È ora di interrompere SHA-512 [chiuso]

-4

Da link , per rompere SHA-512 con la strategia della forza bruta, richiede 3,17 * 10 ^ 64 anni. È quasi impossibile decifrarlo.

Ma mi chiedo la situazione. Se SHA-512 è potente come il link precedente, tutti usano SHA-512 e mantengono sicura la propria chiave privata, quindi tutto è sicuro e nessuno può decifrare alcuna informazione.

D'altra parte, ho sentito che richiede solo pochi anni per decifrare messaggi con la tecnologia più avanzata a causa della potenza computazionale. Sono confuso riguardo l'intera immagine. Cosa mi è mancato?

    
posta BenBTC 13.05.2016 - 05:10
fonte

1 risposta

8

Prima terminologia, SHA-512 è un algoritmo di hash non un algoritmo di crittografia, quindi non ha senso parlare di "decrittografia di un hash SHA-512". Come indica il tuo link, stai cercando di trovare una collisione, ad es. un input che fornisce lo stesso valore di un hash noto. Se si dispone di un input sconosciuto, grande, casuale, questa diventa una ricerca esaustiva come quella descritta prima nel collegamento.

Sfortunatamente le persone non usano solo gli hash per input sconosciuti, grandi e casuali. Li usano anche sulle password. Le password sono set di caratteri non casuali, piccoli, limitati e spesso comunemente conosciuti. È spesso possibile indovinare una password con alcuni milioni di tentativi, utilizzando un elenco di password comuni, un dizionario di tutte le parole in una determinata lingua e alcune semplici trasformazioni.

SHA-512 è un hash veloce non adatto per memorizzare password, hashcat può fare 414 milioni di hash SHA-512 al secondo, quindi se una password è comune verrà interrotta in meno di un secondo.

Se desideri archiviare password, considera l'hash lento come PBKDF2 o bcrypt. Vedi CrackStation per maggiori dettagli.

    
risposta data 13.05.2016 - 05:39
fonte

Leggi altre domande sui tag