Escolar Documentos
Profissional Documentos
Cultura Documentos
RESUMO
MD4 é uma função hash desenvolvida por Ronald L. Rivest em 1990. O MD4
foi desenvolvido para ser prático e rápido. Em 1996, a empresa RSA Data
Security informou através um boletim que o MD4 era vulnerável e não deveria
ser mais utilizado. A RSA fez esse pronunciamento considerando o trabalho de
análise criptográfica realizado pelo professor Hans Dobbertin, no qual foi
conduzido um ataque de força brutas obre o MD4que encontrou colisões
quando a hash MD4 atingiu a complexidade de 2 22 computadas.Esse mesmo
professor também mostrou como encontrar colisões de mensagens
significativas. Embora atualmente o MD4 seja considerado inseguro o seu
desenvolvimento foi muito importante, pois ele serviu como base, tanto a sua
filosofia como a sua estrutura, para o desenvolvimento de muitas outras
funções hashes, como por exemplo: o MD5, SHA-1, HAVAL e RIPEMD -
160.Neste artigo, apresentamos a função hash, procurando agrupar os
resultados divulgados das análises criptográficas para estabelecer uma opinião
sobre a questão da segurança de dados e informações.
INTRODUÇÃO
Em definição, uma função hash é um algoritmo que mapeia os
dados decomprimento variável para dados de comprimento fixo. Os valores
retornados por uma função hash são chamados valores hash, códigos
hash, somas hash,ou simplesmente hashes (RSA LABORATORIES,
BULLETIN 4, 1996).
2. TEORIA E FUNCIONAMENTO.
O MD4 é uma função hash unidirecional que foi projetado especialmente
para sistemas 32 bits, usando aritmética básica e operações booleanas que
estavam disponíveis em computadores modernos daquela época
(Cryptanalysis of the Hash Functions MD4 and RIPEMD, 2005).
Considerando que a sequência de entrada para MD4 deve ser de
comprimento múltiplo de 512 bits, e a saída é de 128 bits. Se a entrada não for
múltipla de 512 bits, ela deve ser completada por um bit 1 seguida de zeros
suficientes para que o total de bits seja 64 bits menor que o próximo múltiplo
de 512. Exemplo:
Sequência de entrada de N bits: 1110001001000100...010101100
bit 1 seguido de zeros: 10000...000
64 bits: comprimentooriginal de N
RESULTADO: 1110001001000100...010101100/10000...000/64 bits
CONSIDERAÇÕES FINAIS
A proposta inicial do algoritmo MD4 era de ser seguro o suficiente para
suportar ataques força bruta e somente encontrar mensagens distintas com o
mesmo valor hash. O MD4 deveria exigir cerca de 2 64 operações para
encontrar uma mensagem que gere um valor hash conhecido gastaria, da
ordem de 2128 operações.
Quando o algoritmo foi divulgado ao público pela primeira vez, Bert Den
Boer e Antoon Bosselaers conseguiram realizar analises criptográficas das
duas ultimas fases do algoritmo. Em outro estudo,Ralph Merckle conseguiu
atacar as duas primeiras fases. EliBiham demonstrou um ataque baseado
numa análise criptográfica diferenciais para as duas primeiras fases.
Foram encontradas colisões para MD4 em 220 computações de funções
de compressão. Por esta razão, MD4 não é recomendado para uso como uma
função hash resistente a colisão. Hans Dobbertin desenvolveu um ataque ao
MD4 que consegue gerar colisões em cerca de um minuto na maioria dos PCs.
Posteriormente em 2005, um grupo de cientista chineses divulgaram um estudo
de analise criptográfica sobre o MD4 e RIPEMD, no qual eles encontraram
colisões na função na rodadas de 22 apenas (Xiaoyun Wang, Xuejia Lai,
Dengguo Feng, Hui Chen, Xiuyuan Yu),
Embora atualmente MD4 seja considerado inseguro, logo após a sua
publicação surgiram várias outras funções hash mais complexas, mas que
utilizam a mesma filosofia, design e estruturas; como por exemplo, o seu
sucessor MD5e muitas outras como: Secure Hash Algorithm (SHA-1) e a
função hash RIPEMD e suas variações RIPEMD – 128 e RIPEMD – 160
(Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu).
REFERÊNCIAS BIBLIOGRAFICAS
BOER, Bert Den; BOSSELAERS, Antoon. An Attack on the Last Two Rounds of
MD4. Lecture Notes In Computer Science,[s.l.], p.194-203, jan. 1992.
Springer Science + Business Media. DOI: 10.1007/3-540-46766-1_14.
EMC², RSA Data Laboratories: WHAT ARE MD2, MD4, AND
MD5? Disponível em: <http://www.emc.com/emc-plus/rsa-labs/standards-
initiatives/md2-md4-and-md5.htm>. Acesso em: 25 jun. 2015.
DOBBERTIN, Hans. Cryptanalysis of MD4. J. Cryptology, [s.l.], v. 11, n. 4,
p.253-271, set. 1998. Springer Science + Business Media. DOI:
10.1007/s001459900047.
RIVEST, Ronald L.. The MD4 Message Digest Algorithm. Advances In
Cryptology-crypt0’ 90, [s.l.], p.303-311, 1991. Springer Science + Business
Media. DOI: 10.1007/3-540-38424-3_22.
RIVEST, Ronald L.. The MD4 Message Digest Algorithm. 1990. Disponível
em: <http://tools.ietf.org/html/rfc1186>. Acesso em: 31 maio 2015.
RIVEST, Ronald L.. The MD4 Message-Digest Algorithm. 1992. Disponível
em: <http://tools.ietf.org/html/rfc1320>. Acesso em: 05 jun. 2015.
TURNER, Sean; CHEN, Lily. MD4 to Historic Status. 2011. Disponível em:
<http://tools.ietf.org/html/rfc6150>. Acesso em: 15 maio 2015.
LABORATORIES, RSA. On Recent Results for MD2, MD4 and MD5. 1996.
Disponível em: <ftp://ftp.rsa.com/pub/pdfs/bulletn4.pdf>. Acesso em: 10 maio
2015.
WANG, Xiaoyun et al. Cryptanalysis of the Hash Functions MD4 and
RIPEMD. Advances In Cryptology – Eurocrypt 2005,[s.l.], p.1-18, 2005.
Springer Science + Business Media. DOI: 10.1007/11426639_1.