本页主题: [旧的小道消息]密码学领域重大发现:山东大学王小云教授成功破解MD5 打印 | 加为IE收藏 | 复制链接 | 收藏主题 | 上一主题 | 下一主题

galilette
级别: 嘉宾


精华: 30
发帖: 2139
威望: 1382 点
金钱: 0 静电币
支持度: 0 点
在线时间:3012(小时)
注册时间:2002-05-01
最后登录:2019-03-12

 [旧的小道消息]密码学领域重大发现:山东大学王小云教授成功破解MD5

密码学领域重大发现:山东大学王小云教授成功破解MD5

2004-09-04 09:39

  [本站讯]2004年8月17日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypt
o’2004)安排了三场关于杂凑函数的特别报告。在国际著名密码学家Eli Biham和Antoin
e Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授
做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。在会场上,当她公布了MD系列算法
的破解结果之后,报告被激动的掌声打断。王小云教授的报告轰动了全场,得到了与会专
家的赞叹。报告结束时,与会者长时间热烈鼓掌,部分学者起立鼓掌致敬,这在密码学会
议上是少见的盛况。王小云教授的报告缘何引起如此大的反响?因为她的研究成果作为密
码学领域的重大发现宣告了固若金汤的世界通行密码标准MD5的堡垒轰然倒塌,引发了密
码学界的轩然大波。会议总结报告这样写道:“我们该怎么办?MD5被重创了;它即将从应
用中淘汰。SHA-1仍然活着,但也见到了它的末日。现在就得开始更换SHA-1了。”
 
  关键词:碰撞=漏洞=别人可以伪造和冒用数字签名。
  Hash函数与数字签名(数字手印)
  HASH函数,又称杂凑函数,是在信息安全领域有广泛和重要应用的密码算法,它有一
种类似于指纹的应用。在网络安全协议中,杂凑函数用来处理电子签名,将冗长的签名文
件压缩为一段独特的数字信息,像指纹鉴别身份一样保证原来数字签名文件的合法性和安
全性。在前面提到的SHA-1和MD5都是目前最常用的杂凑函数。经过这些算法的处理,原始
信息即使只更动一个字母,对应的压缩信息也会变为截然不同的“指纹”,这就保证了经
过处理信息的唯一性。为电子商务等提供了数字认证的可能性。
  安全的杂凑函数在设计时必须满足两个要求:其一是寻找两个输入得到相同的输出值
在计算上是不可行的,这就是我们通常所说的抗碰撞的;其二是找一个输入,能得到给定
的输出在计算上是不可行的,即不可从结果推导出它的初始状态。现在使用的重要计算机
安全协议,如SSL,PGP都用杂凑函数来进行签名,一旦找到两个文件可以产生相同的压缩
值,就可以伪造签名,给网络安全领域带来巨大隐患。
  MD5就是这样一个在国内外有着广泛的应用的杂凑函数算法,它曾一度被认为是非常
安全的。然而,王小云教授发现,可以很快的找到MD5的“碰撞”,就是两个文件可以产生
相同的“指纹”。这意味着,当你在网络上使用电子签名签署一份合同后,还可能找到另
外一份具有相同签名但内容迥异的合同,这样两份合同的真伪性便无从辨别。王小云教授
的研究成果证实了利用MD5算法的碰撞可以严重威胁信息系统安全,这一发现使目前电子签
名的法律效力和技术体系受到挑战。因此,业界专家普林斯顿计算机教授Edward Felten等
强烈呼吁信息系统的设计者尽快更换签名算法,而且他们强调这是一个需要立即解决的问
题。
 
