自 2004 年王小雲女士找到方法有效率的產生 MD5 碰撞後 (也就是兩個不一樣的資料的 MD5 Digest 相同),就不斷有人嘗試更進一步的攻擊。
之前最主要的攻擊是對某一組 X.509 的 public key 產生另外一組 MD5 Digest 相同的 public key,再對這組 public key 攻擊而產生 private key (因為這組 public key 是 weak key),接下來就可以做各種攻擊。這篇論文在:Colliding X.509 Certificates。
這次則是更進一步思考要如何放惡意程式碼到 Windows 執行檔,卻仍然可以騙過 MD5 檢查,比較抽象的講法是 "chosen-prefix collision",表示新的資料前面是包含惡意程式的程式碼 (所以 prefix 是選定的),然後利用後面的空間接一段垃圾用以「湊」出同樣的 MD5 Digest:MD5 Proven Ineffective for App Signatures。
這個攻擊非常重要的原因是因為這離一個 Secure Hash Function 的消失又更進一步:pre-image attack,我只給你 MD5 Digest,要找出一組資料符合這組 MD5 Digest。看起來新系統還是趕快換用 SHA-256 吧 orz...
丟一段 MD5 給我, 說不定我還可以找到相對應的圖檔... XD
給 slzzp..
是*謎*圖庫內的圖檔嗎?
那隨便來幾個吧.
d2974a06dd3ffcddb71733be4734e000
2631144a37304fa00013c26c74df4237
5fd301086429dc29dbb4c793a4c56cc1
請教gslin,
如果目的是 error detection,
CRC64與md5誰能做得比較好呢?
有什麼參考資料嗎
(我對這方面較陌生,在網路上找很久,但是都找不到一個令我很確信的結果...)