fbpx
维基百科

SHA-1

SHA-1(英語:Secure Hash Algorithm 1,中文名:安全散列算法1)是一种密码散列函数美国国家安全局设计,并由美国國家標準技術研究所(NIST)发布为聯邦資料處理標準(FIPS)[3]。SHA-1可以生成一个被称为消息摘要的160(20字节)散列值,散列值通常的呈现形式为40个十六进制数。

SHA-1
概述
设计者美国国家安全局
首次发布1993年(SHA-0)
1995年(SHA-1)
系列安全散列算法家族
认证FIPS PUB 180-4,CRYPTREC英语CRYPTREC(监测)
密码细节
摘要长度160位元
分组长度512位元
结构Merkle–Damgård结构英语Merkle–Damgård construction
重复回数80
最佳公开破解
2011年,Marc Stevens的攻击,可以通过复杂度260.3至265.3的操作产生散列碰撞。[1]2017年2月23日,首次公开碰撞。[2]SHA-1容易受到长度扩展攻击

2005年,密码分析人员发现了对SHA-1的有效攻击方法,这表明该算法可能不够安全,不能继续使用[4],自2010年以来,许多组织建议用SHA-2SHA-3来替换SHA-1[5][6][7]Microsoft[8]Google[9]以及Mozilla[10][11][12]都宣布,它们旗下的浏览器将在2017年停止接受使用SHA-1算法签名的SSL证书

2017年2月23日,CWI Amsterdam英语CWI AmsterdamGoogle宣布了一个成功的SHA-1碰撞攻击英语Collision_attack[13][14],发布了两份内容不同但SHA-1散列值相同的PDF文件作为概念证明。[15]

2020年,針對SHA-1的选择前缀冲突攻击已經實際可行。建議盡可能用SHA-2SHA-3取代SHA-1[16][17]

SHA-0和SHA-1 编辑

 
SHA-1壓縮演算法中的一個迴圈。A, B, C, D和E是這個state中的32位元文字;F是會變化的非線性函數;<<<n代表bit向左循環移動n個位置。n因操作而異。田代表modulo 232之下的加法。Kt是一個常數。Wt代表经过拓展后的原文。

最初載明的演算法於1993年發佈,稱做安全雜湊標準(Secure Hash Standard),FIPS PUB 180。這個版本現在常被稱為SHA-0。它在發佈之後很快就被NSA撤回,並且由1995年發佈的修訂版本FIPS PUB 180-1(通常稱為SHA-1)取代。SHA-1和SHA-0的演算法只在壓縮函數的訊息轉換部份差了一個位元的循環位移。根據NSA的說法,它修正了一個在原始演算法中會降低雜湊安全性的弱點。然而NSA並沒有提供任何進一步的解釋或證明該弱點已被修正。而後SHA-0和SHA-1的弱點相繼被攻破,SHA-1似乎是顯得比SHA-0有抵抗性,這多少證實了NSA當初修正演算法以增進安全性的聲明。

SHA-0和SHA-1可將一個最大264位元的訊息,轉換成一串160位元的訊息摘要;其設計原理相似於MIT教授Ronald L. Rivest所設計的密碼學雜湊演算法MD4MD5

SHA-0的破解 编辑

CRYPTO 98上,兩位法國研究者提出一種對SHA-0的攻擊方式[18]:在261的計算複雜度之內,就可以發現一次碰撞(即兩個不同的訊息對應到相同的訊息摘要);這個數字小於生日攻擊法所需的280,也就是說,存在一種演算法,使其安全性不到一個理想的雜湊函數抵抗攻擊所應具備的計算複雜度。

2004年時,Biham和Chen也發現了SHA-0的近似碰撞,也就是兩個訊息可以雜湊出幾乎相同的數值;其中162位元中有142位元相同。他們也發現了SHA-0的完整碰撞(相對於近似碰撞),將本來需要80次方的複雜度降低到62次方。

