昔日的加密英雄:MD5演算法不安全(轉)

RegisterForBlog發表於2007-09-19
昔日的加密英雄:MD5演算法不安全(轉)[@more@]

  以色列科技研究所研究員EliBiham和Rafi Chen原本計劃在會中釋出報告,指出幾種破解“SHA-0”演演算法安全功能的方法。現在,他們打算在會議中進一步談論有關“SHA-1”演演算法的“勁爆訊息”。這場會議訂於太平洋夏令時間17日晚間7時開始。

  “SHA-0”不完美,是己知的事實;但若“SHA-1”發現重大弱點,視細節而定,可能震撼電腦安全界。

  目前被奉為同級演演算法中的圭臬,“SHA-1”嵌入諸如PGP和SSL等使用廣泛的程式中。“SHA-1”已獲美國標準與技術研究院(NIST)的認證,而且是唯一獲准用於美國政府“數字簽名標準”的簽名演演算法。“SHA-1”產生160位的數字與字串,長度比MD5產生的128位更長,因此被視為更安全。

  Crypto 2004會議總主席Storage Tek高階研究員Jim Hughes 17日早晨表示,此訊息太重要了,因此他已籌辦該會成立24年來的首次網路廣播(Webcast)。在傳至加密學相關郵件清單的投書中,Hughes透露:“會中將提出三份探討hash collisions重要的研究報告。”其中一份是Joux的研究發現。

  接受電話訪問時,Hughes說:“若你發現,有兩份合同經雜湊處理的數字簽名相同,你大可用甲合同替代乙合同。鬧上法庭時,哪一份才是有效的合同,至少有個灰色地帶。那種可能性極高。”

  不論是“MD5”、“SHA-0”或“SHA-1”演演算法,都使用電腦科學家所謂的hashfunctions。運用這些演演算法,可把電子郵件訊息乃至作業系統核心等各式各樣的資訊內容混雜起來,產生理論上應是獨一無二的fingerprint。原始資訊內容稍有改變,即使只更動一個字母,再使用一次演演算法後產生的指紋檔也會截然不同。

  安全應用程式的防護機制是建築在指紋檔的獨一無二性之上。萬一某個不懷好意的駭客有辦法以不同的資訊內容產生相同的指紋檔,則那個複製指紋檔――即hash collision――就會把被植入後門的軟體確認為安全無虞,可供使用者下載和執行。這麼一來,有心人士便可趁機假冒電子郵件簽名,指示把某人的銀行帳戶搬空。

  研究員長久來就知道,沒有一種可實際使用的加密演演算法是絕對安全的;他們所能做的,是設法設計出一種需要曠日廢時方能複製指紋檔的演演算法。“SHA-1”被視為安全可靠,系因研究員相信,運用目前已知的技巧,不可能刻意製造出hash collision。

  但若是“SHA-0”潛在的弱點也出現在“SHA-1”之中,那意味複製出指紋檔的速度可加快大約5億倍――若把一堆高速個人電腦連結成網,有能力達此目標。

  “MD5”演演算法的弱點是更迫在眉睫的威脅。開放原始碼的Apache網路伺服器產品使用“MD5”雜湊,以確保數十個映像網站上的原始碼不被竄改,可安全執行。Sun Solaris Fingerprint Database也採用相同的雜湊演演算法技術。

  近日來被揪出的“MD5”弱點,意味駭客可能在數小時之內用標準個人電腦產生出hash collipsion。但要編寫特定的後門程式,再覆以相同的hash collipsion,則可能更費時。

  話雖如此,Hughes建議,程式設計人員最好開始捨棄“MD5”。他說:“既然現在這種演演算法的弱點已暴露出來,在有效的攻擊發動之前,現在是撤離的時機。”

  

·上一篇:

·下一篇:
 
     最新更新
·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·


| | | | | | |

Copyright © 2004 - 2007 All Rights Reserved

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10763080/viewspace-970219/,如需轉載,請註明出處,否則將追究法律責任。

昔日的加密英雄:MD5演算法不安全(轉)
請登入後發表評論 登入
全部評論

相關文章