stringtranslate.com

Resumen de seguridad de la función hash

Este artículo resume los ataques conocidos públicamente contra las funciones hash criptográficas . Tenga en cuenta que es posible que no todas las entradas estén actualizadas. Para obtener un resumen de otros parámetros de funciones hash, consulte la comparación de funciones hash criptográficas .

Clave de colores de la tabla

  Ningún ataque se ha demostrado con éxito: el ataque solo rompe una versión reducida del hash o requiere más trabajo que el nivel de seguridad declarado del hash
  Ataque demostrado en teoría: el ataque rompe todas las rondas y tiene una complejidad menor que la que se afirma en materia de seguridad.
  Ataque demostrado en la práctica: la complejidad es lo suficientemente baja como para ser realmente utilizada

Funciones hash comunes

Resistencia a colisiones

Ataque de colisión de prefijo elegido

Resistencia de preimagen

Extensión de longitud

Funciones hash menos comunes

Resistencia a colisiones

Resistencia de preimagen

Ataques a contraseñas cifradas

Los hashes descritos aquí están diseñados para un cálculo rápido y tienen velocidades aproximadamente similares. [31] Debido a que la mayoría de los usuarios suelen elegir contraseñas cortas formadas de formas predecibles, las contraseñas a menudo se pueden recuperar a partir de su valor hash si se utiliza un hash rápido. Las búsquedas del orden de 100 mil millones de pruebas por segundo son posibles con procesadores gráficos de alta gama . [32] [33] Se han creado hashes especiales llamados funciones de derivación de clave para ralentizar las búsquedas de fuerza bruta. Estos incluyen pbkdf2 , bcrypt , scrypt , argon2 y Balloon .

