Статья

Название статьи АЛГОРИТМИЧЕСКАЯ ОПТИМИЗАЦИЯ ВЫЧИСЛЕНИЯ ПРООБРАЗОВ НЕОБРАТИМЫХ ХЭШ-ФУНКЦИЙ MD5 И MD4
Автор К.Д. Майзаков, Д.А. Эдель, В.А. Новосядлый
Рубрика РАЗДЕЛ VI. ПРИКЛАДНЫЕ ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Месяц, год 12, 2012
Индекс УДК 51-77
DOI
Аннотация Рассматривается способ эффективного вычисления прообразов хэш-функции MD5 [1] и MD4 [2]. Обзор существующих способов атак – поиск коллизий, полный перебор – приведен в [3]. Рассмотрены существующие программные реализации [4, 5]. Показано, что данные реализации имеют возможность вычислять прообразы длиной до 16 байт и являются частным случаем предлагаемого. Приведены результаты численных экспериментов, показывающие, что предлагаемый способ в случае хэш-функции MD5 имеет возможность вычислять прообразы длиной до 55 байт и имеет скорость вычислений в среднем на 15 % выше существующих.

Скачать в PDF

Ключевые слова Хэш-функции; MD5; MD4; вычисление прообразов.
Библиографический список 1. Rivest R. MD5 Algorithm. Network Working Group, Request for Comments: 1321. [Электронный ресурс] // MIT Laboratory for Computer Science and RSA Data Security, Inc., 1992 / Режим доступа: http://tools.ietf.org/html/rfc1321.
2. Rivest R. MD4 Algorithm. Network Working Group, Request for Comments: 1320. [Электронный ресурс] // MIT Laboratory for Computer Science and RSA Data Security, Inc., 1992 / Режим доступа: http://tools.ietf.org/html/rfc1320.
3. Sasaki A., Aoki K. Finding Preimages in Full MD5 Faster Than Exhaustive Search // EUROCRYPT 2009, LNCS 5479. – 2009. – P. 134-152.
4. Сваричевский М.А. Программное обеспечение Bars WF [Электронный ресурс] // Сваричевский М.А. 2010. Режим доступа: http://3.14.by/ru/.
5. Lightning Hash Cracker [Электронный ресурс] / ООО "Элкомсофт". 2010. Режим доступа: http://www.elcomsoft.ru/lhc.html.
6. Sotirov Alexander, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger. MD5 considered harmful today // http://www.win.tue.nl/ hashclash/rogue-ca.
7. Adleman LM, Rothemund PW, Roweis S, Winfree E. On applying molecular computation to the data encryption standard // J. Comput. Biol. – 1999 Spring. – Vol. 6, № 1. – P. 53-63.

Comments are closed.