About: Preimage attack     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:YagoPermanentlyLocatedEntity, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FPreimage_attack

In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. A cryptographic hash function should resist attacks on its preimage (set of possible inputs). In the context of attack, there are two types of preimage resistance: These can be compared with a collision resistance, in which it is computationally infeasible to find any two distinct inputs x, x′ that hash to the same output; i.e., such that h(x) = h(x′).

AttributesValues
rdf:type
rdfs:label
  • Útok nalezením vzoru (cs)
  • Preimage-Angriff (de)
  • Attaque de préimage (fr)
  • 原像攻撃 (ja)
  • 역상 공격 (ko)
  • Preimage attack (en)
  • Preimage resistance (pl)
  • Ataque da preimagem (pt)
  • Атака нахождения прообраза (ru)
  • Definitionsmängdsattack (sv)
  • 原像攻击 (zh)
  • Атака знаходження першовзору (uk)
rdfs:comment
  • 역상 공격(영어: preimage attack)은 암호학적 해시 함수의 공격 방식으로, 해시 함수의 출력값이 같은 새로운 입력값을 찾는 해시 충돌 공격이다.역상 공격은 다음의 두 가지로 구분된다. * 제 1 역상 공격(first preimage attack): 해시값이 주어져 있을 때, 그 해시값을 출력하는 입력값을 찾는다. * 제 2 역상 공격(second preimage attack): 입력값이 주어져 있을 때, 그 입력과 같은 해시값을 출력하는 다른 입력값을 찾는다. 즉, 제 2 역상 공격은 제 1 역상 공격에서 원본 메시지까지 주어져 있는 경우이다. 충돌 공격은 역상 공격과는 달리 해시 함수의 출력값이 고정되어 있지 않고, 해시 충돌이 일어나는 두 입력값을 찾는 공격이다. 따라서 역상 공격은 충돌 공격보다 더 어려운 것으로 알려져 있다. (ko)
  • 暗号理論において、暗号学的ハッシュに対する原像攻撃(げんぞうこうげき、英:preimage attack)、プリイメージ攻撃または原像探索攻撃とは、特定のハッシュ値を持つメッセージを探索する攻撃のことである。以下の2種類がある。 * (第一)原像攻撃: 与えられたハッシュ値hに対して、hash(m) = hとなるようなメッセージmを探索する。 * 第二原像攻撃: 与えられたメッセージm1に対して、hash(m2) = hash(m1)となるような別のメッセージm2を探索する。 原像攻撃と衝突攻撃の違いは、攻撃対象のハッシュ値またはメッセージがあらかじめ与えられている点である。nビットのハッシュ関数に対する原像攻撃では、攻撃が成功するまでの試行回数は2nに比例する。一方、誕生日のパラドックスにより、衝突攻撃においてハッシュ値が衝突する任意の2つのメッセージを求めるのに必要な試行回数は2n/2に比例する。 (ja)
  • 原像攻击(Preimage attack)是密码学中的一种破译手段,用于密碼雜湊函數上寻找含有特定哈希值的訊息。一个密碼雜湊函數应抵御对其原像的攻击。 在攻击情形下存在两种原像: * 原像抗性:对于所有预设输出,从计算角度应无法找到符合输入哈希的输出。例如,给定y,使得很难找到满足h(x) = y的x。 * 次原像抗性:从计算角度无法找到任何与特定输入值有着相同输出的二次输入值。例如,给定x,使得很难找到满足h(x) = h(x′)的次原像x′ ≠ x。 这些可以与对比。抗碰撞性是指无法从计算角度找到任何两个哈希值都相同的独特输入x,例如h(x) = h(x′)。 抗碰撞性包含了次原像抗性,但无法保证原像抗性。相反,次原像攻击包含碰撞攻击(详细来说,除了x′,x在一开始就已知)。 (zh)
  • Útok nalezením vzoru (také útok nalezením předlohy, anglicky preimage attack) je kryptoanalytický útok na kryptografickou hašovací funkci, který najde k spočítanému haši některou ze zpráv, které jsou mu vzorem.U kryptografických hašovacích funkcí se rozlišují dva druhy odolnosti proti hledání vzoru: (cs)
  • Urbild-Angriffe (auch engl. preimage attack) sind Angriffe auf eine kryptologische Hashfunktion mit dem Ziel, zu einem gegebenen Hash einer unbekannten Nachricht (Erstes-Urbild-Angriff, auch engl. first-preimage attack) eine Nachricht finden zu können oder zu einer gegebenen Nachricht selbst (Zweites-Urbild-Angriff, auch engl. second-preimage attack) eine weitere Nachricht zu finden, die den gleichen Hash erzeugt. * Beim Erstes-Urbild-Angriff ist das Ziel, zu einem Hashwert ein Urbild zu finden. Gegeben: Hash , die Nachricht N braucht nicht bekannt zu seinGesucht: , so dass gilt: = (de)
  • In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. A cryptographic hash function should resist attacks on its preimage (set of possible inputs). In the context of attack, there are two types of preimage resistance: These can be compared with a collision resistance, in which it is computationally infeasible to find any two distinct inputs x, x′ that hash to the same output; i.e., such that h(x) = h(x′). (en)
  • En cryptographie, une attaque de préimage est une attaque sur une fonction de hachage cryptographique qui essaie de trouver un message qui a une valeur spécifique de hachage. Une bonne fonction de hachage cryptographique doit résister à des attaques de préimage. Il existe deux types d'attaques de préimage : Tout comme il existe deux types d'attaques de préimage, il existe deux types de résistance à la préimage : (fr)
