해시 함수 보안 요약

Hash function security summary

이 문서에서는 암호화 해시 함수에 대해 공개적으로 알려진 공격을 요약합니다.모든 엔트리가 최신인 것은 아닙니다.기타 해시함수 파라미터의 개요에 대해서는 암호화 해시함수 비교를 참조해 주십시오.

테이블 컬러 키

공격이 성공적으로 입증되지 않음 - 공격은 축소된 버전의 해시를 손상시킬 뿐이거나 요청된 해시의 보안 수준보다 더 많은 작업을 필요로 합니다.
공격이 이론적으로 입증됨 - 공격이 모든 라운드를 파괴하고 보안 주장보다 복잡도가 낮음
실제로 실증된 공격 - 실제로 사용할 수 있을 정도로 복잡성이 낮습니다.

공통 해시 함수

내충돌성

해시함수 보안 클레임 베스트 어택 발행일자 댓글
MD5 2개64 2회18 2013-03-25 이 공격은 일반 PC에서 몇 초 걸립니다.2블록 충돌은18 2블록 충돌, 1블록 충돌은 [1]2블록41 충돌.
SHA-1 2개80 2개61.2 2020-01-08 가에탄 루렌과 토마스 페이린의[2] 논문
SHA256 2개128 64라운드 중 31라운드65.5 (2) 2013-05-28 두 블록 충돌.[3]
SHA512 2개256 80라운드 중 24라운드32.5 (2) 2008-11-25 종이.[4]
SHA-3 최대512 2개 24라운드 중 6라운드50 (2) 2017 종이.[5]
블레이크2 2개128 10라운드 중 2.5라운드112 (2) 2009-05-26 종이.[6]
블레이크2b 2개256 12라운드 중 2.5라운드224 (2) 2009-05-26 종이.[6]

선택된 프리픽스 충돌 공격

해시함수 보안 클레임 베스트 어택 발행일자 댓글
MD5 2개64 2개39 2009-06-16 이 공격은 일반 [7]PC에서 몇 시간 걸립니다.
SHA-1 2개80 2개63.4 2020-01-08 가에탄 루렌과 토마스 페이린의[2] 논문
SHA256 2개128
SHA512 2개256
SHA-3 최대512 2개
블레이크2 2개128
블레이크2b 2개256

프리이미지 저항

해시함수 보안 클레임 베스트 어택 발행일자 댓글
MD5 2개128 2개123.4 2009-04-27 종이.[8]
SHA-1 2개160 80발 중 45발 2008-08-17 종이.[9]
SHA256 2개256 64라운드 중 43라운드(2회254.9, 메모리6 2개) 2009-12-10 종이.[10]
SHA512 2개512 80라운드 중 46라운드(2회511.5, 메모리6 2개) 2008-11-25 종이,[11] 업데이트 버전.[10]
SHA-3 최대512 2개
블레이크2 2개256 10라운드 중 2.5라운드241 (2) 2009-05-26 종이.[6]
블레이크2b 2개512 12라운드 중 2.5라운드481 (2) 2009-05-26 종이.[6]

길이 확장

  • 취약: MD5, SHA1, SHA256, SHA512
  • 취약하지 않음: SHA384, SHA-3, BLAKE2

덜 일반적인 해시 함수

내충돌성

해시함수 보안 클레임 베스트 어택 발행일자 댓글
고스트 2개128 2개105 2008-08-18 종이.[12]
HAVAL-128 2개64 2개7 2004-08-17 충돌은 2004년에 [13]처음 보고되었고,[14] 2005년에 암호 분석 보고서가 발표되었습니다.
MD2 2개64 2회63.3, 메모리52 2회 2009 생일 [15]공격보다 계산 비용이 약간 적게 들지만 실제 목적에서는 메모리 요건으로 인해 비용이 더 많이 듭니다.
MD4 2개64 3개의 조작 2007-03-22 충돌을 [16]확인하는 것만큼이나 빨리 발견하는 것.
파나마 2개128 2개6 2007-04-04 2001년 이전의 이론적 [18]공격을 개선한 논문.[17]
RIPEMD(오리지널) 2개64 2회18 2004-08-17 충돌은 2004년에 [13]처음 보고되었고,[19] 2005년에 암호 분석 보고서가 발표되었습니다.
라디오가툰 최대608[20] 2개 2개704 2008-12-04 1 ~ 64비트 사이즈의 워드의 경우 해시는 2의 보안9.5w 클레임을 제공합니다.공격은 2회 [21]이내에11w 충돌을 발견할 수 있습니다.
RIPEMD-160 2개80 80라운드 중 48라운드(2회51) 2006 종이.[22]
SHA-0 2개80 2회33.6 2008-02-11 부메랑 공격을 이용한 두 블록 충돌.공격은 보통 [23]PC에서 약 1시간 소요됩니다.
스트리보그 2개256 9.5라운드/12 (2회176, 메모리128 2개) 2013-09-10 리바운드 공격.[24]
소용돌이 2개256 10라운드 중 4.5라운드 (2회120) 2009-02-24 리바운드 공격.[25]

