在SHA-1和MD5被发现了漏洞之后,使用它们作为基于密码的密钥派生功能(PBKDF2)还是否安全
我记得是安全的,只要PBKDF2确实是用作密钥派生。
参考:Is PBKDF2-HMAC-SHA1 really broken? 根据文中理由,PBKDF2对散列函数的要求是能抵御第一类原像攻击(给定一个散列函数的输出,难以找到一个能产生这一输出的输入),以及对于常见的密码,散列结果不要有太多碰撞。这两点我觉得MD5和SHA-1都还能满足:
Is MD5 second-preimage resistant when used only on FIXED length messages? 有回答提到对MD5的第一类原像攻击目前最好的纪录是2的123.4次方,只是比穷举2的128次方稍微好了一点点,但仍然不切实际。
RFC6194《Security Considerations for the SHA-0 and SHA-1 Message-Digest Algorithms》在2011年称,还不存在对完整版本SHA-1进行的第一和第二类原像攻击。
【在SHA-1和MD5被发现了漏洞之后,使用它们作为基于密码的密钥派生功能(PBKDF2)还是否安全】 当然,现在很多库都提供了更好的散列函数,新产品自然没有继续用这些的理由。
■网友
至少目前已知的 MD5 和 SHA-1 攻击手段还不足以用在 PBKDF2 上。所以暂时还是安全的。不过有什么必要非得用 MD5 呢?
推荐阅读
- 可不可能利用网盘的秒传功能使用伪造的MD5(或其他信息)值进行文件分享
- 湖南50岁男子出门寻妻后失踪,被发现时已坠河身亡
- 消防队员|险!姜堰一男子被困泥塘,直到早晨才被发现...
- 汽车知识|170W的新车被发现修过,4S店愿退车或换车,车主:没有500W不谈
- 关于SHA-1构建的证书安全问题
- Git和很多网盘使用SHA-1作为key,难道不需要考虑碰撞吗?
- 长寿|一辈子不吸烟不喝酒,会活得更久吗?“吸烟长寿”的基因被发现
- |扬州“冶春后社”发起人臧谷墓志铭被发现
- 女神把她的qq密码告诉我了,我想知道她的全部,怎么样上她的qq号和微信不会被发现如果被发现了会怎么样
- 温州一男婴母婴馆溺水!200多秒后才被发现……让人揪心!