😈 Ломаем хэши CityHash64, MurmurHash2/3, wyhash и не только


Хэш-функции — невероятно красивые математические объекты. Они могут отображать произвольные данные на небольшую область выходных данных фиксированного размера таким образом, что отображение оказывается детерминированным, хоть и кажется случайным.


В этой статье мы взглянем на тёмную сторону хэш-функций: ситуации, когда всё идёт не так. А также автор покажет, как можно создавать очень специфичные пары строк, которые можно произвольно конкатенировать таким образом, что при конкатенации k строк любая из 2k комбинаций будет иметь одинаковый хэш вне зависимости от использованного для хэш-функции порождающего значения (seed).


Хэш-функции - это важный инструмент в области информационной безопасности и криптографии. Они используются для хэширования паролей, проверки целостности данных и многих других задач. Однако, как и любой инструмент, они могут иметь уязвимости и слабые места.

CityHash64


CityHash64 является одной из популярных хэш-функций, используемых в различных приложениях. Она обладает хорошей скоростью работы и надёжностью. Однако, как показывают последние исследования, существуют методы, позволяющие взломать эту хэш-функцию.



  • Один из способов атаки на CityHash64 заключается в использовании коллизий, то есть специально подобранных данных, которые приводят к одинаковому хэшу.

  • Исследователи также обнаружили уязвимости в алгоритме CityHash64, которые позволяют получить доступ к защищенным данным.


MurmurHash2/3


MurmurHash2/3 — ещё одна популярная хэш-функция, широко используемая в различных приложениях. Она отличается хорошей производительностью и надёжностью. Однако и этот алгоритм не лишен уязвимостей.


Исследования показывают, что MurmurHash2/3 может быть подвержен атакам, основанным на специально сконструированных данных, которые изменяют выходной хэш.

wyhash


wyhash — относительно новая хэш-функция, которая быстро набирает популярность среди разработчиков. Однако и здесь не обошлось без уязвимостей.


Недавние исследования показывают, что wyhash может быть подвержен атакам, направленным на нарушение целостности данных и получение несанкционированного доступа.

В заключение, стоит отметить, что хэш-функции, несмотря на свою важность и широкое применение, не являются непреодолимыми. Исследования и разработки в области криптографии продолжаются, и важно быть в курсе последних тенденций и уязвимостей.


Будьте бдительны и следите за обновлениями в области информационной безопасности, чтобы защитить свои данные от возможных атак.