相關鏈結
去年8月,在美國召開的國際密碼大會上,山東大學資訊保安所所長王小雲教授首次宣布了——破譯了md5等密碼演算法的研究成果。今年2月,王小雲教授又在破解sha-1密碼演算法中取得突破性成果,用比以前更簡單一些的方法找到了sha-1密碼的漏洞。md5和sha-1兩大演算法是目前國際電子簽名及許多其它密碼應用領域的關鍵技術,廣泛應用於金融、**等電子商務領域。王小雲的研究成果表明,從理論上講,電子簽名可以偽造,所以必須及時新增限制條件,或者重新選用更為安全的密碼標準,以保證電子商務的安全。
訊息傳出,引起相當大的震動。國內一些傳媒以「數字手印徹底顛覆」、「金融安全岌岌可危」為標題對此事進行報道,內容也不無道聽途說和渲染之處。
對此,業內專家表示,只要有足夠長的時間和良好的裝置,任何密碼都可通過窮舉法加以破解,即把所有的密碼組合全試一次。但對於sha-1演算法,使用窮舉法尋找它的衝突至少需要進行2**80次的運算量,也就是說,使用一台每秒運算30億次的計算機,運用窮舉法去找到乙個「碰撞」,大概需要1200萬年以上。研究報告顯示,按照王小雲的計算方法,只需要進行2**69次運算,即可發現碰撞所在,這比窮舉法快了2048倍。但是,據業內人士估計,在當前的技術條件下,2**50次或2**60次運算量範圍內的攻擊方法,才會引發具有實際意義的攻擊行為。在更新的研究成果發布前,sha-1演算法只能被稱作不完美,但還是安全的。
儘管如此,md5的被破譯和sha-1的理論上被破譯,實際已經分別宣告了它們的末日和末日倒計時開始。美國國家標準與技術研究院(nist)近期已建議開發人員在2023年前轉向使用更安全,也更複雜的sha-256和sha-512演算法,這些演算法與md5的128位加密相比,加密位數和安全效能都提高了很多倍。
另外,就目前網路銀行的安全隱患而言,更多的是來自客戶接入端(如web入口),而非銀行的加密技術本身。
如何保障iOS應用的安全
大部分的ios應用都需要連網,通過和伺服器端進行通訊,獲得最新的資訊並且將內容展現給使用者。由於網路傳輸過程中有可能經過不安全的中間節點,所以應該對敏感資料加密,用於保證使用者資訊的安全。事先生成一對用於加密的公私鑰,客戶端在登入時,使用公鑰將使用者的密碼加密後,將密文傳輸到伺服器。伺服器使用私鑰將...
利用加密郵箱保障電子郵件安全
大家是否還還記得一些電影上的場景。一些間諜隨便搭一跟電線在其他 線上面,就可以竊聽其他人的通話。確實,這些通話內容由於沒有採取任何加密措施,纜上都是通過明文傳播的。只要在上面搭跟 線,就可以對通話內容一覽無餘。其實,郵件在沒有加密之前,網路傳輸過程中,也跟上面的 一樣,是明文傳輸的。所以,在傳輸過程...
巧用加密方法保障電子郵件系統安全
近幾年來,針對公司的間諜活動越來越嚴重。因此部署某種加密系統以確保窺探者不能從其截獲的訊息中破譯什麼內容,或者不能因為電腦被竊取而丟失資訊是非常有意義的。不管是客戶的資料,雇員資料,智財權還是財務資訊,丟失任何上述內容都是極端有害的。丟失的或被竊取的資料可以損害乙個企業的商譽或者金融地位。一家企業必...