導航:首頁 > 文檔加密 > md5加密不安全怎麼辦

md5加密不安全怎麼辦

發布時間:2022-05-11 21:17:57

❶ 消息報文md5加密校驗怎麼實現

並不是MD5就不能解密了,現在已經被我們中國的一個大學的老師給破了,有興趣的可以搜索一下王小雲破解MD5但並不是說這樣md5就不安全了,還是很安全的,至少現在一般人還沒法弄出來。要加密的話在C#里已經很簡單了,C#中使用MD5非常簡單,使用下面的靜態方法:System.Web.Security.FormsAuthentication.(temp_str,"MD5");就可以得到加密後的字元串了,該靜態方法很簡單,temp_str就是你要加密的字元串變數,"MD5"表示使用MD5加密,如果用"SHA1",就是用SHA1加密了

❷ md5加密怎麼破解

MD5
的安全之處在於無法破解,就是無法逆推
唯一的辦法
也就是
所有密碼都通用的破解方式
暴力破解
但是這個一旦數據復雜
成功率不高
超過9位
你基本可以放棄了

❸ md5值能破嗎 ,為什麼不可逆的,這是怎麼回事

MD5不可逆 加密後不可解密!
很多網站能解密其實不應該說是解密。應該叫撞庫。
網站資料庫應該是計算了或者存儲了大量的文本加密後的MD5值
當用戶輸入MD5值以後,網站會去資料庫找MD5值對應的源文本。這個原理~
但MD5終究是不可逆的,一些大型的數據文本他是解密不了滴,所以網站會提示解密失敗、
一些簡單的英文數字標點組合能還是可以的

❹ md5加密密碼都能破解嗎

可以破解,有md5解密的網站,但一般都是用暴力破解。
MD5是什麼?
Message
Digest
Algorithm
MD5(中文名為消息摘要演算法第五版)為計算機安全領域廣泛使用的一種散列函數,用以提供消息的完整性保護。該演算法的文件號為RFC
1321(R.Rivest,MIT
Laboratory
for
Computer
Science
and
RSA
Data
Security
Inc.
April
1992)MD5最廣泛被用於各種軟體的密碼認證和鑰匙識別上。通俗的講就是人們講的序列號。
常常在某些軟體下載站點的某軟體信息中看到其MD5值,它的作用就在於可以在下載該軟體後,對下載回來的文件用專門的軟體(如Windows
MD5
Check等)做一次MD5校驗,以確保獲得的文件與該站點提供的文件為同一文件。利用MD5演算法來進行文件校驗的方案被大量應用到軟體下載站、論壇
資料庫、系統文件安全等方面。
普通MD5密文的破解
隨著那些在線MD5密文破解網站的興起,一些常用
的MD5密碼都能在1秒鍾之內破解。即使是一些較為復雜的,也能夠通過破解網站的後台破解系統進行掛機破解。因此,MD5加密已經不存在神秘感,破解亦易
如反掌。
破解簡單MD5碼
假設我們的密碼為admin,那麼經過MD5加密得到密文為:7a57a5a743894a0e(16位)、(32位)。用在線破解網站來破解下密碼原文,打開某MD5在線破解網站,
將16位或者32位密文填入到文本框中,點擊「解密」按鈕,不到一秒鍾密碼原文就出來了。

❺ 關於MD5加密演算法密碼驗證問題

(恰恰我最近也在研究加密這塊,

我們公司項目的RSA ASE MD5 SHA-1加密方案都是我寫的。

直接拿我分享會上的稿子了)

先回答你的問題:

你的擔心是正確的,

MD5加密的結果值A,是可以由兩個不同的內容B和C得到的

即:期望的正確密碼 a a進行MD5加密的結果

某人輸入了錯誤的密碼x,

x進行特殊的演算法處理,是可以得到 這個MD5值的

————

但是你注意一點,錯誤的密碼數據,必須是通過復雜演算法得到,簡單點稱作「碰撞演算法」。碰撞演算法,其實可以看作是一種偽裝演算法,即,把錯誤的東西偽裝成某個正確東西的MD5值。

