首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >有可能破坏SHA-512吗?

有可能破坏SHA-512吗?
EN

Cryptography用户
提问于 2018-01-31 13:52:03
回答 2查看 21.3K关注 0票数 2

是否有可能破坏SHA-512哈希算法?

外面有成功的攻击吗?

EN

回答 2

Cryptography用户

发布于 2018-02-01 16:09:17

是否有可能破坏SHA-512哈希算法?

我们不知道。也就是说,要证明对SHA-512没有任何攻击是不可能的.但这并不意味着它可以或不能被打破。

外面有成功的攻击吗?

不,除了长度扩展攻击之外,在任何未更改或扩展的Merkle哈希结构(SHA-1、MD5和许多其他结构,但不是SHA-3 / Keccak)上都可以进行扩展攻击。如果这是一个问题,取决于如何使用哈希。通常,密码散列不会因为受到长度扩展攻击而被认为是破坏的。

SHA-3比赛是为了取代SHA-2,以防它以与其前身SHA-1相同的方式被打破。然而,在比赛期间,很明显,SHA-2本身看起来相当安全。

票数 5
EN

Cryptography用户

发布于 2018-01-31 14:16:37

由于您是在询问是否要破坏SHA-512,我将假设您想忽略具体的实现漏洞,例如没有足够的哈希、没有盐、用户之间的普通盐、重用的salt等等。就目前的情况而言,针对SHA-512的唯一“实际”攻击(公众所知道的)是野蛮攻击。假设攻击者具有足够的计算能力(取决于密码的强度,从硬件上的数百万美元到普通的笔记本电脑),攻击者可以慢慢猜测每个可能的密码,直到最终找到匹配的密码。这种攻击可能非常缓慢(如果使用一台普通的用户计算机破解强密码,则是几百万年),如果密码是“密码”,则只有几秒钟。

还有其他已知的攻击,但只有极少数的攻击被证明是实用的(从时间上来说),以及那些证明它们在所能做的事情上有如此巨大限制的攻击,以至于它们没有真正破坏算法。下面由奥地利大学进行的研究证明了对截断版SHA-512的实际碰撞攻击。碰撞攻击也只有在非常特定的初始输入范围内才有可能。在这两个非常严格的攻击功能要求之间,人们认为它不能破坏SHA-512。

其他攻击确实存在,但绝大多数攻击的时间复杂性与蛮力攻击相似,因此它们并不比野蛮武力攻击更有用。可以在“密码分析和验证”部分下找到一个列表这里

因此,SHA-512确实存在比蛮力攻击更有效的攻击,但还没有足够的有效程度来考虑该算法的破坏。沙512仍然是一个非常安全和值得信任的算法,可以在目前正在开发的程序中安全使用。

票数 3
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/55225

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档