MD5算法攻陷实例

互联网  /  houtizong 发布于 3年前   97
2004年中国数学家王小云证明MD5数字签名算法可以产生碰撞(即两个不一样的文件数字签名可以相同)后,就不断有人尝试进行进一步攻击。Marc Stevens,Arjen K. Lenstra,和Benne de Weger最近发表了一篇论文“Vulnerability of software integrity and code signing applications to chosen-prefix collisions for MD5”。论文描写了一种可重复性攻击MD5算法的方法,即伪造软件签名。新的攻击手段可以骗过验证,让恶意程序在windows下执行。研究人员用了两个简单化的windows应用程序证明——用C++编写的HelloWorld.exe和GoodbyeWorld.exe,使用前缀碰撞法(chosen-prefix collision),就是使程序前端包含恶意程序,利用后面的空间添上垃圾代码'凑出'同样的MD5 哈希值。研究人员指出,“如果要滥用这种方法,攻击者需要能够在文件获得哈希值或签名之前对其进行操作。”安全警告:不要随便执行不可靠来源的程序

请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!

留言需要登陆哦

技术博客集 - 网站简介:
前后端技术:
后端基于Hyperf2.1框架开发,前端使用Bootstrap可视化布局系统生成

网站主要作用:
1.编程技术分享及讨论交流,内置聊天系统;
2.测试交流框架问题,比如:Hyperf、Laravel、TP、beego;
3.本站数据是基于大数据采集等爬虫技术为基础助力分享知识,如有侵权请发邮件到站长邮箱,站长会尽快处理;
4.站长邮箱:[email protected];

      订阅博客周刊 去订阅

文章归档

文章标签

友情链接

Auther ·HouTiZong
侯体宗的博客
© 2020 zongscan.com
版权所有ICP证 : 粤ICP备20027696号
PHP交流群 也可以扫右边的二维码
侯体宗的博客