至於「碰撞演算法」的原理,可以從MD5加密的原理探知1、2,

MD5加密的過程有四步驟:

  1. 填充 2.初始化變數3. 處理分組數據 4.輸出結果

「碰撞演算法」原理就是在前三步進行「大數據量樣本的填充-試錯-填充試錯-直至得到期望的結果

破解過程中有三點是必須清晰的;

1.大量的正確密碼的樣本

2.採用碰撞演算法

3.事先預知的,破解者期望的正確的結果

三者缺一不可

MD5「碰撞演算法」的示例場景也是在 文件(比如數字簽名)摘要加密上,

即,像密碼學家演示的那樣:

通過演算法,可以得到相同MD5值的A和B (A和B只是代指),這種演算法2004年已經由中國的密碼學家王小雲實現。

但是回到題主擔心的,

非法分子,事先並不知道 張無忌的賬號——正確密碼對應的MD5值,

他只能用「碰撞演算法」去試,隨便編一個假的密碼,用「碰撞演算法」去進行偽裝填充-試錯

但是試的過程就是無數次跟貴公司後台校驗的過程,

在這個過程,貴公司後台應該做了用戶當日最大錯誤密碼次數處理。

所以理論上,不存在一個人,輸入了錯誤的密碼,登錄成功的情況。

假設這個人每天能試5次,使用「碰撞演算法」估計要算好幾輩子了。

——

但是強調一下「MD5碰撞演算法」的應用前提:

  1. 已知的明文以及明文對應的MD5值

  2. 根據1的條件,演算法可以偽裝出 另一個明文以及相同的MD5值

所以,不存在偶爾輸錯了一個密碼,使用MD5加密,湊巧得到了正確密碼的MD5值,這種情況不滿足「碰撞演算法」的條件和前提。

根本不可能。

安全性總結:

對於文件來說碰撞可能容易,但是對於限定長度的密碼或者密文來說,MD5作為一種高性能高安全的數字簽名演算法來說,還是非常實用的

——

綜上 MD5碰撞幾個關注點

  1. 多數情況下,會產生不可視字元,而密碼不可能存在不可視字元的.

  2. 生成"碰撞"的字元,能和你密碼本身長度相等的.基本不可能.


基於上面兩點.只要稍作點文章.就可以防止MD5碰撞了.

1.密碼進行多次MD5加密
2.密碼過濾不過視字元.
3.密碼是定長的.例如:32個字元.用戶不夠的字元,用一固定字元如:空格補充.超長的.一律非法.

————

參考文章

【1】中國密碼學家王小雲2004年提交的破解MD5的演算法

【2】碰撞演算法原理分析

【3】產生MD5碰撞的新的充分條件集

【4】MD5碰撞

❻ 關於MD5加密問題

我這么想的:法律規定入門偷竊是不允許的,拿住是要判刑的,您家裡的門可以不上鎖嗎?

所以雖然防下載和MD5加密雖然都可以破解,但是這些都是提高數據安全等級的措施,都是必要的。
也可以反過來說,設了MD5也還是要做防下載處理的。

❼ 淺談MD5加密,真的安全么

md5是不可逆的演算法,就是你從資料庫里得到md5加密過的密碼,也是沒有用的,復雜些的密碼在一些md5在線破解網站也是破解不了的,相對來說是安全的

❽ 關天MD5加密和解密的問題,請高手指點!!

如是隨便給你一個MD5加密的密碼你能把他破解了!那麼我敢肯定諾貝爾獎都是你的!
MD5是不可逆的!
現在網上即使有MD5解密的網站!那也是先把知道的數據收集在庫里!
和資料庫的比較!所以md5根本不存在實質上的解密!

解決辦法:
1,不發送明文密碼,直接讓用戶修改密碼!要求輸入舊密碼和新密碼!你將舊密碼加密後和庫里的比較!如果相同則將新密碼加密update.
2,用random類隨機生成新密碼,發送給用戶郵箱!同時對新密碼加密存進庫里!

