Chinaunix首页 | 论坛 | 博客
  • 博客访问: 155768
  • 博文数量: 37
  • 博客积分: 2510
  • 博客等级: 少校
  • 技术积分: 307
  • 用 户 组: 普通用户
  • 注册时间: 2008-04-01 11:02
文章分类
文章存档

2011年(1)

2009年(1)

2008年(35)

我的朋友

分类: C/C++

2008-07-08 11:26:20

原来我总是很自信地以为:你有本事找到 MD5 的碰撞又如何?你难道还有本事让两个可执行文件的 MD5 一样,却又都能正常运行,并且可以做完全不同的事情么?
答:还真的可以.

这两个程序会在屏幕上打印出不同的字符,但是它们的 MD5 都是一样的。

通读其论文后摘要如下:

这几位密码学家使用的是“构造前缀碰撞法”(chosen-prefix collisions)来进行此次攻击(是王小云所使用的攻击方法的改进版本)。

他们所使用的计算机是一台 Sony PS3,且仅用了不到两天。

他们的结论:MD5 算法不应再被用于任何软件完整性检查或代码签名的用途。

另:现在,如果仅仅是想要生成 MD5 相同而内容不同的文件的话,在任何主流配置的电脑上用几秒钟就可以完成了。

这几位密码学家编写的“快速 MD5 碰撞生成器”:
源代码:

--------------------------------------

匿名人士 发表于 2008-06-28 09:18:53
所以MSDN现在发布镜像都是用SHA1来识别文件了。
 
匿名人士 发表于 2008-06-28 10:31:15
注意这个方法只能"构造两个文件, MD5相同但内容不同", 而不能"依照某个MD5构造相同MD5的文件"
 
匿名人士 发表于 2008-06-28 09:31:13
SHA 系列算法。目前除了 SHA0 以外都还未被攻破。
阅读(1408) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~