2004年8月12日,Joux, Carribault, Lemuet和Jalby宣佈找到SHA-0演算法的完整碰撞的方法,這是歸納Chabaud和Joux的攻擊所完成的結果。發現一個完整碰撞只需要251的計算複雜度。他們使用的是一台有256顆Itanium2處理器的超級電腦,約耗80,000 CPU工時。

2004年8月17日,在CRYPTO 2004的Rump會議上,王小雲馮登國(Feng)、來學嘉(Lai),和于紅波(Yu)宣佈了攻擊MD5、SHA-0和其他雜湊函數的初步結果。他們攻擊SHA-0的計算複雜度是240,這意味的他們的攻擊成果比Joux還有其他人所做的更好。請參見MD5安全性

2005年二月,王小雲和殷益群、于紅波再度發表了對SHA-0破密的演算法,可在239的計算複雜度內就找到碰撞。

SHA-1的破解 编辑

鑒於SHA-0的破密成果,專家們建議那些計劃利用SHA-1實作密碼系統的人們也應重新考慮。在2004年CRYPTO會議結果公佈之後,NIST即宣布他們將逐漸減少使用SHA-1,改以SHA-2取而代之。

2005年,Rijmen和Oswald發表了對SHA-1較弱版本(53次的加密迴圈而非80次)的攻擊:在280的計算複雜度之內找到碰撞。

2005年二月,王小雲、殷益群及于紅波發表了對完整版SHA-1的攻擊,只需少於269的計算複雜度,就能找到一組碰撞。(利用生日攻擊法找到碰撞需要280的計算複雜度。)

這篇論文的作者們寫道;「我們的破密分析是以對付SHA-0的差分攻擊、近似碰撞、多區塊碰撞技術、以及從MD5演算法中尋找碰撞的訊息更改技術為基礎。沒有這些強力的分析工具,SHA-1就無法破解。」此外,作者還展示了一次對58次加密迴圈SHA-1的破密,在233個單位操作內就找到一組碰撞。完整攻擊方法的論文發表在2005年八月的CRYPTO會議中。

殷益群在一次面談中如此陳述:「大致上來說,我們找到了兩個弱點:其一是前置處理不夠複雜;其二是前20個迴圈中的某些數學運算會造成不可預期的安全性問題。」

2005年8月17日的CRYPTO會議尾聲中王小雲姚期智、姚儲楓再度發表更有效率的SHA-1攻擊法,能在263個計算複雜度內找到碰撞。

2006年的CRYPTO會議上,Christian Rechberger和Christophe De Cannière宣布他們能在容許攻擊者決定部分原訊息的條件之下,找到SHA-1的一個碰撞。

在密碼學的學術理論中,任何攻擊方式,其計算複雜度若少於暴力搜尋法所需要的計算複雜度,就能被視為針對該密碼系統的一種破密法;但這並不表示該破密法已經可以進入實際應用的階段。

就應用層面的考量而言,一種新的破密法出現,暗示着將來可能會出現更有效率、足以實用的改良版本。雖然這些實用的破密法版本根本還沒誕生,但確有必要發展更強的雜湊演算法來取代舊的演算法。在「碰撞」攻擊法之外,另有一種反譯攻擊法(Pre-image attack),就是由雜湊出的字串反推原本的訊息;反譯攻擊的嚴重性更在碰撞攻擊之上,但也更困難。在許多會應用到密碼雜湊的情境(如用戶密碼的存放、文件的數位簽章等)中,碰撞攻擊的影響並不是很大。舉例來說,一個攻擊者可能不會只想要偽造一份一模一樣的文件,而會想改造原來的文件,再附上合法的簽章,來愚弄持有公钥的驗證者。另一方面,如果可以從密文中反推未加密前的使用者密碼,攻擊者就能利用得到的密碼登入其他使用者的帳戶,而這種事在密碼系統中是不能被允許的。但若存在反譯攻擊,只要能得到指定使用者密碼雜湊過後的字串(通常存在影檔中,而且可能不會透露原密碼資訊),就有可能得到該使用者的密碼。