  • Preimage resistance to właściwość funkcji skrótu H taka, że znając jakiś skrót h nie istnieje żadna szybka metoda znalezienia wiadomości m takiej że H(m) = h. Jest to najsłabsza kryptograficzna właściwość funkcji skrótu. Funkcje które nie są preimage resistant nie mają praktycznie zastostowań kryptograficznych, za to samo preimage resistance nie jest właściwością wystarczającą dla wielu zastosowań. W ten sam sposób możemy znajdować kolizję funkcji haszującej która nie jest preimage resistant – losujemy m1, liczymy h=H(m1), po czym obliczamy m2, takie że H(m1)=h=H(m2). (pl)
  • Em criptografia, um ataque da preimage em uma função de hash criptográfica tenta achar uma mensagem que seja um específico valor de hash. Uma função de hash criptográfica deve ser resistente sob este tipo de ataque. No contexto do ataque, há dois tipos de resistência a preimagem: Isto pode ser comparado com a , em que é computacionalmente inviável achar duas entradas distintas x, x', cujos valores da aplicação de hash sejam os mesmos, ou seja, tal que h(x)=h(x'). A resistência à colisão implica resistência à segunda preimagem, mas não garante a resistência à preimagem. (pt)
  • Inom kryptografi går definitionsmängdsattack ut på att, för en hitta ett meddelande som genererar ett specifikt hashvärde. Kryptografisk hashfunktioner bör kunna motstå dessa attacker på sin värdemängd(uppsättning möjliga indata). I ett angreppssammanhang finns det två typer av definitionsmängdsresistans: Dessa kan jämföras med ett kollisionsresistans, där det är praktiskt omöjligt att hitta två distinkta indata x, x′ som ger samma utdata med en hashfunktion; dvs finna x och x' så att h(x) = h(x′). (sv)
  • В криптографии, атака нахождения прообраза криптографической хеш-функции — это попытка отыскать сообщение с заданным значением хеша. Существуют два типа подобных атак: * Атака нахождения первого прообраза: по данному значению хеша h найти такое сообщение m, что hash(m) = h. * Атака нахождения второго прообраза: по данному сообщению m1 найти отличное от него сообщение m2 такое, что hash(m2) = hash(m1). (ru)
  • Атака знаходження першовзору — це різновид атак на геш-функції для знаходження повідомлення із певним геш-значенням. Існує два типи атак знаходження першовзору: * Перша: маючи певний геш h, знайти повідомлення m (першовзір), такий що hash(m) = h. * Друга: для певного повідомлення m1, знайти відмінне повідомлення m2 (другий першовзір), такий що hash(m2) = hash(m1). Також тут згадаймо колізійну атаку, яка має метою знайти два довільні різні повідомлення m1 і m2, такі що hash(m2) = hash(m1). (uk)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • Útok nalezením vzoru (také útok nalezením předlohy, anglicky preimage attack) je kryptoanalytický útok na kryptografickou hašovací funkci, který najde k spočítanému haši některou ze zpráv, které jsou mu vzorem.U kryptografických hašovacích funkcí se rozlišují dva druhy odolnosti proti hledání vzoru: * odolnost vůči nalezení vzoru (anglicky preimage resistance) – pro kryptografickou hašovací funkci a její libovolný výstup neexistuje prakticky realizovatelný algoritmus, který by uměl najít nějaké neznámé splňující * odolnost vůči nalezení druhého vzoru (anglicky second-preimage resistance) – pro kryptografickou hašovací funkci a její libovolný vstup neexistuje prakticky realizovatelný algoritmus, který by uměl najít nějaké neznámé splňující (cs)
