MD5塩、一人、シークレット1種を達成

理論的には、MD5、それは可逆的ではなく、当初MD5暗号化の使用ではなく、速い、それは可逆的かつ安定していないという理由だけで、データの整合性をチェックするために、広く平文パスワードを暗号化するために使用されています。

多くの開発者は、まだ彼らはMD5アルゴリズムを知っているので、MD5の機密性は、おそらく、そのハッシュが可逆的ではないと信じていた後。しかし、実際には、実際には逆の逆平文を選択しないだろうMD5の人々をクラックしたい、衝突ハッシュです。いくつかの平文パスワードのMD5ハッシュ比較MD5値を再びあなたと同じた後。その後、平文を知っています。辞書に似た比率は、レインボーテーブルと呼ばれます。

例えば、パスワードなどは、サイトデータベースの任意の標準MD5暗号化は、このような8ddcff3a80f4189ca1c9d4d902c3c909 MD5値に格納された「88888888」です。

同じ暗号文の場合は、暗号化ほとんどのサイトやシステムは、同一の暗号文を生成するために、同じ平文のパスワードに基づいています。したがって、これらの暗号文周波数が高周波平文のパスワードです。攻撃者は、比較を照会するための標準的なアルゴリズムに対応する高周波平文暗号文のマニュアルを策定できます。道網羅マッピング結果によって、英数字のパスワードの組み合わせを開発するより多くの暗号化アルゴリズムは、虹のテーブルが形成され、結果セット。

ハッシュ塩方式(HASH +塩)。外乱は、このように虹のテーブルを駆除する、異なる規格の結果とHASHメイクハッシュ結果を生成する際に、いわゆる塩(塩)は、実際に与えられています。
例えば、ユーザのパスワードが「88888888」、プラスMD5計算を一緒にスプライス塩(ランダム文字列)「q1we2rt3y6u8io7p」であり、結果の値となります。だから、ユーザーが弱いパスワードでなく、ある程度防衛虹の攻撃を使用している場合でも。しかし、それぞれのパスワードは、塩を追加した場合は、再度前の質問に、同じです。
一人、シークレット1種

私たちは、同じサイト、ユーザごとに異なるパスワードに同じパスワードを達成したいです。これは、効果的に衝突し、統計的な攻撃に対処することができます。たとえば、次のように定義するので、塩を追加します。MD5の計算では、ユーザー名やパスワードステッチタイムスタンプ。

ユーザ登録の場合:
1.ユーザー入力[ユーザ名]と[パスワード]
2.ユーザのために生成されたシステム[ソルト値]
3.システム[ソルト値]と[パスワード]一緒にステッチ
ステッチ4ハッシュ値を【Hashl】精製し
、データベース内の5 Hashl]及び[ソルト値]。


ユーザがログインする場合:
1.ユーザーの入力[ユーザ名]と[パスワード]
2.システムが、対応する[Hashl]および[ソルト値]名発見
3のシステム[ソルト値]と[ユーザーが入力したパスワード]スプライス一緒に
4. [HASH2]を得るために、スプライシング後の値をハッシュ
5コントラスト[Hashl]及び[HASH2]、等しい等しい不正アクセスであります

 

おすすめ

転載: www.cnblogs.com/yachao1120/p/11074584.html
おすすめ