Security Adler-32在多级安全环境安全实践中的应用

Security Adler-32在多级安全环境安全实践中的应用,security,hash,adler32,Security,Hash,Adler32,我正在几个运行Debian的web服务器上实现一个多级安全环境。我已经读了很多关于快速哈希检查算法的书,以补充其他安全组件 阿德勒-32似乎相当快和紧凑(我很喜欢),虽然我知道它可以“轻松”锻造。它的这一方面让我有点紧张,所以有什么方法可以防止它被伪造吗?没有。CRC也很容易伪造。如果您担心伪造(并确保您理解为什么担心伪造),那么您需要使用加密安全的散列。例如:否。CRC也可以很容易伪造。如果您担心伪造(并确保您理解为什么担心伪造),那么您需要使用加密安全的散列。例如:否。您不能将Adler-3

我正在几个运行Debian的web服务器上实现一个多级安全环境。我已经读了很多关于快速哈希检查算法的书,以补充其他安全组件


阿德勒-32似乎相当快和紧凑(我很喜欢),虽然我知道它可以“轻松”锻造。它的这一方面让我有点紧张,所以有什么方法可以防止它被伪造吗?

没有。CRC也很容易伪造。如果您担心伪造(并确保您理解为什么担心伪造),那么您需要使用加密安全的散列。例如:

否。CRC也可以很容易伪造。如果您担心伪造(并确保您理解为什么担心伪造),那么您需要使用加密安全的散列。例如:

否。您不能将Adler-32设置为安全的,原因很简单,即使是您希望找到的完美的不可逆散列函数也会受到影响

任何32位校验和或摘要都不能有效抵御攻击,因为修改后的消息中只有40亿个可能的结果。这意味着暴力碰撞所需的时间相对较少

用现实世界的术语来说,hashcash给了我一个874秒的时间来暴力处理SHA1摘要的32位。你为速度选择的任何校验和都会相应地变得容易


这甚至是在你开始考虑算法中潜在的弱点之前,它可能产生比蛮力更有效的方法,并且使用GPU计算来加速攻击。

< P>不,你不能使ADLL32成为安全的。因为一个简单的原因,它甚至会影响到您可能希望找到的完美的不可逆散列函数

任何32位校验和或摘要都不能有效抵御攻击,因为修改后的消息中只有40亿个可能的结果。这意味着暴力碰撞所需的时间相对较少

用现实世界的术语来说,hashcash给了我一个874秒的时间来暴力处理SHA1摘要的32位。你为速度选择的任何校验和都会相应地变得容易

这甚至是在你开始考虑算法中潜在的弱点之前,它可能产生比蛮力更有效的方法,并且使用GPU计算来加速攻击。