下面是引用masa於2005-02-11 08:12發表的 :
我只知道MD5在之前已經被法國的高手給破解了^^
只是MD5對一般小黑客還是難動手腳,算是還有一點保護^^
找到相關新聞證明MD5已被破了^^
--------------------------------------------------------------------------------------------------
上週四(12日)法國電腦科學家Antoine Joux宣佈,已在常用的一種演算法中,找到一個弱點;這種演算法稱為“MD5 ”(訊息摘要5 ),常搭配數位簽名(digital signature )使用。緊接著,四位中國研究員發佈報告指出,有辦法破解另一種稱為“SHA-0 ”(安全雜湊演算法0 )的演算法。
雖然這些只是初步的研究結果,但新的發現到頭來可能讓有心人士更輕易在電腦程式中植入不容易察覺的後門,或偽造電子簽名——除非改用不同的、更安全的演算法。
第三個可能更具爆炸力的宣佈,訂於週二(17日)晚間在加州聖塔芭芭拉舉行的Crypto 2004 會議上發佈。
以色列科技研究所研究員Eli Biham 和Rafi Chen 原本計畫在會中發佈報告,指出幾種破解“SHA-0 ”演算法安全功能的方法。現在,他們打算在會議中進一步談論有關“SHA-1 ”演算法的“勁爆消息”。這場會議訂於太平洋夏令時間17日晚間7 時開始。
“SHA-0 ”不完美,是己知的事實;但若“SHA-1 ”發現重大弱點,視細節而定,可能震撼電腦安全界。
目前被奉為同級演算法中的圭臬,“SHA-1 ”嵌入諸如加密軟體(PGP )和安全插座層協定(SSL )等使用廣泛的程式中。“SHA-1 ”已獲美國標準與技術研究院(NIST)的認證,而且是唯一獲准用於美國政府“數字簽名標準”的簽名演算法。“SHA-1 ”產生160 位元的數位與字串,長度比MD5 產生的128 位更長,因此被視為更安全。
Crypto 2004 會議總主席StorageTek高級研究員Jim Hughes 17 日早晨表示,此訊息太重要了,因此他已籌辦該會成立24年來的首次網路廣播(Webcast )。在傳至加密學相關郵件清單的投書中,Hughes透露:“會中將提出三份探討雜湊衝撞(hash collisions )重要的研究報告。”其中一份是Joux的研究發現。
接受電話訪問時,Hughes說:“若你發現,有兩份合同經雜湊處理的數位簽名相同,你大可用甲合同替代乙合同。鬧上法庭時,哪一份才是有效的合同,至少有個灰色地帶。那種可能性極高。”
不論是“MD5 ”、“SHA-0 ”或“SHA-1 ”演算法,都使用電腦科學家所謂的雜湊函數(hash functions)。運用這些演算法,可把電子郵件訊息乃至作業系統核心等各式各樣的資訊內容混雜起來,產生理論上應是獨一無二的指紋檔(fingerprint )。原始資訊內容稍有改變,即使只更動一個字母,再使用一次演算法後產生的指紋檔也會截然不同。
安全應用程式的防護機制是建築在指紋檔的獨一無二性之上。萬一某個不懷好意的駭客有辦法以不同的資訊內容產生相同的指紋檔,則那個複製指紋檔——即“雜湊衝撞”(hash collision)——就會把被植入後門的軟體確認為安全無虞,可供使用者下載和執行。這麼一來,有心人士便可趁機假冒電子郵件簽名,指示把某人的銀行帳戶搬空。
研究員長久來就知道,沒有一種可實際使用的加密演算法是絕對安全的;他們所能做的,是設法設計出一種需要曠日廢時方能複製指紋檔的演算法。“SHA-1 ”被視為安全可靠,系因研究員相信,運用目前已知的技巧,不可能刻意製造出雜湊衝撞。
但若是“SHA-0 ”潛在的弱點也出現在“SHA-1 ”之中,那意味複製出指紋檔的速度可加快大約5 億倍——若把一堆高速個人電腦連結成網,有能力達此目標。
“MD5 ”演算法的弱點是更迫在眉睫的威脅。開放源代碼的Apache網路服務器產品使用“ MD5”雜湊,以確保數十個映射網站上的源代碼不被竄改,可安全執行。SunSolaris Fingerprint Database 也採用相同的雜湊演算法技術。
近日來被揪出的“MD5 ”弱點,意味駭客可能在數小時之內用標準個人電腦產生出雜湊衝撞。但要編寫特定的後門程式,再覆以相同的雜湊衝撞,則可能更費時。
話雖如此,Hughes建議,程式設計人員最好開始捨棄“MD5 ”。他說:“既然現在這種演算法的弱點已暴露出來,在有效的攻擊發動之前,現在是撤離的時機。”