谈谈MD5的破解

来源:互联网 发布:笔记本网络连接受限 编辑:程序博客网 时间:2024/04/29 11:56
现在说一下MD5的破解,首先引用一下网上的关于王小云的说法:

    2004年8月在国际密码大会上,来自中国山东大学的王小云教授因为她的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD5的堡垒轰然倒塌,引发了密码学界的轩然大波。

     如果网上这么传,我只能说那些报道这则消息的新闻工作者的无知!当然不能怪他们,因为他们不是计算机专业毕业的,而且报道的又是有关计算机安全学方面的东 西。要知道在美国计算机安全学,是可以单独作为大学本科的一个专业的,里面有太多的东西需要学了。现在讲得也只是皮毛而已。

    回过 头,简单的讲一下王教授的碰撞法。 说到解密?王教授的方法不是用来解密的。所以传什么王教授可以解密MD5,将MD5的编码(所谓的加密)结果还原,这个是有点夸大了。没有这么传神的,那 些说法用句时髦的话来描述叫做“传说中的解密”。王教授的碰撞法是利用了MD5或者SHA1算法的一个漏洞(我暂且叫做漏洞吧,我没有考证过)。根据 MD5和SHA1这种Hash算法的特点,因为他们是任意长度的字符串变成固定长度的摘要信息。那么这里就有可能发生一个问题,就是不同的字符串在理论上 是有可能产生相同的摘要信息。

    王教授所谓的碰撞法,碰撞的就是不同的字符串所产生的摘要信息是一样的那些字符串。因此得名碰撞 法。 碰撞就是体现在这里。没有什么其它的传神的东西了。根据SHA1和MD5等Hash算法,在设计时候,设计这个算法的人认为不同的字符串要产生相同结果的 摘要信息的可能性几乎为零。而王教授则证明了SHA1和MD5等Hash算法产生的摘要信息规则是可以在比较短时间内被破解的,并发现了更快的找到能够产 生相同编码的两个字符串的方法。这样一来,原始数据的 Integrity 就被打破了。 所谓的破解,也就是体现在这里。

    再简单的用王教授的碰撞法给大家举个简单的例子。

    A 给B写了个Email叫做hello,然后通过王教授的碰撞法,可能得到fuck这个字符串的摘要信息和Hello这个这个字符串产生的摘要信息是一样 的。因此,在前面的这个例子中。如果B收到的Email内容为fuck B也将认为是A发来的Email,并且没有被修改过!说到这里,我相信很多目前在使用MD5或者SHA1等Hash算法的人来保证密码安全的人来说,应该 考虑一下,是否应该继续使用目前的方法来保证安全了。 
原创粉丝点击