Pour chacun de nos actifs binaires, nous générons un hachage MD5. Ceci est utilisé pour vérifier si un certain actif binaire est déjà dans notre application. Mais est-il possible que deux actifs binaires différents génèrent le même hachage MD5. Est-il donc possible que deux chaînes différentes génèrent le même hachage MD5?
Pour un ensemble de milliards d'actifs, , les risques de collisions aléatoires sont négligeables - rien dont vous devriez vous inquiéter. Compte tenu du paradoxe d'anniversaire , étant donné un ensemble de 2 ^ 64 (ou 18 446 744 073 709 551 616) actifs, la probabilité de un seul collision MD5 dans cet ensemble est de 50%. À cette échelle, vous battriez probablement Google en termes de capacité de stockage.
Cependant, comme la fonction de hachage MD5 a été rompue (elle est vulnérable à une attaque par collision ), tout attaquant déterminé peut produire 2 ressources en collision en l'espace de quelques secondes de puissance CPU. Donc, si vous souhaitez utiliser MD5, assurez-vous qu'un tel attaquant ne compromettra pas la sécurité de votre application!
Tenez également compte des ramifications si un attaquant pouvait forger une collision avec un actif existant dans votre base de données. Bien qu'il n'y ait pas de telles attaques connues ( attaques de pré-image ) contre MD5 (à partir de 2011), cela pourrait devenir possible en étendant les recherches actuelles sur les attaques par collision.
Si ceux-ci s'avèrent être un problème, je suggère de regarder la série SHA-2 de fonctions de hachage (SHA-256, SHA-384 et SHA-512). L'inconvénient est qu'il est légèrement plus lent et a une sortie de hachage plus longue.
MD5 est une fonction de hachage - donc oui, deux chaînes différentes peuvent absolument générer des codes MD5 en collision.
Notez en particulier que les codes MD5 ont une longueur fixe, de sorte que le nombre possible de codes MD5 est limité. Le nombre de chaînes (de n'importe quelle longueur), cependant, est définitivement illimité, il s'ensuit logiquement qu'il doit y avoir collisions.
Oui c'est possible. Il s'agit en fait d'un problème d'anniversaire . Cependant, la probabilité que deux chaînes choisies au hasard aient le même hachage MD5 est très faible.
Oui, bien sûr: les hachages MD5 ont une longueur finie, mais il existe un nombre infini de chaînes de caractères possibles qui peuvent être hachées MD5.
Oui, il est possible que deux chaînes différentes puissent générer le même code de hachage MD5.
Voici un test simple utilisant un message binaire très similaire en chaîne hexadécimale:
$ echo '4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa200a8284bf36e8e4b55b35f427593d849676da0d1555d8360fb5f07fea2' | xxd -r -p | tee >/dev/null >(md5) >(sha1sum)
c6b384c4968b28812b676b49d40c09f8af4ed4cc -
008ee33a9d58b51cfeb425b0959121c9
$ echo '4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa202a8284bf36e8e4b55b35f427593d849676da0d1d55d8360fb5f07fea2' | xxd -r -p | tee >/dev/null >(md5) >(sha1sum)
c728d8d93091e9c7b87b43d9e33829379231d7ca -
008ee33a9d58b51cfeb425b0959121c9
Ils génèrent une somme SHA-1 différente, mais la même valeur de hachage MD5. Deuxièmement, les cordes sont très similaires, il est donc difficile de trouver la différence entre elles.
La différence peut être trouvée par la commande suivante:
$ diff -u <(echo 4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa200a8284bf36e8e4b55b35f427593d849676da0d1555d8360fb5f07fea2 | fold -w2) <(echo 4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa202a8284bf36e8e4b55b35f427593d849676da0d1d55d8360fb5f07fea2 | fold -w2)
--- /dev/fd/63 2016-02-05 12:55:04.000000000 +0000
+++ /dev/fd/62 2016-02-05 12:55:04.000000000 +0000
@@ -33,7 +33,7 @@
af
bf
a2
-00
+02
a8
28
4b
@@ -53,7 +53,7 @@
6d
a0
d1
-55
+d5
5d
83
60
L'exemple de collision ci-dessus est tiré de Marc Stevens: Collision monobloc pour MD5 , 2012; il explique sa méthode, avec le code source ( lien alternatif vers l'article ).
Un autre test:
$ echo '0e306561559aa787d00bc6f70bbdfe3404cf03659e704f8534c00ffb659c4c8740cc942feb2da115a3f4155cbb8607497386656d7d1f34a42059d78f5a8dd1ef' | xxd -r -p | tee >/dev/null >(md5) >(sha1sum)
756f3044edf52611a51a8fa7ec8f95e273f21f82 -
cee9a457e790cf20d4bdaa6d69f01e41
$ echo '0e306561559aa787d00bc6f70bbdfe3404cf03659e744f8534c00ffb659c4c8740cc942feb2da115a3f415dcbb8607497386656d7d1f34a42059d78f5a8dd1ef' | xxd -r -p | tee >/dev/null >(md5) >(sha1sum)
6d5294e385f50c12745a4d901285ddbffd3842cb -
cee9a457e790cf20d4bdaa6d69f01e41
Somme SHA-1 différente, même hachage MD5.