2017年2月23日,Google公司宣布,他们与CWI Amsterdam合作创建了两个有着相同SHA-1值但内容不同的PDF文件,这代表SHA-1演算法已被正式攻破。[19]

2020年,針對SHA-1的选择前缀冲突攻击已經實際可行。建議盡可能用SHA-2SHA-3取代SHA-1。在數位簽章領域,用更安全的SHA-2SHA-3替換SHA-1已經變得急迫。[16][17]

SHA-1演算法 编辑

以下是SHA-1演算法的伪代码

Note: All variables are unsigned 32 bits and wrap modulo 232 when calculating 
Initial variables: h0 := 0x67452301 h1 := 0xEFCDAB89 h2 := 0x98BADCFE h3 := 0x10325476 h4 := 0xC3D2E1F0 
Pre-processing: append the bit '1' to the message append k bits '0', where k is the minimum number >= 0 such that the resulting message length (in bits) is congruent to 448(mod 512) append length of message (before pre-processing), in bits, as 64-bit big-endian integer 
Process the message in successive 512-bit chunks: break message into 512-bit chunks for each chunk break chunk into sixteen 32-bit big-endian words w[i], 0 ≤ i ≤ 15 
 Extend the sixteen 32-bit words into eighty 32-bit words: for i from 16 to 79 w[i] := (w[i-3] xor w[i-8] xor w[i-14] xor w[i-16]) leftrotate 1 
 Initialize hash value for this chunk: a := h0 b := h1 c := h2 d := h3 e := h4 
 Main loop: for i from 0 to 79 if 0 ≤ i ≤ 19 then f := (b and c) or ((not b) and d) k := 0x5A827999 else if 20 ≤ i ≤ 39 f := b xor c xor d k := 0x6ED9EBA1 else if 40 ≤ i ≤ 59 f := (b and c) or (b and d) or(c and d) k := 0x8F1BBCDC else if 60 ≤ i ≤ 79 f := b xor c xor d k := 0xCA62C1D6 
 temp := (a leftrotate 5) + f + e + k + w[i] e := d d := c c := b leftrotate 30 b := a a := temp 
 Add this chunk's hash to result so far: h0 := h0 + a h1 := h1 + b h2 := h2 + c h3 := h3 + d h4 := h4 + e 
Produce the final hash value (big-endian): digest = hash = h0 append h1 append h2 append h3 append h4 

上述關於f運算式列於FIPS PUB 180-1中,以下替代運算式也許也能在主要迴圈裡計算f

(0 ≤ i ≤ 19): f := d xor (b and (c xor d)) (alternative) (40 ≤ i ≤ 59): f := (b and c) or (d and (b or c)) (alternative 1) (40 ≤ i ≤ 59): f := (b and c) or (d and (b xor c)) (alternative 2) (40 ≤ i ≤ 59): f := (b and c) + (d and (b xor c)) (alternative 3) 

SHA-1示例 编辑

空文的散列为:

