2013-05-27 118 views
0

我在几台运行Debian的Web服务器上实现了多级安全环境。我已经完成了很多关于快速哈希检查算法的补充,以补充其他安全组件。Adler-32在多级安全环境中的安全实践

看来阿德勒32是相当快速和紧凑(我很喜欢),虽然我明白它可以'很容易'伪造。这方面的问题让我有点紧张,有没有办法防止它被伪造?

回答

4

编号CRC也可以很容易伪造。如果你担心伪造(并确保你明白为什么你担心伪造),那么你需要使用密码安全的散列。例如。 SHA-2

0

不可以,因为一个简单的原因,即使是你可能希望找到的完美的不可逆散列函数,你也无法确定Adler-32是安全的。

没有32位校验和或摘要可以有效抵抗攻击,因为在修改的消息中只有40亿个可能的结果。这意味着强力冲撞需要相当多的时间。

用现实世界的话来说,hashcash给了我一个874秒的估计,用于暴力破解32位SHA1摘要。您为速度选择的任何校验和将按比例变得更轻松。

即使在您开始考虑算法的潜在弱点之前,该算法可能会产生比蛮力更有效的方法,以及使用GPU计算来加速攻击。