Papír.[10] |
SHA512 | 2512 | 46 z 80 kol (2511.5 čas, 26 Paměť) | 2008-11-25 | Papír,[11] aktualizovaná verze.[10] |
SHA-3 | Až 2512 | |||
BLAKE2s | 2256 | 2,5 z 10 kol (2241) | 2009-05-26 | Papír.[6] |
BLAKE2b | 2256 | 2,5 z 12 kol (2481) | 2009-05-26 | Papír.[6] |
Prodloužení délky
- Zranitelné: MD5, SHA1, SHA256, SHA512
- Není zranitelný: SHA384, SHA-3, BLAKE2
Méně časté hashovací funkce
Odolnost proti kolizi
Funkce hash | Bezpečnostní požadavek | Nejlepší útok | Datum zveřejnění | Komentář |
---|---|---|---|---|
GOST | 2128 | 2105 | 2008-08-18 | Papír.[12] |
HAVAL -128 | 264 | 27 | 2004-08-17 | Srážky původně hlášené v roce 2004,[13] v roce 2005 následoval dokument o dešifrování.[14] |
MD2 | 264 | 263.3 čas, 252 Paměť | 2009 | O něco méně výpočetně nákladnější než narozeninový útok,[15] ale z praktických důvodů to požadavky na paměť zdražují. |
MD4 | 264 | 3 operace | 2007-03-22 | Nalezení kolizí téměř tak rychle jako jejich ověření.[16] |
PANAMA | 2128 | 26 | 2007-04-04 | Papír,[17] vylepšení dřívějšího teoretického útoku z roku 2001.[18] |
RIPEMD (originál) | 264 | 218 čas | 2004-08-17 | Srážky původně hlášené v roce 2004,[13] v roce 2005 následoval papír o dešifrování.[19] |
RadioGatún | Až 2608[20] | 2704 | 2008-12-04 | Pro velikost slova w mezi 1-64 bity hash poskytuje bezpečnostní požadavek 29.5w. Útok může najít kolizi ve 211w čas.[21] |
RIPEMD-160 | 280 | 48 z 80 kol (251 čas) | 2006 | Papír.[22] |
SHA-0 | 280 | 233.6 čas | 2008-02-11 | Kolize se dvěma bloky pomocí útok bumerangu. U průměrného počítače trvá útok odhadem 1 hodinu.[23] |
Streebog | 2256 | 9,5 kola po 12 (2176 čas, 2128 Paměť) | 2013-09-10 | Odražený útok.[24] |
vířivá vana | 2256 | 4,5 z 10 kol (2120 čas) | 2009-02-24 | Odražený útok.[25] |
Preimage odpor
Funkce hash | Bezpečnostní požadavek | Nejlepší útok | Datum zveřejnění | Komentář |
---|---|---|---|---|
GOST | 2256 | 2192 | 2008-08-18 | Papír.[12] |
MD2 | 2128 | 273 čas, 273 Paměť | 2008 | Papír.[26] |
MD4 | 2128 | 2102 čas, 233 Paměť | 2008-02-10 | Papír.[27] |
RIPEMD (originál) | 2128 | 35 z 48 kol | 2011 | Papír.[28] |
RIPEMD-128 | 2128 | 35 z 64 nábojů | ||
RIPEMD-160 | 2160 | 31 z 80 kol | ||
Streebog | 2512 | 2266 čas, 2259 data | 2014-08-29 | Příspěvek představuje dva útoky druhé preimage s požadavky na proměnná data.[29] |
Tygr | 2192 | 2188.8 čas, 28 Paměť | 2010-12-06 | Papír.[30] |
Útoky na hashovaná hesla
Zde popsané haše jsou navrženy pro rychlý výpočet a mají zhruba podobnou rychlost.[31] Protože většina uživatelů obvykle volí krátké hesla vytvořena předvídatelnými způsoby, hesla lze často obnovit z jejich hodnoty hash, pokud se použije rychlý hash. U špičkových zařízení je možné hledat řádově 100 miliard testů za sekundu grafické procesory.[32][33] Volaly se speciální hashe funkce odvození klíče byly vytvořeny pro zpomalení vyhledávání hrubou silou. Tyto zahrnují pbkdf2, bcrypt, scrypt, argon2, a balón.
