你能告诉我两个实际,即产生相同的MD5或SHA1哈希非平凡的字符串?

...如果没有,为什么不呢?

因此,这里的问题背后的问题。

据我了解,MD5和SHA1意外碰撞的可能性很小(虽然少SHA1可能比MD5)。 我也明白,故意碰撞是理论上的可能。 它是实际可行? 我可以通过一些程序来故意产生相同的哈希两个消息,在这两种算法? 我会去什么过程中,通过?

--------------解决方案-------------

碰撞必然存在对于给定的散列函数,在数学意义上:有更多的可能输入超过可能的输出,因此必须有两个输入其映射到相同的输出。 现在证明冲突的存在,居然找到一个,是两个不同的东西。 如果我在海洋中下降的钻石,我肯定知道,现在有地方在海洋钻石-但我很茫然,如果我想恢复它。

对于具有n比特的输出的“通用”散列函数中,有通用的方法,以找到一个碰撞,平均成本函数的2 n / 2个评价(见本页)。 根据 n,这个范围可从简单到完全不可行的。 MD5有128位输出,264是 “相当高”:你能做到这一点,但它需要几千机和计算的月。

现在已知的有弱点的MD5,即其可以被利用来更容易地产生的碰撞一些内部结构。 上的MD5迄今已知的最好的攻击需要大于 2 21的函数调用少一点,所以这是几秒钟的时间(至多)碱性PC上。 在他的一个MD5碰撞的一个很好的例子响应@Omri点,其中碰撞的消息实际上是具有广泛的不同行为的可执行文件。

为SHA-1,输出具有大小160位。 这意味着,一个普通的碰撞攻击已经耗资约2 80,这是不能达到与现有技术(当然,人类能做到这一点 ,但肯定不是谨慎:它应该是可行的搭配,比如,预算一年相当于为整个美国军队)。 然而,SHA-1,如MD5,已公知的缺点。 现在,这些弱点仍然理论,因为它们导致碰撞攻击成本2 61,这是太昂贵了为任何单个加密研究实验室,因此还没有完全还进行(有一个宣布攻击成本2 51但似乎这是一个哑弹-分析是有缺陷的)。 因此,没有实际碰撞的显示(但研究人员非常肯定 2 61袭击是正确的,将工作,如果有人发现了预算)。

与SHA-256,没有已知的弱点,以及256位的输出尺寸意味着2 128一个通用的成本,远到撤销今天和明天的技术。

分类:哈希 时间:2015-03-14 人气:1
本文关键词: 哈希,MD5,SHA1,碰撞
分享到:

相关文章

Copyright (C) 55228885.com, All Rights Reserved.

55228885 版权所有 京ICP备15002868号

processed in 0.603 (s). 10 q(s)