MD5: Różnice pomiędzy wersjami

[wersja przejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
Wikidamq (dyskusja | edycje)
Linki do publikcji Vlastimil Klima
Linia 50:
Dopiero prace badawcze chińskich naukowców Xiaoyun Wang, Dengguo Fen, Xuejia Lai i Hongbo Yu w pełni wykazały słabość algorytmu. 17 sierpnia [[2004]] opublikowali oni analityczny algorytm ataku, dzięki któremu do podrobienia podpisu wystarczyła godzina działania klastrowego komputera IBM P690.
 
W marcu [[2005]] Arjen Lenstra, Xiaoyun Wang i Benne de Weger zaprezentowali metodę umożliwiającą znalezienie kolizji dla algorytmu MD5 i przeprowadzenie ataku polegającego na wysłaniu dwóch różnych wiadomości chronionych tym samym podpisem cyfrowym. Kilka dni później Vlastimil Klima opublikował algorytm, który potrafił znaleźć kolizję w ciągu minuty, używając metody nazwanej tunneling.
<ref>[http://cryptography.hyperlink.cz/index.html Vlastimil Klima]</ref> opublikował algorytm<ref>[http://cryptography.hyperlink.cz/MD5_collisions.html Vlastimil Klima: Tunnels in Hash Functions: MD5 Collisions Within a Minute]</ref>, który potrafił znaleźć kolizję w ciągu minuty, używając metody nazwanej tunneling.
 
Pod koniec [[2008]] roku niezależni kalifornijscy specjaliści ds. bezpieczeństwa, we współpracy z ekspertami z Centrum voor Wiskunde en Informatica, Technische Universiteit Eindhoven oraz Ecole Polytechnique Fédérale de Lausanne odkryli lukę w MD5 umożliwiającą podrobienie dowolnego [[Certyfikat klucza publicznego|certyfikatu]] [[Transport Layer Security|SSL]] w taki sposób, że zostanie on zaakceptowany przez wszystkie popularne [[Przeglądarka internetowa|przeglądarki internetowe]]. Do podrobienia certyfikatu wystarczyła moc obliczeniowa 200 [[Konsola gier wideo|konsol do gier]] [[PlayStation 3]]<ref>[http://www.win.tue.nl/hashclash/rogue-ca/ MD5 considered harmful today]</ref>.