原像攻撃

暗号理論において、暗号学的ハッシュに対する原像攻撃(げんぞうこうげき、英:preimage attack)、プリイメージ攻撃または原像探索攻撃とは、特定のハッシュ値を持つメッセージを探索する攻撃のことである。以下の2種類がある。

  • (第一)原像攻撃: 与えられたハッシュ値hに対して、hash(m) = hとなるようなメッセージmを探索する[1]
  • 第二原像攻撃: 与えられたメッセージm1に対して、hash(m2) = hash(m1)となるような別のメッセージm2を探索する[1]

原像攻撃と衝突攻撃の違いは、攻撃対象のハッシュ値またはメッセージがあらかじめ与えられている点である。 nビットのハッシュ関数に対する原像攻撃では、攻撃が成功するまでの試行回数は2nに比例する。一方、誕生日のパラドックスにより、衝突攻撃においてハッシュ値が衝突する任意の2つのメッセージを求めるのに必要な試行回数は2n/2に比例する[2]

参考文献

  1. ^ a b Paul Hoffman, Bruce Schneier, 宮川 寧夫 訳 (2005年11月). “インターネットプロトコルにおける暗号技術的ハッシュ関数についての攻撃 (Attacks on Cryptographic Hashes in Internet Protocols)”. 2. ハッシュアルゴリズムとそれらに対する攻撃. 2012年3月14日閲覧。
  2. ^ 松本泰 (2006年6月7日). “PKI相互運用技術からみたSHA-1問題” (PDF). 日本ネットワークセキュリティ協会. p. 5. 2012年3月14日閲覧。

関連項目

  • 表示
  • 編集
スタブアイコン

この項目は、コンピュータに関連した書きかけの項目です。この項目を加筆・訂正などしてくださる協力者を求めています(PJ:コンピュータ/P:コンピュータ)。

  • 表示
  • 編集
セキュリティ要約(英語版)
一般的関数
SHA-3最終候補(英語版)
その他の関数
  • FSB(英語版)
  • ECOH(英語版)
  • GOST(英語版)
  • HAS-160(英語版)
  • HAVAL(英語版)
  • Kupyna(英語版)
  • LMハッシュ
  • MDC-2(英語版)
  • MD2
  • MD4
  • MD6(英語版)
  • N-Hash(英語版)
  • RadioGatún
  • RIPEMD
  • SipHash(英語版)
  • Snefru(英語版)
  • Streebog(英語版)
  • SWIFFT(英語版)
  • Tiger(英語版)
  • VSH(英語版)
  • WHIRLPOOL
  • crypt(3)(英語版) (DES)
MACアルゴリズム
  • DAA(英語版)
  • CBC-MAC
  • HMAC
  • OMAC(英語版)/CMAC
  • PMAC(英語版)
  • VMAC(英語版)
  • UMAC(英語版)
  • Poly1305
認証付き暗号モード
  • CCM
  • CWC(英語版)
  • EAX(英語版)
  • GCM
  • IAPM(英語版)
  • OCB(英語版)
攻撃
設計
標準化
  • CRYPTREC
  • NESSIE
  • NISTハッシュ関数コンベンション(英語版)
利用
  • ソルト
  • キーストレッチ(英語版)
  • メッセージ認証(英語版)
パスワードハッシュ関数
  • カテゴリ カテゴリ:ハッシュ関数・メッセージ認証コード・認証付き暗号
カテゴリ カテゴリ