SHA-1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709 

参考文献 编辑

  1. ^ Stevens, Marc. Attacks on Hash Functions and Applications (PDF) (学位论文). Leiden University. 2012-06-19 [2016-12-15]. ISBN 9789461913173. OCLC 795702954. hdl:1887/19093. (原始内容 (PDF)于2017-03-18). 
  2. ^ Stevens, Marc; Bursztein, Elie; Karpman, Pierre; Albertini, Ange; Markov, Yarik. Katz, Jonathan; Shacham, Hovav , 编. (PDF). Advances in Cryptology – CRYPTO 2017. Lecture Notes in Computer Science 10401. Springer: 570–596. 2017 [2017-02-23]. ISBN 9783319636870. doi:10.1007/978-3-319-63688-7_19. (原始内容 (PDF)存档于2018-05-15). 简明摘要 – Google Security Blog (2017-02-23). 
  3. ^ 存档副本 (PDF). [2016-12-15]. (原始内容 (PDF)于2013-02-17). 
  4. ^ Schneier, Bruce. . 2005-02-18 [2016-12-15]. (原始内容存档于2017-04-14). 
  5. ^ . [2016-12-15]. (原始内容存档于2017-04-29). 
  6. ^ Stevens1, Marc; Karpman, Pierre; Peyrin, Thomas. The SHAppening: freestart collisions for SHA-1. [2015-10-09]. (原始内容于2017-04-19). 
  7. ^ Bruce Schneier. SHA-1 Freestart Collision. Schneier on Security. 2015-10-08 [2016-12-15]. (原始内容于2017-01-28). 
  8. ^ Windows Enforcement of Authenticode Code Signing and Timestamping. Microsoft. 2015-09-24 [2016-08-07]. (原始内容于2016-10-05). 
  9. ^ Intent to Deprecate: SHA-1 certificates. Google. 2014-09-03 [2014-09-04]. [失效連結]
  10. ^ . Mozilla. [2014-09-04]. (原始内容存档于2014-09-07). 
  11. ^ CA:Problematic Practices - MozillaWiki. Mozilla. [2014-09-09]. (原始内容于2017-05-06). 
  12. ^ . Mozilla. 2014-09-23 [2014-09-24]. (原始内容存档于2017-04-25). 
  13. ^ CWI, Google announce first collision for Industry Security Standard SHA-1. [2017-02-23]. (原始内容于2017-02-23). 
  14. ^ Announcing the first SHA1 collision. Google Online Security Blog. 2017-02-23. (原始内容于2017-04-24). 
  15. ^ . [2017-02-23]. (原始内容存档于2017-04-12). 
  16. ^ 16.0 16.1 存档副本 (PDF). [2020-09-09]. (原始内容 (PDF)于2020-09-10). 
  17. ^ 17.0 17.1 Critical flaw demonstrated in common digital security algorithm. media.ntu.edu.sg. [2020-09-08]. (原始内容于2020-04-19) (美国英语). 
  18. ^ Chabaud and Joux, 1998
  19. ^ Announcing the first SHA1 collision. Google Online Security Blog. 2017-02-23 [2017-02-24]. (原始内容于2017-04-24). 

