Kolízie hašovacích funkcií - Biblioteka.sk

Upozornenie: Prezeranie týchto stránok je určené len pre návštevníkov nad 18 rokov!
Zásady ochrany osobných údajov.
Používaním tohto webu súhlasíte s uchovávaním cookies, ktoré slúžia na poskytovanie služieb, nastavenie reklám a analýzu návštevnosti. OK, súhlasím


Panta Rhei Doprava Zadarmo
...
...


A | B | C | D | E | F | G | H | CH | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9

Kolízie hašovacích funkcií

Kolízia hašovacej funkcie je stav, kedy hašovacia funkcia dvom rôznym vstupom priraďuje rovnaký výstup (haš). Existencia kolízií je z princípu očakávateľná, pretože hašovacie funkcie priraďujú všetkým možným vstupom fixne obmedzený výstup (zobrazenie z väčšej množiny do menšej). Hľadanie kolízií musí byť však výpočtovo náročný problém.

Nájdenie teoretického postupu (metódy) hľadania kolízií alebo konkrétneho príkladu kolízií degraduje bezpečnosť použitej hašovacej funkcie. Pri existencii takéhoto postupu, by bolo možné napríklad predložiť dve rôzne správy s rovnakým platným digitálnym podpisom alebo elektronickým podpisom.

Po zverejnení rýchleho, efektívneho postupu hľadania kolízií dochádza k kryptografickému prelomeniu hašovacej funkcie a je potrebné hľadať opatrenia na minimalizáciu rizík – funkcie nemožno ďalej bezpečne používať.

Rozdelenie kolízií

Kryptografické prelomenia hašovacích funkcií možno rozdeliť nasledovne:[1]

Teoretické prelomenie

K teoretickému prelomeniu dôjde, pokiaľ bol nájdený spôsob hľadania kolízií s nižšou zložitosťou než je odolnosť hašovacej funkcie. Odolnosť je vypočítaná na základe predpokladu, že hašovacia funkcia sa chová ako náhodné orákulum. Kryptografická odolnosť je teda rovná 2dĺžka hašu. Pri krátkom haši je odolnosť exponenciálne nižšia. Ďalej teoretické prelomenie znamená, že existuje taký algoritmus a taká výpočtová sila, ktorá umožní nájsť kolízu v rozumnom čase, napríklad pomocou distribuovaných výpočtov.

Praktické prelomenie

Praktické prelomenie predstavuje nájdenie už konkrétnych kolízií. Zložitosť ich hľadania svisí s narodeninovým paradoxom, ktorý znižuje rád zložitosti na polovicu. Teda odolnosť je v praxi rovná 2dĺžka hašu/2. Pri krátkom haši je možné hľadanie kolízií previesť útokom hrubou silou – skúšanie všetkých možných kombinácii.

Kolízie v MD5

Kryptografická hašovacia funkcia MD5 bola dávno teoreticky prelomená. V roku 2004 už aj prakticky prelomená. Na jeseň 2004 publikovala Xiaoyun Wangová (Čína) konkrétne príklady kolízií. Neskôr postup hľadania kolízií zrýchlil na rád hodín, potom len sekúnd Vlastimil Klíma (Česko) a publikoval metódou tunelovania.[2] Teda MD5 sa už definitívne nepovažuje za bezpečnú, kvôli možnosti nájsť kolízie v rádoch sekúnd na bežnom počítači.

Odporúčania

Už po nájdení chýb v algoritme (teoretické prelomenie) sa odporúčalo MD5 nahradiť bezpečnejšími funkciami. Prípadne v systémoch zaviesť paralelný výpočet hašu ďalšími funkciami. Existujú upravené algoritmy, ktoré odolávajú postupu Wangovej a Klímu, no nie sú dostatočne rozšírené ani štandardizované.

Kolízie v SHA-1

Kryptografická hašovacia funkcia SHA-1 je teoreticky prelomená. Zníženie časovej zložitosti publikovala v februári 2005 opäť Xiaoyun Wangová, z 280 na 269. V auguste 2005 na konferencii CRYPTO 2005 Wangová, Andrew Yao a Frances Yao už na 263. V decembri 2007 dôkaz tohto prelomenia poskytol Martin Cochran.[3]

Odporúčania

NIST v 2007 odporučila v dokumente SP800-57[4] používať SHA-1 len do roku 2010. V nových systémoch ju už len spätne podporovať a nahradiť bezpečnejšími kryptografickými hašovacími funkciami. Napríklad z rodiny funkcií SHA-2, ktoré majú dlhší hash a niekoľko opravných zásahov do algoritmov.

NIST vyhlásil výberový konkurz na kryptografickú hašovaciu funkciu[5], ktorý bude štandardizovaný ako SHA-3 v roku 2012. V decembri 2008 NIST zverejnil 51 kandidátov do prvého výberového kola.

Referencie

  1. VONDRUŠKA, P. Hledá se náhrada za kolizní funkce… Crypto-World . Číslo 5/2006 . ISSN 1801-21.
  2. KLÍMA, V. Tunely v hašovacích funkcích: kolize MD5 do minuty . Verzia 2. 4/2006 .
  3. COCHRAN, M. Notes on the Wang et al. 263 SHA-1 Differential Path . Publikované 12/2007. Revidované 8/2008 .
  4. BAKER, E. – BARKER, W. – POLK, W. ai. Recommendation for Key Management . Special Publication 800-57 Part 1. NIST, 2007 .
  5. NIST. Cryptographic hash Algorithm Competition . NIST, 2008 .

Externé odkazy

Zdroj:
Text je dostupný za podmienok Creative Commons Attribution/Share-Alike License 3.0 Unported; prípadne za ďalších podmienok. Podrobnejšie informácie nájdete na stránke Podmienky použitia.
Zdroj: Wikipedia.org - čítajte viac o Kolízie hašovacích funkcií





Text je dostupný za podmienok Creative Commons Attribution/Share-Alike License 3.0 Unported; prípadne za ďalších podmienok.
Podrobnejšie informácie nájdete na stránke Podmienky použitia.

Your browser doesn’t support the object tag.

www.astronomia.sk | www.biologia.sk | www.botanika.sk | www.dejiny.sk | www.economy.sk | www.elektrotechnika.sk | www.estetika.sk | www.farmakologia.sk | www.filozofia.sk | Fyzika | www.futurologia.sk | www.genetika.sk | www.chemia.sk | www.lingvistika.sk | www.politologia.sk | www.psychologia.sk | www.sexuologia.sk | www.sociologia.sk | www.veda.sk I www.zoologia.sk