少尉
- 注册时间
- 2011-3-4
- 金币
- 163 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
回复 7# longas
# m' f$ i; h( c* k: W% g( x z$ u5 |# t% t, X+ ~
; C8 }6 P# `4 u! ?* d4 a 对于密码应用,这个碰撞的伤害已经很大了,这个文章说的是对防止抵赖,和签名上,意义不大,因为碰撞得到的值很可能是无意义的,比如对一篇文章的哈希进行碰撞PJ得到的很可能只是一个不可读的乱字符序列) y E, x$ U N4 l
; W4 l/ e' J+ d' _5 j0 }$ @但是,对于密码来说,如果公布了这套算法。伤害会非常巨大,4 b/ s3 P0 }* x. H+ `' p7 a
因为密码不需要原文,
; X3 i9 @6 U }/ C1 d0 P) H4 |
; }" j9 {5 R0 g7 E* D打个比方,你用了一个500位超高强度(大小写混杂,数字混杂,符号混杂)的密码,并且通过MD5(32或者16BIT)得到了一个 32或者16位的哈希
2 N0 O( r# R& h, {& [. {! O2 e并且这个哈希被PJ者获取了, 通过这个程序,只需要很少量的运算量(远低于包里穷举的运算量,常用的民用电脑若干天甚至若干小时就能完成),那么,用这个碰撞的值(一般来说,不是你的密码的原文,但是这个密码是有效的,可以用来通过用MD5加密的很多软件,论坛的验证): |) h' {* @& K- N* |
因为这个碰撞通过MD5加密后,得到的哈希和论坛存储的你密码加密后的哈希是完全一样滴。。。。。。 |
|