Security MD5哈希反转

Security MD5哈希反转,security,md5,Security,Md5,我知道不可能将MD5哈希值反转回其原始值。但是,如果生成一组随机字符,这些字符在散列时会给出完全相同的值呢?这可能吗?是的,可能会发生碰撞(因为你从一个更大的空间映射到一个更小的空间,这是你可以假设最终会发生的事情)。实际上,MD5在这方面已经被认为是“坏的”。 发件人: 然而,从那时起,已经证明MD5不是碰撞 抵抗的[3] 因此,MD5不适用于SSL等应用程序 依赖此属性的证书或数字签名。在里面 1996年,MD5的设计发现了一个缺陷,虽然它不是一个 显然是致命的弱点,密码学家开始推荐使用 其

我知道不可能将MD5哈希值反转回其原始值。但是,如果生成一组随机字符,这些字符在散列时会给出完全相同的值呢?这可能吗?

是的,可能会发生碰撞(因为你从一个更大的空间映射到一个更小的空间,这是你可以假设最终会发生的事情)。实际上,
MD5
在这方面已经被认为是“坏的”。
发件人:

然而,从那时起,已经证明MD5不是碰撞 抵抗的[3] 因此,MD5不适用于SSL等应用程序 依赖此属性的证书或数字签名。在里面 1996年,MD5的设计发现了一个缺陷,虽然它不是一个 显然是致命的弱点,密码学家开始推荐使用 其他算法,比如后来发现的SHA-1-1,也同样适用 脆弱的2004年,MD5中发现了更严重的缺陷,这使得 出于安全目的进一步使用该算法 特别值得怀疑的是,一组研究人员描述了如何 创建一对共享相同MD5校验和的文件。[4][5]进一步 2005年、2006年和2007年在打破MD5方面取得了进展 2008年12月,一组研究人员使用这种技术来伪造SSL 证书有效性[7][8]和US-CERT现在表示MD5“应该 被认为在密码学上被破坏,不适合进一步研究 使用。“[9]并且大多数美国政府应用程序现在需要SHA-2 散列函数族[10]


是的,有可能发生碰撞(因为你从一个更大的空间映射到一个更小的空间,这是你可以假设最终会发生的事情)。实际上,
MD5
在这方面已经被认为是“坏的”。
发件人:

然而,从那时起,已经证明MD5不是碰撞 抵抗的[3] 因此,MD5不适用于SSL等应用程序 依赖此属性的证书或数字签名。在里面 1996年,MD5的设计发现了一个缺陷,虽然它不是一个 显然是致命的弱点,密码学家开始推荐使用 其他算法,比如后来发现的SHA-1-1,也同样适用 脆弱的2004年,MD5中发现了更严重的缺陷,这使得 出于安全目的进一步使用该算法 特别值得怀疑的是,一组研究人员描述了如何 创建一对共享相同MD5校验和的文件。[4][5]进一步 2005年、2006年和2007年在打破MD5方面取得了进展 2008年12月,一组研究人员使用这种技术来伪造SSL 证书有效性[7][8]和US-CERT现在表示MD5“应该 被认为在密码学上被破坏,不适合进一步研究 使用。“[9]并且大多数美国政府应用程序现在需要SHA-2 散列函数族[10]


从某种意义上说,这是可能的。如果字符串比哈希本身长,则会发生冲突,因此这样的字符串将存在


但是,找到这样一个字符串相当于反转散列,因为您将找到一个散列到特定散列的值,因此它不会比以任何其他方式反转散列更可行。

从某种意义上说,这是可能的。如果字符串比哈希本身长,则会发生冲突,因此这样的字符串将存在


但是,找到这样一个字符串就相当于反转散列,因为您将找到一个散列到特定散列的值,因此它不会比以任何其他方式反转散列更可行。

特别是对于MD5?对


几年前,发表了一篇关于利用MD5散列的文章,该文章允许轻松生成数据,当对数据进行散列时,会生成所需的MD5散列(好吧,他们实际上发现的是一种算法,用于查找具有相同散列的数据集,但您知道如何以相反的方式使用该算法)。您可以阅读该原则的概述。没有为SHA-2找到类似的算法,尽管将来可能会发生变化。

特别是MD5?对


几年前,发表了一篇关于利用MD5散列的文章,该文章允许轻松生成数据,当对数据进行散列时,会生成所需的MD5散列(好吧,他们实际上发现的是一种算法,用于查找具有相同散列的数据集,但您知道如何以相反的方式使用该算法)。您可以阅读该原则的概述。目前还没有为SHA-2找到类似的算法,尽管将来可能会发生变化。

是的,您所说的是碰撞。任何散列机制中的冲突都是指两个不同的明文在通过散列算法运行后创建相同的散列。

是的,您所说的是冲突。任何散列机制中的冲突都是指两个不同的明文在通过散列算法运行后创建相同的散列。

查找与给定MD5散列匹配的消息有三种方式:

  • 你猜原来的信息。对于密码和其他低熵消息,这通常相对容易。这就是为什么我们在这种情况下使用关键点拉伸。对于足够复杂的消息,这将变得不可行
  • 您猜了大约2^127次,得到了一条符合该散列的新消息。这在目前是不可行的
  • 您利用对该特定哈希函数的预映像攻击,该哈希函数是通过密码分析获得的。对于MD5,但这仍然是不可行的
  • 目前还没有针对MD5映像前阻力的有效攻击


    有针对MD5的有效冲突攻击,但它们只允许攻击者使用相同的哈希构造两条不同的消息。但是它不允许他为给定的散列构造消息。

    查找与给定MD5散列匹配的消息可以通过三种方式进行:

  • 你猜原来的信息。给帕斯沃