- 主题:MD5不需要密匙?
应该就是类似这个东西吧
x^2不明白
【 在 SlANmASTer (渴望美女青睐 之 我爱工科女) 的大作中提到: 】
: X平方乘以,这个Nlwco是什么啊?
: 我发帖时想着给被加密字符串延长位数,比如统一附加“abcabc”,把总位数凑长一点
--
FROM 60.8.123.*
【 在 vonNeumann (劣币驱逐良币) 的大作中提到: 】
: 嗯。
: 加这个是为了增加反查难度。
: 直接存 MD5(password) 的话,因为互联网上已经积累了大量的根据 MD5 反查密码的数据,只要不是特别怪异的密码,反查不难。
: 如果存 MD5(password+salt),首先破解者需要知道你的 salt,然后需要根据密码字典重新计算 MD5,这个计算量就大了很多。
虽然结论对
但是这句话感觉顺序说反了
破解者应该是
A.先根据md5反查password+salt
B.然后通过大量的password+salt,来分析你的“salt”(盐)和“+”(加盐算法)
加盐算法一般很简单,字符串拼接之类的,很容易看出来
所以步骤B其实没有提供多少保障
主要还是因为加盐以后密码长度变长,互联网上积累反差数据可能没有你的
数据,所以难以破解
在这种情况下,即使salt泄露了,问题也不大
因为破解者基本上不可能根据salt构筑出反差词典
: 如果为每个用户用不同的盐更好,简单方案比如可以 MD5(password+salt+username)。
: 没那么夸张,MD5 还是很可靠的,至少没有已知的逆向方案,所谓破解都是根据字典暴力破解
--
FROM 60.8.123.*
【 在 SlANmASTer (渴望美女青睐 之 我爱工科女) 的大作中提到: 】
: 太深奥了,看样子基本就靠长度吃饭了
: 话说,md5加密结果是不是一个定长字符串?那么,任意信息经算法处理之后都对应一个md5字符串,定长的话组合是有限的,但信息是任意无穷多,好像有点矛盾啊,或者是多个信息会对应一个md5加密结果?
有可能有两个输入产生同一个md5的情况
不过md5的算法比较好,所以能够保证至少对于比较小的输入
这种情况很少见
要是真遇到了,那就自认倒霉了
: ps,cmd5这个站点有点可怕啊,昨天看这家说已经达到160t了
: ...................
--
FROM 60.8.123.*
通过字典算出来的不是password也不是salt,而是password+salt
只不过到这一步基本上就能才出来password和salt了
salt诡异与否不是关键
因为我们算的不是salt的md5,而是password+salt的md5
事实上,就是你自己也没算过password+salt的md5
既然是反查,自然知道不知道salt都是无关紧要的
关键在于加了salt以后,串的长度太长了
世界上没有那么nb的字典
知道了salt,需要的也不是反查
需要的是穷举生成字典,当然实际上也是不可能的
【 在 vonNeumann (劣币驱逐良币) 的大作中提到: 】
: MD5 反查本质都是字典攻击
: 直接 md5 密码的很多能反查,那是因为各种密码的 md5 太多人算过,结果大把现成的,只要不是太诡异的密码很多都能直接查到。但 salt 一般都是你自己的诡异的字符串,除了你自己没人算过,没法直接反查 password+salt。不知道 salt 的时候是没法通过反查把 salt 搞出来的
--
修改:jackfnx FROM 60.8.123.*
FROM 60.8.123.*
前面不是说了吗,那个最牛的网站已经有了11~12的数字,7~8的英文字母
你的salt直接比这个长度长应该就安全了
【 在 SlANmASTer (渴望美女青睐 之 我爱工科女) 的大作中提到: 】
: pwd+salt这得多少位才能令反查时间长的无法等待?
: 机器越来越牛的话md5是不是趋弱的趋势?
: 火车票二维码应该有salt
: ...................
--
FROM 60.8.123.*