1

MD5 ハッシュを元の値に戻すことはできないことはわかっています。しかし、ハッシュされたときにまったく同じ値を与える一連のランダムな文字を生成するのはどうですか? それは可能ですか?

4

5 に答える 5

4

特定のMD5ハッシュに一致するメッセージを見つけるには、次の3つの方法があります。

  1. あなたは元のメッセージを推測します。パスワードやその他の低エントロピーメッセージの場合、これは比較的簡単なことがよくあります。そのため、このような状況ではキーストレッチを使用します。十分に複雑なメッセージの場合、これは実行不可能になります。
  2. 約2^127回推測し、そのハッシュに適合する新しいメッセージを取得します。これは現在実行不可能です。
  3. 暗号化分析によって取得された特定のハッシュ関数に対する原像攻撃を悪用します。MD5の場合、ワークファクターが2 ^ 123の1つがありますが、それでも実行不可能です。

現時点では、MD5の原像攻撃に対する効率的な攻撃はありません。

MD5に対する効率的な衝突攻撃がありますが、攻撃者が同じハッシュで2つの異なるメッセージを作成することしかできません。ただし、特定のハッシュのメッセージを作成することはできません。

于 2012-07-31T21:01:49.463 に答える
3

はい、衝突が発生する可能性があります (大きなスペースから小さなスペースにマップするため、これは最終的に発生すると想定できるものです)。実際MD5には、この点ですでに「壊れている」と見なされています。ウィキ
から:

ただし、MD5ではないことが示されています。衝突耐性;[3] そのため、MD5 は、このプロパティに依存する SSL 証明書やデジタル署名などのアプリケーションには適していません。1996 年、MD5 の設計に欠陥が発見されました。これは明らかに致命的な弱点ではありませんでしたが、暗号学者は SHA-1 などの他のアルゴリズムの使用を推奨し始めました。2004 年には、MD5 にさらに重大な欠陥が発見され、セキュリティ目的でのアルゴリズムのさらなる使用が疑問視されました。具体的には、研究者のグループが、同じ MD5 チェックサムを共有するファイルのペアを作成する方法を説明しました.[4][5] 2005 年、2006 年、2007 年には、MD5 を破るというさらなる進歩がありました。[6] 2008 年 12 月に、研究者グループがこの手法を使用して SSL 証明書の有効性を偽造し[7][8]、現在 US-CERT は MD5 を「

于 2012-07-31T20:56:24.997 に答える
2

ある意味、これは可能です。ハッシュ自体よりも長い文字列がある場合、衝突が発生するため、そのような文字列が存在します。

ただし、そのような文字列を見つけることは、特定のハッシュにハッシュされる値を見つけることになるため、ハッシュを逆にすることと同じであるため、他の方法でハッシュを逆にするよりも実現可能ではありません。

于 2012-07-31T20:58:00.517 に答える
2

特にMD5の場合は?はい。

数年前、MD5 ハッシュのエクスプロイトに関する記事が公開されました。これにより、ハッシュすると目的の MD5 ハッシュが得られるデータを簡単に生成できるようになりました (まあ、彼らが実際に発見したのは、同じハッシュを持つデータのセットを見つけるアルゴリズムでした) 、しかし、それが逆にどのように使用されるかがわかります)。原則の概要については、こちらをご覧ください。SHA-2 の同様のアルゴリズムは見つかっていませんが、将来変更される可能性があります。

于 2012-07-31T20:58:10.290 に答える
0

はい、あなたが話しているのは衝突と呼ばれるものです。任意のハッシュ メカニズムにおける衝突は、ハッシュ アルゴリズムを実行した後に 2 つの異なる平文が同じハッシュを作成する場合に発生します。

于 2012-07-31T20:58:29.887 に答える