MD5 暴力破解实验原理
实验环境来源:西普信息实验教学系统
摘 要:本文主要讲了 文件破解步骤。
关键词: 暴力破解;暴力破解;密码破解
的具体算法描述及原理参考密码学算列函数实验原理部分,下面简单介绍一下 的安全性。
猜想作为 比特长的杂凑值来说, 的强度达到了最大,比如找出具有相同杂凑值的两
个消息需执行 次运算,而寻找具有给定杂凑值的一个消息需要执行 次运算。
然而, 年山东大学的王小云等成功找出了 的碰撞,发生碰撞的消息有两个 比特长
的串 、 构成,设消息 的碰撞时 和 ,在 上找 和 花费时间大约一小时,找
到 和 后,则只需 秒至 分钟就可找出 和 。
年, !"#,$%#&'(# 和 ##) 进一步指出通过伪造软件签名,
可重复性攻击 算法。研究者使用前缀碰撞法!*#+,-.!//#,使程序前端包含恶意程序,
利用后面的空间添上垃圾代码凑出同样的 0 * 值。
年,荷兰埃因霍芬技术大学科学家成功把 个可执行文件进行了 碰撞,使得这两个运行
结果不同的程序被计算出同一个 。 年 月一组科研人员通过 碰撞成功生成了伪造的
""( 证书,这使得在 *, 协议中服务器可以伪造一些根 1$ 的签名。
现在随着硬件技术和计算机处理能力的快速上升, 的暴力破解也越来越快,在安全要求高的场
合一般不会使用 。
1 / 1
MD5 暴力破解实验原理