  • Urbild-Angriffe (auch engl. preimage attack) sind Angriffe auf eine kryptologische Hashfunktion mit dem Ziel, zu einem gegebenen Hash einer unbekannten Nachricht (Erstes-Urbild-Angriff, auch engl. first-preimage attack) eine Nachricht finden zu können oder zu einer gegebenen Nachricht selbst (Zweites-Urbild-Angriff, auch engl. second-preimage attack) eine weitere Nachricht zu finden, die den gleichen Hash erzeugt. * Beim Erstes-Urbild-Angriff ist das Ziel, zu einem Hashwert ein Urbild zu finden. Gegeben: Hash , die Nachricht N braucht nicht bekannt zu seinGesucht: , so dass gilt: = * Beim Zweites-Urbild-Angriff ist das Ziel, zu einer Nachricht ein zweites Urbild zu finden, das auf denselben Wert gehasht wird. Gegeben: Nachricht , damit berechenbar ist der Hash der Nachricht Gesucht: , so dass gilt: und = (de)
  • En cryptographie, une attaque de préimage est une attaque sur une fonction de hachage cryptographique qui essaie de trouver un message qui a une valeur spécifique de hachage. Une bonne fonction de hachage cryptographique doit résister à des attaques de préimage. Il existe deux types d'attaques de préimage : * l'attaque de préimage : pour une valeur de sortie spécifiée, un attaquant tente de trouver une entrée qui produit cette valeur en sortie, c’est-à-dire, pour un donné, il tente de trouver un tel que ; * l'attaque de seconde préimage : l'attaquant tente de trouver une seconde entrée qui a la même valeur de hachage qu’une entrée spécifiée ; pour un donné, il tente de trouver une deuxième préimage tel que . Tout comme il existe deux types d'attaques de préimage, il existe deux types de résistance à la préimage : * la résistance à la préimage : pour pratiquement toutes les valeurs de sortie préspécifiées, il est calculatoirement impossible de trouver une entrée qui produit cette valeur en sortie, c’est-à-dire, pour un donné, il est difficile de trouver un tel que . * la résistance à la seconde préimage : il est calculatoirement impossible de trouver une seconde entrée qui a la même valeur de hachage qu’une entrée spécifiée ; soit un donné, il est difficile de trouver une deuxième préimage tel que . Ces résistances ne doivent pas être confondues avec la résistance à la collision dans laquelle il est calculatoirement impossible de trouver deux entrées distinctes et ayant la même valeur de hachage, c'est-à-dire que . La résistance à la collision implique la résistance à la seconde préimage, mais ne garantit pas la résistance à la préimage. (fr)
  • In cryptography, a preimage attack on cryptographic hash functions tries to find a message that has a specific hash value. A cryptographic hash function should resist attacks on its preimage (set of possible inputs). In the context of attack, there are two types of preimage resistance: * preimage resistance: for essentially all pre-specified outputs, it is computationally infeasible to find any input that hashes to that output; i.e., given y, it is difficult to find an x such that h(x) = y. * second-preimage resistance: for a specified input, it is computationally infeasible to find another input which produces the same output; i.e., given x, it is difficult to find a second input x′ ≠ x such that h(x) = h(x′). These can be compared with a collision resistance, in which it is computationally infeasible to find any two distinct inputs x, x′ that hash to the same output; i.e., such that h(x) = h(x′). Collision resistance implies second-preimage resistance, but does not guarantee preimage resistance. Conversely, a second-preimage attack implies a collision attack (trivially, since, in addition to x′, x is already known right from the start). (en)
