Wann ist CRC besser geeignet als MD5 / SHA1?


130

Wann ist es angebracht, CRC zur Fehlererkennung im Vergleich zu moderneren Hashing-Funktionen wie MD5 oder SHA1 zu verwenden? Ist Ersteres einfacher auf eingebetteter Hardware zu implementieren?

Antworten:


114

CRC eignet sich gut zum Erkennen zufälliger Fehler in Daten, die beispielsweise aufgrund von Netzwerkstörungen, Leitungsrauschen, Verzerrungen usw. auftreten können.

CRC ist rechnerisch viel weniger komplex als MD5 oder SHA1. Die Verwendung einer Hash-Funktion wie MD5 ist wahrscheinlich ein Overkill für die zufällige Fehlererkennung. Die Verwendung von CRC für jede Art von Sicherheitsüberprüfung wäre jedoch viel weniger sicher als eine komplexere Hashing-Funktion wie MD5.

Und ja, CRC ist auf eingebetteter Hardware viel einfacher zu implementieren. Auf IC können Sie sogar verschiedene Paketlösungen dafür erhalten.


1
@gili: Sie können immer nur die Wörter zusammen xor, um ein einzelnes resultierendes Wort zu erhalten.
Blindy

2
@Dustin: Sie sind völlig korrekt in Ihrer Antwort, aber denken Sie vielleicht darüber nach, "CRC ist rechnerisch viel effizienter" in "CRC ist rechnerisch viel einfacher" zu ändern? MD5 / SHA-1-Algorithmen sind komplex, aber nicht wirklich "ineffizient" IMO.
Coxy

1
@coxymla Sie sind richtig, das Wort, das ich hätte verwenden sollen, ist "komplex", nicht "ineffizient". Vielen Dank!
Definiert den

27
Um einen langen Hash auf 32 Bit zu reduzieren, nehmen Sie einfach die ersten 32 Bit.
Orip

1
Wenn Sicherheit Ihr Ziel ist, dann sollten Sie niemals verwenden MD5, SHA-1sollte auch vermieden werden, eine Variante von SHA-2wird empfohlen.
Peter

33

CRC ist gegen unbeabsichtigte Änderungen der Daten ausgelegt. Das heißt, es ist gut, um unbeabsichtigte Fehler zu erkennen, aber es ist nutzlos, um sicherzustellen, dass Daten nicht böswillig behandelt wurden.

Siehe auch dies .


Wichtigster Teil des Links in dieser Antwort: "(...) Selbst ein 2048-Bit-CRC wäre kryptografisch viel weniger sicher als ein 128-Bit-MD5"
März 2377,

3
Während die Antwort immer noch richtig ist, haben MD5 und SHA1 heutzutage das gleiche Sicherheitsniveau. Mit anderen Worten, nur zum Erkennen unbeabsichtigter Fehler geeignet.
Piskvor verließ das Gebäude

21

Ich habe eine Studie gefunden, die zeigt, wie unangemessen CRC-Hashes für Hash-Tabellen sind . Außerdem werden die tatsächlichen Eigenschaften des Algorithmus erläutert. Die Studie umfasst auch die Bewertung anderer Hash-Algorithmen und ist eine gute Referenz.

Die relevante Schlussfolgerung zu CRC für Hashes:

CRC32 war niemals für die Verwendung in Hash-Tabellen vorgesehen. Es gibt wirklich keinen guten Grund, es für diesen Zweck zu verwenden, und ich empfehle Ihnen, dies zu vermeiden. Wenn Sie sich für CRC32 entscheiden, ist es wichtig, dass Sie die Hash-Bits von dem Ende verwenden, das dem Ende entgegengesetzt ist, in das die Schlüsseloktette eingespeist werden. Welches Ende dies ist, hängt von der spezifischen CRC32-Implementierung ab. Behandeln Sie CRC32 nicht als "Black Box" -Hash-Funktion und verwenden Sie es nicht als Allzweck-Hash. Stellen Sie sicher, dass Sie jede Anwendung auf ihre Eignung prüfen.