英語, secure, hash, algorithm, 中文名, 安全散列算法1, 是一种密码散列函数, 美国国家安全局设计, 并由美国國家標準技術研究所, nist, 发布为聯邦資料處理標準, fips, 可以生成一个被称为消息摘要的160位, 20字节, 散列值, 散列值通常的呈现形式为40个十六进制数, 概述设计者美国国家安全局首次发布1993年, 1995年, 系列安全散列算法家族认证fips, cryptrec, 英语, cryptrec, 监测, 密码细节摘要长度160位元分组长度512位元结构mer. SHA 1 英語 Secure Hash Algorithm 1 中文名 安全散列算法1 是一种密码散列函数 美国国家安全局设计 并由美国國家標準技術研究所 NIST 发布为聯邦資料處理標準 FIPS 3 SHA 1可以生成一个被称为消息摘要的160位 20字节 散列值 散列值通常的呈现形式为40个十六进制数 SHA 1概述设计者美国国家安全局首次发布1993年 SHA 0 1995年 SHA 1 系列安全散列算法家族认证FIPS PUB 180 4 CRYPTREC 英语 CRYPTREC 监测 密码细节摘要长度160位元分组长度512位元结构Merkle Damgard结构 英语 Merkle Damgard construction 重复回数80最佳公开破解2011年 Marc Stevens的攻击 可以通过复杂度260 3至265 3的操作产生散列碰撞 1 2017年2月23日 首次公开碰撞 2 SHA 1容易受到长度扩展攻击 2005年 密码分析人员发现了对SHA 1的有效攻击方法 这表明该算法可能不够安全 不能继续使用 4 自2010年以来 许多组织建议用SHA 2或SHA 3来替换SHA 1 5 6 7 Microsoft 8 Google 9 以及Mozilla 10 11 12 都宣布 它们旗下的浏览器将在2017年停止接受使用SHA 1算法签名的SSL证书 2017年2月23日 CWI Amsterdam 英语 CWI Amsterdam 与Google宣布了一个成功的SHA 1碰撞攻击 英语 Collision attack 13 14 发布了两份内容不同但SHA 1散列值相同的PDF文件作为概念证明 15 2020年 針對SHA 1的选择前缀冲突攻击已經實際可行 建議盡可能用SHA 2或SHA 3取代SHA 1 16 17 目录 1 SHA 0和SHA 1 1 1 SHA 0的破解 1 2 SHA 1的破解 2 SHA 1演算法 3 SHA 1示例 4 参考文献SHA 0和SHA 1 编辑 nbsp SHA 1壓縮演算法中的一個迴圈 A B C D和E是這個state中的32位元文字 F是會變化的非線性函數 lt lt lt n代表bit向左循環移動n個位置 n因操作而異 田代表modulo 232之下的加法 Kt是一個常數 Wt代表经过拓展后的原文 最初載明的演算法於1993年發佈 稱做安全雜湊標準 Secure Hash Standard FIPS PUB 180 這個版本現在常被稱為SHA 0 它在發佈之後很快就被NSA撤回 並且由1995年發佈的修訂版本FIPS PUB 180 1 通常稱為SHA 1 取代 SHA 1和SHA 0的演算法只在壓縮函數的訊息轉換部份差了一個位元的循環位移 根據NSA的說法 它修正了一個在原始演算法中會降低雜湊安全性的弱點 然而NSA並沒有提供任何進一步的解釋或證明該弱點已被修正 而後SHA 0和SHA 1的弱點相繼被攻破 SHA 1似乎是顯得比SHA 0有抵抗性 這多少證實了NSA當初修正演算法以增進安全性的聲明 SHA 0和SHA 1可將一個最大264位元的訊息 轉換成一串160位元的訊息摘要 其設計原理相似於MIT教授Ronald L Rivest所設計的密碼學雜湊演算法MD4和MD5 SHA 0的破解 编辑 在CRYPTO 98上 兩位法國研究者提出一種對SHA 0的攻擊方式 18 在261的計算複雜度之內 就可以發現一次碰撞 即兩個不同的訊息對應到相同的訊息摘要 這個數字小於生日攻擊法所需的280 也就是說 存在一種演算法 使其安全性不到一個理想的雜湊函數抵抗攻擊所應具備的計算複雜度 2004年時 Biham和Chen也發現了SHA 0的近似碰撞 也就是兩個訊息可以雜湊出幾乎相同的數值 其中162位元中有142位元相同 他們也發現了SHA 0的完整碰撞 相對於近似碰撞 將本來需要80次方的複雜度降低到62次方 2004年8月12日 Joux Carribault Lemuet和Jalby宣佈找到SHA 0演算法的完整碰撞的方法 這是歸納Chabaud和Joux的攻擊所完成的結果 發現一個完整碰撞只需要251的計算複雜度 他們使用的是一台有256顆Itanium2處理器的超級電腦 約耗80 000 CPU工時 2004年8月17日 在CRYPTO 2004的Rump會議上 王小雲 馮登國 Feng 來學嘉 Lai 和于紅波 Yu 宣佈了攻擊MD5 SHA 0和其他雜湊函數的初步結果 他們攻擊SHA 0的計算複雜度是240 這意味的他們的攻擊成果比Joux還有其他人所做的更好 請參見MD5安全性 2005年二月 王小雲和殷益群 于紅波再度發表了對SHA 0破密的演算法 可在239的計算複雜度內就找到碰撞 SHA 1的破解 编辑 鑒於SHA 0的破密成果 專家們建議那些計劃利用SHA 1實作密碼系統的人們也應重新考慮 在2004年CRYPTO會議結果公佈之後 NIST即宣布他們將逐漸減少使用SHA 1 改以SHA 2取而代之 2005年 Rijmen和Oswald發表了對SHA 1較弱版本 53次的加密迴圈而非80次 的攻擊 在280的計算複雜度之內找到碰撞 2005年二月 王小雲 殷益群及于紅波發表了對完整版SHA 