MD5是否将会被SHA-1取而代之?

日期:2010-6-25作者:Michael Cobb

MD5   SHA-1   SHA-2   散列函数   

【TechTarget中国原创】

问:许多组织已经用SHA-1算法取代了MD5算法,那么MD5算法现在仍可以安全地使用吗?

  答:MD5(Message-Digest Algorithm 5,消息摘要算法5)算法是一个用于加密的单向散列函数。散列函数可以对一段数据(如文件或消息)进行运算,生成一个较短的、固定长度的数值,称为散列值。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Michael Cobb
Michael Cobb

Michael Cobb, CISSP - ISSAP在IT行业的安全方面有10年以上的经验,财经方面有16年的经验,他是Cobweb Applications Ltd的创办人兼常务董事,IT培训和数据安全与分析顾问。与人共同撰写IIS Security 这本书,并为许多IT出版物写了大量的技术性文章。Michael也是微软认证数据库管理员和微软认证专家。

新兴信息安全威胁>更多

  • 就怕贼惦记:DNS SaaS提供商Dyn遭遇大规模DDoS攻击

    DNS提供商Dyn发公告称一场大规模DDoS攻击正持续对美国东海岸地区造成影响,躺枪的站点都是叫的上来名的:Twitter、Reddit、Spotify、Github以及纽约时报等,且攻击火力迅速扩张,已从东海岸弥散至整个美国。

  • 本土安全厂商瑞数亮相新一代产品 意在开启动态安全新篇章

    10月20日,本土安全解决方案商瑞数信息在京举办“赢在安全动态,引领数字化业务防护新航向”新一代动态安全产品发布暨战略合作签约仪式。发布会上,瑞数联合创始人、总裁余亮、首席战略官马蔚彦代表发言并正式推出瑞数新一代动态安全产品……

  • 企业安全防护:防御未知威胁的能力是关键

    网络威胁形势只会变得更为严峻,为了在资源有限的情况下最大程度的保护企业安全,部署能够防御未知威胁的产品是摆在企业面前一个重要的课题。

  • 勒索软件肆虐:呼唤真正的高级威胁防护的落地

    为了识别和检测这类威胁,企业安全团队开始部署高级威胁检测技术,诸如通过虚拟沙箱来分析可疑文件的行为并揭露潜藏的恶意软件。然而,技术发展的同时,威胁也在升级,这类恶意软件变得更为智能……

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
【TechTarget中国原创】

:许多组织已经用SHA-1算法取代了MD5算法,那么MD5算法现在仍可以安全地使用吗?

  :MD5(Message-Digest Algorithm 5,消息摘要算法5)算法是一个用于加密的单向散列函数。散列函数可以对一段数据(如文件或消息)进行运算,生成一个较短的、固定长度的数值,称为散列值。一个MD5散列值通常表示为一个32位的十六进制数。散列函数在加密方面用途广泛,因为对原始输入的任何修改(包括故意的和无意的修改)都将会引起结果散列值的变化。散列函数可用于多种形式的认证,例如数据签名和消息认证码。另外,散列函数还可用于验证文件的完整性,因为即使是对文件最细微的修改,也会改变其散列值。例如,许多软件出版商都会提供其可下载软件的MD5散列值,从而使用户可以验证该文件是可信的,没有被篡改的。

  然而,由于散列算法生成一个较短的、固定长度的散列值来代表任意长度的数据,这就意味着,可能的输入值要远远多于散列算法生成的唯一散列值。因此,必定会有多个输入值将产生相同的散列值,这就是所谓的散列碰撞。对于一个在密码学意义上被认为是安全和具有抗碰撞性的散列函数来说,找到能够产生相同散列值的两个输入值非常困难。2005年3月,两名研究人员创建了两个公钥不同但MD5散列值相同的X.509数字证书。从那以后,可以在一分钟内找到一个MD5碰撞的各种方法层出不穷。正是因为如此,MD5算法在密码学上被认为已经遭到破解,并逐渐被SHA-2散列函数系列所取代。

  MD5算法肯定不适合基于安全性的应用和服务,例如SSL(安全套接字层)和依赖抗碰撞性的数字签名。对于使用MD5散列值存储用户密码的早期应用来说,降低MD5算法脆弱性的一种可能的方法是,先向密码中添加一段随机字符,然后再计算其散列值。这种方法在一定程度上可以抵抗针对散列密码的字典攻击。尽管MD5散列值不再能保证文件未被篡改,但是在下载较大的文件时,可以使用MD5散列值检查错误,并验证文件是否损坏和完整。

  需要指出的是,在新的应用中没有理由再使用MD5。美国政府的大多数应用被要求在今年年底以前改用SHA-2散列函数系列,早期的应用也要尽可能地进行升级。至于你在问题中提到的SHA-1散列算法也具有安全漏洞,而迄今为止还没有出现关于成功攻击SHA-2散列函数系列的报道。同时,研究人员已经在进行SHA-3算法的开发。一个紧跟加密技术最新发展的好方法是,及时关注标准机构(如美国国家标准与技术研究所)的新闻并接受其建议。