❾ MD5加密問題

1.如果是一般的話只有32&16
2.本來在理論上不可破解,但好像被人破解了,你可以看下參考
目前網上的dm5破解都是通過建立資料庫進行查詢的方法進行破解的
好像還沒有直接破解的工具,網上的都屬於類似窮舉的方法

MD5簡介
MD5的全稱是Message-digest Algorithm 5(信息-摘要演算法),用於確保信息傳輸完整一致。在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc,的Ronald L. Rivest開發出來,經MD2、MD3和MD4發展而來。它的作用是讓大容量信息在用數字簽名軟體簽署私人密鑰前被"壓縮"成一種保密的格式(就是把一個任意長度的位元組串變換成一定長的大整數)。不管是MD2、MD4還是MD5,它們都需要獲得一個隨機長度的信息並產生一個128位的信息摘要。雖然這些演算法的結構或多或少有些相似,但MD2的設計與MD4和MD5完全不同,那是因為MD2是為8位機器做過設計優化的,而MD4和MD5卻是面向32位的電腦。這三個演算法的描述和c語言源代碼在Internet RFC 1321中有詳細的描述(http://www.ietf.org/rfc/rfc1321.txt),這是一份最權威的文檔,由Ronald L. Rivest在1992年8月向IETF提交。
Rivest在1989年開發出MD2演算法。在這個演算法中,首先對信息進行數據補位,使信息的位元組長度是16的倍數。然後,以一個16位的檢驗和追加到信息末尾。並且根據這個新產生的信息計算出散列值。後來,Rogier和Chauvaud發現如果忽略了檢驗和將產生MD2沖突。MD2演算法的加密後結果是唯一的--即沒有重復。
為了加強演算法的安全性,Rivest在1990年又開發出MD4演算法。MD4演算法同樣需要填補信息以確保信息的位元組長度加上448後能被512整除(信息位元組長度mod 512 = 448)。然後,一個以64位二進製表示的信息的最初長度被添加進來。信息被處理成512位damg?rd/merkle迭代結構的區塊,而且每個區塊要通過三個不同步驟的處理。Den boer和Bosselaers以及其他人很快的發現了攻擊MD4版本中第一步和第三步的漏洞。Dobbertin向大家演示了如何利用一部普通的個人電腦在幾分鍾內找到MD4完整版本中的沖突(這個沖突實際上是一種漏洞,它將導致對不同的內容進行加密卻可能得到相同的加密後結果)。毫無疑問,MD4就此被淘汰掉了。
盡管MD4演算法在安全上有個這么大的漏洞,但它對在其後才被開發出來的好幾種信息安全加密演算法的出現卻有著不可忽視的引導作用。除了MD5以外,其中比較有名的還有sha-1、RIPEMD以及Haval等。
一年以後,即1991年,Rivest開發出技術上更為趨近成熟的md5演算法。它在MD4的基礎上增加了"安全-帶子"(safety-belts)的概念。雖然MD5比MD4稍微慢一些,但卻更為安全。這個演算法很明顯的由四個和MD4設計有少許不同的步驟組成。在MD5演算法中,信息-摘要的大小和填充的必要條件與MD5完全相同。Den boer和Bosselaers曾發現MD5演算法中的假沖突(pseudo-collisions),但除此之外就沒有其他被發現的加密後結果了。
Van oorschot和Wiener曾經考慮過一個在散列中暴力搜尋沖突的函數(brute-force hash function),而且他們猜測一個被設計專門用來搜索MD5沖突的機器(這台機器在1994年的製造成本大約是一百萬美元)可以平均每24天就找到一個沖突。但單從1991年到2001年這10年間,竟沒有出現替代MD5演算法的MD6或被叫做其他什麼名字的新演算法這一點,我們就可以看出這個瑕疵並沒有太多的影響MD5的安全性。上面所有這些都不足以成為MD5的在實際應用中的問題。並且,由於MD5演算法的使用不需要支付任何版權費用的,所以在一般的情況下(非絕密應用領域。但即便是應用在絕密領域內,MD5也不失為一種非常優秀的中間技術),MD5怎麼都應該算得上是非常安全的了。
2004年8月17日的美國加州聖巴巴拉的國際密碼學會議(Crypto』2004)上,來自中國山東大學的王小雲教授做了破譯MD5、HAVAL-128、 MD4和RIPEMD演算法的報告,公布了MD系列演算法的破解結果。宣告了固若金湯的世界通行密碼標准MD5的堡壘轟然倒塌,引發了密碼學界的軒然大波。
令世界頂尖密碼學家想像不到的是,破解MD5之後,2005年2月,王小雲教授又破解了另一國際密碼SHA-1。因為SHA-1在美國等國際社會有更加廣泛的應用,密碼被破的消息一出,在國際社會的反響可謂石破天驚。換句話說,王小雲的研究成果表明了從理論上講電子簽名可以偽造,必須及時添加限制條件,或者重新選用更為安全的密碼標准,以保證電子商務的安全。
