由於碰撞可能發生,MD5散列現在被認爲是破壞的。 HTTP摘要認證有問題嗎?HTTP摘要驗證MD5碰撞
1
A
回答
3
MD5已知容易受到碰撞攻擊。 HTTP摘要不需要散列函數的衝突阻力。它使用散列來驗證雙方提供相同的祕密明文,而不會在途中暴露。
如果有疑問,只需添加HTTPS :-)
1
MD5哈希值,現在被認爲是壞了,因爲碰撞可能發生
錯誤。
當寫入md5時,意外碰撞的概率是已知的。現在已經有了一些技術可以減少生成特定散列所需的工作量。
如果HTTP摘要授權目前足夠滿足您的需要,請繼續使用它;摘要式身份驗證中還有其他更嚴重/可利用的漏洞。
這是全部描述在Wikipedia
相關問題
- 1. HTTP摘要身份驗證
- 2. Authlogic和HTTP摘要驗證
- 3. HTTP摘要身份驗證 - 在多個http請求之間共享MD5實例
- 4. md5碰撞數據庫?
- 5. 與摘要:: MD5
- 6. 葡萄API和HTTP摘要驗證
- 7. ASP.NET驗證摘要
- 8. 使用MD5進行PHP摘要式身份驗證
- 9. Rails 3 HTTP摘要認證
- 10. AngularJS和摘要HTTP認證
- 11. 生成MD5和檢查碰撞
- 12. Python中的MD5和SHA-2碰撞
- 13. 無其他驗證的驗證摘要
- 14. 驗證摘要外觀
- 15. Glassfish摘要身份驗證
- 16. 修改html驗證摘要
- 17. 驗證問題摘要
- 18. 驗證文件摘要
- 19. ASP.NET - 多重驗證摘要
- 20. jQuery驗證onBlur摘要
- 21. 驗證摘要javascript錯誤
- 22. Groovy摘要身份驗證
- 23. MVC 2.0驗證摘要組
- 24. PHP摘要驗證,註銷
- 25. 摘要驗證失敗
- 26. 驗證摘要託收
- 27. 自定義驗證摘要
- 28. TabControl驗證摘要(Silverlight 4)
- 29. Ajax調用驗證摘要
- 30. 格式驗證摘要
謝謝你的回答。但是如果兩個不同的輸入給出一個唯一的散列形式呢? – Hamid
然後攻擊者有暴力等同於密碼...請看這個主題的維基百科頁面:http://en.wikipedia.org/wiki/Digest_access_authentication#Impact_of_MD5_security_on_digest_authentication – Szocske