Szybsze kolizje MD5

Dwaj kryptoanalitycy opublikowali nowe, zoptymalizowane narzędzie do generowania kolizji w funkcjach skrótu MD4 i MD5.

Chińscy badacze Stach i Liu zoptymalizowali opracowane przez zespół Wanga ataki na MD5 do takiego stopnia, że stosowanie funkcji MD5 powinno być uznane za niebezpieczne. Generowanie kolizji MD5 metodą Wanga zajmowało na superkomputerze IBM P690 ponad godzinę, nowa metoda robi to w ciągu 45 minut na standardowym pececie 1,6 GHz. Kolizje MD4 są generowane praktycznie rzecz biorąc od ręki.

Publikacja ta nie jest żadną niespodzianką, bo przynajmniej od kilku lat wiadomo że funkcja MD5 nie odpowiada współczesnym standardom bezpieczeństwa. Jednak publikacja zoptymalizowanych ataków Stacha i Liu przenosi ataki na MD5 z kategorii zabaw matematycznych do realnych ataków, możliwych do przeprowadzenia przez każdego w rozsądnym czasie. Mimo to MD5 jest nadal w powszechnym użyciu - według naszych prywatnych testów z początku b.r. mniej więcej jedna trzecia certyfikatów SSL w Polsce była podpisana z użyciem MD5. Funkcja ta jest także powszechnie wykorzystywana do ochrony integralności wielu dystrybucji open-source. Z kolei MD4 jest nadal stosowane w mechanizmach uwierzytelnienia w niektórych wersjach Windows.

Stach i Liu: http://www.stachliu.com/collisions.html

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200