无忧启动论坛
标题:
,,0000,0000,0000,
[打印本页]
作者:
kangyi
时间:
2008-7-7 23:48
标题:
,,0000,0000,0000,
,,0000,0000,0000,
[
本帖最后由 kangyi 于 2010-7-18 11:33 编辑
]
作者:
netwinxp
时间:
2008-7-8 00:20
作为有限摘要的算法,通常和原数据并不具有一一对应的关系,也就是说可能存在若干组的原数据的MD5是一样的情况,具体点说就是对于采用MD5算法的密码验证系统,可能存在若干条可以通过验证的不同密码,即它们是等效的。
其实SHA也是采用摘要算法,所以通常来说它的结果和MD5应该是相似的。
摘要型密码算法被破解的最终后果将对公开密文的系统产生相当大的破坏力,比如unix、p2p软件=。另外对于论坛来说就需要采取特殊的手段来防止密文库被下载(简单地说ACCESS文件型的论坛就将直接受到威胁)。另外一个影响就是文件签名可能会被迫放弃md5算法。
至于该站点使用的技术来看,应该归属于使用特大型的字典来查询。如果我们使用超过13位的较无规律的密码估计能难住它。
[
本帖最后由 netwinxp 于 2008-7-8 12:26 AM 编辑
]
作者:
kangyi
时间:
2008-7-8 00:53
一部分是穷举生成加入的,一部分是黑别人得到的数据(难怪他要收费亚
http://www.cmd5.com/password.aspx
),这种站点应该关停吧,那站首页说的“一热心网友奉上数百万条”,应该可以坐牢了吧
作者:
lvyanan
时间:
2008-7-8 08:28
这种情况的出现短期内是件坏事,从长远的角度看则是一件好事,它将激励人们去开发使用更好的密码算法,现在既然一个普通的网站可以做到这样的程度,那么在美国中央情报局就更加不堪我们设想了,我现在都是采用1024位的非对称密钥系统远程登陆管理服务器,私钥文件再加密码保护,尽量做到安全可靠。
作者:
fly1999
时间:
2008-7-8 12:21
他自己也说了靠别人提供的大量数据提高了准确率.应该主要靠字典吧.
猜解的话.那我觉得....呵呵
作者:
夜の林
时间:
2008-7-8 15:06
弱弱地问:MD5不是一一对应的??
5201314 16e0c197e42a6be3
511136c555647e8e
0be93abb4dd831c2
395839e41fe65599
??
作者:
netwinxp
时间:
2008-7-8 17:21
从王小云教授的破解和所展示的样本(两个不同的文件具有相同的MD5值)来看可以肯定答案是不具有唯一性,甚至可以比较大胆地猜测目前所使用的摘要型的累加和、CRC、MD5、SHA这些哈希矩阵的算法得出的结果对源数据不具有一一映射的关系,即不能保证其唯一性(据说王小云教授的下一个目标就是SHA)。即便是采用多种摘要算法来一起表示也很难证明它具有唯一性。
所以现在所有的文件签名其实很可能是无效的,不能避免别人伪造一个具有相同签名的文件。
导致这个问题的原因在于当时构筑签名算法的计算机专家所使用的方案并没有经过数学家证明其是否有效。
[
本帖最后由 netwinxp 于 2008-7-8 05:32 PM 编辑
]
欢迎光临 无忧启动论坛 (http://wuyou.net/)
Powered by Discuz! X3.3