河北網絡安全博客

河北博客是一個關注網絡安全、網站設計、網站推廣、網站優化SEO、網站建設的河北地方博客。

« Twitter遭黑客報復網民制訂“人肉搜索公約”獲支持 »

200臺PS318小時破解MD5

        來自多個國家的研究人員在30日德國柏林舉行的“混沌通信”會議上,宣布他們通過利用MD5加密算法漏洞攻破了SSL加密技術,成功搭建了一個偽造的證書授權中心(CA),其頒發的證書能夠被所有要求SSL的網站接受。由于SSL加密在網上銀行等安全網絡應用中使用相當廣泛,因此這次概念式破解應當引起全球網絡安全業界的高度警覺。

  在MD5加密算法中,存在一個名為MD5“沖突”的漏洞,能夠讓兩條不同的信息擁有同樣的MD5碼。近年來,已經有研究表明,理論上可以利用該漏洞攻擊數字簽名認證系統。而現在這組研究人員又通過實際操作證實,該漏洞確實可以被用來破解SSL加密,沖擊整個互聯網安全架構的基石。

  破解的嘗試共分為兩步,其中的第一步運算量巨大,非常適合于運用分布式運算完成。因此,研究者們在瑞士洛桑聯邦理工大學搭建了一個“PlayStation實驗室”,使用200臺PS3游戲機,平均分配30GB內存進行運算,耗時18個小時完成。而第二階段運算量較小,并且不適合Cell處理器的SPU運算,因此使用了一臺頂級四核心PC耗時3到10個小時完成。

  在一個周末的時間內,研究者們共進行了三次嘗試,制造MD5“沖突”的總運算量為2的51.x次方。最終他們成功偽造了一個證書授權中心,可以隨意簽發SSL證書,突破各種SSL加密網站。

  不過,大家也不必過于擔心。研究者們表示,要想復制此破解過程,至少還需要6個月的時間,因此距離黑客利用此法實現真正攻擊還有相當遙遠的距離。




發表評論:

◎歡迎參與討論,請在這里發表您的看法、交流您的觀點。

訂閱河北博客

  • 訂閱我的博客:訂閱我的博客
  • 關注新浪微博:關注新浪微博
  • 關注騰訊微博:關注騰訊微博
  • google reader
  • 鮮果
  • 抓蝦
  • QQ邮箱

河北博客站內搜索

河北博客相關鏈接

河北博客熱文排行

Powered By kingwq's blog

本站采用創作共用版權協議, 要求署名、非商業用途和保持一致. 轉載本站內容必須也遵循“署名-非商業用途-保持一致”的創作共用協議.
This site is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.冀ICP備09002514號.Copyright www.651607.live.2010

安徽快3开奖号码走势图