Viz také
- Porovnání kryptografických hashovacích funkcí
- Kryptografická hashovací funkce
- Kolizní útok
- Preimage útok
- Útok prodloužení délky
- Shrnutí zabezpečení šifry
Reference
- ^ Tao Xie; Fanbao Liu; Dengguo Feng (25. března 2013). „Fast Collision Attack on MD5“. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ A b Gaëtan Leurent; Thomas Peyrin (08.01.2020). „SHA-1 is a Shambles: First Chosen-Prefix Collision on SHA-1 and Application to the PGP Web of Trust“ (PDF). Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Florian Mendel; Tomislav Nad; Martin Schläffer (2013-05-28). Zlepšení místních kolizí: Nové útoky na redukovaný SHA-256. Eurokrypt 2013.
- ^ Somitra Kumar Sanadhya; Palash Sarkar (2008-11-25). Nové kolize útočí až na 24stupňové SHA-2. Indokrypt 2008. doi:10.1007/978-3-540-89754-5_8.
- ^ L. Song, G. Liao a J. Guo, linearizace non-full Sbox: aplikace pro kolizní útoky na kulatý redukovaný Keccak, CRYPTO, 2017
- ^ A b C d LI Ji; XU Liangyu (2009-05-26). „Útoky na BLAKE s kulatým snížením“. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Marc Stevens; Arjen Lenstra; Benne de Weger (16. 06. 2009). "Vybrané prefixové kolize pro MD5 a aplikace" (PDF). Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Yu Sasaki; Kazumaro Aoki (2009-04-27). Hledání preimages v plném MD5 rychleji než vyčerpávajícím vyhledáváním. Eurokrypt 2009. doi:10.1007/978-3-642-01001-9_8.
- ^ Christophe De Cannière; Christian Rechberger (2008-08-17). Preimages for Reduced SHA-0 and SHA-1. Crypto 2008.
- ^ A b Kazumaro Aoki; Jian Guo; Krystian Matusiewicz; Yu Sasaki; Lei Wang (10. 12. 2009). Předpoklady pro krokově redukovaný SHA-2. Asiacrypt 2009. doi:10.1007/978-3-642-10366-7_34.
- ^ Yu Sasaki; Lei Wang; Kazumaro Aoki (2008-11-25). „Preimage Attacks on 41-Step SHA-256 and 46-Step SHA-512“. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ A b Florian Mendel; Norbert Pramstaller; Christian Rechberger; Marcin Kontak; Janusz Szmidt (18. 8. 2008). Kryptoanalýza hašovací funkce GOST. Crypto 2008.
- ^ A b Xiaoyun Wang; Dengguo Feng; Xuejia Lai; Hongbo Yu (2004-08-17). „Kolize pro hashovací funkce MD4, MD5, HAVAL-128 a RIPEMD“. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Xiaoyun Wang; Dengguo Feng; Xiuyuan Yu (říjen 2005). „Útok na hashovací funkci HAVAL-128“ (PDF). Science in China Series F: Information Sciences. 48 (5): 545–556. CiteSeerX 10.1.1.506.9546. doi:10.1360/122004-107. Archivovány od originál (PDF) dne 9. 8. 2017. Citováno 2014-10-23.
- ^ Lars R. Knudsen; John Erik Mathiassen; Frédéric Muller; Søren S. Thomsen (leden 2010). "Kryptoanalýza MD2". Journal of Cryptology. 23 (1): 72–90. doi:10.1007 / s00145-009-9054-1. S2CID 2443076.
- ^ Yu Sasaki; Yusuke Naito; Noboru Kunihiro; Kazuo Ohta (2007-03-22). "Vylepšené kolizní útoky na MD4 a MD5". IEICE Transaction on Fundamentals of Electronics, Communications and Computer Sciences. E90-A (1): 36–47. Bibcode:2007IEITF..90 ... 36S. doi:10.1093 / ietfec / e90-a.1.36.
- ^ Joan Daemen; Gilles Van Assche (04.04.2007). Okamžité vytváření kolizí pro Panamu. FSE 2007.
- ^ Vincent Rijmen; Bart Van Rompay; Bart Preneel; Joos Vandewalle (2001). Produkce kolizí pro PANAMU. FSE 2001.
- ^ Xiaoyun Wang; Xuejia Lai; Dengguo Feng; Hui Chen; Xiuyuan Yu (2005-05-23). Kryptoanalýza hashovacích funkcí MD4 a RIPEMD. Eurokrypt 2005. doi:10.1007/11426639_1.
- ^ RadioGatún je rodina 64 různých hash funkcí. Úroveň zabezpečení a nejlepší útok v grafu platí pro 64bitovou verzi. 32bitová verze RadioGatún má nárokovanou úroveň zabezpečení 2304 a nejlépe prohlášený útok trvá 2352 práce.
- ^ Thomas Fuhr; Thomas Peyrin (04.12.2008). Kryptoanalýza RadioGatun. FSE 2009.
- ^ Florian Mendel; Norbert Pramstaller; Christian Rechberger; Vincent Rijmen (2006). O kolizním odporu RIPEMD-160. ISC 2006.
- ^ Stéphane Manuel; Thomas Peyrin (11. 2. 2008). Kolize na SHA-0 za jednu hodinu. FSE 2008. doi:10.1007/978-3-540-71039-4_2.
- ^ Zongyue Wang; Hongbo Yu; Xiaoyun Wang (10.09.2013). "Kryptoanalýza hašovací funkce GOST R". Dopisy o zpracování informací. 114 (12): 655–662. doi:10.1016 / j.ipl.2014.07.007.
- ^ Florian Mendel; Christian Rechberger; Martin Schläffer; Søren S. Thomsen (2009-02-24). The Rebound Attack: Cryptanalysis of Reduced Whirlpool and Grøstl (PDF). FSE 2009.
- ^ Søren S. Thomsen (2008). „Vylepšený preimage útok na MD2“. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Gaëtan Leurent (10.02.2008). MD4 není jednosměrný (PDF). FSE 2008.
- ^ Chiaki Ohtahara; Yu Sasaki; Takeshi Shimoyama (2011). Preimage Attacks on Step-Reduced RIPEMD-128 and RIPEMD-160. ISC 2011. doi:10.1007/978-3-642-21518-6_13.
- ^ Jian Guo; Jérémy Jean; Gaëtan Leurent; Thomas Peyrin; Lei Wang (2014-08-29). Využití Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Function. SAC 2014.
- ^ Jian Guo; San Ling; Christian Rechberger; Huaxiong Wang (06.12.2010). Pokročilé útoky typu Meet-in-the-Middle Preimage: První výsledky na Full Tiger a vylepšené výsledky na MD4 a SHA-2. Asiacrypt 2010. s. 12–17.
- ^ „ECRYPT Benchmarking kryptografických hashů“. Citováno 23. listopadu 2020.
- ^ „Mind-blowing GPU performance“. Improsec. 3. ledna 2020.
- ^ Goodin, Dan (2012-12-10). „Klastr 25 GPU prolomí každé standardní heslo systému Windows za <6 hodin“. Ars Technica. Citováno 2020-11-23.
externí odkazy
- Souhrn útoků proti Tiger, MD4 a SHA-2 za rok 2010: Jian Guo; San Ling; Christian Rechberger; Huaxiong Wang (06.12.2010). Pokročilé útoky typu Meet-in-the-Middle Preimage: První výsledky na Full Tiger a vylepšené výsledky na MD4 a SHA-2. Asiacrypt 2010. str. 3.