Kybernetický úřad
hledat
top

Použitelnost hashovacích funkcí v praxi (23. díl)

Stahnout článek ve formátu PDFF

V dnešním díle seriálu se podrobněji podíváme na konkrétní typy hash funkcí a možnosti jejich využití v praxi.

 Přestože jsou některé algoritmy již dnešním potřebám nevyhovující, srovnáme je s dnešními.

 

Mezi nejpoužívanější představitele hashovacích funkcí v současnosti patří především:

  •  MD5 (Message Digest, 128 bitů)
    – oblíbená, ale již kompromitovaná hash funkce. Od srpna 2004 je veřejně znám postup nalezení kolizí a vstupní data se dokonce jen málo odlišují.
  •  SHA-1 (Secure Hash Algorithm, 160 bitů)
    – také oblíbená, ale již také kompromitovaná funkce. V únoru 2005 byl zveřejněn objev algoritmu, který umožňuje nalézt kolizi podstatně rychleji než použitím hrubé síly. Výpočetní náročnost je ale stále mimo současné technické možnosti. 
  •  SHA-256 
  •  SHA-512 
  •  HAVAL-128
  •  RIPEMD-160

 

Více informací k MD5 a jejich kolizím naleznete mj. například na v Wang, X. and Yu, H.: How to Break MD5 and Other Hash Functions, Eurocrypt’05, Springer-Verlag, LNCS, Vol. 3494, pp. 19–35. Springer, 2005 nebo Klima, Vlastimil: Tunnels in Hash Functions: MD5 Collisions Within a Minute, 2005.

 

Podrobnější výčet vlastností hash funkcí:

 algoritmus

velikost výstupu (otisk)

interní hash funkce1 velikost bloku  velikost slova2   kolize

 HAVAL

 256/224/192/160/128

 256

 1024

 32

 ano

 MD2

 128

 384

128

 8

 téměř

 MD4

 128

 128

512

 32

 ano

 MD5

 128

 128

512

 32

 ano

 PANAMA

 256

 8736

256

 32

 s vadou

RIPEMD

 128

 128 

512

 32

ano 

RIPEMD 128/256 

 128/256 

 128/256 

512

32 

ne 

 RIPEMD 160/320

 160/320

 160/320

512

 32

 ne

 algoritmus

velikost výstupu (otisk)

interní hash funkce1 velikost bloku velikost slova2  kolize

 SHA-0

 160

 160

 512

 32

 ano

 SHA-1

 160

 160

 512

 32

 s vadou

 SHA-256/224

 256/224

 256

 512

 32

 ne

 SHA-512/384

 512/384

 512

 1024

 64

 ne

 Tiger(2) 192/160/128

 160/128

 192

 512

 64

 ne

 WHIRLPOOL

 512

 512

 512

 8

 ne

 

Přehled používaných hash funkcí a jejich parametry (zdroj: wikipedia.org)

Interní hash funkce zde znamená po kompresi bloků dat.

Velikost slova (word size) je zde myšlena jako velikost bajtu.

„Stručně a jasně – manažerský závěr k hašovacím funkcím

  •  MD4, MD5, SHA-0, RIPEMD a HAVAL-128 jsou prolomené
  •  SHA-1 není prolomena, ale může být
  •  SHA-256, SHA-384 nebo SHA-512 jsou považovány za bezpečné“

 

Zdroj: Klíma, Vlastimil: Prolomení MD5, současné problémy hašovacích funkcí a doporučení k obraně, Security Upgrade 2006, 12. – 13. 4. 2006, TOP Hotel, Praha.

 

Zdroje:

[1] cryptography.hyperlink.cz
Osobní stránky Dr. Vlastimila Klímy

[2] crypto-world.info
Crypto-World

[3] Klima, Vlastimil: Tunnels in Hash Functions: MD5 Collisions Within a Minute, 2005

[4] Wang, X. and Yu, H.: How to Break MD5 and Other Hash Functions, Eurocrypt’05, Springer-Verlag, LNCS, Vol. 3494, pp. 19–35. Springer, 2005

[5] wikipedia.org
Wikipedia, otevřená encyklopedie

[6] www.abclinuxu.cz
ABC Linuxu, ISSN 1214-1267 

 

Díly seriálu:

Elektronický doklad v účetnictví – Podpis (1. díl)

Elektronický doklad v účetnictví – Vlastnoruční podpis (2. díl)

Elektronický doklad v účetnictví – Elektronický podpis (3. díl)

Požadavky kladené na elektronický podpis (4. díl)

Druhy elektronických podpisů (5. díl)

Doklad v účetnictví (6. díl)

Náležitosti účetního dokladu (7. díl)

Co vše skrývá dokument v elektronické podobě (8. díl)

Elektronický podpis a informace v něm obsažené (9. díl)

Elektronická komunikace organizace (10. díl)

Možnosti elektronické komunikace organizace (11. díl)

Efektivní elektronická komunikace – to je EDI (12. díl)

EDI a ti druzí (13. díl)

Šifrování – kryptografické základy digitálního podpisu (14. díl)

Význam šifrování a jeho typy (15. díl)

Symetrické šifrovací algoritmy (16. díl)

Šifrování – k čemu slouží a jak ho využít (17. díl)

Ověření identity a elektronický podpis (18. díl)

Asymetrické šifrování a jeho praktické využití (19. díl)

Hybridní šifrovací algoritmy (20. díl)

Hashovací funkce a jejich využití ve spojení s elektronickým podpisem (21. díl)

Vlastnosti hashovacích funkcí (22. díl)

Použitelnost hashovacích funkcí v praxi (23. díl)

 

Odpovědět na příspěvek

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *


− dva = 1

top