Véase también

Referencias

  1. ^ Tao Xie; Fanbao Liu; Dengguo Feng (25 de marzo de 2013). "Ataque de colisión rápida en MD5". {{cite journal}}: Requiere citar revista |journal=( ayuda )
  2. ^ por Gaëtan Leurent; Thomas Peyrin (8 de enero de 2020). "SHA-1 es un desastre: primera colisión de prefijos elegidos en SHA-1 y aplicación a la red de confianza de PGP" (PDF) . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  3. ^ Florian Mendel; Tomislav Nad; Martin Schläffer (28 de mayo de 2013). Mejora de las colisiones locales: nuevos ataques a SHA-256 reducido. Eurocrypt 2013.
  4. ^ Somitra Kumar Sanadhya; Palash Sarkar (25 de noviembre de 2008). Nuevos ataques de colisión contra SHA-2 de hasta 24 pasos . Indocrypt 2008. doi :10.1007/978-3-540-89754-5_8.
  5. ^ L. Song, G. Liao y J. Guo, Linealización de Sbox no completa: aplicaciones a ataques de colisión en Keccak de ronda reducida, CRYPTO, 2017
  6. ^ abcd LI Ji; XU Liangyu (26 de mayo de 2009). "Ataques contra BLAKE con ronda reducida". {{cite journal}}: Requiere citar revista |journal=( ayuda )
  7. ^ Marc Stevens; Arjen Lenstra; Benne de Weger (16 de junio de 2009). "Colisiones de prefijo elegido para MD5 y aplicaciones" (PDF) . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  8. ^ Yu Sasaki; Kazumaro Aoki (27 de abril de 2009). Encontrar preimágenes en MD5 completo es más rápido que una búsqueda exhaustiva . Eurocrypt 2009. doi : 10.1007/978-3-642-01001-9_8 .
  9. ^ Christophe De Cannière; Christian Rechberger (17 de agosto de 2008). Preimágenes para SHA-0 y SHA-1 reducidos. Crypto 2008.
  10. ^ ab Kazumaro Aoki; Jian Guo; Krystian Matusiewicz; Yu Sasaki; Lei Wang (10 de diciembre de 2009). Preimágenes para SHA-2 reducido por pasos . Asiacrypt 2009. doi : 10.1007/978-3-642-10366-7_34 .
  11. ^ Yu Sasaki; Lei Wang; Kazumaro Aoki (25 de noviembre de 2008). "Ataques de preimagen en SHA-256 de 41 pasos y SHA-512 de 46 pasos". {{cite journal}}: Requiere citar revista |journal=( ayuda )
  12. ^ por Florian Mendel; Norbert Pramstaller; Christian Rechberger; Marcin Kontak; Janusz Szmidt (18 de agosto de 2008). Criptoanálisis de la función hash GOST. Crypto 2008.
  13. ^ ab Xiaoyun Wang; Dengguo Feng; Xuejia Lai; Hongbo Yu (17 de agosto de 2004). "Colisiones para las funciones hash MD4, MD5, HAVAL-128 y RIPEMD". Archivo de impresiones electrónicas de criptología .
  14. ^ Xiaoyun Wang; Dengguo Feng; Xiuyuan Yu (octubre de 2005). "Un ataque a la función hash HAVAL-128" (PDF) . Science in China Series F: Information Sciences . 48 (5): 545–556. CiteSeerX 10.1.1.506.9546 . doi :10.1360/122004-107. Archivado desde el original (PDF) el 2017-08-09 . Consultado el 2014-10-23 . 
  15. ^ Lars R. Knudsen; John Erik Mathiassen; Frédéric Müller; Søren S. Thomsen (enero de 2010). "Criptoanálisis de MD2". Revista de criptología . 23 (1): 72–90. doi : 10.1007/s00145-009-9054-1 . S2CID  2443076.
  16. ^ Yu Sasaki; Yusuke Naito; Noboru Kunihiro; Kazuo Ohta (22 de marzo de 2007). "Ataques de colisión mejorados en MD4 y MD5". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences . E90-A (1): 36–47. Bibcode :2007IEITF..90...36S. doi :10.1093/ietfec/e90-a.1.36.
  17. ^ Joan Daemen; Gilles Van Assche (4 de abril de 2007). Produciendo Colisiones para Panamá, Instantáneamente. FSE 2007.
  18. ^ Vicente Rijmen; Bart Van Rompay; Bart Preneel; Joos Vandewalle (2001). Produciendo Colisiones para PANAMÁ. FSE 2001.
  19. ^ Xiaoyun Wang; Xuejia Lai; Deng Guo Feng; Hui Chen; Xiuyuan Yu (23 de mayo de 2005). Criptoanálisis de las funciones Hash MD4 y RIPEMD . Eurocrypt 2005. doi : 10.1007/11426639_1 .
  20. ^ RadioGatún es una familia de 64 funciones hash diferentes. El nivel de seguridad y el mejor ataque que se muestran en el gráfico corresponden a la versión de 64 bits. La versión de 32 bits de RadioGatún tiene un nivel de seguridad declarado de 2 304 y el mejor ataque declarado requiere 2 352 tareas.
  21. ^ Thomas Fuhr; Thomas Peyrin (4 de diciembre de 2008). Criptoanálisis de RadioGatun. FSE 2009.
  22. ^ Florian Mendel; Norbert Pramstaller; Christian Rechberger; Vincent Rijmen (2006). Sobre la resistencia a la colisión de RIPEMD-160. ISC 2006.
  23. ^ Stéphane Manuel; Thomas Peyrin (11 de febrero de 2008). Colisiones en SHA-0 en una hora . FSE 2008. doi : 10.1007/978-3-540-71039-4_2 .
  24. ^ Zongyue Wang; Hongbo Yu; Xiaoyun Wang (10 de septiembre de 2013). "Criptoanálisis de la función hash GOST R". Cartas de procesamiento de la información . 114 (12): 655–662. doi :10.1016/j.ipl.2014.07.007.
  25. ^ Florian Mendel; Christian Rechberger; Martin Schläffer; Søren S. Thomsen (24 de febrero de 2009). El ataque de rebote: criptoanálisis de remolino reducido y Grøstl (PDF) . FSE 2009.
  26. ^ Søren S. Thomsen (2008). "Un ataque de preimagen mejorado en MD2". Archivo de ePrints de criptología .
  27. ^ Gaëtan Leurent (10 de febrero de 2008). MD4 no es unidireccional (PDF) . FSE 2008.
  28. ^ Chiaki Ohtahara; Yu Sasaki; Takeshi Shimoyama (2011). Ataques de preimagen en RIPEMD-128 y RIPEMD-160 reducidos por pasos . ISC 2011. doi :10.1007/978-3-642-21518-6_13.
  29. ^ Jian Guo; Jérémy Jean; Gaëtan Leurent; Thomas Peyrin; Lei Wang (29 de agosto de 2014). El uso de Counter revisitado: ataque de segunda preimagen en la nueva función hash estandarizada rusa. SAC 2014.
  30. ^ Jian Guo; San Ling; Christian Rechberger; Huaxiong Wang (6 de diciembre de 2010). Ataques avanzados de preimagen de tipo Meet-in-the-Middle: primeros resultados en Full Tiger y resultados mejorados en MD4 y SHA-2. Asiacrypt 2010. págs. 12-17.
  31. ^ "ECRYPT Benchmarking of Cryptographic Hashes" (Evaluación comparativa de hashes criptográficos de ECRYPT) . Consultado el 23 de noviembre de 2020 .
  32. ^ "Rendimiento de GPU alucinante". Improsec. 3 de enero de 2020.
  33. ^ Goodin, Dan (10 de diciembre de 2012). "Un clúster de 25 GPU descifra todas las contraseñas estándar de Windows en menos de 6 horas". Ars Technica . Consultado el 23 de noviembre de 2020 .

Enlaces externos