EngineYard持有一个constest here,在这里给出一个短语和一个单词词典,得出一个12个单词的短语,其SHA1散列与给定的SHA1散列之间的汉明距离最小短语。
有几个网站正在使用云/众包来尝试强制它,而其他网站正在使用CUDA和GPU。有些报道认为GPU在30分钟的汉明距离得分,而众包javascript在40多岁时的汉明距离。
您对本次比赛的态度是什么?每个答案一种方法。
比赛已结束
答案 0 :(得分:1)
选项几乎是(1)暴力,(2)利用SHA-1中的弱点。如果你能用遗传算法在不到蛮力的时候解决这个问题,那么我认为根据定义,这将构成SHA-1的弱点。当然,如果遗传算法能够在不到蛮力的时间内产生完全匹配,那就是。
请注意,我不知道找到近似匹配的难度实际上是加密哈希的必需属性。对于所有标准加密应用程序,如果在匹配项附近很容易找到,但是仍然很难找到完全匹配,那么它是否安全?如果是这样,那么你可能会有一个中间地带使用SHA-1的某些属性而不是弱点。
然而,我怀疑获胜短语必须包含来自给定字典的十二个单词的原因是要确信不会有一个不那么粗野的方法。即使已知一种技术可以在SHA-1中找到接近预先映像的图像,但对其进行调整以产生合法的结果很可能会非常困难。
答案 1 :(得分:0)
我在思考本地搜索或遗传算法是否有效。我认为不会这样,一个小的排列(改变一个字母的大小写)会创建一个全新的哈希值。
蛮力真的是最好的方式吗?
答案 2 :(得分:0)
也许有人可以实施Xiayoun Wang及其同事的想法?
见他们的书章节: Finding Collisions in the Full SHA-1
的powerpoint演示文稿这里摘录了Wikipedia对她的评价:
“据报道,2005年2月 王和合着者找到了一种方法 在SHA-1哈希中查找冲突 功能,用于许多 今天的主流安防产品。 他们的攻击估计需要 少于2 ^ 69次操作,远少于此 比以前的280次操作 想要找到一个碰撞 SHA-1。他们的工作发表在 CRYPTO '05会议。 2005年8月, 改进了对SHA-1的攻击, 王晓云,安东尼姚发现 和弗朗西斯·姚,在宣布 CRYPTO会议臀部会议。该 新攻击的时间复杂性是 自称是2 ^ 63。“
哈希冲突攻击进一步将标准从2 ^ 69降低到2 ^ 52 McDonald, Hawkes and Piepryzk in 2009