AKTUALISIEREN

Es scheint, dass die Seite nicht verfügbar ist. Das Internetarchiv hat jedoch eine Kopie .


Link ist unterbrochen. Vielleicht können Sie die Erklärung selbst schreiben? Wenn nicht, ist die Antwort nutzlos.
20.

Okay, ich werde die Schlussfolgerung in meine Antwort aufnehmen.
Andre Luus

Seltsam, laut Benchmark hier , macht CRC in Bezug auf Geschwindigkeit und Anzahl der Kollisionen tatsächlich ziemlich gute Ergebnisse.
Ostrokach

Sehr interessant. Ich musste mir die Studie, mit der ich verlinkt hatte, noch einmal ansehen, aber wenn ich raten musste, musste es an den verschiedenen Testimplementierungen liegen. Wenn ich eine Entscheidung treffen müsste, würde ich den Rat der Studie einholen, es scheint wissenschaftlich fundierter zu sein.
Andre Luus

Nach meiner Erfahrung kollidierten Millionen von URLs, CRC64 kollidierte 8 Mal und MD5 kollidierte 5. Offensichtlich war MD5 besser, aber CRC64 war ein großartiger und viel schnellerer und einfacherer Hash.
J. Dimeo

18

Ich habe jede Zeile dieses PHP-Codes in einer 1.000.000-Schleife ausgeführt. Die Ergebnisse sind in Kommentaren (#) angegeben.

hash('crc32', 'The quick brown fox jumped over the lazy dog.');#  750ms   8 chars
hash('crc32b','The quick brown fox jumped over the lazy dog.');#  700ms   8 chars
hash('md5',   'The quick brown fox jumped over the lazy dog.');#  770ms  32 chars
hash('sha1',  'The quick brown fox jumped over the lazy dog.');#  880ms  40 chars
hash('sha256','The quick brown fox jumped over the lazy dog.');# 1490ms  64 chars
hash('sha384','The quick brown fox jumped over the lazy dog.');# 1830ms  96 chars
hash('sha512','The quick brown fox jumped over the lazy dog.');# 1870ms 128 chars

Meine Schlussfolgerung:

  • Verwenden Sie "crc32b", wenn Sie http://en.wikipedia.org/wiki/Cyclic_redundancy_check benötigen und sich die Sicherheit nicht interessiert.
  • Verwenden Sie "sha256" (oder höher), wenn Sie eine zusätzliche Sicherheitsschicht benötigen.

  • Verwenden Sie nicht "md5" oder "sha1", weil sie:

    1. Einige Sicherheitsprobleme, wenn Sie sich um Sicherheit kümmern
    2. längerer Hash-String und langsamer als "crc32b", wenn Sie nur CRC benötigen

du meinst Bits, nicht Zeichen
Esskar

Nicht wirklich. Echo-Hash ('crc32', 'Der schnelle braune Fuchs sprang über den faulen Hund.'); gibt "413a86af" wieder, eine 8 Zeichen lange Zeichenfolge. Übrigens ist es eine 32-Bit-Nummer, die im HEX-Format gespeichert ist. Zum Beispiel hat "sha256" einen 256-Bit-Hash, der wiederum als HEX gespeichert ist, was eine 64 Zeichen lange Zeichenfolge ergibt.
Martin

45
Diese Ergebnisse täuschen sehr. Wenn diese Hashing-Algorithmen auf einen großen Datensatz angewendet werden ( Krieg und Frieden statt "The quick brown fox jumped over the lazy dog."), sehen Sie, wie viel schneller CRC als MD5 ist.
Ubiquibacon