  国际讲坛 王氏发现艳惊四座
  面对Hash函数领域取得的重大研究进展,Crypto 2004 会议总主席StorageTek高级研
究员Jim Hughes 17 日早晨表示,此消息太重要了,因此他已筹办该会成立24年来的首次
网络广播(Webcast )。Hughes在会议上宣布:“会中将提出三份探讨杂凑碰撞(hash c
ollisions )重要的研究报告。”其中一份是王小云等几位中国研究人员的研究发现。17
日晚,王小云教授在会上把他们的研究成果做了宣读。这篇由王小云、冯登国、来学嘉、
于红波四人共同完成的文章,囊括了对MD5、HAVAL-128、 MD4和RIPEMD四个著名HASH算法
的破译结果。在王小云教授仅公布到他们的第三个惊人成果的时候,会场上已经是掌声四
起,报告不得不一度中断。报告结束后,所有与会专家对他们的突出工作报以长时的热烈
掌声,有些学者甚至起立鼓掌以示他们的祝贺和敬佩。当人们掌声渐息,来学嘉教授又对
文章进行了一点颇有趣味的补充说明。由于版本问题,作者在提交会议论文时使用的一组
常数和先行标准不同;在会议发现这一问题之后,王小云教授立即改变了那个常数,在很
短的时间内就完成了新的数据分析,这段有惊无险的小插曲倒更加证明了他们论文的信服
力,攻击方法的有效性,反而凸显了研究工作的成功。
  会议结束时,很多专家围拢到王小云教授身边,既有简短的探讨,又有由衷的祝贺,
褒誉之词不绝。包含公钥密码的主要创始人R. L. Rivest和A. Shamir在内的世界顶级的密
码学专家也上前表示他们的欣喜和祝贺。
  国际密码学专家对王小云教授等人的论文给予高度评价。
  MD5的设计者,同时也是国际著名的公钥加密算法标准RSA的第一设计者R.Rivest在
邮件中写道:“这些结果无疑给人非常深刻的印象,她应当得到我最热烈的祝贺,当然,
我并不希望看到MD5就这样倒下,但人必须尊崇真理。”
  Francois Grieu这样说:“王小云、冯登国、来学嘉和于红波的最新成果表明他们已
经成功破译了MD4、MD5、HAVAL-128、RIPEMD-128。并且有望以更低的复杂度完成对SHA-0
的攻击。一些初步的问题已经解决。他们赢得了非常热烈的掌声。”
  另一位专家Greg Rose如此评价:“我刚刚听了Joux和王小云的报告,王所使用的技
术能在任何初始值下用2^40次hash运算找出SHA-0的碰撞。她在报告中对四种HASH函数都给
出了碰撞,她赢得了长时间的起立喝彩,(这在我印象中还是第一次)。…… 她是当今密
码学界的巾帼英雄。……(王小云教授的工作)技术虽然没有公开,但结果是无庸质疑的
,这种技术确实存在。…… 我坐在Ron Rivest前面,我听到他评论道:‘我们不得不做很
多的重新思考了。’”
 
  石破惊天 MD5堡垒轰然倒塌
  一石击起千层浪,MD5的破译引起了密码学界的激烈反响。专家称这是密码学界近年
来“最具实质性的研究进展”,各个密码学相关网站竞相报导这一惊人突破。
  MD5破解专项网站关闭
  MD5破解工程权威网站http://www.md5crk.com/是为了公开征集专门针对MD5的攻击
而设立的,网站于2004年8月17日宣布:“中国研究人员发现了完整MD5算法的碰撞;Wang
, Feng, Lai与Yu公布了MD5、MD4、HAVAL-128、RIPEMD-128几个 Hash函数的碰撞。这是近
年来密码学领域最具实质性的研究进展。使用他们的技术,在数个小时内就可以找到MD5碰
撞。……由于这个里程碑式的发现,MD5CRK项目将在随后48小时内结束”。
  对此,http://www.readyresponse.org主页专门转载了该报道http://www.aspenlea
f.com/distributed/distrib-recent.html和几个其它网站也进行了报道。
  权威网站相继发表评论或者报告这一重大研究成果
  经过统计,在论文发布两周之内,已经有近400个网站发布、引用和评论了这一成果
。国内的许多新闻网站也以“演算法安全加密功能露出破绽 密码学界一片哗然”为题报道
了这一密码学界的重大事件。(报导见http://www.technewsworld.com/perl/board/mboa
rd.pl?board=lnitalkback&thread=895&id=896&display=1&tview=expanded&mview=flat,
该消息在各新闻网站上多次转载。)
 