1的攻擊 只需少於269的計算複雜度 就能找到一組碰撞 利用生日攻擊法找到碰撞需要280的計算複雜度 這篇論文的作者們寫道 我們的破密分析是以對付SHA 0的差分攻擊 近似碰撞 多區塊碰撞技術 以及從MD5演算法中尋找碰撞的訊息更改技術為基礎 沒有這些強力的分析工具 SHA 1就無法破解 此外 作者還展示了一次對58次加密迴圈SHA 1的破密 在233個單位操作內就找到一組碰撞 完整攻擊方法的論文發表在2005年八月的CRYPTO會議中 殷益群在一次面談中如此陳述 大致上來說 我們找到了兩個弱點 其一是前置處理不夠複雜 其二是前20個迴圈中的某些數學運算會造成不可預期的安全性問題 2005年8月17日的CRYPTO會議尾聲中王小雲 姚期智 姚儲楓再度發表更有效率的SHA 1攻擊法 能在263個計算複雜度內找到碰撞 2006年的CRYPTO會議上 Christian Rechberger和Christophe De Canniere宣布他們能在容許攻擊者決定部分原訊息的條件之下 找到SHA 1的一個碰撞 在密碼學的學術理論中 任何攻擊方式 其計算複雜度若少於暴力搜尋法所需要的計算複雜度 就能被視為針對該密碼系統的一種破密法 但這並不表示該破密法已經可以進入實際應用的階段 就應用層面的考量而言 一種新的破密法出現 暗示着將來可能會出現更有效率 足以實用的改良版本 雖然這些實用的破密法版本根本還沒誕生 但確有必要發展更強的雜湊演算法來取代舊的演算法 在 碰撞 攻擊法之外 另有一種反譯攻擊法 Pre image attack 就是由雜湊出的字串反推原本的訊息 反譯攻擊的嚴重性更在碰撞攻擊之上 但也更困難 在許多會應用到密碼雜湊的情境 如用戶密碼的存放 文件的數位簽章等 中 碰撞攻擊的影響並不是很大 舉例來說 一個攻擊者可能不會只想要偽造一份一模一樣的文件 而會想改造原來的文件 再附上合法的簽章 來愚弄持有公钥的驗證者 另一方面 如果可以從密文中反推未加密前的使用者密碼 攻擊者就能利用得到的密碼登入其他使用者的帳戶 而這種事在密碼系統中是不能被允許的 但若存在反譯攻擊 只要能得到指定使用者密碼雜湊過後的字串 通常存在影檔中 而且可能不會透露原密碼資訊 就有可能得到該使用者的密碼 2017年2月23日 Google公司宣布 他们与CWI Amsterdam合作创建了两个有着相同SHA 1值但内容不同的PDF文件 这代表SHA 1演算法已被正式攻破 19 2020年 針對SHA 1的选择前缀冲突攻击已經實際可行 建議盡可能用SHA 2或SHA 3取代SHA 1 在數位簽章領域 用更安全的SHA 2或SHA 3替換SHA 1已經變得急迫 16 17 SHA 1演算法 编辑以下是SHA 1演算法的伪代码 Note All variables are unsigned 32 bits and wrap modulo 232 when calculating Initial variables h0 0x67452301 h1 0xEFCDAB89 h2 0x98BADCFE h3 0x10325476 h4 0xC3D2E1F0 Pre processing append the bit 1 to the message append k bits 0 where k is the minimum number gt 0 such that the resulting message length in bits is congruent to 448 mod 512 append length of message before pre processing in bits as 64 bit big endian integer Process the message in successive 512 bit chunks break message into 512 bit chunks for each chunk break chunk into sixteen 32 bit big endian words w i 0 i 15 Extend the sixteen 32 bit words into eighty 32 bit words for i from 16 to 79 w i w i 3 xor w i 8 xor w i 14 xor w i 16 leftrotate 1 Initialize hash value for this chunk a h0 b h1 c h2 d h3 e h4 Main loop for i from 0 to 79 if 0 i 19 then f b and c or not b and d k 0x5A827999 else if 20 i 39 f b xor c xor d k 0x6ED9EBA1 else if 40 i 59 f b and c or b and d or c and d k 0x8F1BBCDC else if 60 i 79 f b xor c xor d k 0xCA62C1D6 temp a leftrotate 5 f e k w i e d d c c b leftrotate 30 b a a temp Add this chunk s hash to result so far h0 h0 a h1 h1 b h2 h2 c h3 h3 d h4 h4 e Produce the final hash value big endian digest hash h0 append h1 append h2 append h3 append h4 上述關於f運算式列於FIPS PUB 180 1中 以下替代運算式也許也能在主要迴圈裡計算f 0 i 19 f d xor b and c