以文本方式查看主题

-  中文XML论坛 - 专业的XML技术讨论区  (http://bbs.xml.org.cn/index.asp)
--  『 安全理论 』  (http://bbs.xml.org.cn/list.asp?boardid=65)
----  前段时间有消息说 山东大学 有人 找到了破解 MD5 的方法  (http://bbs.xml.org.cn/dispbbs.asp?boardid=65&rootid=&id=15681)


--  作者:admin
--  发布时间:3/16/2005 1:40:00 PM

--  前段时间有消息说 山东大学 有人 找到了破解 MD5 的方法
哪位比较了解的,给咱介绍一下他用的方法是什么原理?

会导致MD5在应用领域的失效吗?


--  作者:Logician
--  发布时间:3/16/2005 2:50:00 PM

--  
啊?不是真的吧?
怀疑ing............
--  作者:eyounx
--  发布时间:3/16/2005 7:07:00 PM

--  
这个没什么大不了的
etone说:要不MD5的5是哪来的?
--  作者:Erbil
--  发布时间:3/16/2005 8:44:00 PM

--  
是没什么大不了的,但这意味着大约95%的现有电子签名系统需要换新的算法
--  作者:二狗
--  发布时间:3/16/2005 9:02:00 PM

--  
真的那么牛吗?  看来要努力了
--  作者:Logician
--  发布时间:3/17/2005 3:46:00 AM

--  
有道理..........:)
--  作者:eversharp
--  发布时间:3/20/2005 7:58:00 AM

--  
更换算法没有必要

--  作者:Erbil
--  发布时间:3/20/2005 11:06:00 AM

--  
可能我表达有问题,必须增加密钥的长度
--  作者:gjetfqu
--  发布时间:3/21/2005 8:02:00 PM

--  
这也不是新闻了啊,很早就听说了
--  作者:yangfeather
--  发布时间:3/28/2005 10:01:00 PM

--  
那个老师好像已经被清华挖去了!
--  作者:admin
--  发布时间:3/29/2005 1:03:00 AM

--  
以下是引用yangfeather在2005-3-28 22:01:12的发言:
那个老师好像已经被清华挖去了!

可真够快的呀~~~


--  作者:renyongqi
--  发布时间:5/3/2005 10:44:00 PM

--  
不好意思,这方面知识不了解,谁能告诉我MD5具体是个什么东西,数字签名吗?
--  作者:kfc5151
--  发布时间:6/6/2005 5:10:00 PM

--  
http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf
--  作者:binaryluo
--  发布时间:6/17/2005 11:04:00 PM

--  
不过他现在还没公布他的寻找碰撞的算法,只是你给他一个hash值他可以给你一个原文,该原文的hash值就是你给的那个。
所以,我真为他的人生安全担心啊:(
--  作者:naughtboy
--  发布时间:6/19/2005 7:40:00 PM

--  
MD5遭破了!
我也听说了!
不知是不是真的哦!
--  作者:伊不凡
--  发布时间:4/11/2006 6:43:00 PM

--  
厉害~

不过,我们的未来也不是梦哦~


--  作者:xtitee
--  发布时间:4/14/2006 10:16:00 AM

--  
我还真不知道那是个什么东西,有那位大哥哥告诉偶一下下,谢谢喽!
--  作者:Jayhawker
--  发布时间:4/17/2006 5:20:00 PM

--  
MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是MD2、MD4还是MD5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但MD2的设计与MD4和MD5完全不同,那是因为MD2是为8位机器做过设计优化的,而MD4和MD5却是面向32位的电脑。这三个算法的描述和C语言源代码在Internet RFCs 1321中有详细的描述http://www.ietf.org/rfc/rfc1321.txt),这是一份最权威的文档,由Ronald L. Rivest在1992年8月向IEFT提交。


  Rivest在1989年开发出MD2算法。在这个算法中,首先对信息进行数据补位,使信息的字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾。并且根据这个新产生的信息计算出散列值。后来,Rogier和Chauvaud发现如果忽略了检验和将产生MD2冲突。MD2算法的加密后结果是唯一的--既没有重复。


  为了加强算法的安全性,Rivest在1990年又开发出MD4算法。MD4算法同样需要填补信息以确保信息的字节长度加上448后能被512整除(信息字节长度mod 512 = 448)。然后,一个以64位二进制表示的信息的最初长度被添加进来。信息被处理成512位Damg?rd/Merkle迭代结构的区块,而且每个区块要通过三个不同步骤的处理。Den Boer和Bosselaers以及其他人很快的发现了攻击MD4版本中第一步和第三步的漏洞。Dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到MD4完整版本中的冲突(这个冲突实际上是一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。毫无疑问,MD4就此被淘汰掉了。


  尽管MD4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种信息安全加密算法的出现却有着不可忽视的引导作用。除了MD5以外,其中比较有名的还有SHA-1、RIPE-MD以及HAVAL等。


  一年以后,即1991年,Rivest开发出技术上更为趋近成熟的MD5算法。它在MD4的基础上增加了"安全-带子"(Safety-Belts)的概念。虽然MD5比MD4稍微慢一些,但却更为安全。这个算法很明显的由四个和MD4设计有少许不同的步骤组成。在MD5算法中,信息-摘要的大小和填充的必要条件与MD4完全相同。Den Boer和Bosselaers曾发现MD5算法中的假冲突(Pseudo-Collisions),但除此之外就没有其他被发现的加密后结果了。


  Van Oorschot和Wiener曾经考虑过一个在散列中暴力搜寻冲突的函数(Brute-Force Hash Function),而且他们猜测一个被设计专门用来搜索MD5冲突的机器(这台机器在1994年的制造成本大约是一百万美元)可以平均每24天就找到一个冲突。但单从1991年到2001年这10年间,竟没有出现替代MD5算法的MD6或被叫做其他什么名字的新算法这一点,我们就可以看出这个瑕疵并没有太多的影响MD5的安全性。上面所有这些都不足以成为MD5的在实际应用中的问题。并且,由于MD5算法的使用不需要支付任何版权费用的,所以在一般的情况下(非绝密应用领域。但即便是应用在绝密领域内,MD5也不失为一种非常优秀的中间技术),MD5怎么都应该算得上是非常安全的了。


--  作者:xrffhhy
--  发布时间:4/26/2006 9:31:00 AM

--  
我记得是山东大学的王小云,在MD5上通过寻找一个相同的MD5值以证明MD5算法存在碰撞,而不是破了MD5算法.
--  作者:小猫也学习
--  发布时间:4/27/2006 11:49:00 AM

--  
简单来说,哈希函数可以将任意长度的消息,压缩成固定长度,然后再进行加密或签名。这样减少了加解密和签名的工作量,同时也对消息具有完整性验证等的作用。

     得知一条消息的哈希函数,想得到另一条具有相同哈希函数值得消息,在计算上是不可行的。

      MD5是现在最常用的哈希函数之一.山东大学王小云其实并没有真正破译MD5。她只是找到两个特例,两个消息具有相同的哈希值。这是我们所说的弱碰撞,在实际中很难得到应用的。因此,目前来说 ,使用MD5还是很安全的。


W 3 C h i n a ( since 2003 ) 旗 下 站 点
苏ICP备05006046号《全国人大常委会关于维护互联网安全的决定》《计算机信息网络国际联网安全保护管理办法》
7,222.656ms