forked from vlsergey/infosec
-
Notifications
You must be signed in to change notification settings - Fork 0
/
collisions_probability.tex
14 lines (9 loc) · 2.49 KB
/
collisions_probability.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
\subsection{Вероятность коллизии}
\selectlanguage{russian}
Если $k$-битовая криптографическая хэш-функция имеет равномерное распределение выходных хэш-значений по всем сообщениям, то, согласно парадоксу дней рождений, среди
\[ n_{1/2} \approx \sqrt{2 \ln 2} \cdot 2^{k/2} \]
случайных сообщений с вероятностью больше $0.5$ найдутся два сообщения с одинаковыми значениями хэш-функций, то есть произойдет коллизия.
Криптографические хэш-функции должны быть равномерными по выходу, насколько это можно проверить, чтобы быть устойчивыми к колллизиям. Следовательно, для нахождения коллизии нужно взять группу из примерно $2^{k/2}$ сообщений.
Например, для нахождения коллизии в 96-битовой хэш-функции, которая, в частности, используется в коде аутентификации сообщения $\MAC$ в протоколе IPsec\index{протокол!IPsec} (часть IPv6\index{протокол!IPv6}), потребуется группа из $2^{48}$ сообщений, 3072 TB памяти для хранения группы и потребуется времени на $2^{48}$ операций хэширования, что достижимо.
Если хэш-функция имеет неравномерное распределение, то размер группы с коллизией меньше, чем $n_{1/2}$. Если для поиска коллизии достаточно взять группу с размером, много меньшим $n_{1/2}$, то хэш-функция не является устойчивой к коллизиям.
Например, для 128-битовой функции MD5\index{коллизия}\index{MD5} Xiaoyun Wang и Hongbo Yu в 2005 г. нашли атаку для нахождения коллизии за $2^{39} \ll 2^{64}$ операций.~\cite{WangYu:2005} Это означает, что MD5 взломана и более не может считаться криптографической хэш-функцией.