是否有可能打破 SHA-512?
是否有可能打破 SHA-512 雜湊算法?
那裡有成功的攻擊嗎?
是否有可能打破 SHA-512 雜湊算法?
我們不知道。也就是說:不可能證明對 SHA-512 沒有任何攻擊。但這並不意味著它可以或不能被打破。
那裡有成功的攻擊嗎?
不可以,除了長度擴展攻擊,這可能在任何未更改或擴展的 Merkle-Damgard 雜湊構造(SHA-1、MD5 和許多其他,但不是 SHA-3 / Keccak)上。如果這是一個問題,取決於如何使用散列。一般來說,密碼散列不會因為受到長度擴展攻擊而被認為是損壞的。
SHA-3 競賽的創建是為了取代 SHA-2 ,以防它以與其前身 SHA-1 相同的方式被破壞。然而,在比賽期間,很明顯 SHA-2 本身看起來非常安全。
由於您詢問是否要破壞 SHA-512,我假設您想忽略實現特定的漏洞,例如沒有足夠的雜湊輪次、沒有鹽、使用者之間的普通鹽、重複使用的鹽等。就目前而言,唯一的“實用”攻擊(一般公眾都知道)反對 SHA-512 是蠻力的。假設攻擊者俱有足夠的計算能力(取決於密碼的強度,這可能從數百萬美元的硬體到普通筆記型電腦不等),攻擊者可以慢慢猜測每個可能的密碼,直到最終找到匹配項。這種攻擊可能非常緩慢(如果使用一台普通消費者電腦來破解強密碼,則可能需要數百萬年),或者如果密碼是“密碼”,則只需幾秒鐘。
還有其他已知的攻擊,但很少有人被證明是實用的(時間明智的),並且那些已經證明在他們可以做的事情上有如此巨大的限制,以至於他們並沒有真正破壞算法。以下在奧地利大學進行的研究證明了對 SHA-512 截斷版本的實際碰撞攻擊。碰撞攻擊也僅適用於非常特定範圍的初始輸入。在這兩個對攻擊起作用的非常嚴格的要求之間,它不被視為能夠破壞 SHA-512。
確實存在其他攻擊,但絕大多數攻擊具有與蠻力攻擊相似的時間複雜性,因此它們並不比蠻力攻擊有用。可以在密碼分析和驗證部分下找到一個列表。
因此,對於 SHA-512,確實存在比蠻力攻擊稍微有效的攻擊,但還沒有接近到足以認為算法被破壞的程度。SHA-512 仍然是一種非常安全且值得信賴的算法,可以安全地用於目前正在開發的程序中。