Message-Digest algorithm: Porovnání verzí

Smazaný obsah Přidaný obsah
Robot: Opravuji 1 zdrojů and označuji 0 zdrojů jako nefunkční #IABot (v2.0beta8)
m Robot: oprava RFC; kosmetické úpravy
Řádek 3:
 
== MD5 ==
[[Algoritmus]] MD5 se prosadil do mnoha aplikací (např. pro kontrolu [[integrita dat|integrity]] [[soubor]]ů nebo ukládání hesel). MD5 je popsán v internetovém standardu [[rfc:1321|RFC 1321]] a vytváří otisk o velikosti 128 [[bit]]ů. Byl vytvořen v roce [[1991]] [[Ronald L. Rivest|Ronaldem Rivestem]], aby nahradil dřívější hašovací funkci MD4.
 
=== Historie a dešifrování ===
MD5 je jednou ze série [[Kryptografická hašovací funkce|kryptografických hašovacích funkcí]], které navrhl profesor [[Ronald L. Rivest]] pracující v institutu [[Massachusettský technologický institut|MIT]] (Rivest, 1994). Když analytická práce ukázala, že předchozí verze [[MD4]] není pravděpodobně již dostatečně bezpečná, byl v roce 1991 naprogramován nový algoritmus MD5 (slabé stránky byly v MD4 opravdu později nalezeny [[Hans Dobbertin|Hansem Dobbertinem]]).
 
V roce 1993, Den Boer a Bosselaers přinesli brzký, ačkoli limitovaný výsledek hledání "[[Kolize (informatika)|pseudo-kolize]]" v MD5 [[Jednosměrná kompresní funkce | kompresní funkci]]. To znamená, že nalezli dva různé [[inicializační vektor]]y, které produkují stejný výsledek.
 
Dobbertin v roce 1996 oznámil kolizi kompresní funkce MD5 (Dobbertin, 1996). Zatímco to nebyl útok na kompletní MD5 hash funkci, bylo to dost podstatné pro kryptografy, aby doporučili přechod na náhradu, například [[SHA-1]] nebo [[RIPEMD-160]].
 
Velikost hashe (128 bitů) je dost malá na to, aby bylo možné uvažovat o použití [[narozeninový útok| narozeninového útoku]]. [[Distribuované výpočty|Distribuovaný projekt]] [[MD5CRK]] byl zahájen v březnu 2004 s cílem demonstrovat, že MD5 je prakticky nebezpečný tím, že najde kolizi s použitím [[narozeninový útok|narozeninového útoku]].
 
MD5CRK skončilo krátce po 17. srpnu 2004, když Xiaoyun Wang, Dengguo Feng, Xuejia Lai a Hongbo Yu oznámili [[hash collision|kolize]] pro úplný MD5. Podali zprávu, že jejich analytický útok trval pouze jednu hodinu na [[IBM p690]] klastru.
Řádek 18:
[[Arjen Lenstra]], [[Xiaoyun Wang]], a Benne de Weger dne 1. března 2005 prokázali výstavbu dvou [[X.509]] certifikátů s rozdílnými veřejnými klíči a stejnou MD5 hash funkci. Konstrukce obsahuje soukromé klíče pro oba veřejné klíče. O několik dní později, [[Vlastimil Klíma]] popsal vylepšený algoritmus, schopný provádět MD5 kolize během několika hodin na jediném notebooku. Dne 18. března 2006, Klíma publikoval algoritmus, který může najít kolizi během jedné minuty na jednom notebooku, tuto metodu pojmenoval tunelování.
 
V roce 2009, [[Spojené státy Cyber comand]] použilo MD5 hash na jejich misi jako součást svého oficiálního znaku.
 
24. prosince 2010, Tao Xie a Dengguo Feng oznámil první publikovaný blok MD5 kolize (dvě 64bajtové zprávy se stejnou MD5 hash byly dány do [[Endianita|little endian]] zápisu). Objevy předchozích kolizí spoléhaly na multi-blokové útoky. Z "bezpečnostních důvodů", Xie a Feng nezveřejnili nové metody útoku. Kryptografická komunita učinila nabídku 10.000$ prvnímu, kdo objeví jinou 64bajtovu kolizi před 1. lednem 2013. V roce 2011 [[Request for Comments|RFC]] schválila aktualizaci bezpečnostních otázek ohledně [[rfc:1321|RFC 1321]] (MD5) a [[rfc:2104|RFC 2104]] (HMAC-MD5).
 
=== Bezpečnost ===
Řádek 53:
 
== Související články ==
* [[Secure Hash Algorithm]] (SHA)
* [[Tiger (hash)]]
* [[Kryptografická hašovací funkce]]
 
== Externí odkazy ==