MD5破解工程權威網站http://www.md5crk.com/ 是為了公開徵集專門針對MD5的攻擊而設立的,網站於2004年8月17日宣布:「中國研究人員發現了完整MD5演算法的碰撞;Wang, Feng, Lai與Yu公布了MD5、MD4、HAVAL-128、RIPEMD-128幾個 Hash函數的碰撞。這是近年來密碼學領域最具實質性的研究進展。使用他們的技術,在數個小時內就可以找到MD5碰撞。……由於這個里程碑式的發現,MD5CRK項目將在隨後48小時內結束」。
MD5用的是哈希函數,在計算機網路中應用較多的不可逆加密演算法有RSA公司發明的MD5演算法和由美國國家技術標准研究所建議的安全散列演算法SHA.
[編輯本段]演算法的應用
MD5的典型應用是對一段信息(Message)產生信息摘要(Message-Digest),以防止被篡改。比如,在UNIX下有很多軟體在下載的時候都有一個文件名相同,文件擴展名為.md5的文件,在這個文件中通常只有一行文本,大致結構如:
MD5 (tanajiya.tar.gz) =
這就是tanajiya.tar.gz文件的數字簽名。MD5將整個文件當作一個大文本信息,通過其不可逆的字元串變換演算法,產生了這個唯一的MD5信息摘要。為了讓讀者朋友對MD5的應用有個直觀的認識,筆者以一個比方和一個實例來簡要描述一下其工作過程:
大家都知道,地球上任何人都有自己獨一無二的指紋,這常常成為公安機關鑒別罪犯身份最值得信賴的方法;與之類似,MD5就可以為任何文件(不管其大小、格式、數量)產生一個同樣獨一無二的「數字指紋」,如果任何人對文件做了任何改動,其MD5值也就是對應的「數字指紋」都會發生變化。
我們常常在某些軟體下載站點的某軟體信息中看到其MD5值,它的作用就在於我們可以在下載該軟體後,對下載回來的文件用專門的軟體(如Windows MD5 Check等)做一次MD5校驗,以確保我們獲得的文件與該站點提供的文件為同一文件。利用MD5演算法來進行文件校驗的方案被大量應用到軟體下載站、論壇資料庫、系統文件安全等方面。
MD5的典型應用是對一段Message(位元組串)產生fingerprint(指紋),以防止被「篡改」。舉個例子,你將一段話寫在一個叫 readme.txt文件中,並對這個readme.txt產生一個MD5的值並記錄在案,然後你可以傳播這個文件給別人,別人如果修改了文件中的任何內容,你對這個文件重新計算MD5時就會發現(兩個MD5值不相同)。如果再有一個第三方的認證機構,用MD5還可以防止文件作者的「抵賴」,這就是所謂的數字簽名應用。
所以,要遇到了md5密碼的問題,比較好的辦法是:你可以用這個系統中的md5()函數重新設一個密碼,如admin,把生成的一串密碼覆蓋原來的就行了。
MD5還廣泛用於操作系統的登陸認證上,如Unix、各類BSD系統登錄密碼、數字簽名等諸多方。如在UNIX系統中用戶的密碼是以MD5(或其它類似的演算法)經Hash運算後存儲在文件系統中。當用戶登錄的時候,系統把用戶輸入的密碼進行MD5 Hash運算,然後再去和保存在文件系統中的MD5值進行比較,進而確定輸入的密碼是否正確。通過這樣的步驟,系統在並不知道用戶密碼的明碼的情況下就可以確定用戶登錄系統的合法性。這可以避免用戶的密碼被具有系統管理員許可權的用戶知道。MD5將任意長度的「位元組串」映射為一個128bit的大整數,並且是通過該128bit反推原始字元串是困難的,換句話說就是,即使你看到源程序和演算法描述,也無法將一個MD5的值變換回原始的字元串,從數學原理上說,是因為原始的字元串有無窮多個,這有點象不存在反函數的數學函數。所以,要遇到了md5密碼的問題,比較好的辦法是:你可以用這個系統中的md5()函數重新設一個密碼,如admin,把生成的一串密碼的Hash值覆蓋原來的Hash值就行了。
正是因為這個原因,現在被黑客使用最多的一種破譯密碼的方法就是一種被稱為"跑字典"的方法。有兩種方法得到字典,一種是日常搜集的用做密碼的字元串表,另一種是用排列組合方法生成的,先用MD5程序計算出這些字典項的MD5值,然後再用目標的MD5值在這個字典中檢索。我們假設密碼的最大長度為8位位元組(8 Bytes),同時密碼只能是字母和數字,共26+26+10=62個字元,排列組合出的字典的項數則是P(62,1)+P(62,2)….+P(62,8),那也已經是一個很天文的數字了,存儲這個字典就需要TB級的磁碟陣列,而且這種方法還有一個前提,就是能獲得目標賬戶的密碼MD5值的情況下才可以。這種加密技術被廣泛的應用於UNIX系統中,這也是為什麼UNIX系統比一般操作系統更為堅固一個重要原因。

