"എംഡി5" എന്ന താളിന്റെ പതിപ്പുകൾ തമ്മിലുള്ള വ്യത്യാസം

No edit summary
അവലംബങ്ങള്‍
വരി 17:
| cryptanalysis =
}}
ഗൂഢശാസ്ത്രത്തില്‍ (Cryptography) വ്യപകമായി ഉപയോഗിക്കപ്പെട്ടതും 128-ബിറ്റ് ഹാഷ് വില (hash value) ലഭിക്കുന്നതുമായ ഒരു ഹാഷ് ഫങ്ഷനാണ് MD5 (Message-Digest algorithm 5). ഒരു ഇന്റെര്‍നെറ്റ് മാനദണ്ഡമായതിനാല്‍ തന്നെ (RFC 1321) വ്യത്യസ്ത മേഖലകളിലെ കമ്പ്യൂട്ടര്‍ സുരക്ഷാ ആവശ്യങ്ങള്‍ക്ക് പ്രമാണങ്ങളുടെ സാധുത പരിശോധിക്കുവാന് ഇത് ഉപയോഗിക്കപ്പെട്ടിരിക്കുന്നു. പക്ഷെ പൂര്‍ണ്ണമായും വ്യത്യസ്ത ഹാഷ് ഫലങ്ങള്‍ നല്‍കാന്‍ കഴിവുള്ളതല്ല MD5 എന്ന് വെളിപ്പെടുത്തലുകളുണ്ടായിട്ടുണ്ട്<ref>Xiaoyun Wang and Hongbo Yu: [http://web.archive.org/web/20070604205756/http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf How to Break MD5 and Other Hash Functions]. Retrieved July 27, 2008</ref>; അതിനാല്‍ തന്നെ എസ്.എസ്.എല്‍ സാക്ഷ്യപത്രങ്ങള്‍ (SSL certificates) ഡിജിറ്റല്‍ ഒപ്പുകള്‍ എന്നിവയ്ക്ക് ഇത് യോജിച്ചതല്ല, മുപ്പത്തിരണ്ട് അക്കങ്ങളടങ്ങിയ ഹെക്സാഡെസിമല്‍ (Hexadecimal) സംഖ്യയായാണ് ഒരു MD5 ഹാഷ് വില സാധാരണയായി സൂചിപ്പിക്കാറുള്ളത്.
 
1991ല്‍ റോണ്‍ റിവെസ്റ്റ് MD4 ന് പകരമായി രൂപകല്‍പ്പന ചെയ്തതാണ് MD5. 1996 ല്‍ ഇതിന്റെ രൂപകല്‍പ്പനയില്‍ ഒരു പിഴവ് കണ്ടെത്തുകയുണ്ടായി, പക്ഷെ അതത്ര സാരമുള്ളതായിരുന്നില്ലെങ്കിലും, SHA-1 പോലെയുള്ള മറ്റ് അല്‍ഗോരിതങ്ങളെ ആശ്രയിക്കുവാന്‍ ക്രിപ്റ്റോഗ്രാഫര്‍മാര്‍ ശുപാര്‍ശ ചെയ്യാന്‍ തുടങ്ങിയിരുന്നു. 2004 ല്‍ കൂടുതല്‍ ഗൗരവമുള്ള പിഴവുകള്‍ കണ്ടെത്തുകയും ചെയ്തു. ഇത് ഈ അല്‍ഗോരിതത്തിന്റെ ശേഷമുള്ള ഉപയോഗത്തിനെതിരെയുള്ള ശക്തമായ ചോദ്യങ്ങള്‍ ഉയര്‍ന്നുവരാന്‍ കാരണമാവുകയും ചെയ്തു.<ref name="autogenerated1">Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu: [http://eprint.iacr.org/2004/199 Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD], Cryptology ePrint Archive Report 2004/199, 16 Aug 2004, revised 17 Aug 2004. Retrieved July 27, 2008.