我们目前正在与我们的web应用程序中的第三方组件集成。这种集成的一部分需要通过http发送数据。这是通过POST参数完成的。请求中包含一个附加参数,它是其他参数的SHA1散列,加上密钥,组合如下:
param1.param2.param3.param4.param5.param6.secretkey处于中间攻击的恶意用户或人可以访问参数和输出哈希,但不能访问未通过http发送的秘密密钥。我一直在读到,SHA1被认为是弱的,如果有足够的资源,就会崩溃。我想更多地了解这个设置的健壮性,以及SHA1是如何弱的。
我的问题如下:
发布于 2016-11-04 08:32:44
发布于 2016-11-04 12:26:44
在大键的情况下,知道参数和不知道键和不知道都没有多大区别,因为键中的任何附加位都会生成完全不同的SHA。如果攻击者知道您的秘密附加密钥的长度,可能会有一个小优势,但如果该密钥足够大,您就没有任何问题。如果钥匙足够大,蛮力将是徒劳的尝试。
发布于 2017-02-23 15:12:51
研究人员现在有了成功地执行了针对SHA1 1的碰撞攻击,这就是MD5死亡的原因。
密码学家将周四披露的攻击称为“相同前缀”冲突,这意味着攻击者可以创建两个具有相同哈希值的不同消息。这一品种的力量不如火焰进行的“选择前缀”MD5冲突。在后一种情况下,攻击者可以针对一个或多个现有文件,例如公司用于验证其更新机制的数字证书。尽管与SHA1的碰撞不那么强大,密码学专家表示,任何真实世界中的相同前缀攻击都是哈希函数的游戏结束事件。
有一个专门用于攻击的网站
现在几乎可以创建两个碰撞的PDF文件,并在第一个PDF文件上获得SHA-1数字签名,这也可以被滥用为第二个PDF文件上的有效签名。
换句话说,停止使用SHA1
https://security.stackexchange.com/questions/141773
复制相似问题