  东方神韵  MD5终结者来自中国
  MD5破解工作的主要成员王小云教授是一个瘦弱、矜持的女子,厚厚的镜片透射出双
眸中数学的灵光。她于1990年在山东大学师从著名数学家潘承洞教授攻读数论与密码学专
业博士,在潘先生、于秀源、展涛等多位著名教授的悉心指导下,她成功将数论知识应用
到密码学中,取得了很多突出成果,先后获得863项目资助和国家自然科学基金项目资助,
并且获得部级科技进步奖一项,撰写论文二十多篇。王小云教授从上世纪90年代末开始进
行HASH函数的研究,她所带领的于红波、王美琴、孙秋梅、冯骐等组成的密码研究小组,
同中科院冯登国教授,上海交大来学嘉等知名学者密切协作,经过长期坚持不懈的努力,
找到了破解HASH函数的关键技术,成功的破解了MD5和其它几个HASH函数。
  近年来她的工作得到了山东大学和数学院领导的大力支持,特别投资建设了信息安全
实验室。山东大学校长展涛教授高度重视王小云教授突出的科研成果。 2004年6月山东大
学领导听取王小云教授的工作介绍后,展涛校长亲自签发邀请函邀请国内知名信息安全专
家参加2004年7月在威海举办的“山东大学信息安全研究学术研讨会”,数学院院长刘建亚
教授组织和主持了会议,会上王小云教授公布了MD5等算法的一系列研究成果,专家们对她
的研究成果给予了充分的肯定,对其坚持不懈的科研态度大加赞扬。一位院士说,她的研
究水平绝对不比国际上的差。这位院士的结论在时隔一个月之后的国际密码会上得到了验
证,国外专家如此强烈的反响表明,我们的工作可以说不但不比国际上的差,而且是在破
解HASH函数方面已领先一步。加拿大CertainKey公司早前宣布将给予发现MD5算法第一个碰
撞人员一定的奖励,CertainKey的初衷是利用并行计算机通过生日攻击来寻找碰撞,而王
小云教授等的攻击相对生日攻击需要更少的计算时间。
 
  数字认证 你的未来不是梦
  由于MD5的破译,引发了关于MD5产品是否还能够使用的大辩论。在麻省理工大学Jef
frey I. Schiller教授主持的个人论坛上,许多密码学家在标题为“Bad day at the has
h function factory”的辩论中发表了具有价值的意见(http://jis.mit.edu/pipermail
/saag/2004q3/000913.html)。这次国际密码学会议的总主席Jimes Hughes发表评论说“
我相信这(破解MD5)是真的,并且如果碰撞存在,HMAC也就不再是安全的了,…… 我认
为我们应该抛开MD5了。” Hughes建议,程序设计人员最好开始舍弃MD5。他说:“既然现
在这种算法的弱点已暴露出来,在有效的攻击发动之前,现在是撤离的时机。”
  同样,在普林斯顿大学教授Edwards Felton的个人网站(http://www.freedom-to-t
inker.com/archives/000664.html)上,也有类似的评论。他说:“留给我们的是什么呢
?MD5已经受了重伤;它的应用就要淘汰。SHA-1仍然活着,但也不会很长,必须立即更换
SHA-1,但是选用什么样的算法,这需要在密码研究人员达到共识。”
  密码学家Markku-Juhani称“这是HASH函数分析领域激动人心的时刻。(http://www
.tcs.hut.fi/~mjos/md5/)”
  而著名计算机公司SUN的LINUIX专家Val Henson则说:“以前我们说"SHA-1可以放心
用,其他的不是不安全就是未知", 现在我们只能这么总结了:"SHA-1不安全,其他的都
完了"。
  针对王小云教授等破译的以MD5为代表的Hash函数算法的报告,美国国家技术与标准
局(NIST)于2004年8月24日发表专门评论,评论的主要内容为:“在最近的国际密码学会
议(Crypto 2004)上,研究人员宣布他们发现了破解数种HASH算法的方法,其中包括MD4
,MD5,HAVAL-128,RIPEMD还有 SHA-0。分析表明,于1994年替代SHA-0成为联邦信息处理
标准的SHA-1的减弱条件的变种算法能够被破解;但完整的SHA-1并没有被破解,也没有找
到SHA-1的碰撞。研究结果说明SHA-1的安全性暂时没有问题,但随着技术的发展,技术与
标准局计划在2010年之前逐步淘汰SHA-1,换用其他更长更安全的算法(如SHA-224、SHA-
256、SHA-384和SHA-512)来替代。”
  详细评论见:http://csrc.nist.gov/hash_standards_comments.pdf
  2004年8月28日,十届全国人大常委会第十一次会议表决通过了电子签名法。这部法
律规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。电子签名法的通过,
标志着我国首部“真正意义上的信息化法律”已正式诞生,将于2005年4月1日起施行。专
家认为,这部法律将对我国电子商务、电子政务的发展起到极其重要的促进作用。王小云
教授的发现无异于发现了信息化天空的一个惊人黑洞。我们期待着王小云教授和她的团队
能够成就“女娲补天”的壮举,为人类的信息化之路保驾护航。


{ 编辑:新闻中心总编室 来自:宣传部 新闻中心}

http://eprint.iacr.org/2004/199.pdf
Posted: 2004-09-04 18:59 | [楼 主]
xupengcn
级别: 骑士


精华: 1
发帖: 140
威望: 93 点
金钱: 766 静电币
支持度: 0 点
在线时间:8(小时)
注册时间:2002-12-21
最后登录:2006-07-01

 

