Karma işlevi güvenlik özeti - Hash function security summary

Bu makale halka açık olarak özetliyor saldırılar karşısında kriptografik hash fonksiyonları. Tüm girişlerin güncel olmayabileceğini unutmayın. Diğer hash fonksiyonu parametrelerinin bir özeti için bkz. kriptografik hash fonksiyonlarının karşılaştırılması.

Tablo renk anahtarı

  Başarılı bir saldırı gösterilmedi - saldırı yalnızca hash'in azaltılmış bir sürümünü kırar veya hash'in iddia edilen güvenlik seviyesinden daha fazla çalışma gerektirir
  Teoride gösterilen saldırı - saldırı tüm turları kırar ve güvenlik iddiasından daha düşük karmaşıklığa sahiptir
  Pratikte gösterilen saldırı

Ortak hash fonksiyonları

Çarpışma direnci

Özet fonksiyonuGüvenlik iddiasıEn iyi saldırıYayın tarihiYorum Yap
MD5264218 zaman2013-03-25Bu saldırı, normal bir bilgisayarda saniyeler sürer. 2'de iki bloklu çarpışmalar18, 2'de tek blok çarpışmaları41.[1]
SHA-1280261.22020-01-08Gaëtan Leurent ve Thomas Peyrin'in makalesi[2]
SHA256212831/64 mermi (265.5)2013-05-28İki bloklu çarpışma.[3]
SHA512225624/80 mermi (232.5)2008-11-25Kağıt.[4]
SHA-32 'ye kadar51224 turdan 6'sı (250)2017Kağıt.[5]
BLAKE2'ler21282.5 / 10 tur (2112)2009-05-26Kağıt.[6]
BLAKE2b22562.5 / 12 mermi (2224)2009-05-26Kağıt.[6]

Önek çarpışma saldırısı seçildi

Özet fonksiyonuGüvenlik iddiasıEn iyi saldırıYayın tarihiYorum Yap
MD52642392009-06-16Bu saldırı normal bir bilgisayarda saatler sürer.[7]
SHA-1280263.42020-01-08Gaëtan Leurent ve Thomas Peyrin'in makalesi[2]
SHA2562128
SHA5122256
SHA-32 'ye kadar512
BLAKE2s2128
BLAKE2b2256

Ön görüntü direnci

Özet fonksiyonuGüvenlik iddiasıEn iyi saldırıYayın tarihiYorum Yap
MD521282123.42009-04-27Kağıt.[8]
SHA-1216045/80 mermi2008-08-17Kağıt.[9]
SHA256225664 merminin 43'ü (2254.9 zaman, 26 hafıza)2009-12-10Kağıt.[10]
SHA512251246/80 mermi (2511.5 zaman, 26 hafıza)2008-11-25Kağıt[11] Güncellenmiş versiyon.[10]
SHA-32 'ye kadar512
BLAKE2'ler22562.5 / 10 tur (2241)2009-05-26Kağıt.[6]
BLAKE2b22562.5 / 12 tur (2481)2009-05-26Kağıt.[6]

Uzunluk uzatma

  • Savunmasız: MD5, SHA1, SHA256, SHA512
  • Savunmasız değil: SHA384, SHA-3, BLAKE2

Daha az yaygın hash fonksiyonları

Çarpışma direnci

Özet fonksiyonuGüvenlik iddiasıEn iyi saldırıYayın tarihiYorum Yap
GOST212821052008-08-18Kağıt.[12]
HAVAL -128264272004-08-17İlk olarak 2004 yılında bildirilen çarpışmalar,[13] bunu 2005 yılında kriptanaliz makalesi takip etti.[14]
MD2264 263.3 zaman, 252 hafıza 2009Doğum günü saldırısından biraz daha ucuz hesaplama maliyeti,[15] ancak pratik amaçlar için bellek gereksinimleri onu daha pahalı hale getirir.
MD42643 işlem2007-03-22Çarpışmaları neredeyse doğrulamak kadar hızlı bulmak.[16]
PANAMA2128262007-04-04Kağıt[17] 2001'den önceki bir teorik saldırının iyileştirilmesi.[18]
RIPEMD (orijinal)264218 zaman2004-08-17İlk olarak 2004 yılında bildirilen çarpışmalar,[13] bunu 2005 yılında kriptanaliz makalesi takip etti.[19]
RadioGatún2 'ye kadar608[20]27042008-12-04Bir kelime boyutu için w 1-64 bit arasında, hash 2 güvenlik iddiası sağlar9.5w. Saldırı 2'de bir çarpışma bulabilir11w zaman.[21]
RIPEMD-16028048/80 mermi (251 zaman)2006Kağıt.[22]
SHA-0280233.6 zaman2008-02-11Kullanarak iki bloklu çarpışmalar bumerang saldırısı. Saldırı, ortalama bir bilgisayarda tahmini 1 saat sürer.[23]
Streebog22569.5 tur 12 (2176 zaman, 2128 hafıza)2013-09-10Rebound saldırısı.[24]
Girdap22564,5 / 10 tur (2120 zaman)2009-02-24Geri tepme saldırısı.[25]

