SHA-1
一种密码散列函数 / 維基百科,自由的 encyclopedia
親愛的 Wikiwand AI, 讓我們通過簡單地回答這些關鍵問題來保持簡短:
你能列出最重要的事實和統計數據嗎 SHA-1?
為 10 歲的孩子總結這篇文章
顯示所有問題
SHA-1(英語:Secure Hash Algorithm 1,中文名:安全散列算法1)是一种密码散列函数,美国国家安全局设计,并由美国國家標準技術研究所(NIST)发布为聯邦資料處理標準(FIPS)[3]。SHA-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。
事实速览 概述, 设计者 ...
概述 | |
---|---|
设计者 | 美国国家安全局 |
首次发布 | 1993年(SHA-0) 1995年(SHA-1) |
系列 | 安全散列算法家族 |
认证 | FIPS PUB 180-4,CRYPTREC(英语:CRYPTREC)(监测) |
密码细节 | |
摘要长度 | 160位元 |
分组长度 | 512位元 |
结构 | Merkle–Damgård结构(英语:Merkle–Damgård construction) |
重复回数 | 80 |
最佳公开破解 | |
2011年,Marc Stevens的攻击,可以通过复杂度260.3至265.3的操作产生散列碰撞。[1]2017年2月23日,首次公开碰撞。[2]SHA-1容易受到长度扩展攻击。 |
关闭
2005年,密码分析人员发现了对SHA-1的有效攻击方法,这表明该算法可能不够安全,不能继续使用[4],自2010年以来,许多组织建议用SHA-2或SHA-3来替换SHA-1[5][6][7]。Microsoft[8]、Google[9]以及Mozilla[10][11][12]都宣布,它们旗下的浏览器将在2017年停止接受使用SHA-1算法签名的SSL证书。
2017年2月23日,CWI Amsterdam(英语:CWI Amsterdam)与Google宣布了一个成功的SHA-1碰撞攻击(英语:Collision_attack)[13][14],发布了两份内容不同但SHA-1散列值相同的PDF文件作为概念证明。[15]
2020年,針對SHA-1的选择前缀冲突攻击已經實際可行。建議盡可能用SHA-2或SHA-3取代SHA-1。[16][17]