5

SHA0ハッシュ関数がどのように壊れているのかを理解したかったのです。誕生日の問題/ピジョンホールドの原則を利用して、ハッシュ衝突が見つかったことを理解しています。 http://www.mail-archive.com/cryptography%40metzdowd.com/msg02554.htmlには、サンプルメッセージが含まれています。

私が見つけたり理解したりするのに苦労していること:これは、常にハッシュ衝突を生成するためのタイムリーで数学的な方法があることを意味しますか?

最終的に、m1!= m2、sha(m1)== sha(m2)のような特定のm1のm2を見つけることができますか、それとも可能なメッセージのサブセットでのみ可能ですか?言い換えると、パスワードに衝突の別のメッセージが表示される可能性は保証されていますか?

上記のリンクのように、同じハッシュ値を持つ2つのランダムな長いメッセージを見つけることの重要性は何ですか? 「茶色の犬がキツネを飛び越えた」のような実用的なメッセージのために衝突を考え出すのではなく、なぜ彼らは衝突のために長いランダムなメッセージをふるいにかける必要があったのですか?

ハッシュ衝突のいくつかの例は、メッセージの衝突を生成するためのタイムリーな方法ほど重要ではないようですが、すべての投稿で前者について説明しています。

助けてくれてありがとう/あなたの時間!私はたくさんの投稿/記事を読みましたが、私の混乱を回避するために頭を動かすことができません。MD5のような他の壊れたハッシュ関数についても同じ質問があると思います。

編集:

回答で参照されている論文(衝突を見つけるための改善された方法を説明している)

4

1 に答える 1

8

ウィキペディアから:

2005年2月、Xiaoyun Wang、Yiqun Lisa Yin、Hongbo Yuによる攻撃が発表され、2^39回の作戦でSHA-0に衝突が発生する可能性がありました。

この種の複雑さは、現在利用可能な計算能力を備えた暗号化の目的には完全に不十分です。これにより、非常に妥当な時間内にメッセージ衝突が検出されることが保証されます。

于 2011-07-07T15:49:35.603 に答える