SHA1碰撞演示/示例
这个问题与此类似,但只提到了MD5碰撞演示。
到目前为止,是否已知任何实际的SHA1冲突对任意消息?
我想用这些来测试各种软件产品(我自己的和第三方)如何处理它。
做一些谷歌搜索只发现了如此突出的MD5 / SHA0碰撞和一些创建SHA1碰撞的方法的提示,但我无法得到任何例子。
没有找到相关结果
已邀请:
5 个回复
栖很钾是狠
醒荒捆府绣
杰黔轿缺
即使文件不在git中,你也可以使用
获取git哈希。 在相关新闻中,Subversion似乎是这个证明的第一个真正的受害者,导致存储库损坏,从而使所提到的文件成为实用的漏洞。 - 以前...... - 马克史蒂文斯发现76轮的碰撞。 BLAKE和SipHash的联合创始人兼密码哈希竞赛(PHC)的发起人密码学家Jean-Philippe Aumasson猜测到2020年将发现全部80轮的SHA-1碰撞。 根据Marc Stevens等人正在进行的研究。 2015年10月出版, ......我们估计今天(即2015年秋季)之间的SHA-1碰撞成本 在几个月内租用亚马逊EC2云计算75K $和120K $。 相比之下,安全专家布鲁斯施奈尔此前曾预测过 到2018年,SHA-1碰撞成本约为173K $。 他们还描述了SHA-1压缩功能的碰撞攻击。
布埃郝卞簿
屑凉赦
和
,盐
,
迭代的PBKDF2(SHA1,密码,盐,迭代,dkLen)提供相同的值(对于dkLen
,
)。 实际上,对于长度超过64字节的字符串发现此类冲突是微不足道的。 另一个碰撞示例(Python3):
请注意,同样的“问题”也适用于PBKDF2-HMAC-SHA256:
这一切都发生了,因为从PBKDF2定义来看,对于长字符串,它包含:
。 更多信息例如这里:https://mathiasbynens.be/notes/pbkdf2-hmac