프리이미지 저항

해시함수 보안 클레임 베스트 어택 발행일자 댓글
고스트 2개256 2개192 2008-08-18 종이.[12]
MD2 2개128 2회73, 메모리73 2회 2008 종이.[26]
MD4 2개128 2회102, 메모리33 2회 2008-02-10 종이.[27]
RIPEMD(오리지널) 2개128 48라운드 중 35라운드 2011 종이.[28]
RIPEMD-128 2개128 64라운드 중 35라운드
RIPEMD-160 2개160 80발 중 31발
스트리보그 2개512 2회266, 데이터259 2회 2014-08-29 이 문서에서는 데이터 요건이 [29]가변적인 두 번째 프리이미지 공격을 제시합니다.
호랑이 2개192 2회188.8, 메모리8 2회 2010-12-06 종이.[30]

해시된 패스워드에 대한 공격

여기서 설명하는 해시는 빠른 계산을 위해 설계되었으며 속도는 대략 [31]비슷합니다.대부분의 사용자는 일반적으로 예측 가능한 방법으로 구성된 짧은 비밀번호를 선택하기 때문에 고속 해시를 사용하면 해시 값에서 암호를 복구할 수 있습니다.하이엔드 그래픽스 [32][33]프로세서를 사용하면 초당 1,000억 번의 테스트를 검색할 수 있습니다.브루트 포스 검색을 느리게 하기 위해 키 파생 함수라고 하는 특수 해시가 생성되었습니다.여기에는 pbkdf2, bcrypt, 스크립트, 아르곤2, 벌룬이 포함됩니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Tao Xie; Fanbao Liu; Dengguo Feng (25 March 2013). "Fast Collision Attack on MD5". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  2. ^ a b Gaëtan Leurent; Thomas Peyrin (2020-01-08). "SHA-1 is a Shambles: First Chosen-Prefix Collision on SHA-1 and Application to the PGP Web of Trust" (PDF). {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  3. ^ Florian Mendel; Tomislav Nad; Martin Schläffer (2013-05-28). Improving Local Collisions: New Attacks on Reduced SHA-256. Eurocrypt 2013.
  4. ^ Somitra Kumar Sanadhya; Palash Sarkar (2008-11-25). New Collision Attacks against Up to 24-Step SHA-2. Indocrypt 2008. doi:10.1007/978-3-540-89754-5_8.
  5. ^ L. Song, G. Liao 및 J. Guo, Non-Full Sbox 선형화:라운드 리덕션된 Keccak에서의 충돌 공격에 대한 응용 프로그램, CRITO, 2017
  6. ^ a b c d LI Ji; XU Liangyu (2009-05-26). "Attacks on Round-Reduced BLAKE". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  7. ^ Marc Stevens; Arjen Lenstra; Benne de Weger (2009-06-16). "Chosen-prefix Collisions for MD5 and Applications" (PDF). {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  8. ^ Yu Sasaki; Kazumaro Aoki (2009-04-27). Finding Preimages in Full MD5 Faster Than Exhaustive Search. Eurocrypt 2009. doi:10.1007/978-3-642-01001-9_8.
  9. ^ Christophe De Cannière; Christian Rechberger (2008-08-17). Preimages for Reduced SHA-0 and SHA-1. Crypto 2008.
  10. ^ a b Kazumaro Aoki; Jian Guo; Krystian Matusiewicz; Yu Sasaki; Lei Wang (2009-12-10). Preimages for Step-Reduced SHA-2. Asiacrypt 2009. doi:10.1007/978-3-642-10366-7_34.
  11. ^ Yu Sasaki; Lei Wang; Kazumaro Aoki (2008-11-25). "Preimage Attacks on 41-Step SHA-256 and 46-Step SHA-512". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  12. ^ a b Florian Mendel; Norbert Pramstaller; Christian Rechberger; Marcin Kontak; Janusz Szmidt (2008-08-18). Cryptanalysis of the GOST Hash Function. Crypto 2008.
  13. ^ a b Xiaoyun Wang; Dengguo Feng; Xuejia Lai; Hongbo Yu (2004-08-17). "Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD". Cryptology ePrint Archive.
  14. ^ Xiaoyun Wang; Dengguo Feng; Xiuyuan Yu (October 2005). "An attack on hash function HAVAL-128" (PDF). Science in China Series F: Information Sciences. 48 (5): 545–556. CiteSeerX 10.1.1.506.9546. doi:10.1360/122004-107. Archived from the original (PDF) on 2017-08-09. Retrieved 2014-10-23.