1
Es gibt einen Zwischenfall (doppelte Überprüfung in Bibliotheken), in dem MD5 / Sha1 die richtige Lösung sind: Sie müssen nicht den Fall behandeln, in dem ein Gegner die verschwindend unwahrscheinliche Hash-Kollision sorgfältig erstellt, aber sie müssen versehentliche Kollisionen behandeln. Also: Erkennen von Bitfehlern und Beschädigungen: CRC32 Erkennen von Kollisionen in Bibliotheken: MD5 / SHA1 Gegnerische Anwendungen: Sha256 und höher. Wenn Sie eine Bibliothek mit Milliarden von Einträgen haben, müssen Sie wahrscheinlich auch Ihre Hash-Bits erhöhen.
Dewi Morgan

PHP? auf einer ARM-Plattform eingebetteter Code, 16 MHz ein CRC32 von 46 Bytes, möglicherweise 12 Mikrosekunden. Das hat Hardware-Unterstützung. Selbst hardwareunterstütztes AES wäre mehrere hundert Mal langsamer. CRC für nicht unterstützte Nachschlagetabellen sollte immer noch in etwa 50 Mikrosekunden vorliegen.
Ilgitano


9

Es hängt alles von Ihren Anforderungen und Erwartungen ab.

Hier sind kurze Unterschiede zwischen diesen Hash-Funktionsalgorithmen :

CRC (CRC-8/16/32/64)

  • ist kein kryptografischer Hashing-Algorithmus (er verwendet eine lineare Funktion, die auf zyklischen Redundanzprüfungen basiert).
  • kann entweder 9, 17, 33 oder 65 Bit erzeugen
  • nicht für kryptografische Zwecke vorgesehen, da keine kryptografischen Garantien gegeben werden,
  • ungeeignet für die Verwendung in digitalen Signaturen, da es leicht umkehrbar ist 2006 ,
  • sollte nicht für Verschlüsselungszwecke verwendet werden,
  • Verschiedene Strings können die Kollision erzeugen.
  • 1961 erfunden und in Ethernet und vielen anderen Standards verwendet,

MD5

  • ist ein kryptografischer Hash-Algorithmus,
  • Erzeugen eines 128-Bit-Hashwerts (16 Byte) (32-stellige Hexadezimalzahlen)
  • Es handelt sich um einen kryptografischen Hash, der jedoch als veraltet angesehen wird, wenn Sie sich um die Sicherheit sorgen.
  • Es sind Zeichenfolgen bekannt, die denselben MD5-Hashwert haben
  • kann für Verschlüsselungszwecke verwendet werden,

SHA-1

  • ist ein kryptografischer Hash-Algorithmus,

  • Erzeugt einen 160-Bit-Hashwert (20 Byte), der als Message Digest bezeichnet wird

  • Es ist ein kryptografischer Hash und wird seit 2005 nicht mehr als sicher angesehen.

  • kann für Verschlüsselungszwecke verwendet werden,

  • Es wurde ein Beispiel für eine sha1-Kollision gefunden

  • zuerst 1993 veröffentlicht (als SHA-0), dann 1995 als SHA-1,

  • Serie: SHA-0, SHA-1, SHA-2, SHA-3,

    Zusammengefasst mit SHA-1 nicht mehr als sicher betrachtet gegen finanziell gut ausgestatteten Gegner, weil im Jahr 2005 Kryptanalytiker Angriffe auf SHA-1 , die es für die laufende Nutzung nicht sicher genug , um möglicherweise schon sagt gefunden sein Schneier . US NIST rät den Bundesbehörden, SHA1-1 nicht mehr für Anwendungen zu verwenden, die Kollisionsfestigkeit erfordern, und SHA-2 nach NIST 2010 zu verwenden .

Wenn Sie nach einer einfachen und schnellen Lösung suchen, um die Integrität einer Datei (gegen Beschädigung) zu überprüfen, oder nach einfachen Caching-Zwecken in Bezug auf die Leistung, können Sie CRC-32 für Hashing in Betracht ziehen, das Sie möglicherweise verwenden möchten MD5 Wenn Sie jedoch eine professionelle Anwendung entwickeln (die sicher und konsistent sein sollte), um Kollisionswahrscheinlichkeiten zu vermeiden, verwenden Sie SHA-2 und höher (z. B. SHA-3).

