Рейтинг:1

Можно ли использовать слабые места MD5 для создания искусственной коллизии для пароля?

флаг sg

Если это возможно, может ли злоумышленник создать коллизию для пароля MD5 в базе данных? Могут ли они посмотреть на вывод хэша MD5 и выяснить данные, которые создают тот же самый хэш MD5?

Ievgeni avatar
флаг cn
Что вы подразумеваете под столкновением. Вы имеете в виду столкновение?
Practixal avatar
флаг sg
Да. Я слышал столкновение и столкновение, но я не был уверен, какой из них использовать.
Ievgeni avatar
флаг cn
Я предлагаю вам прочитать определения одностороннего движения, сопротивления второму прообразу и сопротивления столкновению, а затем уточнить ваш вопрос.Потому что мне непонятно, что ты хочешь сделать.
Ievgeni avatar
флаг cn
Я думаю, что ключевым словом является «сопротивление второму прообразу», а не столкновение и сопротивление прообразу.
флаг jp
Способ «посмотреть вывод хэша MD5 и выяснить данные, которые создают тот же хеш MD5», — это атака первого прообраза. Атака первого прообраза может быть легко преобразована в атаку коллизии (или атаку вторым прообразом), но обратное неверно: атака коллизией не может (как правило) быть преобразована ни в один тип атаки прообраза.
Рейтинг:2
флаг in

Обычно нет. Чтобы создать коллизию, вы должны иметь контроль над вводом обоих вычислений. Чтобы быть точным, сообщения должны быть идентичными, но для 128 байтов на границе 64 байта. Тот факт, что большинство паролей довольно короткие и не состоят из двоичных данных, явно не поможет.

Даже если пароль «соленый», он не даст противнику большой власти; обычно соль контролируется сервисом, и если бы это было не так, то все равно было бы сложно, если не невозможно создать столкновение.

Чтобы найти сообщение для существующего хэша, необходимо нарушить свойство сопротивления предварительного изображения. MD5 по-прежнему имеет высокое, но не идеальное сопротивление предварительного изображения. Лучшая атака на сопротивление прообразу требует больше, чем $2^{123}$ операции. Так что это совершенно исключено (и вы найдете исходный пароль, а не Другая пароль скорее всего).

Угадать пароль, конечно, тоже возможно, но это не создаст отдельный пароль с таким же хэшем. Есть несколько способов ускорить догадки, например. с помощью радужных таблиц, но это отдельная тема.

fgrieu avatar
флаг ng
Поиск сообщения для существующего хэша требует разрыва (первого) свойства сопротивления предварительного изображения, _или угадывания сообщения_.
forest avatar
флаг vn
Тот факт, что пароль содержит обычный текст, а не двоичные данные, не означает, что для него намного сложнее найти коллизию. Конечно, OP нужна атака прообраза, а не атака столкновения...
kelalaka avatar
флаг in
Обратите внимание, что [сложность атаки на память](https://link.springer.com/chapter/10.1007%2F978-3-642-01001-9_8) делает ее хуже, чем прямая атака методом грубой силы для MD5.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.