  15. ^ Lars R. Knudsen; John Erik Mathiassen; Frédéric Muller; Søren S. Thomsen (January 2010). "Cryptanalysis of MD2". Journal of Cryptology. 23 (1): 72–90. doi:10.1007/s00145-009-9054-1. S2CID 2443076.
  16. ^ Yu Sasaki; Yusuke Naito; Noboru Kunihiro; Kazuo Ohta (2007-03-22). "Improved Collision Attacks on MD4 and MD5". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. E90-A (1): 36–47. Bibcode:2007IEITF..90...36S. doi:10.1093/ietfec/e90-a.1.36.
  17. ^ Joan Daemen; Gilles Van Assche (2007-04-04). Producing Collisions for Panama, Instantaneously. FSE 2007.
  18. ^ Vincent Rijmen; Bart Van Rompay; Bart Preneel; Joos Vandewalle (2001). Producing Collisions for PANAMA. FSE 2001.
  19. ^ Xiaoyun Wang; Xuejia Lai; Dengguo Feng; Hui Chen; Xiuyuan Yu (2005-05-23). Cryptanalysis of the Hash Functions MD4 and RIPEMD. Eurocrypt 2005. doi:10.1007/11426639_1.
  20. ^ RadioGatun은 64개의 다른 해시함수로 이루어진 패밀리입니다.차트의 보안 수준과 최선의 공격은 64비트 버전에 대한 것입니다.32비트 버전의 RadioGatun은 보안등급이304 2이며 가장 높은 보안등급은 2작업이 소요됩니다352.
  21. ^ Thomas Fuhr; Thomas Peyrin (2008-12-04). Cryptanalysis of RadioGatun. FSE 2009.
  22. ^ Florian Mendel; Norbert Pramstaller; Christian Rechberger; Vincent Rijmen (2006). On the Collision Resistance of RIPEMD-160. ISC 2006.
  23. ^ Stéphane Manuel; Thomas Peyrin (2008-02-11). Collisions on SHA-0 in One Hour. FSE 2008. doi:10.1007/978-3-540-71039-4_2.
  24. ^ Zongyue Wang; Hongbo Yu; Xiaoyun Wang (2013-09-10). "Cryptanalysis of GOST R hash function". Information Processing Letters. 114 (12): 655–662. doi:10.1016/j.ipl.2014.07.007.
  25. ^ Florian Mendel; Christian Rechberger; Martin Schläffer; Søren S. Thomsen (2009-02-24). The Rebound Attack: Cryptanalysis of Reduced Whirlpool and Grøstl (PDF). FSE 2009.
  26. ^ Søren S. Thomsen (2008). "An improved preimage attack on MD2". Cryptology ePrint Archive.
  27. ^ Gaëtan Leurent (2008-02-10). MD4 is Not One-Way (PDF). FSE 2008.
  28. ^ Chiaki Ohtahara; Yu Sasaki; Takeshi Shimoyama (2011). Preimage Attacks on Step-Reduced RIPEMD-128 and RIPEMD-160. ISC 2011. doi:10.1007/978-3-642-21518-6_13.
  29. ^ Jian Guo; Jérémy Jean; Gaëtan Leurent; Thomas Peyrin; Lei Wang (2014-08-29). The Usage of Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Function. SAC 2014.
  30. ^ Jian Guo; San Ling; Christian Rechberger; Huaxiong Wang (2010-12-06). Advanced Meet-in-the-Middle Preimage Attacks: First Results on Full Tiger, and Improved Results on MD4 and SHA-2. Asiacrypt 2010. pp. 12–17.
  31. ^ "ECRYPT Benchmarking of Cryptographic Hashes". Retrieved November 23, 2020.
  32. ^ "Mind-blowing GPU performance". Improsec. January 3, 2020.
  33. ^ Goodin, Dan (2012-12-10). "25-GPU cluster cracks every standard Windows password in <6 hours". Ars Technica. Retrieved 2020-11-23.

외부 링크

  • Tiger, MD4 및 SHA-2에 대한 2010년 공격 요약: