Сводка по безопасности хэш-функций
редактировать
В этой статье обобщены общеизвестные атаки на криптографические хеш-функции. Обратите внимание, что не все записи могут быть актуальными. Обзор других параметров хеш-функции см. В разделе Сравнение криптографических хеш-функций.
Содержание
- 1 Цветовой ключ таблицы
- 2 Общие хеш-функции
- 2.1 Устойчивость к коллизиям
- 2.1.1 Выбранный префикс атака столкновением
- 2.2 Устойчивость к прообразу
- 3 Менее распространенные хэш-функции
- 3.1 Устойчивость к столкновениям
- 3.2 Устойчивость к прообразу
- 4 См. также
- 5 Ссылки
- 6 Внешние ссылки
Таблица цветной ключ
Атака не продемонстрирована успешно - атака ломает только сокращенную версию хэша или требует больше работы, чем заявленный уровень безопасности хэша Атака продемонстрирована теоретически - атака прерывает все раунды и имеет меньшую сложность чем заявка на безопасность Атака, продемонстрированная на практике
Обычные хэш-функции
Устойчивость к столкновениям
Хеш-функция | Заявление о безопасности | Лучшая атака | Дата публикации | Комментарий |
---|
MD5 | 2 | 2 раза | 25.03.2013 | Эта атака на обычном ПК занимает секунды. Конфликты двух блоков в 2, столкновения отдельных блоков в 2. |
SHA-1 | 2 | 2 | 2020-01-08 | Статья Гаэтана Леурента и Томаса Пейрина |
SHA256 | 2 | 31 из 64 раунда (2) | 28 мая 2013 г. | Конфликт двух блоков. |
SHA512 | 2 | 24 раунда из 80 (2) | 2008-11 -25 | Бумага. |
SHA-3 | До 2 | 6 из 24 раундов (2) | 2017 | Бумага. |
BLAKE2s | 2 | 2,5 из 10 раундов (2) | 26 мая 2009 г. | Бумага. |
BLAKE2b | 2 | 2,5 из 12 раундов (2) | 26 мая 2009 г. | Бумага. |
Атака коллизии по выбранному префиксу
Хеш-функция | Заявление о безопасности | Лучшая атака | Дата публикации | Комментарий |
---|
MD5 | 2 | 2 | 16.06.2009 | Эта атака занимает часы на обычном ПК. |
SHA-1 | 2 | 2 | 08.01.2020 | Статья Гаэтана Леурента и Томаса Пейрина |
SHA256 | 2 | | | |
SHA512 | 2 | | | |
SHA-3 | До 2 | | | |
BLAKE2s | 2 | | | |
BLAKE2b | 2 | | | |
Устойчивость к прообразованию
Хэш функция | Заявление о безопасности | Лучшая атака | Дата публикации | Комментарий |
---|
MD5 | 2 | 2 | 27.04.2009 | Бумага. |
SHA-1 | 2 | 45 из 80 раундов | 2008-08-17 | Paper. |
SHA256 | 2 | 43 из 64 раундов (2 раза, 2 запоминания) | 10.12.2009 | Бумага. |
SHA512 | 2 | 46 из 80 циклов (2 раза, 2 памяти) | 25.11.2008 | Бумага, обновленная версия. |
SHA-3 | До 2 | | | |
BLAKE2 | 2 | 2,5 из 10 раундов (2) | 26 мая 2009 г. | Бумага. |
BLAKE2b | 2 | 2,5 из 12 раундов (2) | 26 мая 2009 г. | Бумага. |
Менее распространенные хеш-функции
Устойчивость к коллизиям
Хеш-функция | Заявление о безопасности | Лучшая атака | Дата публикации | Комментарий |
---|
ГОСТ | 2 | 2 | 2008-08-18 | Бумага. |
HAVAL -128 | 2 | 2 | 2004-08-17 | Коллизии, о которых первоначально сообщалось в 2004 году, за ними последовала статья о криптоанализе в 2005 году. |
MD2 | 2 | 2 раза, 2 памяти | 2009 | Немного менее затратно с точки зрения вычислений, чем атака в день рождения, но с практической точки зрения требования к памяти делают ее более затратной. |
MD4 | 2 | 3 операции | 2007-03-22 | Обнаружение коллизий почти так же быстро, как и их проверка. |
PANAMA | 2 | 2 | 2007-04-04 | Статья, усовершенствованная более ранняя теоретическая атака 2001 года. |
RIPEMD (оригинал) | 2 | 2 раза | 2004-08-17 | Коллизии, первоначально сообщенные в 2004 г., за которым последовала статья о криптоанализе в 2005 г. |
RadioGatún | До 2 | 2 | 04 декабря 2008 г. | Для слова размером w от 1 до 64 бит хеш обеспечивает безопасность требование 2. Атака может обнаружить коллизию за 2 раза. |
RIPEMD-160 | 2 | 48 из 80 раундов (2 раза) | 2006 | Paper. |
SHA -0 | 2 | 2 раза | 11.02.2008 | Двухблочные коллизии с использованием атаки бумерангом. Атака занимает около 1 часа на среднем ПК. |
Стрибог | 2 | 9,5 раундов из 12 (2 раза, 2 памяти) | 10.09.2013 | Отскок. |
Водоворот | 2 | 4,5 из 10 раундов (2 раза) | 24.02.2009 | Отскок. |
Сопротивление прообразу
Хеш-функция | Требование безопасности | Лучшая атака | Дата публикации | Комментарий |
---|
ГОСТ | 2 | 2 | 18.08.2008 | Бумага. |
MD2 | 2 | 2 раза, 2 памяти | 2008 | Бумага. |
MD4 | 2 | 2 раза, 2 памяти | 2008-02-10 | Бумага. |
RIPEMD (оригинал) | 2 | 35 из 48 патронов | 2011 | Paper. |
RIPEMD-128 | 2 | 35 из 64 патронов |
RIPEMD-160 | 2 | 31 из 80 раундов |
Streebog | 2 | 2 раза, 2 данных | 29.08.2014 | В статье представлены две атаки второго прообраза с требованиями переменных данных. |
Тигр | 2 | 2 раза, 2 памяти | 06.12.2010 | Бумага. |
См. Также
Ссылки
Внешние ссылки
- Обзор атак на Tiger, MD4 и SHA-2 за 2010 год: Jian Guo; Сан Линг; Кристиан Рехбергер; Хуасюн Ван (06.12.2010). Продвинутые атаки на прообразы «встреча посередине»: первые результаты на полном тигре и улучшенные результаты на MD4 и SHA-2. Asiacrypt 2010. стр. 3.
Последняя правка сделана 2021-05-23 03:01:49
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).