比特币史话·15 | 哈希(2)

(王小云,MD5和SHA-1破解者。图片来源于网络)

本篇看点:王小云教授的破解工作为何引起世界瞩目?中本聪又是否有受到王小云教授论文的启发呢?


前情回顾:
【连载】比特币史话 | 量子霸权(2)
【连载】比特币史话 | 量子霸权(3)
【连载】比特币史话 | 哈希(1)

正文:
2004年、2005年,中国密码学家、中科院院士王小云教授和她的团队先后攻破了迄今仍在广泛使用的两个高度流行的哈希算法,一个叫做MD5,另一个叫做SHA-1。MD5是Message Digest 5(信息摘要算法第5版)的缩写。而SHA-1则是Secure Hash Algorithm 1(安全哈希算法第1版)的缩写。王小云团队对这两个哈希算法的破解都是完整版破解,均属世界首次,一时之间,举世瞩目。[1][公众号:刘教链]
为什么对这两次破解全球如此轰动?因为MD5和SHA-1这两个哈希算法的使用实在太广泛,广泛到即使在它们已经被完全攻破15年后的今天,仍然在被大量的软件、网站和系统使用着,上到政府网站,下到手机应用,这两个算法的身影无处不在。当我们注册网站或者登陆App输入密码时,常见的设计是,为了保护隐私数据,密码通常不应明文存储在数据库里,而应该存储其哈希值。但是,时至今日,大量网站系统仍然在使用MD5或SHA-1哈希算法。这无疑就是让我们的密码和隐私数据处于实质上的裸奔状态。大部分的用户,也许包括你,为了避免密码记忆之苦,又往往在不同的网站和App使用相同或者相近的密码。这样,当黑客攻破了安全最薄弱的一个网站,拿到了你的数据,破解了你的密码,就能用你的用户名和密码去登陆其他网站或App翻看你的更多隐私,甚至以你的名义对你的家人和朋友实施社会工程学攻击,骗取他们的信任,拿到更多的隐私信息,直至最终触及你以及你家人、朋友的财产和核心利益,并实施不法侵占或勒索。[公众号:刘教链]
今天,MD5算法的“碰撞攻击”(找到两个输入其哈希值相同)最佳破解记录是由谢涛(音, Tao Xie)等人于2013年3月25日发表;“原像攻击”(找到原输入)最佳破解记录是由佐佐木悠(Yu Sasaki)等人于2009年6月16日发表。而SHA-1算法的“碰撞攻击”最佳破解纪录是由盖坦·勒伦(Gaëtan Leurent)等人于2020年1月8日发表。SHA-1算法的“原像攻击”方法迄今尚未找到。[2][公众号:刘教链]
MD5算法是由美国MIT大学教授、密码学家罗纳德·里维斯特(Ronald Rivest)在上世纪90年代前后所设计的一系列信息摘要算法的其中一个版本,其设计于1991年,并于1992年被IETF(国际互联网工程任务组)吸收为RFC(征集意见稿, Request For Comments)标准,编号1321,成为全世界互联网使用最多的加密算法之一[3]。而作为美国政府1993年启动的“冠石项目”(capstone project)的一部分,SHA-1算法则是由NSA(美国国家安全局)主导设计的一系列安全哈希算法之一,是SHA-0的后继版本,在1995年由FIPS PUB 180-1号文件予以公布,同样的,在互联网领域,比如很多网站浏览器的加密证书中,有着极为广泛的应用[4]。不知道如果没有王小云在中本聪开始着手设计比特币之前两三年发表论文,指出MD5和SHA-1算法已经不安全,中本聪会不会采用这两个算法中的某一个。以中本聪对密码学的敏感度,相信他应该不会。不过,历史从来不容假设。[公众号:刘教链]


【未完待续】(公众号:刘教链)

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