![]() |
PCDVD數位科技討論區
(https://www.pcdvd.com.tw/index.php)
- 顯示卡討論區
(https://www.pcdvd.com.tw/forumdisplay.php?f=8)
- - RAR 密碼破解靠 GPU
(https://www.pcdvd.com.tw/showthread.php?t=932747)
|
---|
引用:
砸湊值可以反推,但密碼就必須看後台是用什麼樣的方式儲存 如果是像SONY PSN那樣用明碼儲存,那連這些工具都不需要 開個記事本就知道誰誰誰的密碼跟帳號了 |
引用:
PSN的password連最起碼的加密都沒加密啊,那只能說被整也是理所當然了:stupefy: :stupefy: .... |
引用:
Hash出來的值要反推目前也只有聽說MD5會有這樣問題,但是通常把密碼當Key 去加密的機制都不是這樣單純,以最簡單的方式為例: Password->Hash()->padding->Encrypr key 正常應該沒有公司敢直接這樣搞,不是另外作個簡單的XOR就是把Password和 Hash()出來的東西再做運算合成,甚至用Password當字串去加密Hash()值... 總之現在的Password加密系統在量子電腦出來之前安全性還是很高... |
引用:
其實我接收到的資訊 MD5跟SHA1都可以反推與偽造 而SHA256目前還沒有面臨類似的問題 |
本來想試試...可惜4670不支援
|
引用:
如果舊的SHA1可以反推和偽造現在的金融市場應該大亂了,還有很多系統 的Hash()依舊採用SHA1... MD5和SHA1其實從來沒有被破解過,實際上公佈可以反推的其實都只是在 "較短"時間內可以找出具有同樣Hash值的字串或者內容,意思就是可以用 特定方式讓Hash()產生碰撞機率上升到一定程度,至於偽造...這大多是以 訛傳訛的流言而已:) |
以我的了解, hash 是無法反推原文的, 這在資訊理論已經證明, 因為你要用有限的hash值
例如固定128bytes, 去推出原始,未知大小的來源文, 不可能達成1對1的對應, 因為hash 演算法不管複雜度, 都可能會有collision的現象, 也就是不同的來源卻在hash之後出現 一樣的hash值, 頂多較長的演算碼比較不容易遇到collision. 但當你的來源接近無限種, 就算sha1 256還是能遇到collision的情形. 所以反推出唯一解, 在hash 演算法是不可能. 用資訊量極少的編碼值要反推回資訊量極大的原始資料, 可以查查資訊理論領域的書. 就算運氣好找出其中一解是同hash值, 實務上也缺乏意義, 因為原文本身可能有無限解. 這也是為什麼我們講hash演算法是單向函數. |
其實不需要反推原文,只要找到collision就可以破解密碼。電腦只存hash值,他也不知道原文是什麼。
利用演算法的缺點,可以讓collision大幅提高,不過這通常會有些限定,例如要特定形的字串,再者也是要先取得hash值才能運算,也就是你要先入侵主機。 入侵主機要密碼,要密碼才能入侵主機..... |
引用:
自從2000年有數學家證明出 pi 在二進制是正規數,就可以知道在 pi 裡面可以找到全宇宙的資訊。 |
引用:
其實我因為工作的關係 是真的有接觸到偽造的MD5 兩個檔案大小完全不同的東西 居然能有同樣的MD5 但SHA1就沒有遇過了 我自己個人也不認為短期內SHA1會面臨像MD5同樣的問題 現在我自己有在接觸的機器,後台均是以SHA256做驗證 |
所有的時間均為GMT +8。 現在的時間是02:18 AM. |
vBulletin Version 3.0.1
powered_by_vbulletin 2025。