Performance

Einige einfache Benchmark-Tests in PHP:

# Testing static text.

$ time php -r 'for ($i=0;$i<1000000;$i++) crc32("foo");'
real    0m0.845s
user    0m0.830s
sys     0m0.008s

$ time php -r 'for ($i=0;$i<1000000;$i++) md5("foo");'
real    0m1.103s
user    0m1.089s
sys     0m0.009s

$ time php -r 'for ($i=0;$i<1000000;$i++) sha1("foo");'
real    0m1.132s
user    0m1.116s
sys   0m0.010s

# Testing random number. 

$ time php -r 'for ($i=0;$i<1000000;$i++) crc32(rand(0,$i));'
real    0m1.754s
user    0m1.735s
sys     0m0.012s\

$ time php -r 'for ($i=0;$i<1000000;$i++) md5(rand(0,$i));'
real    0m2.065s
user    0m2.042s
sys     0m0.015s

$ time php -r 'for ($i=0;$i<1000000;$i++) sha1(rand(0,$i));'
real    0m2.050s
user    0m2.021s
sys     0m0.015s

Verbunden:


8

Sie sagen nicht, was Sie schützen wollen.

Ein CRC wird in eingebetteten Systemen häufig zur Überprüfung auf versehentliche Datenbeschädigung verwendet, anstatt böswillige Systemänderungen zu verhindern. Beispiele für Orte, an denen ein CRC nützlich sein kann, sind die Überprüfung eines EPROM-Images während der Systeminitialisierung, um eine Beschädigung der Firmware zu vermeiden. Der System-Bootloader berechnet den CRC für den Anwendungscode und vergleicht ihn mit dem gespeicherten Wert, bevor der Code ausgeführt werden kann. Dies schützt vor der Möglichkeit einer versehentlichen Programmbeschädigung oder eines fehlgeschlagenen Downloads.

Ein CRC kann auf ähnliche Weise auch zum Schutz der in FLASH oder EEPROM gespeicherten Konfigurationsdaten verwendet werden. Wenn die CRC nicht korrekt ist, können die Daten als ungültig gekennzeichnet und ein Standard- oder Sicherungsdatensatz verwendet werden. Der CRC ist möglicherweise aufgrund eines Gerätefehlers oder wenn der Benutzer während einer Aktualisierung des Konfigurationsdatenspeichers die Stromversorgung unterbrochen hat, ungültig.

Es gab Kommentare, dass ein Hash eine größere Wahrscheinlichkeit für die Erkennung von Beschädigungen bietet als ein CRC mit Mehrbitfehlern. Dies ist richtig, und die Entscheidung, ob ein 16- oder 32-Bit-CRC verwendet werden soll oder nicht, hängt von den Sicherheitsfolgen eines verwendeten beschädigten Datenblocks ab und davon, ob Sie die 1: 2 ^ 16- oder 2 ^ 32-Chance von a rechtfertigen können Datenblock wird fälschlicherweise für gültig erklärt.

Viele Geräte verfügen über einen eingebauten CRC-Generator für Standardalgorithmen. Die MSP430F5X-Serie aus Texas verfügt über eine Hardware-Implementierung des CRC-CCITT-Standards.


6

CRC32 ist schneller und der Hash ist nur 32 Bit lang.

Verwenden Sie es, wenn Sie nur eine schnelle und leichte Prüfsumme wünschen. CRC wird im Ethernet verwendet.

Wenn Sie mehr Zuverlässigkeit benötigen, sollten Sie eine moderne Hashing-Funktion verwenden.


