У даній статті розглядаються аспекти застосування метода Аокі побудови прообразу функцій хешування, що базу-ються на схемі Меркла-Дамгарда (на прикладі функції MD5). На відміну від оригінального методу, де використову-ється декілька диференційних шляхів для побудови теоретичної атаки, у даній роботі увага приділяється побудові по-тужних множини диференційних шляхів високої ймовірності, без яких принципово неможливо будувати практичніатаки такого типу. Пропонується одна з можливих схем побудови множини диференційних шляхів високої ймовірно-сті для даної атаки та наводиться оцінка складності побудови прообразу для скорочених версій функції хешуванняMD5. Отримані результати доводять теоретичну слабкість до атаки скороченого алгоритму хешування MD5, атакож накладають додаткові обмеження на конструкції нових функцій хешування.
В данной статье рассматриваются аспекты примененияметода Аоки построения прообраза функций хеширования, основанных на схеме Меркла-Дамгарда (на при-мере функции MD5). В отличии от оригинальногометода, где используется несколько дифференциальных путей для построения теоретической атаки, в данной работе внимание уделяется построению мощныхмножеств дифференциальных путей высокой вероятности, без которых принципиально нельзя провестипрактическую атаку такого типа. Предлагается схемапостроения множества дифференциальных путей высокой вероятности для данной атаки и приводитсяоценка сложности построения прообраза для сокращенных версий алгоритма хеширования MD5. Полученные результаты показывают теоретическую слабость к атаке сокращенного алгоритма хеширования MD5, а также предоставляют дополнительные ограничения на конструкции новых функций хеширования.
In this paper some issues of Aoki method for Merkle-Damgard hash functions preimage was considered. Insteadof the original method, which requires several differentialpaths for theoretical attack, we are targeted on generationof large set of high-probability differential paths. Methodsof set of high-probability differential paths generating wassuggested, complexity evaluation for reduced MD5preimage searching was obtained. These resultsdemonstrate weakness of reduced MD5 algorithm, alsothey provide additional constrictions for new hash functionconstructions.