Краткое описание безопасности хэш-функции
-
Общие атаки на криптографические хэш-функции
- Устойчивость к столкновениям: MD5, SHA1, SHA256, SHA512 уязвимы, SHA384, SHA-3, BLAKE2 устойчивы.
- Сопротивление прообразу: MD5, SHA1, SHA256, SHA512 уязвимы, SHA384, SHA-3, BLAKE2 устойчивы.
- Удлинение длины: MD5, SHA1, SHA256, SHA512 уязвимы, SHA384, SHA-3, BLAKE2 устойчивы.
-
Атаки на хэшированные пароли
- Хэш-функции предназначены для быстрого вычисления, но пароли часто можно восстановить.
- Высокопроизводительные графические процессоры могут быстро искать хэшированные пароли.
- Для замедления поиска созданы специальные хэши, такие как pbkdf2, bcrypt, scrypt, argon2, balloon.
-
Рекомендации и внешние ссылки
- Ссылки на сравнение криптографических хэш-функций и атаки на Tiger, MD4 и SHA-2 за 2010 год.