Message-Digest algorithm: Porovnání verzí

Smazaný obsah Přidaný obsah
m Robot: vhodnější šablona dle žádosti ze dne 25. 4. 2020
m →‎Historie a dešifrování: upr. wl, upřesnění ~steganografie (:
Řádek 18:
[[Arjen Lenstra]], [[Xiaoyun Wang]], a Benne de Weger dne 1. března 2005 prokázali výstavbu dvou [[X.509]] certifikátů s rozdílnými veřejnými klíči a stejnou MD5 hash funkci. Konstrukce obsahuje soukromé klíče pro oba veřejné klíče. O několik dní později, [[Vlastimil Klíma]] popsal vylepšený algoritmus, schopný provádět MD5 kolize během několika hodin na jediném notebooku. Dne 18. března 2006, Klíma publikoval algoritmus, který může najít kolizi během jedné minuty na jednom notebooku, tuto metodu pojmenoval tunelování.
 
V roce 2009, [[SpojenéUnited státyStates Cyber comandCommand]] použilo MD5 hash nave jejichsvém misisvého jakooficiálním součástznaku svého(na oficiálníhovnitřním znakukroužku).
 
24. prosince 2010, Tao Xie a Dengguo Feng oznámil první publikovaný blok MD5 kolize (dvě 64bajtové zprávy se stejnou MD5 hash byly dány do [[Endianita|little endian]] zápisu). Objevy předchozích kolizí spoléhaly na multi-blokové útoky. Z "bezpečnostních důvodů", Xie a Feng nezveřejnili nové metody útoku. Kryptografická komunita učinila nabídku 10.000$ prvnímu, kdo objeví jinou 64bajtovu kolizi před 1. lednem 2013. V roce 2011 [[Request for Comments|RFC]] schválila aktualizaci bezpečnostních otázek ohledně [[rfc:1321|RFC 1321]] (MD5) a [[rfc:2104|RFC 2104]] (HMAC-MD5).