5

Verwenden Sie CRC nur, wenn die Rechenressourcen sehr knapp sind (dh einige Einbettungsumgebungen) oder wenn Sie viele Ausgabewerte speichern / transportieren müssen und Speicherplatz / Bandbreite knapp sind (da CRCs normalerweise 32-Bit sind, wenn eine MD5-Ausgabe 128-Bit ist, SHA1 160 Bit und andere SHA-Varianten bis zu 512 Bit).

Verwenden Sie CRC niemals für Sicherheitsüberprüfungen, da CRC sehr leicht zu "fälschen" ist.

Selbst für die versehentliche Fehlererkennung (und nicht für die Erkennung böswilliger Änderungen) sind Hashes besser als ein einfacher CRC. Teilweise aufgrund der einfachen Art und Weise, wie eine CRC berechnet wird (und teilweise, weil CRC-Werte normalerweise kürzer als herkömmliche Hash-Ausgaben sind und daher einen viel kleineren Bereich möglicher Werte aufweisen), ist es viel wahrscheinlicher, dass in einer Situation, in der zwei oder mehr Fehler vorliegen Ein Fehler maskiert einen anderen, sodass Sie trotz zweier Fehler denselben CRC erhalten.

Kurz gesagt: Vermeiden Sie einfache CRCs, es sei denn, Sie haben Grund, keinen anständigen Hash-Algorithmus zu verwenden.


1
CRC erfasst alle versehentlichen Datenänderungen, wenn Sie ein geeignetes Polynom verwenden. 1/2 ^ 32 Änderungen werden übersehen, wenn genau die richtigen Mehrfachbits geändert werden.
Gerhard

Und mit einem richtigen Polynom werden auch alle Fehler bestimmter gängiger Klassen erfasst, z. B. Burst-Fehler.
Erikkallen

Ich würde Ihrer Antwort zustimmen, außer dass es sich um eingebettete Systeme handelt. Die Leistung eines kryptografischen Algorithmus kann auf kleineren eingebetteten Systemen problematisch sein.
Craig McQueen

Würde dem absolut nicht zustimmen. CRC-Fehlerpolynome werden sorgfältig ausgewählt, damit sie nachweislich 1,2,3,5 erkennen und in einigen Fällen Fehler bis zu 11 Bit platzen lassen können. Ein kryptografischer Hash ist rein statistisch, daher müssen Sie große Digest-Werte verwenden. 8-32 Bit sind für einen kryptografischen Hash-Digest unrealistisch und in CPU-Zyklen und Gates sinnlos teuer. Auf keinen Fall eine Antwort, die Sie berücksichtigen sollten, wenn Sie an eingebetteten Systemen arbeiten. Das einzige Mal, dass Sie einen CRC NICHT verwenden, ist, wenn Sie sich mit einem intelligenten Gegner-Szenario auseinandersetzen müssen.
Ilgitano

5

Ich bin kürzlich auf eine Verwendung von CRC gestoßen, die klug war. Der Autor des Tools zum Identifizieren und Entfernen von jdupe-Dateiduplikationen (derselbe Autor des beliebten exif-Tools jhead) verwendet es beim ersten Durchlaufen der Dateien. Auf den ersten 32 KB jeder Datei wird eine CRC berechnet, um Dateien zu markieren, die gleich zu sein scheinen. Außerdem müssen die Dateien dieselbe Größe haben. Diese Dateien werden zu einer Liste von Dateien hinzugefügt, für die ein vollständiger binärer Vergleich durchgeführt werden soll. Es beschleunigt das Überprüfen großer Mediendateien.