Ön görüntü direnci

Özet fonksiyonuGüvenlik iddiasıEn iyi saldırıYayın tarihiYorum Yap
GOST225621922008-08-18Kağıt.[12]
MD22128273 zaman, 273 hafıza2008Kağıt.[26]
MD421282102 zaman, 233 hafıza2008-02-10Kağıt.[27]
RIPEMD (orijinal)212848 mermiden 35'i2011Kağıt.[28]
RIPEMD-128212864 mermiden 35'i
RIPEMD-160216080 merminin 31'i
Streebog25122266 zaman, 2259 veri2014-08-29Makale, değişken veri gereksinimlerine sahip iki ikinci ön görüntü saldırısı sunmaktadır.[29]
Kaplan21922188.8 zaman, 28 hafıza2010-12-06Kağıt.[30]

Hashing uygulanmış parolalara yapılan saldırılar

Burada açıklanan karmalar hızlı hesaplama için tasarlanmıştır ve aşağı yukarı benzer hızlara sahiptir.[31] Çoğu kullanıcı genellikle kısa seçtiği için şifreler öngörülebilir şekillerde oluşturulmuşsa, şifreler genellikle hızlı bir karma kullanılırsa hash değerlerinden kurtarılabilir. Saniyede 100 milyar test sırasına göre arama yapmak, ileri teknoloji ile mümkündür grafik işlemcileri.[32][33] Özel hash'ler denir anahtar türetme işlevleri kaba kuvvet aramalarını yavaşlatmak için yaratılmıştır. Bunlar arasında pbkdf2, bcrypt, şifrelemek, argon2, ve balon.

