原來我總是很自信地以為:你有本事找到 md5 的碰撞又如何?你難道還有本事讓兩個可執行檔案的 md5 一樣,卻又都能正常執行,並且可以做完全不同的事情麼?
答:還真的可以.
這兩個程式會在螢幕上列印出不同的字元,但是它們的 md5 都是一樣的。
通讀其**後摘要如下:
這幾位密碼學家使用的是「構造字首碰撞法」(chosen-prefix collisions)來進行此次攻擊(是王小雲所使用的攻擊方法的改進版本)。
他們所使用的計算機是一台 sony ps3,且僅用了不到兩天。
他們的結論:md5 演算法不應再被用於任何軟體完整性檢查或**簽名的用途。
另:現在,如果僅僅是想要生成 md5 相同而內容不同的檔案的話,在任何主流配置的電腦上用幾秒鐘就可以完成了。
這幾位密碼學家編寫的「快速 md5 碰撞生成器」:
源**:
MD5的小碰撞例項
我的名字 陳聰 md5 陳聰,32 fe3f593fb5e56dd070187290697a8f6e md5 陳聰,16 b5e56dd070187290 乙個字元 hj md5 hj,32 fe3f593fb5e56dd070187290697a8f6e md5 hj,16 b5e56dd0701...
linux 執行可執行檔案
1 首先,需要了解一下a.out這個目標檔案。a.out在linux下是elf executable linkable format 檔案格式,該目標檔案由乙個檔案頭 段 資料段 已初始化 從定位資訊區 符號表及符號名字字串構成,如下左圖所示,經過鏈結後生成執行檔案如下右圖所示,需要說明的是1 bs...
初識md5碰撞與crc32碰撞
現在是晚上23 29。寫這篇文章呢,是因為早些時候我胃疼,是因為涼導致的胃疼。涼呢喝了一些熱水,喝完熱水胃倒是不疼了,但是由於我喝的是茶葉開水,於是就導致失眠了。想來想去這漫漫長夜也沒意思,於是就決定寫這個了。0x01 這個md5碰撞到底是個什麼東西呢,這是王小雲發明的一種破解md5摘要演算法的的一...