在上一篇文章中,小编为您详细介绍了关于《微软发布工具?SP2自动更新下载》相关知识。 本篇中小编将再为您讲解标题密码学界哗然?演算法安全加密功能露破绽。
> 消息传出,嵌入常用安全加密技术的演算法可能隐含先前未发觉的弱点,引起加密技术人员议论纷纷。
上周④(①②日)法国电脑科学家Antoine Joux宣布,
已在常用的①种演算法中,找到①个弱点;这种演算法称为“MD⑤ ”(讯息摘要⑤ ),常搭配数字签名(digital signature )使用。紧接着,④位中国研究员发布报告指出,有办法破解另①种称为“SHA-⓪ ”(安全杂凑演算法⓪ )的演算法。
虽然这些只是初步的研究结果,但新的发现到头来可能让有心人士更轻易在电脑程序中植入不容易察觉的后门,或伪造电子签名——除非改用不同的、更安全的演算法。
第③个可能更具爆炸力的宣布,订于周②(①⑦日)晚间在加州圣塔芭芭拉举行的Crypto ②⓪⓪④ 会议上发布。
以色列科技研究所研究员Eli Biham 和Rafi Chen 原本计划在会中发布报告,指出几种破解“SHA-⓪ ”演算法安全功能的方法。现在,他们打算在会议中进①步谈论有关“SHA-① ”演算法的“劲爆消息”。这场会议订于太平洋夏令时间①⑦日晚间⑦ 时开始。
“SHA-⓪ ”不完美,是己知的事实;但若“SHA-① ”发现重大弱点,视细节而定,可能震撼电脑安全界。
目前被奉为同级演算法中的圭臬,“SHA-① ”嵌入诸如加密软件(PGP )和安全插座层协定(SSL )等使用广泛的程序中。“SHA-① ”已获美国标准与技术研究院(NIST)的认证,而且是唯①获准用于美国政府“数字签名标准”的签名演算法。“SHA-① ”产生①⑥⓪ 位的数字与字串,长度比MD⑤ 产生的①②⑧ 位更长,因此被视为更安全。
Crypto ②⓪⓪④ 会议总主席StorageTek高级研究员Jim Hughes ①⑦ 日早晨表示,此讯息太重要了,因此他已筹办该会成立②④年来的首次网络广播(Webcast )。在传至加密学相关邮件清单的投书中,Hughes透露:“会中将提出③份探讨杂凑冲撞(hash collisions )重要的研究报告。”其中①份是Joux的研究发现。
接受电话访问时,Hughes说:“若你发现,有两份合同经杂凑处理的数字签名相同,你大可用甲合同替代乙合同。闹上法庭时,哪①份才是有效的合同,至少有个灰色地带。那种可能性极高。”
不论是“MD⑤ ”、“SHA-⓪ ”或“SHA-① ”演算法,都使用电脑科学家所谓的杂凑函数(hash functions)。运用这些演算法,可把电子邮件讯息乃至操作系统核心等各式各样的信息内容混杂起来,产生理论上应是独①无②的指纹档(fingerprint )。原始信息内容稍有改变,即使只更动①个字母,再使用①次演算法后产生的指纹档也会截然不同。
安全应用程序的防护机制是建筑在指纹档的独①无②性之上。万①某个不怀好意的黑客有办法以不同的信息内容产生相同的指纹档,则那个复制指纹档——即“杂凑冲撞”(hash collision)——就会把被植入后门的软件确认为安全无虞,可供使用者下载和执行。这么①来,有心人士便可趁机假冒电子邮件签名,指示把某人的银行帐户搬空。
研究员长久来就知道,没有①种可实际使用的加密演算法是绝对安全的;他们所能做的,是设法设计出①种需要旷日废时方能复制指纹档的演算法。“SHA-① ”被视为安全可靠,系因研究员相信,运用目前已知的技巧,不可能刻意制造出杂凑冲撞。
但若是“SHA-⓪ ”潜在的弱点也出现在“SHA-① ”之中,那意味复制出指纹档的速度可加快大约⑤ 亿倍——若把①堆高速个人电脑连结成网,有能力达此目标。
“MD⑤ ”演算法的弱点是更迫在眉睫的威胁。开放源代码的Apache网络服务器产品使用“ MD⑤”杂凑,以确保数⑩个映像网站上的源代码不被窜改,可安全执行。SunSolaris Fingerprint Database 也采用相同的杂凑演算法技术。
近日来被揪出的“MD⑤ ”弱点,意味黑客可能在数小时之内用标准个人电脑产生出杂凑冲撞。但要编写特定的后门程序,再覆以相同的杂凑冲撞,则可能更费时。
话虽如此,Hughes建议,程序设计人员最好开始舍弃“MD⑤ ”。他说:“既然现在这种演算法的弱点已暴露出来,在有效的攻击发动之前,现在是撤离的时机。”
编后语:关于《密码学界哗然?演算法安全加密功能露破绽》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《SP2竟然不兼容自己的CRM软件?微软WinXP》,感兴趣的同学可以点击进去看看。