MD4アルゴリズムの脆弱性については、オンラインで入手できる多くのリサーチペーパーがありますが、これらの実装は見つかりませんでした。
今まで、私はJohn the Ripper
またはMDCrack
で、ハッシュをブルートフォースにしようとしました。しかし、衝突攻撃をはるかに効率的に行うことができる場合、ブルートフォーシングはCPUパワーの浪費のように見えます。 (数秒で読みました)。
MD4ハッシュアルゴリズムの衝突を生成するために利用できるツールはありますか?
コリジョン攻撃と最初のプリイメージ攻撃を混同しているようです(すでに述べたように here )。以下では両方について簡単に説明しますが、より詳細な説明は here にあります。
衝突攻撃では、同じハッシュを生成する2つの(異なる)メッセージを検索しています。メッセージの内容は関係ありません。
ただし、最初のプリイメージ攻撃では、事前に定義された(固定)ハッシュがあり、まったく同じハッシュを持つメッセージを検索しています。
したがって、特定のパスワードハッシュのパスワードを検索するには、実際には最初のプリイメージ攻撃を適用し、衝突検索を行わないようにする必要があります。単なるブルートフォーシングよりも速いMD4へのプリイメージ攻撃については、 この論文 および関連する作業を検討してください。