理论计算机初步:从 hash 函数到王小云的 MD5 破解

作者: , 共 2275 字 , 共阅读 0
系列:理论计算机初步

查看该系列所有文章

密码学是理论计算机的一个很大的方向。之前准备先写密码学概论再提在 hash 函数破解上做出重大贡献的王小云教授的工作,不过前两天新闻报道《王小云获得求是杰出科学家奖以及 100 万奖金》,在媒体上又掀起了一轮宣传狂潮,但是有些报道极端弱智,错误百出,所以我趁机纠正一下,并介绍密码学的一个组成部分——hash 函数,以及王小云老师在这上面的工作。

王小云老师的主要工作是关于 hash 函数的破解工作。她在 2005 一个密码学会议上宣布破解了 SHA-1 ,震惊了全世界。所以要介绍和理解她的工作,先看一下 hash 函数具体是怎么回事。

简单的说,hash 函数就是把任意长的输入字符串变化成固定长的输出字符串的一种函数。通俗得说, hash 函数用来生成信息的摘要。输出字符串的长度称为 hash 函数的位数

目前应用最为广泛的 hash 函数是SHA-1MD5,大多是 128 位和更长。

hash 函数在现实生活中应用十分广泛。很多下载网站都提供下载文件的 MD5 码校验,可以用来判别文件是否完整。另外,比如在 WordPress 的数据库,所有密码都是保存的 MD5 码,这样即使数据库的管理员也无法知道用户的原始密码,避免隐私泄露(很多人在不同地方都是用的同一个密码)。

如果两个输入串的 hash 函数的值一样,则称这两个串是一个碰撞(Collision)。既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。

一个「优良」的 hash 函数 f 应当满足以下三个条件:

  • 任意 y ,找 x ,使得 f(x)=y ,非常困难。
  • 给定 x1 ,找 x2 ,使得 f(x1)=f(x2),非常困难。
  • 找 x1 , x2 ,使得 f(x1)=f(x2),非常困难。

上面的「非常困难」的意思是除了枚举外不可能有别的更快的方法。比如第 3 条,根据生日定理,要想找到这样的 x1 , x2 ,理论上需要大约 2^(n/2)的枚举次数。

几乎所有的 hash 函数的破解,都是指的破坏上面的第三条性质,即找到一个碰撞(前两条都能被破坏的 hash 函数也太弱了点,早就被人抛弃了)。在密码学上还有一个概念是理论破解,指的是提出一个算法,使得可以用低于理论值得枚举次数找到碰撞。

王小云的主要工作是给出了 MD5 ,SHA-0的碰撞,以及 SHA-1 的理论破解,她证明了 160 位 SHA-1 ,只需要大约 2^69 次计算就能找出来,而理论值是 2^80 次。她的寻找 MD5 碰撞的方法是极端高效的。传说王小云当时在会议上把碰撞写出来,结果被下面的人验证发现不对,原来她把 MD5 算法的一个步骤弄错了。但是她立马联系她的当时留在中国的学生,修正算法,并找到一个新的碰撞。这一个是对的。

看到这里,那些认为中国国安局应该将这些结果封存作为秘密武器甚至幻想用这些成果来袭击美国之徒可以停住你们的 YY 了。这种形式上的破解,在大多数情况下没有实际性的作用。更别提 MD5 早就被美国人抛弃了。

但是,说这种破解一点实际意义都没有,那就侮辱了广大密码学家的智商,密码学家不会无缘无故的弄出碰撞这么一个概念来。下面简单的介绍一下在特定情况下,怎么利用给定的碰撞来做坏事(翻译自Attacking Hash Functions):

Caesar 给实习生 Alice 叫写了一封推荐信(letter)。同一天, Alice 叫 Caesar 在推荐信上数字签名,并提供了一份推荐信的电子板。Caesar 打开文件,发现和原件一模一样。所以他在文件上签了名。