</ref><ref name="autogenerated2">J. Black, M. Cochran, T. Highland: [http://www.cs.colorado.edu/~jrblack/papers/md5e-full.pdf A Study of the MD5 Attacks: Insights and Improvements], March 3, 2006. Retrieved July 27, 2008.</ref> 2007 ല്‍ അജേണ്‍ ലെന്‍സ്ട്രയുടെ നേതൃത്വത്തിലുള്ള ഒരു കൂട്ടം ഗവേഷകര്‍ ഒരേ MD5 വില (MD5 checksum) ലഭിക്കുന്ന ഒരു ജോഡി പ്രമാണങ്ങള്‍ നിര്‍മ്മിക്കുന്നതെങ്ങനെയെന്ന് കാണിച്ചുതന്നു.<ref>Marc Stevens, Arjen Lenstra, Benne de Weger: [http://www.win.tue.nl/hashclash/SoftIntCodeSign/ Vulnerability of software integrity and code signing applications to chosen-prefix collisions for MD5], Nov 30, 2007. Retrieved Jul 27, 2008.</ref> 2008 ഡിസംബറില്‍ മറ്റൊരു കൂട്ടം ഗവേഷകര്‍ ഈ വിദ്യയുപയോഗിച്ച് എസ്.എസ്.എല്‍. സാക്ഷ്യപത്രത്തിന്റെ (SSL certificate) സാധുത വ്യജമായി സൃഷ്ടിക്കുന്നതെങ്ങനെയെന്നും വെളിവാക്കി ഈ അല്‍ഗോരിതം ആക്രമണങ്ങള്‍ക്ക് വിധേയമാകുമെന്ന് കാണിച്ചുതരികയും ചെയ്തു.<ref name="ഗൂഢശാസ്ത്രപരമായിsslHarmful">{{cite വിള്ളലുകളുള്ളweb|url=http://www.win.tue.nl/hashclash/rogue-ca/|title=MD5 ഇത്considered ഇനിയുള്ളharmful ഉപയോഗങ്ങള്‍ക്ക്today|last=Sotirov|first=Alexander യോജിച്ചതല്ല"|coauthors=Marc എന്നാണ്Stevens, അമേരിക്കന്‍Jacob ഐക്യനാടുകളിലെAppelbaum, ആഭ്യന്തരArjen സുരക്ഷാവകുപ്പില്‍പ്പെട്ടLenstra, യു.എസ്-സി.ഇ.ആര്‍.ടി.David Molnar, Dag ഇതിനെപ്പറ്റിArne പറഞ്ഞിരിക്കുന്നത്Osvik, 2010Benne ഓടുകൂടിde ഭൂരിഭാഗംWeger|date=2008-12-30|accessdate=2008-12-30}} യു[http://events.എസ്ccc.de/congress/2008/Fahrplan/events/3023.en.html സര്‍ക്കാര്‍Announced] വകുപ്പുകളുംat SHA-2the കുടുംബത്തില്‍പ്പെട്ട്25th ഹാഷ്[[Chaos ഫങ്ങ്ഷനുകള്‍Communication ഉപയോഗിക്കേണ്ടതായിട്ടുമുണ്ട്Congress]].</ref><ref name="browserflaw">{{cite web
|url=http://news.cnet.com/8301-1009_3-10129693-83.html
|title=Web browser flaw could put e-commerce security at risk
|last=Stray
|first=Jonathan
|date=2008-12-30
|accessdate=2009-02-24
