搜索
查看: 1053|回复: 11
收起左侧

[安全行业] SHA-1 碰撞攻击正变得切实可行

[复制链接]
p23571113
发表于 4 天前 | 显示全部楼层 |阅读模式
Google 在 2017 年宣布了对 SHA-1 哈希算法的首个成功碰撞攻击。所谓碰撞攻击是指两个不同的信息产生了相同的哈希值。在 Google 的研究中,攻击所需的计算量十分惊人,用 Google 说法,它用了 6,500 年的 CPU 计算时间去完成了碰撞的第一阶段,然后用了 110 年的 GPU 计算时间完成第二阶段。现在,SHA-1 碰撞攻击正变得切实可行。上周一组来自新加坡和法国的研究人员演示了首个构造前缀碰撞攻击(PDF),即攻击者可以自由选择两个碰撞信息的前缀。构造前缀碰撞攻击所需的计算费用不到 10 万美元,意味着伪造 SHA-1 签名文件将变得可能,这些文档可能是商业文件也可能是 TLS 证书。现在是时候完全停止使用 SHA-1 了。

来源:https://www.solidot.org/story?sid=60610
zgj_lz
发表于 4 天前 | 显示全部楼层
也就是 SHA-1可靠性降低了?
lychichem
发表于 4 天前 | 显示全部楼层
攻击一次要$10W的东西,也就军方会有兴趣考虑吧……民用领域一时半会还不会大规模传播……但是提前准备是好事
小Q机器人
发表于 4 天前 | 显示全部楼层
这么高科技。    来个攻击我试试
爱上敏敏特穆尔
发表于 4 天前 | 显示全部楼层
只知道,aes128、256、1024~~加密目前无人可破,量子计算机如果出现有可能破解,这是youtuB上妈咪叔讲的,听的听有意思,也不是很懂。
zns3111
发表于 4 天前 | 显示全部楼层
这成本有人会用么?
风之暇想
发表于 4 天前 | 显示全部楼层
一起用的表示无所畏惧
CRC32
MD5
SHA-1
SHA-256
SHA-256 Base64
SHA-384
SHA-512
SHA3-224
SHA3-256
SHA3-384
SHA3-512
Whirlpool
acer@卡-饭
发表于 4 天前 | 显示全部楼层
把10W $给我,我把密码告诉你
kim545
发表于 4 天前 | 显示全部楼层
成本太高不太会实现
猫饼
发表于 3 天前 | 显示全部楼层
谷歌不新推出了一个加密chacha20啥来的
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛|纳美地| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 苏ICP备07004770号 ) GMT+8, 2019-5-19 18:49 , Processed in 0.044924 second(s), 4 queries , MemCache On.

快速回复 返回顶部 返回列表