散列函数安全性概要

本文总结了已知公开的针对密碼雜湊函數攻击。请注意,此列表可能不及最新研究成果新。有关其他参数的摘要,请参阅密码散列函数比较

图例

  没有攻击——攻击只能用于散列函数的一个简化版本,或攻击复杂性比散列自身声明的最低值还高
  攻击理论可行——攻击可用于完整的散列函数,攻击复杂性也比散列函数原先声明的最低值要低
  攻击实际可行

常用散列函数

抗碰撞

散列函数 安全声明 最佳攻击[lower-alpha 1] 发表日期 注释
MD5 264 218时间 2013-03-25 在普通PC上只需几秒钟。双块碰撞[lower-alpha 2]需218,单块碰撞需241[1]
SHA-1 280 263.1 2017-02-23 论文发表。[2]
SHA256 2128 64轮中的31轮(265.5 2013-05-28 双块碰撞。[3]
SHA512 2256 80轮中的24轮(232.5 2008-11-25 论文发表。[4]
SHA-3 最大2512 25轮中的6轮(250 2017 论文发表。[5]
BLAKE2s 2128 10轮中的2.5轮(2112 2009-05-26 论文发表。[6]
BLAKE2b 2256 12轮中的2.5轮(2224 2009-05-26 论文发表。[6]

选择前缀碰撞攻击

散列函数 安全声明 最佳攻击 发表日期 注释
MD5 264 239 2009-06-16 普通PC上需数小时。[7]
SHA-1 280 277.1 2012-06-19 论文发表。[8]
SHA256 2128
SHA512 2256
SHA-3 最大2512
BLAKE2s 2128
BLAKE2b 2256

抗原像

散列函数 安全声明 最佳攻击 发表日期 注释
MD5 2128 2123.4 2009-04-27 论文发表。[9]
SHA-1 2160 80轮中的45轮 2008-08-17 论文发表。[10]
SHA256 2256 64轮中的43轮(2254.9时间,26内存) 2009-12-10 论文发表。[11]
SHA512 2512 80轮中的46轮(2511.5时间,26内存) 2008-11-25 论文发表[12],且有更新[11]
SHA-3 最大2512
BLAKE2s 2256 10轮中的2.5轮(2241 2009-05-26 论文发表。[6]
BLAKE2b 2256 12轮中的2.5轮(2481 2009-05-26 论文发表。[6]

其他散列函数

抗碰撞

散列函数 安全声明 最佳攻击 发表日期 注释
GOST 2128 2105 2008-08-18 论文发表。[13]
HAVAL-128 264 27 2004-08-17 2004年报道了碰撞方法[14],2005年发表了密码学分析报告[15]
MD2 264 263.3时间,252内存 2009 比生日攻击的计算成本略低[16],但对内存的要求使其实际应用变得不现实。
MD4 264 3次操作 2007-03-22 发现碰撞几乎与验证它们一样快。[17]
PANAMA 2128 26 2007-04-04 论文发表[18],改进自2001年的理论攻击[19]
RIPEMD(原始版本) 264 218时间 2004-08-17 2004年报道了碰撞方法[14],2005年发表了密码学分析报告[20]
RadioGatún 最大2608[lower-alpha 3] 2704 2008-12-04 对于介于1-64位之间的字大小w,散列声明29.5w安全性。攻击可以在211w时间内发现碰撞。[21]
RIPEMD-160 280 80轮中的48轮(251时间) 2006 论文发表。[22]
SHA-0 280 233.6时间 2008-02-11 使用回旋镖攻击的双块碰撞。平均上使用PC攻击估计需要1小时。[23]
Streebog 2256 12轮中的9.5轮(2176时间,2128内存) 2013-09-10 反弹攻击[24]
Whirlpool 2256 10轮中的4.5轮(2120时间) 2009-02-24 反弹攻击。[25]

抗原像

散列函数 安全声明 最佳攻击 发表日期 注释
GOST 2256 2192 2008-08-18 论文发表。[13]
MD2 2128 273时间,273内存 2008 论文发表。[26]
MD4 2128 2102时间,233内存 2008-02-10 论文发表。[27]
RIPEMD(原始版本) 2128 48轮中的35轮 2011 论文发表。[28]
RIPEMD-128 2128 64轮中的35轮
RIPEMD-160 2160 80轮中的31轮
Streebog 2512 2266时间,2259数据 2014-08-29 论文介绍了两种对可变数据有要求的次原像攻击。[29]
Tiger 2192 2188.8时间,28内存 2010-12-06 论文发表。[30]

参见

注释

  1. 这里的时间和内存都指数量级,见计算复杂性
  2. 指允许最多两个不同而散列值相同,单块碰撞意义同。
  3. RadioGatún是一系列散列函数,由64种不同的散列函数组成。图表中的安全级别和最佳攻击适用于64位版本。32位版本的RadioGatún声称安全性为2304,最佳攻击攻击需要2352时间。

