少尉
- 注册时间
- 2011-3-4
- 金币
- 163 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
回复 7# longas 1 J$ X( y& L& g
+ K) s4 J, C8 v( M2 H
! h o7 A+ i' a' X3 D
对于密码应用,这个碰撞的伤害已经很大了,这个文章说的是对防止抵赖,和签名上,意义不大,因为碰撞得到的值很可能是无意义的,比如对一篇文章的哈希进行碰撞PJ得到的很可能只是一个不可读的乱字符序列
# i. J9 o: y0 S+ y5 ]& n% i' I/ N+ h# _# ]3 ]7 i
但是,对于密码来说,如果公布了这套算法。伤害会非常巨大, t7 K$ y. \. k* v* ^/ u
因为密码不需要原文,
' Y' V* k- V9 n j8 h+ _5 A0 I, [8 [& o9 ^9 f# ~: C5 `: {
打个比方,你用了一个500位超高强度(大小写混杂,数字混杂,符号混杂)的密码,并且通过MD5(32或者16BIT)得到了一个 32或者16位的哈希/ X9 D0 k4 U' L( Z. b: h0 `& i
并且这个哈希被PJ者获取了, 通过这个程序,只需要很少量的运算量(远低于包里穷举的运算量,常用的民用电脑若干天甚至若干小时就能完成),那么,用这个碰撞的值(一般来说,不是你的密码的原文,但是这个密码是有效的,可以用来通过用MD5加密的很多软件,论坛的验证)( F+ B1 S& l, S
因为这个碰撞通过MD5加密后,得到的哈希和论坛存储的你密码加密后的哈希是完全一样滴。。。。。。 |
|