我想了解SHA0哈希函数是如何被破坏的。据我所知,利用生日问题/鸽子原理,发现了哈希冲突。 http://www.mail-archive.com/cryptography%40metzdowd.com/msg02554.html包含示例消息。
我无法找到/理解: 这是否意味着总是有及时的数学方法来产生哈希冲突?
我最终能否找到给定m1的m2,使得m1!= m2,sha(m1)== sha(m2)或者只能在可能的消息子集上找到?重新说明:我的密码是否有可能保证另一条冲突消息?
在上面的链接中查找具有相同哈希值的2个随机长消息有什么意义?为什么他们必须筛选长的随机消息以进行冲突而不是计算像“棕色的狗跳过狐狸”这样的实际信息的碰撞?
一些哈希冲突的例子似乎不如为任何消息生成冲突的及时方法那么重要,但所有帖子都谈论前者。
感谢您的帮助/时间!我已经阅读了很多帖子/文章,但无法解决我的困惑。我怀疑我对其他破碎的哈希函数(如MD5)也有同样的问题。
编辑:
The paper (explaining improved method for finding collisions) referenced in the answer
答案 0 :(得分:8)
来自Wikipedia:
2005年2月,小云遭到袭击 Wang,Yiqun Lisa Yin和Hongbo Yu 宣布可以找到 SHA-0中的碰撞2 ^ 39 操作
对于具有当前可用计算能力的加密目的,这种复杂性是完全不够的。它保证在非常合理的时间内发现任何消息的冲突。