  • 역상 공격(영어: preimage attack)은 암호학적 해시 함수의 공격 방식으로, 해시 함수의 출력값이 같은 새로운 입력값을 찾는 해시 충돌 공격이다.역상 공격은 다음의 두 가지로 구분된다. * 제 1 역상 공격(first preimage attack): 해시값이 주어져 있을 때, 그 해시값을 출력하는 입력값을 찾는다. * 제 2 역상 공격(second preimage attack): 입력값이 주어져 있을 때, 그 입력과 같은 해시값을 출력하는 다른 입력값을 찾는다. 즉, 제 2 역상 공격은 제 1 역상 공격에서 원본 메시지까지 주어져 있는 경우이다. 충돌 공격은 역상 공격과는 달리 해시 함수의 출력값이 고정되어 있지 않고, 해시 충돌이 일어나는 두 입력값을 찾는 공격이다. 따라서 역상 공격은 충돌 공격보다 더 어려운 것으로 알려져 있다. (ko)
  • 暗号理論において、暗号学的ハッシュに対する原像攻撃(げんぞうこうげき、英:preimage attack)、プリイメージ攻撃または原像探索攻撃とは、特定のハッシュ値を持つメッセージを探索する攻撃のことである。以下の2種類がある。 * (第一)原像攻撃: 与えられたハッシュ値hに対して、hash(m) = hとなるようなメッセージmを探索する。 * 第二原像攻撃: 与えられたメッセージm1に対して、hash(m2) = hash(m1)となるような別のメッセージm2を探索する。 原像攻撃と衝突攻撃の違いは、攻撃対象のハッシュ値またはメッセージがあらかじめ与えられている点である。nビットのハッシュ関数に対する原像攻撃では、攻撃が成功するまでの試行回数は2nに比例する。一方、誕生日のパラドックスにより、衝突攻撃においてハッシュ値が衝突する任意の2つのメッセージを求めるのに必要な試行回数は2n/2に比例する。 (ja)
  • Em criptografia, um ataque da preimage em uma função de hash criptográfica tenta achar uma mensagem que seja um específico valor de hash. Uma função de hash criptográfica deve ser resistente sob este tipo de ataque. No contexto do ataque, há dois tipos de resistência a preimagem: * resistência à preimagem: para essencialmente todas as saídas preespecificadas, é ser computacionalmente inviável achar qualquer entrada que seu valor de hash seja o da saída, exemplo: é difícil achar qualquer preimagem x dado um "y" que h(x) = y. * resistência segunda à preimagem: é computacionalmente inviável achar qualquer segunda entrada que tenha a mesma saída que uma entrada específica, exemplo: dado um x, é difícil achar uma segunda preimagem x' ≠ x tal que h(x)=h(x'). Isto pode ser comparado com a , em que é computacionalmente inviável achar duas entradas distintas x, x', cujos valores da aplicação de hash sejam os mesmos, ou seja, tal que h(x)=h(x'). A resistência à colisão implica resistência à segunda preimagem, mas não garante a resistência à preimagem. (pt)
  • Preimage resistance to właściwość funkcji skrótu H taka, że znając jakiś skrót h nie istnieje żadna szybka metoda znalezienia wiadomości m takiej że H(m) = h. Jest to najsłabsza kryptograficzna właściwość funkcji skrótu. Funkcje które nie są preimage resistant nie mają praktycznie zastostowań kryptograficznych, za to samo preimage resistance nie jest właściwością wystarczającą dla wielu zastosowań. Jeśli funkcja nie jest preimage resistant, to nie jest też second preimage resistant – dla danej wiadomości m1 liczymy hasz h, po czym go odwracamy, znajdując takie m2, że H(m2) = h = H(m1). Ponieważ przestrzeń wiadomości jest o wiele większa od przestrzeni haszy, z prawdopodobieństwem bliskim 1 m1 i m2 są różne. W ten sam sposób możemy znajdować kolizję funkcji haszującej która nie jest preimage resistant – losujemy m1, liczymy h=H(m1), po czym obliczamy m2, takie że H(m1)=h=H(m2). (pl)
  • Inom kryptografi går definitionsmängdsattack ut på att, för en hitta ett meddelande som genererar ett specifikt hashvärde. Kryptografisk hashfunktioner bör kunna motstå dessa attacker på sin värdemängd(uppsättning möjliga indata). I ett angreppssammanhang finns det två typer av definitionsmängdsresistans: * definitionsmängdsresistans: Det är praktiskt omöjligt att hitta någon indata som med en hashfunktion ger en specifik utdata; dvs givet y är det svårt att hitta ett x så att h(x) = y. * Andra-definitionsmängdsresistans: För en given indata för en hashfunktion, är det praktiskt omöjligt att finna en indata till som ger samma utdata. dvs givet x är det svårt att hitta en indata till x′ ≠ x så att h(x) = h(x′). Dessa kan jämföras med ett kollisionsresistans, där det är praktiskt omöjligt att hitta två distinkta indata x, x′ som ger samma utdata med en hashfunktion; dvs finna x och x' så att h(x) = h(x′). Kollisionsresistans innebär andra-definitionsmängdsresistans, men garanterar inte definitionsmängdsresistans. Omvänt innebär en andra-definitionsmängdsattack, även en kollisionsattack (trivialt, eftersom x, förutom x′, redan är känt från början). (sv)
