Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1.Teoria
Funkcjataokazałasięnieodpornanaznajdowaniekolizji.Najpierw
HansDobbertin32w1996rokuznalazłkolizjęprzyzmienionym
wektorzeinicjującym,aw2004rokuXiaoyunWang33przedstawiła
algorytmznajdowaniakolizjidladwublokowychwiadomości,dla
któregowyszukaniekolizjinakomputerzeklasyPCzajmujeoko-
łogodziny.NastępnieprzedstawionoprawdziwekolizjeMD5dla:
certyfikatówX.509zróżnymikluczamipublicznymi34,plikówwyko-
nywalnych35,plików.pdf36czyplików.jpeg37.FunkcjaMD5generuje
skrótodługości128bitówiprzezwielelatbyłajednąznajpopular-
niejszychinajpowszechniejużywanychfunkcjiskrótu.Dodzisiaj
wieluprojektantówsystemówinformatycznychwykorzystujedo
przechowywaniahaseł38,mimożejejużycieniejestjużzalecane.
SHA-256jestjednązczterechfunkcjiwchodzącychwskład
standarduSHA-2,pozostałymiSHA-224,SHA-384orazSHA-
-512.Nazwafunkcjiwywodzisięodangielskichsłówsecurehash
algorithm(któreoznaczają:bezpiecznyalgorytmskrótu),alicz-
bawystępującaprzyniejokreśladługośćgenerowanegoskrótu
wbitach.ItaknaprzykładfunkcjaSHA-256generujeskrótyodłu-
gości256bitów.SamstandardSHA-2,opublikowanypierwotnie
w2002roku39,zpoprawkamizlat2008oraz201240,powstałjako
następcakolejnychstandardówSHA-0z1993rokuorazSHA-1
z1995roku41.FunkcjaSHA-0zostałazłamana(pokazanodlaniej
32H.Dobbertin,CryptanalysisofMD5,RumpSessionEurocrypt1996,
14.05.1996,
https://www.iacr.org/conferences/ec96/rump/(dostęp:23.11.2019).
33X.Wang,D.Feng,X.Lai,H.Yu,CollisionsforhashfunctionsMD4,MD5,HA-
VAL-128andRIPEMD,„CryptologyePrintArchiveReport”2004,No.199,http://
eprint.iacr.org/2004/199(dostęp:23.11.2019).
34
A.Lenstra,X.Wang,:.deWeger,CollidingX.509certificates,,,CryptologyePrint
ArchiveReport”2005,No.67
,https://eprint.iacr.org/2005/067(dostęp:23.11.2019).
35P.Selinger,MD5collisiondemo,22.02.2006,https://mathstat.dal.ca/~selinger/
md5collision(dostęp:23.11.2019).
36M.Stevens,A.Lenstra,:.deWeger,Predictingthewinnerofthe2008USpres-
identialelectionsusingaSonyPlayStation3,30.11.2007
,https://www.win.tue.nl/
hashclash/Nostradamus(dostęp:23.11.2019).
37
N.McHugh,CreateyourownMD5collisions,5.02.2015,https://natmchugh.blog
spot.com/2015/02/create-your-own-md5-collisions.html(dostęp:23.11.2019).
38P.Rodwald,:.:iernacik,Zabezpieczaniehasełwsystemachinformatycznych,
„:iuletynWojskowejAkademiiTechnicznej”2018,nr67(1),s.90.
39NIST
,Federalinformationprocessingstandardspublication180-2securehash
standard,2002.
40Tenże,Federalinformationprocessingstandardspublication180-3securehash
standards(SHS),2008iFederalinformationprocessingstandardspublication180-
-4securehashstandard(SHS),2012.
41Tenże,Federalinformationprocessingstandardspublication180securehash
standard,1993iFederalinformationprocessingstandardspublication180-1se-
curehashstandard,1995.
22