据国外媒体报道,周二,一个来自美国和欧洲的联合研究团队在柏林25C3安全大会上公布论文称,他们利用由200台索尼PlayStation 3组成的超级计算网络已经可以成功破解用于安全网页数字签名的加密算法md5,并成功伪造安全网页数字证书,由此完全可以伪造安全网页。

此前,研究称md5加密算法至少需要30年时间才能破解一台桌面PC。

  通常情况下,在使用浏览器浏览网页时,如果看到页面左下角出现"安全锁",用户就认为该网页是安全网页。当该加密算法被破解之后,所谓的安全网页可能不再安全。

  4年前,中国研究人员就曾指出加密算法md5存在安全漏洞,但根据当时的计算能力,一台桌面PC至少需要30年的时间才能完成破解。但周二公布的研究报告显示,使用索尼PlayStation 3组成的计算网络只要3天就可以完成破解。

  虽然md5加密算法有些过时,但目前仍有部分网站使用md5加密算法进行数字签名,而且这种签名的验证可以所有浏览器上通过。利用MD5的安全漏洞,就可以建立浏览器无法发现的钓鱼网站,因为浏览器会认为通过MD5验证的网页是安全的。

  因此,一些安全研究人员认为,该研究成果的影响非常深远,将对各种浏览器甚至电子邮件、聊天服务器、在线协作等产生影响。

  安全专家表示,已经将该情况通报给包括Mozilla和微软在内的主要浏览器厂商。

200台PS3可破解MD5加密算法 安全网页不再安全相关推荐

  1. 简单、生动漫画讲述什么是MD5加密算法(转载,resource url见文末)

    本文将通过漫画的形式来通俗易懂的讲述什么是MD5加密算法(Message Digest Algorithm MD5(中文名为消息摘要算法第五版)),MD5加密算法的底层原理以及MD5加密算法的破解算法 ...

  2. 简要分析用MD5加密算法加密信息(如有疑问,敬请留言)

    一.引言 最近看了媒体的一篇关于"网络上公开叫卖个人隐私信息"报导,不法分子通过非法手段获得的个人隐私信息,其详细.准确程度简直令人瞠口结舌.在互联网飞速发展的现在,我们不难想到, ...

  3. 信息安全—MD5加密算法(cryptool)

    信息安全-MD5加密算法(cryptool) 信息安全的核心技术是应用密码技术.密码技术的应用远不止局限于提供机密性服务,密码技术也提供数据完整性服务.密码学上的散列函数(Hash Functions ...

  4. Md5加密算法的原理及应用

    MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆:所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列之后 ...

  5. 什么是加密?什么是md5加密算法?

    加密 and MD5加密 这篇文章主要回答了两个问题 什么是加密 什么是md5加密 1.什么是加密 ? 1.先来回答第一个问题 - 什么是加密 ? 加密简单讲就是用一套规则让你看不懂我写的是什么 2. ...

  6. MD5加密算法(转)

    一起谈谈MD5加密算法 MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆:所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明 ...

  7. 关于Md5加密算法的原理及应用

    MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆:所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列之后 ...

  8. MD5加密算法的原理和应用

    MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆:所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列之后 ...

  9. MD5加密算法及Java实现

    MD5加密算法及Java实现 上个学期在学数据库的时候,大作业是用Java Web+MySQL实现一个简易的系统,其中老师就提到了MD5算法,用来将用户提交的密码进行加密后放在数据库中,以防被泄露.在 ...

最新文章

  1. python 批量下载网址_python 遍历oss 实现批量下载
  2. iOS 中strong,weak,copy,assign区别
  3. 以太坊Oracle系列二:My Oracle
  4. _CRT_SECURE_NO_WARNINGS宏-转
  5. 指数函数中x的取值范围_基本初等函数I: 指数函数、对数函数和幂函数
  6. tfidf算法 python_tf–idf算法解释及其python代码实现(下)
  7. 李宏毅机器学习课程---2、Regression - Case Study
  8. 引导滤波的opencv实现以及解释
  9. 利用Inception-V3训练的权重微调,实现猫狗分类(基于keras)
  10. linux修改密码最短生存时间,Linux基础命令---修改用户密码
  11. Qt工作笔记-使用toVariant().toMap()分割Json文件(666解析法)
  12. php jquery ajax xml,jquery Ajax解析XML数据代码实例
  13. 生活随笔:怀念大学时代
  14. Dart基础第14篇: 库 自定义库、系统库、第三方库
  15. 分享个markdownpad2的授权key
  16. 什么是特洛伊木马病毒?
  17. Linux网络管理实战2-组建局域网
  18. 为WINPE加入IMDISK 内存硬盘,虚拟磁盘,加速磁盘访问
  19. 时间序列:Shapelets
  20. 阿里云香港节点全面故障给我们的启示

热门文章

  1. Hybris阶段总结(2)hybris架构
  2. 《下一个倒下的会不会是华为》读后感
  3. 互操作性是蓝牙芯片技术成功的关键
  4. (网络安全数据集二)美国攻击类型数据集通用攻击枚举和分类CAPEC解析
  5. WAS 升级JDK1.8
  6. Python图像处理库PIL中的convert函数的用法
  7. .NET自适应通用行业企业网站源码
  8. 运筹学 知识点总结 (六)
  9. Travel around the world
  10. Sightseeing Trip(Floyd)