不安全的加密算法(加密算法计算上安全)
被证明比较容易破解的算法(不安全算法)有MD4、MD5、SHA-0、SHA-1、DES。
理论上大部分算法基本可以破解,但是很多计算机并行运行只需要很长时间。关键是时间越长,消耗的资源越多,从而增加破解的成本。因为代价太高,不会使用任何攻击或者旁路攻击。
同时,密钥越长,加密和解密的成本就越高,因此可以根据信息的价值和保密要求选择合适的算法。
DES算法是密码系统中的一种对称密码系统,也称为美国数据加密标准,由IBM于1972年开发。明文按64位分组,密钥长度为64位。密钥实际上是一种56位参与DES运算的加密方法(第8、16、24、32、40、48、56、64位是奇偶位,使每个密钥都有奇数位),分组明文组和56位密钥用位替换或交换,形成密文组。
DES算法安全性高。到目前为止,除了穷举搜索法攻击DES算法,还没有找到更有效的方法。但是56位密钥的穷举空间是2 ^ 56,这意味着如果一台计算机每秒检测一百万个密钥,需要将近2285年才能搜索到所有的密钥,这是很难实现的。但是,这并不意味着DES牢不可破。其实随着硬件技术和互联网的发展,破解的可能性越来越大,需要的时间也越来越少。使用专门设计的硬件进行并行处理需要几个小时。
MD5:严格来说不是加密算法,是摘要算法。MD5以512位数据包的形式处理输入信息,每个数据包分为16个32位的子数据包。经过一系列处理后,该算法的输出由四个32位数据包组成,在连接四个32位数据包后,将生成一个128位哈希值。
MD4是麻省理工学院教授罗纳德·里夫斯特于1990年设计的信息摘要算法。它是用于测试信息完整性的加密散列函数的实现。摘要长度为128位。这个算法影响了后来的MD5,SHA族,RIPEMD等算法。
SHA-1(英文:Secure Hash Algorithm 1,中文名称:Secure Hash Algorithm 1)是由美国国家安全局设计的密码散列函数,由美国国家标准与技术研究所(NIST)作为联邦数据处理标准(FIPS)发布。SHA-1可以生成一个160位(20字节)的哈希值,称为消息摘要,通常表示为40个十六进制数字。
最初提出的算法发表于1993年,称为安全散列标准,FIPSPUB 180。这个版本现在经常叫SHA-0。
SHA-1不再被视为拥有足够资金和计算资源的攻击者。2005年,密码学家发现了一种针对SHA-1的有效攻击方法,这表明该算法可能不够安全,无法继续使用。自2010年以来,许多组织建议用SHA-2或SHA-3取代SHA-1。微软、谷歌和Mozilla都宣布他们的浏览器将在2017年前停止接受SHA-1算法签署的SSL证书。