- 主题:MD5运算多次能不能显著增加安全性?
比如说整体计算一次,文件分两部分分别计算一次,这样就有384位的哈希值
--
FROM 223.11.110.*
不能显著增加
--
FROM 60.1.0.*
通常有效,得看需求和具体用法。你的这个描述文件防伪造是有效的。口令防猜解也有效,还可以成千上万次迭代。但不总是有效,有效程度也不一定有你想象的好。比如多次迭代不能改变md5值过短易受碰撞攻击的本质。
换用sha256之类新算法在各方面都更优,考虑md5怎么变花样意义不大。
【 在 threebird 的大作中提到: 】
: 比如说整体计算一次,文件分两部分分别计算一次,这样就有384位的哈希值
: --
: FROM 223.11.110.*
--
FROM 114.249.194.*
No
密码学没这么简单
【 在 threebird 的大作中提到: 】
: 比如说整体计算一次,文件分两部分分别计算一次,这样就有384位的哈希值
--
FROM 114.88.232.*
首先,你要确定你说的安全性是指的被碰撞出明文的可能性? 如果是这样的话,384安全性不如一次128 的。
简单举个例子: 2Byte的key,暴力遍历次数最大为65536次,分两段后遍历次数就256+256了。
--
FROM 113.87.12.*
1、优先用强的hash算法(sha256以上),而不是变着花样用弱的hash算法。因为你不知道后者的暴力穷举空间到底是增大了、增大了多少,还是减小了。即便是同时碰撞md5 + sha1,穷举空间也不一定有想象中那么大的增长。
2、即使用强的算法,能用salt也尽可能用salt。不过文件hash这个一般不用salt,salt主要用在password hash上。
--
FROM 123.118.186.*
先定义安全性
glibc的crypt函数就是盐加多轮哈希,这是应用于口令存储 防字典的
--
FROM 111.198.57.*
不让别人知道你是怎么整的是最安全的
【 在 eggcar (eggcar) 的大作中提到: 】
: 先定义安全性
: glibc的crypt函数就是盐加多轮哈希,这是应用于口令存储 防字典的
--
FROM 111.201.118.*
只要放在客户端,别人就能知道。只有把代码藏在服务端别人才无法知道,只能猜
【 在 cwall 的大作中提到: 】
: 不让别人知道你是怎么整的是最安全的
:
--
FROM 123.118.184.*
这是最典型的安全设计错误。
【 在 cwall (宝塔) 的大作中提到: 】
: 标 题: Re: MD5运算多次能不能显著增加安全性?
: 发信站: 水木社区 (Tue Apr 7 15:59:41 2020), 站内
:
: 不让别人知道你是怎么整的是最安全的
: 【 在 eggcar (eggcar) 的大作中提到: 】
: : 先定义安全性
: : glibc的crypt函数就是盐加多轮哈希,这是应用于口令存储 防字典的
:
:
: --
:
: ※ 来源:·水木社区 newsmth.net·[FROM: 111.201.118.*]
--
FROM 112.95.161.*