iT邦幫忙

2022 iThome 鐵人賽

DAY 7
0

前言

昨天我們提到雜湊和加密是完全不一樣的東西,也大概知道了雜湊演算法的流程,但你們知道雜湊演算法的種類有哪些嗎?今天我們來一起討論吧 !


正文

| MD家族 |

[介紹]

MD ( Message-Digest Algorithm ) 訊息摘要演算法,由MD2 、MD3、MD4演變成MD5,但不論哪一種MD算法,它們都需要獲得一個隨機長度的資料並產生一個128位元的資料,將128位的二進制轉換成十六進制,就可以得到一個32位元的字串,大部分MD5的字串都是32位元十六進制的字串。

[衰弱]

1996年後被證實存在弱點,可以被破解,對於需要高度安全性的資料,因此專家建議改用其他演算法。2004年,MD5被證實無法防止碰撞攻擊,因此不適用於安全性認證。

|碰撞攻擊|

碰撞攻擊指的是對於同一個雜湊演算法來說,兩個不一樣的輸入通過雜湊計算得到了同樣的雜湊值,以MD5來說,如果惡意使用者建造一個和原始軟體一樣MD5軟體的話,就很可能實施碰撞攻擊。

[舉例]

簡單來說,今天A寫信給B請他今天下午三點在圖書館碰面,但是沒有直接交給B,而是請B的好朋友C轉交給B,於是偽造了這封信,希望B不要赴約,建造了和原來的信a同樣雜湊值的信b,並附帶了A的簽名。而B收到了信b和簽名,經過驗證發現確實是A寫的,於是就沒有去赴約。

碰撞攻擊取決於雜湊演算法的強度,像是MD5和SHA-1這些雜湊演算法已經被證明是不安全的,可以在很快的時間內被攻破,因此不建議使用。

| SHA家族 |

[介紹]

SHA( 全名 : Secure Hash Algorithm ) 安全雜湊演算法,是一種單向函式,由美國國家安全局(NSA)所設計,並由美國國家標準與技術研究院(NIST)發佈。

[種類]

  • SHA-0:1993年發布,發布之後很快就被NSA撤回,是SHA-1的前身。
  • SHA-1:1995年發布,SHA-1在許多安全協定中廣為使用,是MD5的後繼者。但SHA-1的安全性在2010年以後已經不被大多數的加密場景接受。2017年荷蘭密碼學研究小組CWI和Google正式宣布攻破了SHA-1。
  • SHA-2:2001年發布,包括SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。SHA-2目前沒有出現明顯的弱點。跟SHA-1基本上相似,但至今尚未出現對SHA-2有效的攻擊,
  • SHA-3:2015年正式發布,由於對MD5出現成功的破解,以及對SHA-0和SHA-1出現理論上破解的方法,NIST感覺需要一個與之前演算法不同的,可替換的加密雜湊演算法,也就是現在的SHA-3。
    以上資料參考網站[SHA家族]

[SHA函式對比]

https://ithelp.ithome.com.tw/upload/images/20220915/20152558kZ2eN8nBET.png
圖片來源


引述資料

SHA家族
密碼雜湊函式
MD5
密碼學系列之:碰撞抵禦和碰撞攻擊collision attack


上一篇
Day 06 | 雜湊 ? 加密 ?兄弟別搞混了
下一篇
Day 08 | 對稱式加密與非對稱式加密
系列文
2022最火話題NFT到底是什麼?釐清NFT和虛擬貨幣以及區塊鏈的關係,做出自己專屬的NFT!!30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言