MD5碰撞和我眼中的MD5

来源:互联网 发布:npm 更换淘宝源 编辑:程序博客网 时间:2024/05/02 02:49

      MD5的全称是Message-Digest Algorithm 5(信息-摘要算法5),是一种用于产生数字签名的单项散列算法,在1991年由MIT Laboratory for Computer Science(IT计算机科学实验室)和RSA Data Security Inc(RSA数据安全公司)的Ronald L. Rivest教授开发出来。

    

     对于原始密码,MD5加密时并没有对长度进行要求,这导致可输入字符为,大写字母+小写字母+数字+符号(26+26+10+33=95,符号为键盘上所能看到的,并未加入其它特殊字符,如/X12等)。而输出的密码为32位,大写字母+数字(26+10=36)。有此可以看出输出密码最多为36的32次方种。而输入密码却有无数种可能。即当输入位数超过㏒95(32^36)时就会产生加密后的文字重复。即可导致碰撞。(这里并没有加入不可输入字符,即ASCII中存在的,但不能从键盘直接输入的。)有此可以看出。MD5产生碰撞时必然的,并非偶然。

 

      在2004年8月17日的美国加州圣巴巴拉召开的国际密码学会议(Crypto’2004)上来自山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。MD5和SHA-1属于散列算法,从设计原理来讲,就有产生碰撞的可能,王小云教授的方法缩短了找到碰撞的时间,是一项重要的成果。

 

     所谓的碰撞其实原理很简单,就是找到一组新密码(可能和原本密码相同),对其进行MD5加密运算。使得加密后的密码和原本密码相同,则可以通过比较运算。就好比MD5为算术运算。对3+3进行运算可得到加密后的密码为6。当我们通过某种办法找到加密后的密码6的时候,就可以通过一些列算法得到一组新的密码为2+6,这样我们把2+6拿去加密运算依然可以得到加密后的密码6。这样就可以混淆程序,通过验证。

 

     但如果给原始密码加入一些特定的信息,然后进行加密就会得到其他效果,哪怕拿到加密后的密码时也无法进行碰撞。如同上面算法 当我输入3+3 后  系统自动帮我在其后加入一个数字如 10 ,则可以得到原文为3+3+10,对其进行运算可得到加密后的密码为16。当我们通过某种办法得到该加密后的密码16时进行碰撞,可能会得到新密码 8+8 。但是当输入8+8时,系统也会再其后加入一个数字如 10,则输入为8+8+10,这样再通过加密,会得到加密后的密码26,这样就无法和16进行比对了,这样可以使得MD5碰撞失去意义。

 

      所以当在进行密码录入的时候,可以对密码进行增强型过滤,如在其开头结尾加入特定字符,就可以使得MD5碰撞失去意义。

 

     

原创粉丝点击