❿ MD5加密在用戶注冊時和用戶登陸時怎麼用還有效驗接收的文件時的問題

第一個問題:數據傳輸到伺服器端,是每個數據分開加密的,加密後的密文保存到資料庫,這樣做的好處是別人即使得到了數據無法識別,保證了數據的安全,但我們一般加密數據是不用MD5的,因為MD5加密是不可逆的,比如手機號碼加密了,那你系統怎麼讀取呢?再者MD5加密現在並不安全,已經可以破解。所以像這類信息我們一般採用DES對稱加密或者RSA非對稱加密,這樣加密數據是可逆的,而且也比MD5加密要安全,可以去了解一下

第二個問題:如果你的密碼是MD5加密的,那麼你登錄的時候,後台拿到前端得到的密碼,就會把這個密碼用MD5加密,然後再跟資料庫的密文進行比較。如果你用的是可逆的加密,檢驗密碼的方式可能不一樣。

第三個問題:每個文件都有唯一的MD5校驗碼,如果MD5校驗碼對不上,說明不是這個文件。但像你說的這種情況,文件和MD5校驗碼都被人截取了,那有可能發生像你所說的,但一般發送文件是連續的數據流,一般情況下是比較難全部截取的,當然還有其他方法去提高安全性,比如加密傳輸等等

閱讀全文

與md5加密不安全怎麼辦相關的資料

熱點內容
解除電腦加密文件夾 瀏覽:358
androidcheckbox組 瀏覽:546
linux在線安裝軟體 瀏覽:823
如何設置手機安卓版 瀏覽:285
簡歷pdfword 瀏覽:123
鋒雲視頻伺服器網關設置 瀏覽:162
linux伺服器如何查看網卡型號 瀏覽:142
加密相冊誤刪了怎麼恢復 瀏覽:380
安卓代練通怎麼下載 瀏覽:518
知道域名如何查詢伺服器 瀏覽:906
方舟手游怎麼才能進伺服器 瀏覽:289
抖音演算法自動爆音 瀏覽:24
linux修改網卡配置 瀏覽:913
雲伺服器和本地伺服器數據 瀏覽:843
在家如何創業python 瀏覽:225
編譯原理好課 瀏覽:716
python中實數的表示 瀏覽:371
php下載中文名文件 瀏覽:351
哪裡有專門注冊app實名的 瀏覽:273
魔爪mx穩定器app去哪裡下載 瀏覽:469