Обзор безопасности хеш-функции

Краткое описание безопасности хэш-функции Общие атаки на криптографические хэш-функции Устойчивость к столкновениям: MD5, SHA1, SHA256, SHA512 уязвимы, SHA384, SHA-3, BLAKE2 […]

Краткое описание безопасности хэш-функции

  • Общие атаки на криптографические хэш-функции

    • Устойчивость к столкновениям: MD5, SHA1, SHA256, SHA512 уязвимы, SHA384, SHA-3, BLAKE2 устойчивы. 
    • Сопротивление прообразу: MD5, SHA1, SHA256, SHA512 уязвимы, SHA384, SHA-3, BLAKE2 устойчивы. 
    • Удлинение длины: MD5, SHA1, SHA256, SHA512 уязвимы, SHA384, SHA-3, BLAKE2 устойчивы. 
  • Атаки на хэшированные пароли

    • Хэш-функции предназначены для быстрого вычисления, но пароли часто можно восстановить. 
    • Высокопроизводительные графические процессоры могут быстро искать хэшированные пароли. 
    • Для замедления поиска созданы специальные хэши, такие как pbkdf2, bcrypt, scrypt, argon2, balloon. 
  • Рекомендации и внешние ссылки

    • Ссылки на сравнение криптографических хэш-функций и атаки на Tiger, MD4 и SHA-2 за 2010 год. 

Полный текст статьи:

Обзор безопасности хеш-функции — Википедия

Оставьте комментарий

Прокрутить вверх