La différence est sur un octet:
$ diff -u <(echo 0e306561559aa787d00bc6f70bbdfe3404cf03659e704f8534c00ffb659c4c8740cc942feb2da115a3f4155cbb8607497386656d7d1f34a42059d78f5a8dd1ef | fold -w2) <(echo 0e306561559aa787d00bc6f70bbdfe3404cf03659e744f8534c00ffb659c4c8740cc942feb2da115a3f415dcbb8607497386656d7d1f34a42059d78f5a8dd1ef | fold -w2)
--- /dev/fd/63 2016-02-05 12:56:43.000000000 +0000
+++ /dev/fd/62 2016-02-05 12:56:43.000000000 +0000
@@ -19,7 +19,7 @@
03
65
9e
-70
+74
4f
85
34
@@ -41,7 +41,7 @@
a3
f4
15
-5c
+dc
bb
86
07
L'exemple ci-dessus est adapté de Tao Xie et Dengguo Feng: Construire des collisions MD5 en utilisant un seul bloc de message , 2010.
En relation:
Oui c'est possible. Cela s'appelle un Hash collision .
Cela dit, des algorithmes tels que MD5 sont conçus pour minimiser la probabilité d'une collision.
L'entrée Wikipedia sur MD5 explique certaines vulnérabilités dans MD5, que vous devez connaître.
Juste pour être plus informatif. D'un point de vue mathématique, les fonctions de hachage ne sont pas injectives .
Cela signifie qu'il n'y a pas de relation 1 à 1 (mais à sens unique) entre le set de départ et le résultat.
EDIT: pour être complet, les fonctions de hachage par injection existent: cela s'appelle hachage parfait .
Oui, ça l'est! La collision sera une possibilité (bien que le risque soit très faible). Sinon, vous auriez une méthode de compression assez efficace!
EDIT : Comme le dit Konrad Rudolph: Un ensemble d'entrées potentiellement illimité converti en un ensemble fini de sorties (32 caractères hexadécimaux) entraînera un nombre infini de collisions.
Comme d'autres l'ont dit, oui, il peut y avoir des collisions entre deux entrées différentes. Cependant, dans votre cas d'utilisation, je ne vois pas que ce soit un problème. Je doute fortement que vous rencontriez des collisions - j'ai utilisé MD5 pour prendre des empreintes digitales des centaines de milliers de fichiers image d'un certain nombre de formats d'image (JPG, bitmap, PNG, brut) lors d'un travail précédent et je n'ai pas eu de collision .
Cependant, si vous essayez de prendre des empreintes digitales d'une sorte de données, vous pouvez peut-être utiliser deux algorithmes de hachage - les chances d'une entrée résultant en la même sortie de deux algorithmes différents sont presque impossibles.
Je me rends compte que c'est vieux, mais j'ai pensé apporter ma solution. Il existe 2 ^ 128 combinaisons de hachage possibles. Et donc une probabilité de 2 ^ 64 d'un paradoxe d'anniversaire. Bien que la solution ci-dessous n'élimine pas la possibilité de collisions, elle réduira certainement le risque d'un montant très substantiel.
2^64 = 18,446,744,073,709,500,000 possible combinations
Ce que j'ai fait, c'est de rassembler quelques hachages en fonction de la chaîne d'entrée pour obtenir une chaîne résultante beaucoup plus longue que vous considérez comme votre hachage ...
Donc, mon pseudo-code pour cela est:
Result = Hash(string) & Hash(Reverse(string)) & Hash(Length(string))
C'est à l'improbabilité pratique d'une collision. Mais si vous voulez être super paranoïaque et que cela ne peut pas arriver, et l'espace de stockage n'est pas un problème (pas plus que les cycles de calcul) ...
Result = Hash(string) & Hash(Reverse(string)) & Hash(Length(string))
& Hash(Reverse(SpellOutLengthWithWords(Length(string))))
& Hash(Rotate13(string)) Hash(Hash(string)) & Hash(Reverse(Hash(string)))
D'accord, ce n'est pas la solution la plus propre, mais cela vous permet maintenant de jouer beaucoup plus avec la fréquence à laquelle vous rencontrerez une collision. Au point que je pourrais supposer l'impossibilité dans tous les sens réalistes du terme.
Pour moi, je pense que la possibilité d'une collision est assez rare pour que je considère que ce n'est pas "infaillible" mais si peu probable qu'il se produise qu'il convient au besoin.
Maintenant, les combinaisons possibles augmentent considérablement. Bien que vous puissiez passer beaucoup de temps sur le nombre de combinaisons que cela pourrait vous apporter, je dirai qu'en théorie, cela vous amène beaucoup plus que le nombre cité ci-dessus de
2^64 (or 18,446,744,073,709,551,616)
Probablement d'une centaine de chiffres supplémentaires. Le maximum théorique que cela pourrait vous donner serait
Nombre possible de chaînes résultantes:
528294531135665246352339784916516606518847326036121522127960709026673902556724859474417255887657187894674394993257128678882347559502685537250538978462939576908386683999005084168731517676426441053024232908211188404148028292751561738838396898767036476489538580897737998336
Je pense que nous devons être prudents en choisissant l'algorithme de hachage selon nos besoins, car les collisions de hachage ne sont pas aussi rares que je m'y attendais. J'ai récemment trouvé un cas très simple de collision de hachage dans mon projet. J'utilise Python wrapper de xxhash pour le hachage. Lien: https://github.com/ewencp/pyhashxx
s1 = 'mdsAnalysisResult105588'
s2 = 'mdsAlertCompleteResult360224'
pyhashxx.hashxx(s1) # Out: 2535747266
pyhashxx.hashxx(s2) # Out: 2535747266
Cela a provoqué un problème de mise en cache très délicat dans le système, puis j'ai finalement trouvé qu'il s'agissait d'une collision de hachage.