該攻擊適用於在訊息與密鑰的長度已知的情形下,所有採取了 H(密鑰 ∥ 訊息) 此類構造的散列函式。MD5和SHA-1等基於Merkle–Damg?rd構造的算法均對此類攻擊顯示出脆弱性。注意,由於散列信息驗證碼(HMAC)並未採取 H(密鑰 ∥ 訊息) 的構造方式,使用了脆弱算法的HMAC散列函式並不會受到此類攻擊的影響。SHA-3算法對此攻擊免疫。
相關詞條
-
拒絕服務攻擊
拒絕服務攻擊即是攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一。其實對網路頻寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造...
基本概念 原理 屬性分類 互動屬性 動機 -
中間人攻擊
中間人攻擊(Man-in-the-MiddleAttack,簡稱“MITM攻擊”)是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術手段將受入侵者控制...
簡介 攻擊方式 DNS欺騙 會話劫持 代理伺服器 -
緩衝區溢出攻擊
緩衝區溢出攻擊是利用緩衝區溢出漏洞所進行的攻擊行動。緩衝區溢出是一種非常普遍、非常危險的漏洞,在各種作業系統、套用軟體中廣泛存在。利用緩衝區溢出攻擊,可...
特點 危害 原理 問題 實驗 -
中國海軍穿浪雙體“快速攻擊艇”(FAC)
中國海軍穿浪雙體“快速攻擊艇”(FAC)2208穿浪艇型技術來自澳大利亞AMD系列鋁合金噴水推進穿浪船。2208由上海求新造船廠新南船舶有限公司建造,這...
簡介 海峽號總體性能: -
SQL注入攻擊
SQL注入攻擊是黑客對資料庫進行攻擊的常用手段之一。隨著B/S模式套用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於程式設計師的水平及經驗...
注入簡介 總體思路 例子 應對辦法 攻擊步驟 -
rpc攻擊
rpc攻擊,是Blaster Rpc Exploit 升級後就跳出瑞星發現漏洞的對話框,瑞星監控發現漏洞攻擊。
-
注射式攻擊
這種方式的會話劫持比中間人攻擊實現起來簡單一些,在雙方正常的通訊流插入惡意數據。
注入攻擊簡介: 注入攻擊的使用: 備用資料 -
網路滲透攻擊與安防修煉
2.3.1 3.2.1 5.2.1
圖書信息 內容簡介 目錄 -
擴展驗證(EV)SSL證書
SSL SSL SSL