是否有任何已发表的研究表明对MD5的前像攻击迫在眉睫?

Sam*_*ron 20 hash md5 cryptography cryptographic-hash-function

我一直在阅读,因为MD5已经破损,破旧,过时,永远不会被使用.这激怒了我.

事实上,对MD5的碰撞攻击现在相当容易.有些人对艺术进行碰撞攻击,甚至可以用它们来预测选举.

我发现大多数MD5"破损"的例子都不那么有趣.即使是着名的CA证书黑客也是一次冲突攻击,这意味着它可以证明该方同时生成了GOOD和EVIL证书.这意味着如果EVIL CA进入野外,可以证明它从拥有良好CA的人那里泄露出来,因此无论如何都被信任.

更重要的是一个原或第二个原像攻击.

对MD5进行preimage攻击的可能性有多大?目前是否有任何研究表明它即将来临?MD5是否容易受到碰撞攻击,这使得它更容易遭受前像攻击?

Acc*_*dae 12

在密码学中,建议通常不是通过预测未来来做出的,因为这是不可能做到的.相反,密码学家试图评估已知和发表的内容.为了调整潜在的未来攻击,通常设计密码系统以便有一定的安全余量.例如,通常选择加密密钥比绝对必要的稍长.出于同样的原因,一旦找到弱点就可以避免算法,即使这些弱点只是证明.

特别是,在Dobbertin发现压缩功能发生冲突之后,RSA实验室建议在1996年放弃MD5签名.压缩函数中的冲突并不意味着哈希函数中存在冲突,但除非我们能够找到其压缩函数的冲突,否则我们无法找到MD5的冲突.因此,RSA实验室决定他们不再对MD5的碰撞阻力有信心.

今天,我们处于类似的情况.如果我们确信散列函数是抗冲突的,那么我们也可以确信散列函数是抗原图像的.但是MD5有很大的弱点.因此,许多密码学家(包括像Arjen Lenstra这样的人)认为MD5不再具有必要的安全余量,即使在仅依赖于原像抗性并因此建议不再使用它的应用中也是如此.密码学家无法预测未来(所以不要寻找那样做的论文),但他们可以建议采取合理的预防措施来防范潜在的攻击.建议不再使用MD5是一种合理的预防措施.