P. Hoffman, B. Schneier:
Attacks on Cryptographic Hashes in Internet Protocols, Internet-Draft, March 25, 2005,
http://www.ietf.org/internet-drafts/draft-hoffman-hash-attacks-00.txt
Dokument sumarizuje vše, co je známo o útocích na hašovací funkce a týká se internetových protokol?, takže jeho platnost jsou ve skute?nosti všeobecné. Zárove? konstatuje, že existuje všeobecná neshoda v tom, co z toho vyplývá a jak reagovat. Dokonce se konstatuje, že i auto?i tohoto internetového dokumentu mají odlišný názor na to, jak reagovat na sou?asné útoky. Nicmén? se shodují v tom, že migrace na SHA-256 není rozhodn? na škodu plus že aplikace by m?ly být p?ipraveny na použití hašovacích funkcí s delším kódem. Pokud tyto vlastnosti nemají, m?ly by být brzo opraveny. Bruce Schneier k tomu dodává úsloví, které se traduje v NSA: Útoky se pouze vylepšují, nikdy nezhoršují. A dále ?íká: sou?asné kolize MD5 se dají najít na jednom po?íta?i, útoky proti SHA-1 jsou zatím za horizontem, ale budou se pouze zlepšovat. Délka 256 bit? SHA-256 nám dá mnohem v?tší bezpe?nostní polštá? v p?ípad? objevení eventuelních dalších útok?. B?hem n?kolika dalších let by pak kryptografická komunita m?la dát zlepšené návrhy konstrukce hašovacích funkcí.
Schneier zde cituje moji práci :-)
http://cryptography.hyperlink.cz/md5/MD5_kolize.pdf , která má však už
aktualizaci i s popisem metody hledání kolizí. V ?eštin? i angli?tin? ji spole?n? s dalšími pracemi naleznete na stránce, v?nované kolizím hašovacích funkcí na
http://cryptography.hyperlink.cz/.
Katholieke Universiteit Leuven:
Recent Collision Attacks on Hash Functions, ECRYPT Position Paper, kontraktor (autor dokumentu): Katholieke Universiteit Leuven, 17. February 2005, Revision 1.1,
http://www.ecrypt.eu.org/documents/STVL-ERICS-2-HASH_STMT-1.1.pdf
Stru?ný záv?r: Kde je to možné, p?ejít na SHA-2 nebo Whirpool, funkce MD5 a SHA-1 používat pouze tam, kde nevadí narušení vlastnosti bezkoliznosti, tedy nepoužívat v digitálních podpisech. V kódech HMAC je možné MD5 a SHA-1 používat. Jedná se o shrnující práci projektu EU ECRYPT.
Arjen K. Lenstra:
Further progress in hashing cryptanalysis, February 26, 2005,
http://cm.bell-labs.com/who/akl/hash.pdf
Stru?ný záv?r: Nepoužívat MD5 pro pot?eby certifikát?. Nové produkty by m?ly používat SHA-2. Existující systémy, používající MD5 nebo SHA-1 jsou ohroženy, pokud se spoléhají na vlastnost bezkoliznosti. Nejsou zatím ohroženy ty systémy, kde by jejich narušení požadovalo konstrukci druhého vzoru.
Vlastimil Klíma:
Hašovací funkce, principy, p?íklady a kolize, p?ednáška na seminá?i
Cryptofest, 19.3. 2005,
k dispozici on-line zde.