私が読んだことから、MD5(およびSHA-1などの他のアルゴリズム)ハッシュアルゴリズムは壊れています。私はちょうどに興味があったのですが、どのようにが壊れていました。MD5を使用するのは危険ですか?
ハッシュを取って元のテキストに戻す方法はありますか?それとも、時折衝突が起こることだけですか?
MD5(または他の壊れたアルゴリズム)を使用するのは本当に悪いですか?ファイルの変更の検出?パスワードのセキュリティ?重複したファイルを見つける?
私が読んだことから、MD5(およびSHA-1などの他のアルゴリズム)ハッシュアルゴリズムは壊れています。私はちょうどに興味があったのですが、どのようにが壊れていました。MD5を使用するのは危険ですか?
ハッシュを取って元のテキストに戻す方法はありますか?それとも、時折衝突が起こることだけですか?
MD5(または他の壊れたアルゴリズム)を使用するのは本当に悪いですか?ファイルの変更の検出?パスワードのセキュリティ?重複したファイルを見つける?
特に高速のコンピュータではなく、約1時間で同じMD5ハッシュを生成する2つの入力を見つけることができます。少なくとも私が知る限り、特定の結果をもたらす入力を見つけることを可能にする既知の攻撃は存在しません。
(場合によっては)偶然によって特定のハッシュを生成するために使用された元の文字列を見つけることはできません。
重複したファイルを見つけるために、MD5はそれまでと同じくらい優れています。変更されたファイルを見つけるために、ほとんど同じです。どちらの場合でも、意図的にMD5を攻撃して衝突を起こそうとしている人がいない限り、暗号の観点から壊れているという事実はほとんど無関係です。
セキュリティに関する何かについては、私はMD5を避けます。簡単に利用できるはるかに優れた選択肢があり、他のものよりもMD5を好む理由はありません。
あなたのコメントによると、同じMD5ハッシュを生成する文字列を見つけることができます*しかし、文字列が元々使われていたものと同じであるかどうかは分かりません。 –
いいえ、ハッシュを逆転することはできません。 (可能性のある)衝突を見つけることは可能です。 –
そして、短い文字列に対してmd5をあらかじめ計算しておき、md5値を使用して文字列を照会して調べることができます。 – PasteBT