我注意到了一些事情,比如
MD5已因碰撞而被破解,不再具有密码安全性;请改用SHA-1。沙-1因碰撞而被破解,不再具有密码安全性;改用SHA-2。
根据我目前的理解,从数据h(d)获得某个散列d的机会对于所有散列结果都是相等的。这就意味着,哈希算法的唯一强化机制是返回更长的散列。
这也意味着所有散列(当不考虑哈希结果长度时)对于蛮力强制同样不安全,密码中断只指比蛮力搜索更快的攻击。
这是真的吗?现代密码哈希算法用什么方法来防止碰撞攻击?
发布于 2010-09-22 12:01:41
语句"X哈希函数已被破坏“意味着哈希函数算法中存在一个缺陷,使得冲突的生成速度比通过强暴产生的速度要快。看看这篇文章是布鲁斯·施耐尔写的 -他说,SHA-1碰撞现在可以更快地产生,仅此而已。
因此,是的,它们对强制执行都同样不安全,但这不是"X散列函数已被破坏“语句的意义所在。
发布于 2010-09-22 12:46:08
现代密码哈希算法用什么方法来防止碰撞攻击?
密码学家巴特·普莱尔博士论文是对这一课题的一个很好的概述:密码散列函数的分析与设计。
您可能特别感兴趣的是可证明安全的加密散列函数的概念,它存在但目前被认为不实用。
发布于 2010-09-22 12:28:48
MD5不是抗碰撞性。维基百科的定义是:
抗碰撞是密码散列函数的一个性质:如果很难找到到相同输出的两个哈希输入,即两个输入a和b使得H(a) = H(b),则哈希函数具有抗冲突性。
MD5生成一个128位散列,现在可以在几秒钟内中断。
现代密码哈希算法用于防止碰撞攻击的措施是什么?
防止这种情况的一种方法是增加散列结果的大小(以位为单位)。这使得密码专家有时间调查漏洞。我已经很久没有做this...but了,是的,简而言之:-)
https://stackoverflow.com/questions/3768912
复制相似问题