In che modo SHA1 e MD5 non sono protetti contro le collisioni?

1

Le funzioni hash SHA1 e MD5 non vengono considerate protette dalle collisioni mentre SHA2 lo è. È la dimensione del digest del messaggio che rende questo o l'algoritmo stesso? Se si basa sul digest del messaggio, perché è occorso più tempo per dimostrare che MD5 non protegge da collisioni rispetto a SHA1 dato che SHA1 ha un digest message più grande?

E 'stato anche dimostrato da Christophe De Cannière e Christian Rechberger in "Alla ricerca di caratteristiche SHA-1: risultati generali e applicazioni" in cui è stato presentato un SHA-1 da 64 colpi, trovato usando metodi non ottimizzati con valutazioni della funzione di compressione 2 ^ 35 . Ha ancora bisogno di passare al completo 80 round di SHA1 per essere completo, ma dimostra ancora che le collisioni sono davvero possibili.

Quindi più o meno ciò che crea le collisioni? È solo il digest del messaggio? Qual è il motivo della scelta di MD5 su SHA1?

Spero di non fare troppe domande in una sola persona

    
posta John Demetriou 20.11.2014 - 09:20
fonte

1 risposta

2

Gli algoritmi sono rotti: possiamo generare manualmente certificati falsi dati solo la firma md5, per esempio.

Molte debolezze sono state trovate fino ad oggi SHA-1, ma per quanto ne so, non è ancora possibile generare un certificato falso che corrisponde ad un hash SHA-1. Tuttavia, è considerato obsoleto, gli esperti di sicurezza pensano che questa debolezza potrebbe presto arrivare e stanno bandendo i certificati firmati SHA-1 entro il 2016

Inoltre, l'ottimizzazione del calcolo SHA-1 non è interessante: facilita la bruteforcing di un hash SHA-1. Come ho scoperto su internet qualche tempo fa, "gli algoritmi di hash sono come il sesso: più veloce non è migliore"

    
risposta data 20.11.2014 - 09:44
fonte

Leggi altre domande sui tag