Ein Problem bei diesem Ansatz besteht darin, dass beim Ausführen einer Datei, die einen eingebetteten CRC32 enthält, der resultierende CRC möglicherweise unabhängig von den Daten in der Datei ist (da sich der CRC32 ändert, wenn sich die Daten ändern, um den Unterschied auszugleichen ). Das Munging der Daten auf einfache Weise vor der Berechnung des CRC32 würde dieses Problem vermeiden.
Supercat

1
@supercat - Ich glaube wirklich nicht, dass dies tatsächlich ein Problem ist. Wenn eine Datei einen crc32-Header enthält, der der crc32 des Restes der Datei ist, besteht bei der Aktualisierung der Datei für jedes Bit im crc32-Header eine Wahrscheinlichkeit von ca. 50%, dass es sich unterscheidet. Die Änderungen im Header sollten einer ziemlich zufälligen Verteilung folgen. Ich kann nicht sehen, wie dies dazu führen wird, dass CRC32 (Header + Daten) immer gleich ist oder in keiner Weise vom Datenteil der Datei abhängt.
Teratorn

@teratorn: Ich habe eine Reihe von Dateien gesehen, die am Ende einen CRC32 haben, der so berechnet wurde, dass der CRC32 der gesamten Datei, der mit einer bestimmten Startkonstante berechnet wurde, immer ein anderer konstanter Wert ist. Dies ist ziemlich häufig bei Dingen wie Binärcode-Bildern. Wenn der Acme 1000 DVD-Player Code-Images mit fester Größe für Firmware-Upgrades verwendet und erwartet, dass jedes Code-Image einen bestimmten CRC32 aufweist, kann eine Routine, die die CRC32 verschiedener Dateien berechnet, keine unterschiedlichen Code-Images für den Acme 1000 unterscheiden.
Superkatze

In diesem Fall besteht der Zweck des CRC darin, schnell festzustellen, ob die Dateien unterschiedlich sind. Wenn die CRC gleich zurückkommt, müssen Sie jetzt einen teuren binären Vergleich durchführen, damit eine eingebettete CRC den Algorithmus nicht beschädigt. Es kann vorkommen, dass einige Dateien im Vergleich binär sind, da der erste CRC-Durchgang besagt, dass sie möglicherweise gleich sind, aber wahrscheinlich nicht viele davon sind. Sie können dies vermeiden, indem Sie ein benutzerdefiniertes Polynom verwenden.
Ilgitano

4

CRC32 ist viel schneller und bietet manchmal Hardware-Unterstützung (dh auf Nehalem-Prozessoren). Wirklich, das einzige Mal, dass Sie es verwenden würden, wäre, wenn Sie mit Hardware verbunden sind oder wenn Sie wirklich wenig Leistung haben


4

Beginnen wir mit den Grundlagen.

In der Kryptographie konvertiert ein Hashing-Algorithmus durch eine Digest-Operation viele Bits in weniger Bits. Hashes werden verwendet, um die Integrität von Nachrichten und Dateien zu bestätigen.

Alle Hashing-Algorithmen erzeugen Kollisionen.Eine Kollision liegt vor, wenn mehrere Vielbitkombinationen dieselbe weniger Bitausgabe erzeugen. Die kryptografische Stärke eines Hashing-Algorithmus wird durch die Unfähigkeit einer Person definiert, zu bestimmen, wie die Ausgabe für eine bestimmte Eingabe aussehen wird, da sie, wenn sie könnte, eine Datei mit einem Hash erstellen könnte, der einer legitimen Datei entspricht, und die angenommene Integrität gefährden könnte vom System. Der Unterschied zwischen CRC32 und MD5 besteht darin, dass MD5 einen größeren Hash generiert, der schwerer vorherzusagen ist.

Wenn Sie die Nachrichtenintegrität implementieren möchten, dh die Nachricht wurde während der Übertragung nicht manipuliert, ist die Unfähigkeit, Kollisionen vorherzusagen, eine wichtige Eigenschaft. Ein 32-Bit-Hash kann 4 Milliarden verschiedene Nachrichten beschreiben oder Dateien mit 4 Milliarden verschiedenen eindeutigen Hashes beschreiben. Wenn Sie 4 Milliarden und 1 Dateien haben, ist 1 Kollision garantiert. 1 TB Bitspace bietet die Möglichkeit für Milliarden von Kollisionen. Wenn ich ein Angreifer bin und vorhersagen kann, wie dieser 32-Bit-Hash aussehen wird, kann ich eine infizierte Datei erstellen, die mit der Zieldatei kollidiert. das hat den gleichen Hash.