|publisher=[[CNET.com]]}}</ref> "ഗൂഢശാസ്ത്രപരമായി വിള്ളലുകളുള്ള ഇത് ഇനിയുള്ള ഉപയോഗങ്ങള്‍ക്ക് യോജിച്ചതല്ല" എന്നാണ് അമേരിക്കന്‍ ഐക്യനാടുകളിലെ ആഭ്യന്തര സുരക്ഷാവകുപ്പില്‍പ്പെട്ട യു.എസ്-സി.ഇ.ആര്‍.ടി. ഇതിനെപ്പറ്റി പറഞ്ഞിരിക്കുന്നത്,<ref>[http://www.kb.cert.org/vuls/id/836068]</ref> 2010 ഓടുകൂടി ഭൂരിഭാഗം യു.എസ്. സര്‍ക്കാര്‍ വകുപ്പുകളും SHA-2 കുടുംബത്തില്‍പ്പെട്ട് ഹാഷ് ഫങ്ങ്ഷനുകള്‍ ഉപയോഗിക്കേണ്ടതായിട്ടുമുണ്ട്.<ref>[http://csrc.nist.gov/groups/ST/hash/policy.html]</ref>
 
1991ല്‍ റോണ്‍ റിവെസ്റ്റ് MD4 ന് പകരമായി രൂപകല്‍പ്പന ചെയ്തതാണ് MD5. 1996 ല്‍ ഇതിന്റെ രൂപകല്‍പ്പനയില്‍ ഒരു പിഴവ് കണ്ടെത്തുകയുണ്ടായി, പക്ഷെ അതത്ര സാരമുള്ളതായിരുന്നില്ലെങ്കിലും, SHA-1 പോലെയുള്ള മറ്റ് അല്‍ഗോരിതങ്ങളെ ആശ്രയിക്കുവാന്‍ ക്രിപ്റ്റോഗ്രാഫര്‍മാര്‍ ശുപാര്‍ശ ചെയ്യാന്‍ തുടങ്ങിയിരുന്നു. 2004 ല്‍ കൂടുതല്‍ ഗൗരവമുള്ള പിഴവുകള്‍ കണ്ടെത്തുകയും ചെയ്തു. ഇത് ഈ അല്‍ഗോരിതത്തിന്റെ ശേഷമുള്ള ഉപയോഗത്തിനെതിരെയുള്ള ശക്തമായ ചോദ്യങ്ങള്‍ ഉയര്‍ന്നുവരാന്‍ കാരണമാവുകയും ചെയ്തു. 2007 ല്‍ അജേണ്‍ ലെന്‍സ്ട്രയുടെ നേതൃത്വത്തിലുള്ള ഒരു കൂട്ടം ഗവേഷകര്‍ ഒരേ MD5 വില (MD5 checksum) ലഭിക്കുന്ന ഒരു ജോഡി പ്രമാണങ്ങള്‍ നിര്‍മ്മിക്കുന്നതെങ്ങനെയെന്ന് കാണിച്ചുതന്നു. 2008 ഡിസംബറില്‍ മറ്റൊരു കൂട്ടം ഗവേഷകര്‍ ഈ വിദ്യയുപയോഗിച്ച് എസ്.എസ്.എല്‍. സാക്ഷ്യപത്രത്തിന്റെ (SSL certificate) സാധുത വ്യജമായി സൃഷ്ടിക്കുന്നതെങ്ങനെയെന്നും വെളിവാക്കി ഈ അല്‍ഗോരിതം ആക്രമണങ്ങള്‍ക്ക് വിധേയമാകുമെന്ന് കാണിച്ചുതരികയും ചെയ്തു. "ഗൂഢശാസ്ത്രപരമായി വിള്ളലുകളുള്ള ഇത് ഇനിയുള്ള ഉപയോഗങ്ങള്‍ക്ക് യോജിച്ചതല്ല" എന്നാണ് അമേരിക്കന്‍ ഐക്യനാടുകളിലെ ആഭ്യന്തര സുരക്ഷാവകുപ്പില്‍പ്പെട്ട യു.എസ്-സി.ഇ.ആര്‍.ടി. ഇതിനെപ്പറ്റി പറഞ്ഞിരിക്കുന്നത്, 2010 ഓടുകൂടി ഭൂരിഭാഗം യു.എസ്. സര്‍ക്കാര്‍ വകുപ്പുകളും SHA-2 കുടുംബത്തില്‍പ്പെട്ട് ഹാഷ് ഫങ്ങ്ഷനുകള്‍ ഉപയോഗിക്കേണ്ടതായിട്ടുമുണ്ട്.
 
[[ar:إم دي5]]
"https://ml.wikipedia.org/wiki/എംഡി5" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്