从文章看来md5还是一种不可逆的算法。只是存在一定的安全问题。那些太高深了,对于我们没有什么意义。而且现在md5应用也太广了。好像我们的论坛数据库中的用户密码就是用md5加密的。
Posted: 2004-09-04 19:32 | 1 楼
小神
我不要头衔
级别: 贵宾


精华: 14
发帖: 15287
威望: 2803 点
金钱: 6689 静电币
支持度: 4413 点
在线时间:348(小时)
注册时间:2002-08-29
最后登录:2008-03-14

 

不太看得懂,我想问题不大吧,应该没几个人会破解
Posted: 2004-09-04 19:39 | 2 楼
冲云霄
级别: 圣骑士


精华: 0
发帖: 208
威望: 58 点
金钱: 474 静电币
支持度: 0 点
在线时间:26(小时)
注册时间:2003-03-11
最后登录:2014-12-24

 

我最关心的是:它能为我们使用盗版带来多大的便利??
[IMG]http://sinotron.transformers.com.cn/news/200307010028_8261.jpg[/IMG]
[URL=http://cartoonbbs.southcn.com/cartoon/tfclub/tfmusic/THEMOVIE/TheTouch.mp3][SIZE=1][i][COLOR=blue]在浩瀚的太空里,无数未知的力量中存在着一种机器怪兽——巨狰狞。他生性极其凶猛残暴。大鹏,数千里之外的细小物品也逃不过他锐利的目光。猛虎,他能一下子跳跃五千尺高。铁头,他可以把坚硬的岩石咬个粉碎。野牛,他善于捣乱蛮干。他们的领班——利爪,他的爪子能刺穿厚实的钢板。他们组合在一起就成了一种可怕的机器巨人——冲云霄。(惊破天:巨狰狞,组成冲云霄!),作为战士,冲云霄无可匹敌;作为武器,他威力无比,他能不费吹灰之力举起五百吨的重量。有了巨狰狞的帮助,霸天虎野心勃勃,妄想征服宇宙中所有的星球。汽车人不得不想出新的办法,对付抵御凶猛残暴的巨狰狞。[/COLOR][/i][/SIZE][/URL]
Posted: 2004-09-04 21:12 | 3 楼
狗狗
加菲's
级别: 管理员


精华: 10
发帖: 4859
威望: 10314 点
金钱: 10285 静电币
支持度: 19430 点
在线时间:1420(小时)
注册时间:2001-11-20
最后登录:2024-02-11

 

VBB3的密码策略更安全一些,一次MD5以后加上一个Session ID再来一次MD5。
Posted: 2004-09-04 23:25 | 4 楼
小神
我不要头衔
级别: 贵宾


精华: 14
发帖: 15287
威望: 2803 点
金钱: 6689 静电币
支持度: 4413 点
在线时间:348(小时)
注册时间:2002-08-29
最后登录:2008-03-14

 

Quote:
下面是引用狗狗于2004-09-4 11:25 PM发表的 :
VBB3的密码策略更安全一些,一次MD5以后加上一个Session ID再来一次MD5。

怪不得我发现不一样。。。
Posted: 2004-09-04 23:33 | 5 楼
唐僧
活佛
级别: 光明使者


精华: 23
发帖: 2845
威望: 625 点
金钱: 10 静电币
支持度: 0 点
在线时间:315(小时)
注册时间:2002-11-16
最后登录:2024-04-15

 

这个是真的还是假的?
Linux又受该打击了
Posted: 2004-09-05 00:46 | 6 楼
小神
我不要头衔
级别: 贵宾


精华: 14
发帖: 15287
威望: 2803 点
金钱: 6689 静电币
支持度: 4413 点
在线时间:348(小时)
注册时间:2002-08-29
最后登录:2008-03-14

 

linux有多种加密的说,应该问题不大
Posted: 2004-09-05 01:06 | 7 楼
okuni
级别: 侠客


精华: 0
发帖: 32
威望: 45 点
金钱: 470 静电币
支持度: 0 点
在线时间:0(小时)
注册时间:2003-02-23
最后登录:2005-04-06

 

楼主标题不能瞎写的,什么叫破解啊?
只不过找到了MD5存在的碰撞,而且提供了他自己的寻找MD5碰撞的快速算法。
只能说,MD5这种hash算法的强度和可靠性收到挑战和质疑。
I'm not the MAN i used to BE.
Posted: 2004-09-07 20:46 | 8 楼
帖子浏览记录 版块浏览记录
狗狗静电BBS - wwW.DoGGiEhoMe.CoM » 电脑全方位 Computer Guide

沪ICP备05008186号
Powered by PHPWind Styled by MagiColor