几个月后, Caesar 发现他的秘密文件被非法察看。这到底是怎么回事呢?

letterorder
(apply MD5 to both documents)
a25f7f0b 29ee0b39 68c86073 8533a4b9

事实上, Alice 要求 Caesar 签名的文件letter已经被 Alice 做了手脚,准确地说, Alice 还准备了另外一个文件order,它们的 MD5 码完全一致。而 Caesar 的数字签名还依赖于 MD5 算法,所以 Alice 用 order 文件替换 Letter 文件之后, Caesar 的数字签名依然有效。那封 order 给 Alice 提供了察看秘密文件的权限。

具体的实现方法可见Hash Functions and the Blind Passenger Attack。我在这里简单的解释一下(只是大致思路,具体实现方式,需要对文件结构信息有所了解):

letter 文件的内容是:

if(x1==x1) show "letter" else show "order"

order 文件的内容是:

if(x2==x1) show "letter" else show "order"

其中字符串"letter"和"order"代表两封信实际显示的内容。x1 , x2 是一个 MD5 的碰撞。

上面的方法,只供参考和学术用途,实际使用所引起的后果概不负责。

参考:

Q. E. D.

系列: 理论计算机初步 »
前面已经提到了显示中大多数难解问题问题最后都被证明是 NP-完全问题。这意味着,除非 NP=P ,它们是不可能有多项式时间算法的(而且,在这篇文章提到即使 NP=P ,人们也可能找不到一个 NP 完全问题的「有效」算法)。
类似文章:
从 hash 函数到王小云的 MD5 破解我们介绍了 hash 函数的一些基本概念和 MD5 碰撞的一个「应用」,最近在这个问题上又有了新的进展。
我所学的专业英文名是 Theoretical Computer Science ,理论计算机科学,在这里我就简化成理论计算机了。具体研究些什么呢,下面是Andrew Yao的研究方向
比特币协议里使用了 ECDSA (椭圆曲线签名算法),我之前以为它和基于大数分解的 RSA 公钥密码体系差不多。这两天看了下维基百科,才发现它们之间的差异挺大。
英文是 communication complexity ,不知道该翻译成通信复杂性,还是通讯复杂性呢。这里先用通讯复杂性吧。这是一个理论计算机的子领域,在过去 30 年衍生了很多东西。它是我的研究的主要内容,这里简略介绍一下。
IT » 比特币
上篇大致描述了 bitcoin 的技术原理,只想说明一件事情: bitcoin 的协议是可靠的,它保证了 bitcoin 虚拟货币的信用问题,别人不会偷走我的 bitcoin ,我拿到的 bitcoin 也是真实可靠的。使用 bitcoin 交易有很多好处,可以轻易列出一大堆:
IT » 比特币, 数字货币
最近看到一篇文章Satoshi』s Genius: Unexpected Ways in which Bitcoin Dodged Some Cryptographic Bullets,国内有人翻译过(中本聪的天才:比特币以意想不到的方式躲开了一些密码学子弹)。里面说的第一个就是天才的中本聪并不是将公钥而是将公钥两次 HASH 之后作为比特币账户的地址,这可以让比特币系统抵抗量子计算机的攻击。
前面已经提到了显示中大多数难解问题问题最后都被证明是 NP-完全问题。这意味着,除非 NP=P ,它们是不可能有多项式时间算法的(而且,在这篇文章提到即使 NP=P ,人们也可能找不到一个 NP 完全问题的「有效」算法)。
前面已经提到了显示中大多数难解问题问题最后都被证明是 NP-完全问题。这意味着,除非 NP=P ,它们是不可能有多项式时间算法的(而且,在这篇文章提到即使 NP=P ,人们也可能找不到一个 NP 完全问题的「有效」算法)。
这个问题在 Yao 的理论计算机课上整整讨论了 2 节课。它是一个算法设计问题,也极具趣味性。下面是它的一些介绍和解决方案([1])。