Message-Digest algorithm: Porovnání verzí

Smazaný obsah Přidaný obsah
Addbot (diskuse | příspěvky)
m Bot: Odstranění 40 odkazů interwiki, které jsou nyní dostupné na Wikidatech (d:q185235)
Johann (diskuse | příspěvky)
m →‎Historie a dešifrování: typo - v té skupině byli i muži
Řádek 13:
Velikost hashe (128 bitů) je dost malá na to, aby bylo možné uvažovat o použití [[narozeninový útok| narozeninového útoku]]. [[Distribuované výpočty|Distribuovaný projekt]] [[MD5CRK]] byl zahájen v březnu 2004 s cílem demonstrovat, že MD5 je prakticky nebezpečný tím, že najde kolizi s použitím [[narozeninový útok|narozeninového útoku]].
 
MD5CRK skončilo krátce po 17. srpnu 2004, když Xiaoyun Wang, Dengguo Feng, Xuejia Lai a Hongbo Yu oznámili [[hash collision|kolize]] pro úplný MD5. PodalyPodali zprávu, že jejich analytický útok trval pouze jednu hodinu na [[IBM p690]] klastru.
 
[[Arjen Lenstra]], [[Xiaoyun Wang]], a Benne de Weger dne 1. března 2005 prokázali výstavbu dvou [[X.509]] certifikátů s rozdílnými veřejnými klíči a stejnou MD5 hash funkci. Konstrukce obsahuje soukromé klíče pro oba veřejné klíče. O několik dní později, [[Vlastimil Klíma]] popsal vylepšený algoritmus, schopný provádět MD5 kolize během několika hodin na jediném notebooku. Dne 18. března 2006, Klíma publikoval algoritmus, který může najít kolizi během jedné minuty na jednom notebooku, tuto metodu pojmenoval tunelování.