이 페이지의 선택한 이전 버전과 현재 버전 사이의 차이점을 보여줍니다.
md5 [2010-04-20 15:10] lifthrasiir 새로 만듦 |
md5 [2011-05-30 18:25] (현재) |
||
---|---|---|---|
줄 3: | 줄 3: | ||
128비트 [[암호학적해시]] 알고리즘. | 128비트 [[암호학적해시]] 알고리즘. | ||
- | 임의의 평문에 대해서 비교적 유일한 해시를 생성해 낸다는 점에서 해시 알고리즘으로 쓰기에는 여전히 문제는 없지만, [[왕샤오윤]] 교수팀이 [[2005년]]에 최초로 제어된 충돌을 시연해 보인 뒤 현재는 랩탑에서 1분 정도면 임의의 평문에 대해서 해시 충돌을 만들 수 있을 정도로 약해졌다. 그러니 암호학적 목적으로 쓴다면 좆망한다는 소리. 심지어 [[2008년 12월]]에는 MD5 해시를 쓰는 공인인증서를 [[http://www.win.tue.nl/hashclash/rogue-ca/|복제]]해서 CA 인증서로 둔갑시키는 공격까지 등장했다. | + | ===== 안전성 ===== |
+ | 임의의 평문에 대해서 비교적 유일한 해시를 생성해 낸다는 점에서 해시 알고리즘으로 쓰기에는 여전히 문제는 없지만, [[왕샤오윤]] 교수팀이 [[2005년]]에 최초로 제어된 충돌을 시연해 보인 뒤 꾸준한 기술 발전으로 이제 암호학적 목적으로 쓴다면 좆망한다고 봐도 될 정도로 약해졌다. [[SHA-1]]을 대신 쓰자 이제. | ||
+ | |||
+ | 현재 가능한 공격 방법들: | ||
+ | |||
+ | * 임의의 평문 $$M$$에 대하여 $$H(M) = H(M + \delta)$$인 $$\delta$$를 찾는 공격 (현재 랩탑에서 1분 정도 걸림) | ||
+ | * 임의의 평문 $$M_1$$, $$M_2$$에 대하여 $$H(M_1 || X) = H(M_2 || X')$$인 $$X$$와 $$X'$$ 쌍을 찾는 공격 (chosen-prefix attack, 아직 계산량이 많이 필요함). [[2008년 12월]]에 이 공격으로 MD5 해시를 쓰는 [[인증서]]를 [[http://www.win.tue.nl/hashclash/rogue-ca/|복제]]해서 CA 인증서로 둔갑시키는 시연이 등장했다. | ||
+ | * [[salt]]를 쓰지 않는 짧은 평문 $$m$$에 대한 해시 $$H(m)$$은 거의 대부분 인덱싱되어 있다고 봐도 좋다. [[MD5 reverse lookup]] 참고. | ||
+ | |||
+ | {{tag>암호학}} |