发布时间:2025-10-04 14:48:24 点击量:
HASH GAME - Online Skill Game GET 300
2004年,山东大学王小云教授公布了利用差分技术实现对HASH算法的碰撞攻击,随后又公布了碰撞攻击的详细原理过程。MD5、SHA-1是当前国际通行的两大密码标准。MD5由国际著名密码学家图灵奖获得者兼公钥加密算法RSA的创始人Ronald L. Rivest设计,SHA-1是由美国专门制定密码算法的标准机构——美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计。两大算法是目前国际电子签名及许多其它密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域。
现在网站已经基本不再使用明文密码保存的方式,而是在数据库中保存散列算法处理的结果。通过HASH散列函数的方式,可以有效的降低密码泄露的风险。HASH散列函数是把输入的密码数据通过特定的算法处理后,输出为一个固定长度的字符串。这样,当用户输入密码时,直接将该密码代入散列算法得出散列结果,再与保存的数据对比,相同则允许登录。如“abc”经过MD5散列之后,结果为“900150983CD24FB0D6963F7D28E17F72”,将这个字符串保存到数据库中替代密码明文。通过HASH函数的处理,即使密码数据库文件被窃取,窃取者也不能直观的获取到账号的密码。
同时,她的研究成果也给其他研究者以极大的参考价值,后续研究者在其基础上,不断推出新的研究成果。2005年3月,用笔记本在几个小时内找到MD5碰撞;2006年3月,用笔记本在1分钟内找到MD5碰撞;2007年12月,用Chosen-Prefix Collision,伪造出了符合X.509标准的数字证书;2008年12月,利用MD5碰撞,创造了一个假的来自可信CA的数字证书。因此,寻找MD5碰撞的算法的时间、空间复杂度都已降至实用水平。但从实践角度,不同信息具有相同MD5值的可能性还是非常低的,通过碰撞的方法也很难碰撞出复杂信息的MD5值。现在MD5破译技术的研究者们正重点研究MD5碰撞的实际应用。
王小云教授的碰撞攻击算法,具有非常重要的理论意义,对密码学的发展具有极大的推动作用,为HASH函数的密码分析学开辟了一条新的道路。碰撞算法从理论上表明了电子签名可以伪造,必须及时添加限制条件,或者重新选用更为安全的密码标准,以保证电子商务的安全。这一成果说明了MD5和SHA1已经不能用作身份验证或数字签名,另外在理论上说明了数字摘要算法用于数据的完整性鉴别具有先天缺陷。但另一方面,由于方法上的限制,要构造具有特定语义的碰撞攻击几乎是不可能的,因此并不是所有采用MD5等算法的应用都彻底失效。在实际中,MD5和SHA1算法经常与其它算法一起使用,或者进行了很多变形,简单地找到MD5碰撞对并没有实际性的威胁。