Ayrıca bakınız

Referanslar

  1. ^ Tao Xie; Fanbao Liu; Dengguo Feng (25 Mart 2013). "MD5'te Hızlı Çarpışma Saldırısı". Alıntı dergisi gerektirir | günlük = (Yardım)
  2. ^ a b Gaëtan Leurent; Thomas Peyrin (2020-01-08). "SHA-1 bir Karmaşa: SHA-1'de İlk Seçilen-Önek Çakışması ve PGP Güven Ağına Uygulama" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  3. ^ Florian Mendel; Tomislav Nad; Martin Schläffer (2013-05-28). Yerel Çarpışmaları İyileştirme: Azaltılmış SHA-256'ya Yeni Saldırılar. Eurocrypt 2013.
  4. ^ Somitra Kumar Sanadhya; Palash Sarkar (2008-11-25). 24 Adımlı SHA-2'ye Kadar Yeni Çarpışma Saldırıları. Indocrypt 2008. doi:10.1007/978-3-540-89754-5_8.
  5. ^ L. Song, G. Liao ve J. Guo, Non-Full Sbox Linearization: Applications to Collision Attacks on Round-Reduced Keccak, CRYPTO, 2017
  6. ^ a b c d LI Ji; XU Liangyu (2009-05-26). "Yuvarlak Azaltılmış BLAKE Saldırıları". Alıntı dergisi gerektirir | günlük = (Yardım)
  7. ^ Marc Stevens; Arjen Lenstra; Benne de Weger (2009-06-16). "MD5 ve Uygulamalar için Seçilmiş Önek Çakışmaları" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  8. ^ Yu Sasaki; Kazumaro Aoki (2009-04-27). Tam MD5'te Ön Görüntüleri Kapsamlı Aramadan Daha Hızlı Bulma. Eurocrypt 2009. doi:10.1007/978-3-642-01001-9_8.
  9. ^ Christophe De Cannière; Christian Rechberger (2008-08-17). Azaltılmış SHA-0 ve SHA-1 için Hazırlıklar. Crypto 2008.
  10. ^ a b Kazumaro Aoki; Jian Guo; Krystian Matusiewicz; Yu Sasaki; Lei Wang (2009-12-10). Kademeli Azaltılmış SHA-2 için Hazırlıklar. Asiacrypt 2009. doi:10.1007/978-3-642-10366-7_34.
  11. ^ Yu Sasaki; Lei Wang; Kazumaro Aoki (2008-11-25). "41 Adımlı SHA-256 ve 46 Adımlı SHA-512'de Ön Görüntü Saldırıları". Alıntı dergisi gerektirir | günlük = (Yardım)
  12. ^ a b Florian Mendel; Norbert Pramstaller; Christian Rechberger; Marcin Kontak; Janusz Szmidt (2008-08-18). GOST Hash Fonksiyonunun Kriptanalizi. Crypto 2008.
  13. ^ a b Xiaoyun Wang; Dengguo Feng; Xuejia Lai; Hongbo Yu (2004-08-17). "Hash Fonksiyonları MD4, MD5, HAVAL-128 ve RIPEMD için Çakışmalar". Alıntı dergisi gerektirir | günlük = (Yardım)
  14. ^ Xiaoyun Wang; Dengguo Feng; Xiuyuan Yu (Ekim 2005). "HAVAL-128 hash fonksiyonuna saldırı" (PDF). Çin'de Bilim Serisi F: Bilgi Bilimleri. 48 (5): 545–556. CiteSeerX  10.1.1.506.9546. doi:10.1360/122004-107. Arşivlenen orijinal (PDF) 2017-08-09 tarihinde. Alındı 2014-10-23.
  15. ^ Lars R. Knudsen; John Erik Mathiassen; Frédéric Muller; Søren S. Thomsen (Ocak 2010). "MD2'nin Kriptanalizi". Kriptoloji Dergisi. 23 (1): 72–90. doi:10.1007 / s00145-009-9054-1. S2CID  2443076.
  16. ^ Yu Sasaki; Yusuke Naito; Noboru Kunihiro; Kazuo Ohta (2007-03-22). "MD4 ve MD5'te Geliştirilmiş Çarpışma Saldırıları". Elektronik, İletişim ve Bilgisayar Bilimlerinin Temellerine İlişkin IEICE İşlemleri. E90-A (1): 36–47. Bibcode:2007IEITF..90 ... 36S. doi:10.1093 / ietfec / e90-a.1.36.
  17. ^ Joan Daemen; Gilles Van Assche (2007-04-04). Panama için Anında Çarpışma Üretmek. FSE 2007.
  18. ^ Vincent Rijmen; Bart Van Rompay; Bart Preneel; Joos Vandewalle (2001). PANAMA için Çarpışmalar Üretmek. FSE 2001.
  19. ^ Xiaoyun Wang; Xuejia Lai; Dengguo Feng; Hui Chen; Xiuyuan Yu (2005-05-23). Hash Fonksiyonları MD4 ve RIPEMD'nin Kriptanalizi. Eurocrypt 2005. doi:10.1007/11426639_1.
  20. ^ RadioGatún, 64 farklı hash fonksiyonundan oluşan bir ailedir. Grafikteki güvenlik seviyesi ve en iyi saldırı 64 bitlik sürüm içindir. RadioGatún'un 32 bit sürümünün iddia edilen güvenlik seviyesi 2'dir304 ve en iyi iddia edilen saldırı 2 alır352 iş.
  21. ^ Thomas Fuhr; Thomas Peyrin (2008-12-04). RadioGatun'un Kriptanalizi. FSE 2009.
  22. ^ Florian Mendel; Norbert Pramstaller; Christian Rechberger; Vincent Rijmen (2006). RIPEMD-160'ın Çarpışma Direnci Hakkında. ISC 2006.
  23. ^ Stéphane Manuel; Thomas Peyrin (2008-02-11). Bir Saatte SHA-0'da Çarpışmalar. FSE 2008. doi:10.1007/978-3-540-71039-4_2.
  24. ^ Zongyue Wang; Hongbo Yu; Xiaoyun Wang (2013-09-10). "GOST R hash fonksiyonunun kriptanalizi". Bilgi İşlem Mektupları. 114 (12): 655–662. doi:10.1016 / j.ipl.2014.07.007.
  25. ^ Florian Mendel; Christian Rechberger; Martin Schläffer; Søren S. Thomsen (2009-02-24). Ribaund Saldırısı: Azaltılmış Girdap ve Grøstl'ün Kriptanalizi (PDF). FSE 2009.
  26. ^ Søren S. Thomsen (2008). "MD2'ye gelişmiş bir ön görüntü saldırısı". Alıntı dergisi gerektirir | günlük = (Yardım)
  27. ^ Gaëtan Leurent (2008-02-10). MD4 Tek Yönlü Değil (PDF). FSE 2008.
  28. ^ Chiaki Ohtahara; Yu Sasaki; Takeshi Shimoyama (2011). Kademeli Azaltılmış RIPEMD-128 ve RIPEMD-160'ta Ön Görüntü Saldırıları. ISC 2011. doi:10.1007/978-3-642-21518-6_13.
  29. ^ Jian Guo; Jérémy Jean; Gaëtan Leurent; Thomas Peyrin; Lei Wang (2014-08-29). Revisited Counter Kullanımı: Yeni Rus Standartlaştırılmış Hash Fonksiyonuna İkinci Preimage Saldırısı. SAC 2014.
  30. ^ Jian Guo; San Ling; Christian Rechberger; Huaxiong Wang (2010-12-06). Gelişmiş Ortada Karşılaşma Ön Görüntü Saldırıları: Tam Tiger'da İlk Sonuçlar ve MD4 ve SHA-2'de Geliştirilmiş Sonuçlar. Asiacrypt 2010. s. 12–17.
  31. ^ "ECRYPT Kriptografik Hashes Karşılaştırması". Alındı 23 Kasım 2020.
  32. ^ "Akıllara durgunluk veren GPU performansı". Improsec. 3 Ocak 2020.
  33. ^ Goodin, Dan (2012-12-10). "25 GPU kümesi, her standart Windows şifresini 6 saatten kısa sürede kırar". Ars Technica. Alındı 2020-11-23.

Dış bağlantılar