Novinka se týká práce (
?tvrtý tým):
Yu Sasaki and Yusuke Naito and Noboru Kunihiro and Kazuo Ohta: Improved Collision Attack on MD5, Cryptology ePrint Archive: Report 2005/400, 7 Nov 2005,
http://eprint.iacr.org/2005/400.pdf
V této nejnov?jší práci se zlepšuje kolizní útok MD5 týmu Wangové [1] se složitostí 2^37 a útok Klímy [2] se složitostí 2^33 na útok se složitostí 2^30. Jsou upraveny n?které tzv. posta?ující podmínky útoku a zavedeny nové a uvedeny nové zp?soby mnohonásobné modifikace zpráv Klímy-Wangové.
P?ipome?me výsledek ze srpna (t?etí tým):
Jun Yajima and Takeshi Shimoyama: Wang’s sufficient conditions of MD5 are not sufficient, Cryptology ePrint Archive: Report 2005/263, 10 Aug 2005,
http://eprint.iacr.org/2005/263.pdf
V práci se zmi?uje zlepšení útoku Wangové [1](
první tým) algoritmem Klímy [2] (
druhý tým). Auto?i pak ukazují, že n?které tzv. posta?ující podmínky Wangové jsou chybné a n?které chyb?jí. Celkov? tak ukazují to, co n?které týmy ve sv?t? nemohly p?ekonat, a totiž detailní práci na kontrole stovek numerických vztah?, ve kterých se nesmí ud?lat jediná chyba. Pokud ano, jako v p?ípad? Wangové, pravd?podobnostní charakter metody to dokáže napravit (ne vždy, ale v tomto p?ípad? našt?stí ano). Japonský tým Yajima-Shimoyama to dokázal napravit a uvádí podmínky na pravou míru. Krom? toho ukazuje další možnosti mnohonásobné modifikace zpráv, poprvé popsané Klímou [2].
Literatura
[1] X. Wang, H. Yu: How to break MD5 and Other Hash Functions, Advances in EUROCRYPT 2005, LNCS 3494, pp. 19–35, 2005.
[2] Vlastimil Klima, Finding MD5 Collisions on a Notebook PC Using Multi-message Modifications, Cryptology ePrint Archive, 5 April 2005.
http://eprint.iacr.org/2005/102.pdf
Na urychlení útoku se také pracuje na MFF UK v jedné diplomové práci.... Jakmile to bude možné, budu vás informovat o výsledcích, které zatím vypadají velmi dob?e.