首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >哈希算法的强度

哈希算法的强度
EN

Stack Overflow用户
提问于 2010-09-22 11:54:37
回答 5查看 6.3K关注 0票数 6

我注意到了一些事情,比如

MD5已因碰撞而被破解,不再具有密码安全性;请改用SHA-1。沙-1因碰撞而被破解,不再具有密码安全性;改用SHA-2。

根据我目前的理解,从数据h(d)获得某个散列d的机会对于所有散列结果都是相等的。这就意味着,哈希算法的唯一强化机制是返回更长的散列。

这也意味着所有散列(当不考虑哈希结果长度时)对于蛮力强制同样不安全,密码中断只指比蛮力搜索更快的攻击。

这是真的吗?现代密码哈希算法用什么方法来防止碰撞攻击?

EN

回答 5

Stack Overflow用户

回答已采纳

发布于 2010-09-22 12:01:41

语句"X哈希函数已被破坏“意味着哈希函数算法中存在一个缺陷,使得冲突的生成速度比通过强暴产生的速度要快。看看这篇文章是布鲁斯·施耐尔写的 -他说,SHA-1碰撞现在可以更快地产生,仅此而已。

因此,是的,它们对强制执行都同样不安全,但这不是"X散列函数已被破坏“语句的意义所在。

票数 11
EN

Stack Overflow用户

发布于 2010-09-22 12:46:08

现代密码哈希算法用什么方法来防止碰撞攻击?

密码学家巴特·普莱尔博士论文是对这一课题的一个很好的概述:密码散列函数的分析与设计

您可能特别感兴趣的是可证明安全的加密散列函数的概念,它存在但目前被认为不实用。

票数 3
EN

Stack Overflow用户

发布于 2010-09-22 12:28:48

MD5不是抗碰撞性。维基百科的定义是:

抗碰撞是密码散列函数的一个性质:如果很难找到到相同输出的两个哈希输入,即两个输入a和b使得H(a) = H(b),则哈希函数具有抗冲突性。

MD5生成一个128位散列,现在可以在几秒钟内中断。

现代密码哈希算法用于防止碰撞攻击的措施是什么?

防止这种情况的一种方法是增加散列结果的大小(以位为单位)。这使得密码专家有时间调查漏洞。我已经很久没有做this...but了,是的,简而言之:-)

票数 2
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/3768912

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档