xor d alternative 40 i 59 f b and c or d and b or c alternative 1 40 i 59 f b and c or d and b xor c alternative 2 40 i 59 f b and c d and b xor c alternative 3 SHA 1示例 编辑空文的散列为 SHA 1 da39a3ee5e6b4b0d3255bfef95601890afd80709参考文献 编辑 Stevens Marc Attacks on Hash Functions and Applications PDF 学位论文 Leiden University 2012 06 19 2016 12 15 ISBN 9789461913173 OCLC 795702954 hdl 1887 19093 原始内容存档 PDF 于2017 03 18 Stevens Marc Bursztein Elie Karpman Pierre Albertini Ange Markov Yarik Katz Jonathan Shacham Hovav 编 The First Collision for Full SHA 1 PDF Advances in Cryptology CRYPTO 2017 Lecture Notes in Computer Science 10401 Springer 570 596 2017 2017 02 23 ISBN 9783319636870 doi 10 1007 978 3 319 63688 7 19 原始内容 PDF 存档于2018 05 15 简明摘要 Google Security Blog 2017 02 23 存档副本 PDF 2016 12 15 原始内容存档 PDF 于2013 02 17 Schneier Bruce Schneier on Security Cryptanalysis of SHA 1 2005 02 18 2016 12 15 原始内容存档于2017 04 14 NIST gov Computer Security Division Computer Security Resource Center 2016 12 15 原始内容存档于2017 04 29 Stevens1 Marc Karpman Pierre Peyrin Thomas The SHAppening freestart collisions for SHA 1 2015 10 09 原始内容存档于2017 04 19 Bruce Schneier SHA 1 Freestart Collision Schneier on Security 2015 10 08 2016 12 15 原始内容存档于2017 01 28 Windows Enforcement of Authenticode Code Signing and Timestamping Microsoft 2015 09 24 2016 08 07 原始内容存档于2016 10 05 Intent to Deprecate SHA 1 certificates Google 2014 09 03 2014 09 04 失效連結 Bug 942515 stop accepting SHA 1 based SSL certificates with notBefore gt 2014 03 01 and notAfter gt 2017 01 01 or any SHA 1 based SSL certificates after 2017 01 01 Mozilla 2014 09 04 原始内容存档于2014 09 07 CA Problematic Practices MozillaWiki Mozilla 2014 09 09 原始内容存档于2017 05 06 Phasing Out Certificates with SHA 1 based Signature Algorithms Mozilla Security Blog Mozilla 2014 09 23 2014 09 24 原始内容存档于2017 04 25 CWI Google announce first collision for Industry Security Standard SHA 1 2017 02 23 原始内容存档于2017 02 23 Announcing the first SHA1 collision Google Online Security Blog 2017 02 23 原始内容存档于2017 04 24 SHAttered 2017 02 23 原始内容存档于2017 04 12 16 0 16 1 存档副本 PDF 2020 09 09 原始内容存档 PDF 于2020 09 10 17 0 17 1 Critical flaw demonstrated in common digital security algorithm media ntu edu sg 2020 09 08 原始内容存档于2020 04 19 美国英语 Chabaud and Joux 1998 Announcing the first SHA1 collision Google Online Security Blog 2017 02 23 2017 02 24 原始内容存档于2017 04 24 取自 https zh wikipedia org w index php title SHA 1 amp oldid 73743496, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。