原像攻擊

密碼學中,密碼雜湊函式上的原像攻擊用於尋找有著特定哈希值的訊息。一個密碼雜湊函式應該抵禦對其原像的攻擊。

基本介紹

介紹,套用的原像攻擊,常用解決方案,另請參閱,

介紹

密碼學中,密碼雜湊函式上的原像攻擊用於尋找有著特定哈希值的訊息。一個密碼雜湊函式應該抵禦對其原像的攻擊。
在攻擊情形下存在兩種原像抗性:
  • 原像抗性:對於所有預設輸出,從計算角度應無法找到任何符合輸入哈希的輸出。例如,給定y,使得很難找到滿足h(x) =yx
  • 次原像抗性:從計算角度無法找到任何與特定輸入值有著相同輸出的二次輸入值。例如,給定x,使得很難找到滿足h(x) =h(x′)的次原像x′ ≠x
這些可以與抗碰撞性對比。抗碰撞性是指無法從計算角度找到任何兩個哈希值都相同的獨特輸入x,例如h(x) =h(x′)。
抗碰撞性包含了次原像抗性,但無法保證原像抗性。相反,次原像攻擊包含碰撞攻擊(詳細來說,除了x′,x在一開始就已知)。

套用的原像攻擊

根據定義,使用最快方法計算出原像或次原像破解理想的雜湊函式的方法是使用暴力破解法。對於一個n位哈希,此攻擊對於典型輸出n= 128位的大小有著過高的時間複雜度2。若這種複雜度最佳且可被被攻擊者達到,這種哈希函式就被認為是抗原像的。然而,量子計算機可在√2= 2內執行原像攻擊,也就意味著可進行次原像攻擊即碰撞攻擊。
通過分析特定雜湊函式可找到對此函式更快原像攻擊。學者找到了部分重大的原像攻擊,但它們並不實際。若找到了實際的原像攻擊,它將極大地影響諸多網際網路協定。此例中,“實際”意味著可被攻擊者使用可行數量的資源執行。例如,一個花費幾萬億與數十年來找出一條哈希值或信息的原像攻擊是不實際的;而一個僅花費幾千塊且只需要幾周時間的攻擊可能是非常實際的。
所有對MD5SHA-1已知的實際或近乎實際的攻擊均為碰撞攻擊。總之,碰撞攻擊相比原像攻擊更易進行,碰撞攻擊不被任何設定的值(任意兩個值均可用於碰撞)所限制。相反,碰撞攻擊的時間複雜度為2。

常用解決方案

為提高對原像攻擊的抗性,雙重散列是一種抵禦某種情況攻擊者破解了首個哈希的好策略。比特幣系統使用雙重散列SHA256,一種2000年代減緩哈希破解的常見手段。

另請參閱

相關詞條

熱門詞條

聯絡我們