Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security RC4拆卸和SHA 1拆卸之间的连接_Security_Ssl_Sha_Tls1.2_Rc4 Cipher - Fatal编程技术网

Security RC4拆卸和SHA 1拆卸之间的连接

Security RC4拆卸和SHA 1拆卸之间的连接,security,ssl,sha,tls1.2,rc4-cipher,Security,Ssl,Sha,Tls1.2,Rc4 Cipher,删除RC4流密码和删除SHA 1证书之间是否有任何联系? 意思-移除其中一个会迫使另一个被移除,还是碰巧它们同时被移除?TL;医生:没有这种联系。每种算法的目的都是不同的,它们彼此之间没有这种影响 SHA1是一个加密哈希函数,其目的是创建证书中数据的单向哈希。加密散列函数有几个属性,在这种情况下最重要的是第二个映像前阻力(给定data1),应该很难找到不同的data2,以便h(data1)=h(data2))和冲突阻力(应该很难找到data1和data2,这样h(data1)=h(data2))

删除RC4流密码和删除SHA 1证书之间是否有任何联系?
意思-移除其中一个会迫使另一个被移除,还是碰巧它们同时被移除?

TL;医生:没有这种联系。每种算法的目的都是不同的,它们彼此之间没有这种影响

SHA1是一个加密哈希函数,其目的是创建证书中数据的单向哈希。加密散列函数有几个属性,在这种情况下最重要的是第二个映像前阻力(给定
data1
),应该很难找到不同的
data2
,以便
h(data1)=h(data2)
)和冲突阻力(应该很难找到
data1
data2
,这样
h(data1)=h(data2)

如果用于对证书进行哈希处理的哈希函数不满足这些要求,则可以生成具有相同哈希的不同证书。这将是不好的

SHA1的问题是更容易找到它应该是的冲突。要了解问题的严重程度,它应该是大约2^80个哈希操作(预期值)对于一个160位的散列函数来说,找到一个冲突。与此相反,根据2005年发布的一次攻击,SHA1大约是2^63。这仍然是一个巨大的数字,实际上仍然是不可行的,但人们认为可能在几年后会有一个可行的攻击,所以现在在人们还有时间改变的时候,就让SHA1退役似乎更好在SHA1实际上仍然安全的情况下,将证书转换为更好的哈希函数

RC4是一种流密码,它的输入是一个数据流和一个密钥,输出是一个加密流。很长一段时间以来,已知的弱点一直存在,但这些弱点并不能真正破坏RC4,因为它用于SSL/TLS(攻击在计算上不可行)2015年,多名研究人员针对RC4提出了不同的攻击(成年礼攻击、诺莫尔攻击、改良皇家霍洛威攻击)这使得在现实生活中破解TLS中的RC4变得更加可行。实际上,如果将RC4用作流密码,现在很可能有组织可以破解TLS,因此根据IETF的建议将其删除