  • Атака знаходження першовзору — це різновид атак на геш-функції для знаходження повідомлення із певним геш-значенням. Існує два типи атак знаходження першовзору: * Перша: маючи певний геш h, знайти повідомлення m (першовзір), такий що hash(m) = h. * Друга: для певного повідомлення m1, знайти відмінне повідомлення m2 (другий першовзір), такий що hash(m2) = hash(m1). Також тут згадаймо колізійну атаку, яка має метою знайти два довільні різні повідомлення m1 і m2, такі що hash(m2) = hash(m1). Для ідеальної геш-функції, найшвидший спосіб вирахування першого або другого першовзору — це використання атаки повного перебору. Для n-бітового гешу, складність обчислення атаки становить 2n, яка розглядається як завелика для типового геш-значення в в 160 біт. Якщо така складність найкраще, що може досягти супротивник, тоді геш-функція вважається стійкою до атаки знаходження першовзору. Швидші атаки можна знайти за допомогою криптоаналізу певних геш-функцій, і є особливими для цих функцій. Декілька важливих атак вже знайдено, але вони досі непрактичні. Якщо знайдуть практично застосовну атаку, це значно вплине на багато інтернет-протоколів. В нашому випадку «практична» означає, що вона може бути виконана за розумний час і гроші. Атака знаходження першовзору яка вимагає трильйони і займає десятиріччя для знаходження першовзору одного геш-значення або повідомлення не є практичною; та що потребує кількох тисяч доларів і кілька тижнів обчислень може бути дуже практичною. Всі наразі відомі практичні атаки на MD5 і SHA-1 це колізійні атаки. Здебільшого, колізійна атака легша до застосування ніж атака знаходження першовзору. (uk)
  • В криптографии, атака нахождения прообраза криптографической хеш-функции — это попытка отыскать сообщение с заданным значением хеша. Существуют два типа подобных атак: * Атака нахождения первого прообраза: по данному значению хеша h найти такое сообщение m, что hash(m) = h. * Атака нахождения второго прообраза: по данному сообщению m1 найти отличное от него сообщение m2 такое, что hash(m2) = hash(m1). Для идеальной n-битовой хеш-функции сложность нахождения первого прообраза составляет 2n, что считается высоким показателем, учитывая среднюю длину хеш-значений (порядка 160 бит). Если злоумышленник не может провести атаку с меньшими затратами, то такая хеш-функция считается устойчивой к атаке нахождения прообраза. Разработанные на сегодняшний момент атаки на прообраз не являются практически пригодными. Если такую атаку возможно будет применить на практике, то это сильно повлияет на многие протоколы сети Интернет. В данном ключе, слово «практический» означает, что атака может быть проведена за разумное время при разумных затратах. Атака по нахождению прообраза, которая стоит миллиарды и занимает десятилетия вычислений, совсем не практична; в то же время атака, на которую уйдёт всего несколько тысяч долларов и несколько недель вычислений, применима на практике. Все известные на сегодняшний момент применимые или почти применимые на практике атаки на MD5 и SHA-1 — это коллизионные атаки, которые легче для проведения. Устойчивость к нахождению прообраза можно свести к устойчивости к коллизиям. (ru)
  • 原像攻击(Preimage attack)是密码学中的一种破译手段,用于密碼雜湊函數上寻找含有特定哈希值的訊息。一个密碼雜湊函數应抵御对其原像的攻击。 在攻击情形下存在两种原像: * 原像抗性:对于所有预设输出,从计算角度应无法找到符合输入哈希的输出。例如,给定y,使得很难找到满足h(x) = y的x。 * 次原像抗性:从计算角度无法找到任何与特定输入值有着相同输出的二次输入值。例如,给定x,使得很难找到满足h(x) = h(x′)的次原像x′ ≠ x。 这些可以与对比。抗碰撞性是指无法从计算角度找到任何两个哈希值都相同的独特输入x,例如h(x) = h(x′)。 抗碰撞性包含了次原像抗性,但无法保证原像抗性。相反,次原像攻击包含碰撞攻击(详细来说,除了x′,x在一开始就已知)。 (zh)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 67 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software