王小雲院士は本当にMD 5を解読しましたか?


1.MD 5概要
MD 5(Message-Digest Algorithm 5)は、ハッシュアルゴリズム、ハッシュアルゴリズム、ハッシュアルゴリズム、ハッシュアルゴリズム、またはハイブリッドアルゴリズムとして知られ、128ビット(16バイト)の所定のハッシュ値(Hash Value)を生成することができ、一般的には、メッセージの送信の完全性と暗号化の記憶を保証するためにデジタル署名に使用される.MD 5は米国の暗号学者ロナルド・リヴィストによって設計され、1992年に公開され、MD 4アルゴリズムの代わりに使用された.
2.MD 5のアプリケーションシーン
安全なハッシュアルゴリズムは次の2つの条件を満たす必要があり、またハッシュアルゴリズムの2つの特性でもある.(1)耐衝突性.入力によると、他の入力を見つけて同じ出力を得ることは計算上不可能です.(2)不可逆性.出力によると、そのハッシュ値が出力に等しい入力を見つけ、計算上は不可能である.つまり、結果から逆行して初期値を導出することは不可能である.
衝突防止は、ハッシュアルゴリズムが衝突していないということではなく、衝突していないアルゴリズムは、ハッシュアルゴリズムではなく、非可逆圧縮アルゴリズムであるしかない.
MD 5は、広範なハッシュアルゴリズムを適用するものとして、上記の2つの特徴を満たす.第1の特徴によれば、MD 5は、情報のデジタル署名を用いて、情報送信の完全性と送信者のアイデンティティ認証を検証することができる.第二の特徴によれば、MD 5は、ユーザパスワードのハッシュ記憶に使用されてもよい.
(1)情報のデジタル署名.重要な情報に対してMD 5計算を行い、ハッシュ値を生成し、情報のデジタル署名として、情報が伝送中に改竄されたかどうかを判定し、送信者のアイデンティティ認証を行う.
(2)ユーザパスワードのハッシュ記憶.よくある用途はウェブサイトの敏感な情報の暗号化で、例えばユーザー名のパスワード.ユーザパスワードをハッシュ計算した後、格納します.ライブラリを引きずられても、ユーザのパスワードは安全です.MD 5アルゴリズムの不可逆性決定はハッシュ値を逆算してパスワードを推定することができません.もちろん、パスワードの解読には多くの方法があります.例えば、暴力的な亀裂、虹の表などは、暗号のハッシュ値を正面から解読する可能性があります.
3.MD 5で生成されたHash値はなぜ不可逆であるか?
MD 5アルゴリズムの中には不可逆的な演算がたくさんありますので、原文の情報が多く失われ、探し出せないので、不可逆です.例えばシフト、仮に10010010010010001左に二桁移動した後は0100000です.戻る方法がありません.
4.王小雲院士は本当にMD 5を解読しましたか?
「クラック」というのは実は多くの人を誤解しています.王小雲にMD 5ハッシュ値を投げるというわけではありません.そして彼女はすぐに原文を割り出すことができます.暗号文から明文理論を割り出すことは不可能であるため、王小雲の研究成果はMD 5のハッシュ値を逆算して明文を推定することはできない.つまり、hashの値を与えられました.王小雲は逆方向にMを計算することができません.
MD5(M)=Hash
Mはパスワードの明文を指し、Hashはパスワードのハッシュ後の暗号文を表します.
実際、王小雲さんの研究成果は以下の通りです.
MD5(M1)=MD5(M2)
すなわち、所定のメッセージM 1は、M 2が生成したハッシュ値がM 1と同じであるように、取得M 2を計算することができる.このようにMD 5の衝突耐性は、MD 5がもはや安全なハッシュアルゴリズムでないように十分ではない.このようにして、MD 5がデジタル署名に使用されることには重大な問題があり、元のメッセージを改竄することができるので、同じHash値が生成される.
ここでは、簡単に王教授のぶつかり方で簡単な例を紹介します.ユーザーAがBにEmailの内容をハローと書いたら、王教授の衝突法によってFUCKという文字列の要約情報とハローという文字列から発生する要約情報は同じです.Bが受け取ったメールの内容がFUCKなら、MD 5計算後のBもAからのメールと見なし、修正されていません.しかし事実はそうではない.
王小雲院士の研究報告によると、MD 4、MD 5、HAVL-128、RIPEMD、SHA-1のいずれも上記のようなホールが存在することが確認された.すなわち、メッセージM 1が与えられ、異なるメッセージM 2が同じハッシュ値を生成すること、すなわちHash衝突が発生することができる.
5.結論
MD 5、SHA 1はすでにデジタル署名に安全問題があることが確認されているが、MD 5、SHA 1はパスワードのハッシュ記憶においてまだ安全なアルゴリズムであり、パスワードが十分に複雑である限り、塩を加え、反復回数が十分であり、基本的には主流のパスワード解読方法に耐えられる.暴力の貧困、虹の表、辞書攻撃、用語表の再構築攻撃、確率文脈には文法などがありません.
参考文献
[1]王小雲の報告[2]王小雲の解読に関するMD 5の私の見[3]HASHとMD 5について、王小雲教授の「解読」[4]呂.DCRシステムの多機能パスワードに基づいてプラットフォーム[D].華南理工大学