Wenn ich eine 10-Mbit / s-Übertragung durchführe, ist die Wahrscheinlichkeit, dass ein Paket genau richtig beschädigt wird, um crc32 zu umgehen und weiter zum Ziel zu fahren und auszuführen, sehr gering. Nehmen wir an, bei 10 MBit / s erhalte ich 10 Fehler pro Sekunde . Wenn ich das auf 1 Gbit / s erhöhe, erhalte ich jetzt 1.000 Fehler pro Sekunde . Wenn ich bis zu 1 Exabit pro Sekunde ramme, habe ich eine Fehlerrate von 1.000.000.000 Fehlern pro Sekunde . Angenommen, wir haben eine Kollisionsrate von 1 \ 1,000,000 Übertragungsfehlern. Das bedeutet, dass 1 von 1 Million Übertragungsfehlern dazu führt, dass beschädigte Daten unentdeckt durchkommen. Bei 10 MBit / s werden alle 100.000 Sekunden oder etwa einmal am Tag Fehlerdaten gesendet. Bei 1 Gbit / s würde es einmal alle 5 Minuten passieren. Bei 1 Exabit pro Sekunde sprechen wir mehrmals pro Sekunde.

Wenn Sie Wireshark öffnen, sehen Sie, dass Ihr typischer Ethernet-Header einen CRC32 hat, Ihr IP-Header einen CRC32 hat und Ihr TCP-Header einen CRC32 hat. Beispielsweise verwendet IPSEC möglicherweise zusätzlich zu den oben genannten Informationen MD5 oder SHA zur Integritätsprüfung. In der typischen Netzwerkkommunikation gibt es mehrere Ebenen der Fehlerprüfung, die immer noch ab und zu bei Geschwindigkeiten unter 10 MBit / s fehlerhaft sind.

Cyclic Redundancy Check (CRC) hat mehrere gängige und einige ungewöhnliche Versionen, dient jedoch im Allgemeinen dazu, nur festzustellen, wann eine Nachricht oder Datei während der Übertragung beschädigt wurde (mehrere Bits werden umgedreht). CRC32 an sich ist aufgrund der Kollisionsrate nach heutigen Standards in großen, skalaren Unternehmensumgebungen kein sehr gutes Fehlerprüfprotokoll. Die durchschnittliche Festplatte eines Benutzers kann über 100.000 Dateien enthalten, und Dateifreigaben in einem Unternehmen können mehrere zehn Millionen Dateien enthalten. Das Verhältnis von Hash-Speicherplatz zu Anzahl der Dateien ist einfach zu niedrig. CRC32 ist rechnerisch billig zu implementieren, MD5 nicht.

MD5 wurde entwickelt, um die absichtliche Verwendung von Kollisionen zu stoppen, damit eine schädliche Datei harmlos aussieht. Es wird als unsicher angesehen, da der Hashspace ausreichend zugeordnet wurde, um einige Angriffe zu ermöglichen, und einige Kollisionen vorhersehbar sind. SHA1 und SHA2 sind die neuen Kinder auf dem Block.

Für die Dateiverifizierung wird Md5 zunehmend von vielen Anbietern verwendet, da Sie damit schnell Multigigabyte- oder Multiterrabyte-Dateien erstellen und diese zusätzlich zur Verwendung und Unterstützung von CRC32 durch das allgemeine Betriebssystem stapeln können. Seien Sie nicht überrascht, wenn Dateisysteme innerhalb des nächsten Jahrzehnts MD5 zur Fehlerprüfung verwenden.


1

CRC-Code ist einfacher und schneller.

Wofür brauchst du welche?

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.