数据完整性验证-MD5哈希算法的安全性

最近文件完整性校验由MD5变成了sha256, 对于选择sha256这个hash算法的原因从网上找了一些资料。一句话概括:sha256更加安全一些。

http://bobao.360.cn/learning/detail/564.html

MD5哈希算法使用比较广泛,很多年前就一直传着MD5不安全。

现实中,可供我们选择的哈希算法有很多,具体选择哪一种,主要考虑下列几个方面:

*加速:算法在读取整个文件后,会对其内容进行某些数学运算,从而得到一个哈希值。如果算法的计算开销非常之大的话,那么整个过程的速度就会受到拖累。

*生成的哈希值的简短程度:生成的哈希值越短,越能节约其所占数据库的空间。

*安全性:通常用2个文件具有相同的哈希值(称为碰撞)的概率来衡量哈希算法的安全性能,当然,这个值越大越糟,因此它应该尽可能接近零


http://www.jiamisoft.com/blog/21631-sha2.html

Hash函数的安全性很大程度上取决于抗强碰撞的能力。目前已有的对Hash函数攻击的方法包括生日攻击、彩虹表攻击、差分攻击等。Hash函数的算法结构特点和Hash值的长度是决定函数碰撞性的而主要因素,Hash值越长,抵御越强。SHA-256有256比特Hash值,MD5和SHA-1分别有128和160比特的Hash值。


对于完整性校验,还有一种更加安全的办法。 即 sha256 + RSA: 对内容进行hash获取hash串后,再用密钥对中的私钥对hash串进行加密(签名)。 用户获取到文件后,用公钥对hash串解密,再与重新计算得到的hash串进行比较,判断文件是否被篡改过。(这个过程花费的时间肯定更长)

你可能感兴趣的:(数据完整性验证-MD5哈希算法的安全性)