已经证实较容易破解的算法(不安全算法):md4, md5, sha-0, sha-1, des。
理论上大部分的算法基本上都是可以破解的,只是需要很多台计算机并行运算很长时间才能破解。密钥越长,需要耗费的资源越多,以此来提高破解的成本,由于成本过高导致不进行攻击或采用旁道攻击。(推荐学习:php视频教程)
同时密钥越长加解密的成本也会随之提高,所以可以根据信息的价值和保密要求来选择合适的算法。
des算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国ibm公司研制的对称密码体制加密算法。 明文按64位进行分组,密钥长64位,密钥事实上是56位参与des运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
des算法具有极高安全性,到目前为止,除了用穷举搜索法对des算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为2^56,这意味着如果一台计算机的速度是每一秒钟检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的。然而,这并不等于说des是不可破解的。而实际上,随着硬件技术和internet的发展,其破解的可能性越来越大,而且,所需要的时间越来越少。使用经过特殊设计的硬件并行处理要几个小时。
md5:严格来说不算加密算法,只能说是摘要算法。md5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
md4是麻省理工学院教授ronald rivest于1990年设计的一种信息摘要算法。它是一种用来测试信息完整性的密码散列函数的实行。其摘要长度为128位。这个算法影响了后来的算法如md5、sha家族和ripemd等。
sha-1(英语:secure hash algorithm 1,中文名:安全散列算法1)是一种密码散列函数,美国国家安全局设计,并由美国国家标准技术研究所(nist)发布为联邦数据处理标准(fips)。sha-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。
最初载明的算法于1993年发布,称做安全散列标准(secure hash standard),fipspub 180。这个版本现在常被称为sha-0。
sha-1已经不再视为可抵御有充足资金、充足计算资源的攻击者。2005年,密码分析人员发现了对sha-1的有效攻击方法,这表明该算法可能不够安全,不能继续使用,自2010年以来,许多组织建议用sha-2或sha-3来替换sha-1。microsoft、google以及mozilla都宣布,它们旗下的浏览器将在2017年前停止接受使用sha-1算法签名的ssl证书。
更多php相关技术文章,请访问php图文教程栏目进行学习!
以上就是不安全加密算法的详细内容。