← 返回

60%的MD5密码哈希可在一小时内破解——Kaspersky研究警示网络安全风险

在世界密码日之际,卡巴斯基(Kaspersky)研究人员发布最新研究报告指出,60%的MD5哈希密码可在单台Nvidia RTX 5090显卡下于一小时内破解,48%可在一分钟内破解。研究基于超过2亿个泄露密码样本分析,发现密码的可预测性是破解速度提升的主要原因。与2024年研究相比,2026年密码破解难度略有下降,攻击者得益于图形处理器性能逐年提升。网络安全专家史蒂文·弗纳尔(Steven Furnell)强调,责任应落在网站和提供商身上,而非普通用户,呼吁系统升级并加强身份验证机制。

60%的MD5密码哈希可在一小时内破解——Kaspersky研究警示网络安全风险

世界密码日之际,卡巴斯基(Kaspersky)研究人员发布最新研究报告,指出当前60%的MD5哈希密码可在单台Nvidia RTX 5090显卡下于一小时内破解,48%可在一分钟内破解。该研究基于超过2亿个暴露的密码样本,发现攻击者可利用密码的可预测性优化破解算法,显着缩短破解时间。

报告指出,与2024年研究相比,2026年密码破解难度略有下降,尽管仅降低几个百分点,但趋势令人担忧。卡巴斯基解释称,攻击者破解速度提升主要得益于图形处理器性能逐年增强,而密码本身的安全性并未显着改善。

网络安全专家、英国诺丁汉大学教授、IEEE高级会员史蒂文·弗纳尔(Steven Furnell)表示,当前主要责任不应落在用户身上,而应由网站和提供商承担。他建议平台应升级登录系统,强制实施更强的身份验证机制,以应对日益严峻的密码安全挑战。

该研究再次凸显了MD5等快速哈希算法在现代攻击环境下的脆弱性,呼吁行业淘汰过时技术,转向更安全的加密标准。

编辑点评

此次Kaspersky的研究揭示了密码安全领域一个长期存在的结构性问题:尽管技术进步使得破解工具更强大,但用户侧的密码强度提升并未同步跟进。60%的MD5哈希密码可在一小时内破解,反映出当前大量系统仍在使用过时且不安全的加密标准。更重要的是,研究指出攻击者利用GPU性能提升加速破解,说明攻击成本持续下降,而防御端的改进滞后。

从全球安全治理角度看,此问题凸显了数字基础设施安全标准的碎片化。许多中小型平台因成本和技术门槛,仍依赖MD5等快速哈希算法,导致用户账户安全面临系统性风险。这不仅影响个人数据,也可能被用于更大规模的网络攻击,如钓鱼、勒索或金融欺诈。

未来,各国监管机构可能需要加强对密码管理规范的强制要求,推动多因素认证(MFA)和现代加密算法(如bcrypt、scrypt)的普及。同时,技术企业需在产品设计阶段即嵌入安全优先原则,而不能将安全责任转嫁给终端用户。此事件虽非直接地缘政治冲突,但对全球数字信任体系构成潜在威胁,因此在安全领域具有中等以上重要性。

相关消息:https://yro.slashdot.org/story/26/05/07/1952206/60-of-md5-password-hashes-are-crackable-in-under-an-hour?utm_source=rss1.0mainlinkanon&utm_medium=feed
当日日报:查看 2026年05月08日 当日日报