参考

  1. Tao Xie; Fanbao Liu; Dengguo Feng. . 25 March 2013 [2018-10-09]. (原始内容存档于2019-10-10).
  2. Marc Stevens; Elie Bursztein; Pierre Karpman; Ange Albertini; Yarik Markov. (PDF). 2017-02-23 [2018-10-09]. (原始内容存档 (PDF)于2018-10-11).
  3. Florian Mendel; Tomislav Nad; Martin Schläffer. . Eurocrypt 2013. 2013-05-28 [2018-10-09]. (原始内容存档于2018-11-06).
  4. Somitra Kumar Sanadhya; Palash Sarkar. . Indocrypt 2008. 2008-11-25 [2018-10-09]. (原始内容存档于2018-06-10).
  5. L. Song, G. Liao and J. Guo, Non-Full Sbox Linearization: Applications to Collision Attacks on Round-Reduced Keccak, CRYPTO, 2017
  6. LI Ji; XU Liangyu. . 2009-05-26 [2018-10-09]. (原始内容存档于2019-07-17).
  7. Marc Stevens; Arjen Lenstra; Benne de Weger. (PDF). 2009-06-16 [2018-10-09]. (原始内容 (PDF)存档于2011-11-09).
  8. Marc Stevens. (PDF). PhD thesis. 2012-06-19 [2018-10-09]. (原始内容 (PDF)存档于2017-03-18).
  9. Yu Sasaki; Kazumaro Aoki. . Eurocrypt 2009. 2009-04-27 [2018-10-09]. (原始内容存档于2018-11-05).
  10. Christophe De Cannière; Christian Rechberger. . Crypto 2008. 2008-08-17 [2018-10-09]. (原始内容存档于2013-08-10).
  11. Kazumaro Aoki; Jian Guo; Krystian Matusiewicz; Yu Sasaki; Lei Wang. . Asiacrypt 2009. 2009-12-10 [2018-10-09]. (原始内容存档于2019-02-02).
  12. Yu Sasaki; Lei Wang; Kazumaro Aoki. . 2008-11-25 [2018-10-09]. (原始内容存档于2018-10-10).
  13. Florian Mendel; Norbert Pramstaller; Christian Rechberger; Marcin Kontak; Janusz Szmidt. . Crypto 2008. 2008-08-18.
  14. Xiaoyun Wang; Dengguo Feng; Xuejia Lai; Hongbo Yu. . 2004-08-17 [2018-10-09]. (原始内容存档于2020-06-09).
  15. Xiaoyun Wang; Dengguo Feng; Xiuyuan Yu. (PDF). Science in China Series F: Information Sciences. October 2005, 48 (5): 545–556 [2018-10-09]. doi:10.1360/122004-107. (原始内容 (PDF)存档于2017-08-09).
  16. Lars R. Knudsen; John Erik Mathiassen; Frédéric Muller; Søren S. Thomsen. . Journal of Cryptology. January 2010, 23 (1): 72–90 [2018-10-09]. doi:10.1007/s00145-009-9054-1. (原始内容存档于2018-10-14).
  17. Yu Sasaki; Yusuke Naito; Noboru Kunihiro; Kazuo Ohta. . IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2007-03-22, E90–A (1): 36–47. doi:10.1093/ietfec/e90-a.1.36.
  18. Joan Daemen; Gilles Van Assche. . FSE 2007. 2007-04-04 [2018-10-09]. (原始内容存档于2019-10-10).
  19. Vincent Rijmen; Bart Van Rompay; Bart Preneel; Joos Vandewalle. . FSE 2001. 2001 [2018-10-09]. (原始内容存档于2012-02-08).
  20. Xiaoyun Wang; Xuejia Lai; Dengguo Feng; Hui Chen; Xiuyuan Yu. . Eurocrypt 2005. 2005-05-23 [2018-10-09]. (原始内容存档于2018-10-10).
  21. Thomas Fuhr; Thomas Peyrin. . FSE 2009. 2008-12-04 [2018-10-09]. (原始内容存档于2018-09-30).
  22. Florian Mendel; Norbert Pramstaller; Christian Rechberger; Vincent Rijmen. . ISC 2006. 2006 [2018-10-09]. (原始内容存档于2020-07-18).
  23. Stéphane Manuel; Thomas Peyrin. . FSE 2008. 2008-02-11 [2018-10-09]. (原始内容存档于2018-10-10).
  24. Zongyue Wang; Hongbo Yu; Xiaoyun Wang. . Information Processing Letters. 2013-09-10, 114 (12): 655–662 [2018-10-09]. doi:10.1016/j.ipl.2014.07.007. (原始内容存档于2018-12-29).
  25. Florian Mendel; Christian Rechberger; Martin Schläffer; Søren S. Thomsen. (PDF). FSE 2009. 2009-02-24 [2018-10-09]. (原始内容存档 (PDF)于2016-03-04).
  26. Søren S. Thomsen. . 2008 [2018-10-09]. (原始内容存档于2020-08-08).
  27. Gaëtan Leurent. (PDF). FSE 2008. 2008-02-10 [2018-10-09]. (原始内容存档 (PDF)于2016-03-04).
  28. Chiaki Ohtahara; Yu Sasaki; Takeshi Shimoyama. . ISC 2011. 2011 [2018-10-09]. (原始内容存档于2018-06-14).
  29. Jian Guo; Jérémy Jean; Gaëtan Leurent; Thomas Peyrin; Lei Wang. . SAC 2014. 2014-08-29 [2018-10-09]. (原始内容存档于2018-12-29).
  30. Jian Guo; San Ling; Christian Rechberger; Huaxiong Wang. . Asiacrypt 2010: 12–17. 2010-12-06 [2018-10-09]. (原始内容存档于2019-10-10).

外部链接

  • 2010年发表的综述,针对Tiger、MD4和SHA-2的攻击:Jian Guo; San Ling; Christian Rechberger; Huaxiong Wang. . Asiacrypt 2010: 3. 2010-12-06 [2018-10-09]. (原始内容存档于2019-10-10).
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.