轉帖|行業資訊|編輯:郝浩|2017-02-24 10:00:55.000|閱讀 201 次
概述:經過 2 年的研究,Google 表示其已成功破解了 SHA-1 加密。盡管暫未披露其首次達陣的任何細節,該公司還是放出了一個概念驗證。根據既往的信息披露政策,我們將在 90 天后知曉詳情。在此期間,你可以看看 Google 曬出的兩份特制 PDF 文檔,雖然它們擁有相同的 SHA-1 哈希值,但內容上卻不盡相同(定義沖突)。
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
經過 2 年的研究,Google 表示其已成功破解了 SHA-1 加密。盡管暫未披露其首次達陣的任何細節,該公司還是放出了一個概念驗證。根據既往的信息披露政策,我們將在 90 天后知曉詳情。在此期間,你可以看看 Google 曬出的兩份特制 PDF 文檔,雖然它們擁有相同的 SHA-1 哈希值,但內容上卻不盡相同(定義沖突)。
需要指出的是,SHA-1 曾一度非常流行,但現在已經不太常見。因為專家們很早前就預測過,這項技術將很快被破解。近年來,業內已經逐漸疏遠這項加密方法,轉而采用更安全的替代品,比如 SHA-256。
Google 在發表 SHA-1 沖突新聞的 網站上表示:
我們已經通過這個實例演示了如何攻破 SHA-1 加密。
這項被業內廣泛用于數字簽名、文件完整性驗證、以及保護廣泛的數字資產(包括信用卡交易、電子文檔、開源軟件資源庫與軟件更新等)的加密標準,現已被實際證明可精心制作出兩份沖突的 PDF 文件。
它們包含了不同的內容,卻擁有相同的 SHA-1 數字簽名,意味著一個有效簽名可被另一份 PDF 文件所濫用。
舉例來說,別有用心的人可以利用這種方法制作兩份內容不一致的租賃協議,然后用低價‘副本’欺騙他人‘簽下’價格更高的那份合約。
當然,想要達成 Google 這樣的“成就”,因之實際上共執行了 9,223,372,036,854,775,808 次 SHA-1 計算(9×10^18);一階段攻擊需要耗費 6500 年的 CPU 計算時間;二階段攻擊也需要 110 年的 GPU 計算時間。
本文轉載自
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn