PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 電腦硬體討論群組 > 顯示卡討論區
帳戶
密碼
 

  回應
 
主題工具
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,035
引用:
作者無責任
我不是很懂,有錯請指教

我很好奇是以程式來說,加密應該是經過某公式運算
照理來說應該可以反推,有這樣強加密公式嗎?

砸湊值可以反推,但密碼就必須看後台是用什麼樣的方式儲存
如果是像SONY PSN那樣用明碼儲存,那連這些工具都不需要
開個記事本就知道誰誰誰的密碼跟帳號了
     
      
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2011-06-20, 06:02 PM #31
回應時引用此文章
野口隆史離線中  
cmwang
Elite Member
 

加入日期: May 2002
您的住址: 板橋
文章: 5,106
引用:
作者野口隆史
砸湊值可以反推,但密碼就必須看後台是用什麼樣的方式儲存
如果是像SONY PSN那樣用明碼儲存,那連這些工具都不需要
開個記事本就知道誰誰誰的密碼跟帳號了


PSN的password連最起碼的加密都沒加密啊,那只能說被整也是理所當然了 ....
 
__________________
士大夫之無恥,是謂國恥....
舊 2011-06-20, 06:30 PM #32
回應時引用此文章
cmwang離線中  
u3350829
Master Member
 

加入日期: Jun 2002
文章: 2,332
引用:
作者野口隆史
砸湊值可以反推,但密碼就必須看後台是用什麼樣的方式儲存
如果是像SONY PSN那樣用明碼儲存,那連這些工具都不需要
開個記事本就知道誰誰誰的密碼跟帳號了


Hash出來的值要反推目前也只有聽說MD5會有這樣問題,但是通常把密碼當Key
去加密的機制都不是這樣單純,以最簡單的方式為例:
Password->Hash()->padding->Encrypr key
正常應該沒有公司敢直接這樣搞,不是另外作個簡單的XOR就是把Password和
Hash()出來的東西再做運算合成,甚至用Password當字串去加密Hash()值...
總之現在的Password加密系統在量子電腦出來之前安全性還是很高...
__________________
Es muss sein!
舊 2011-06-20, 08:46 PM #33
回應時引用此文章
u3350829離線中  
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,035
引用:
作者u3350829
Hash出來的值要反推目前也只有聽說MD5會有這樣問題,但是通常把密碼當Key
去加密的機制都不是這樣單純,以最簡單的方式為例:
Password->Hash()->padding->Encrypr key
正常應該沒有公司敢直接這樣搞,不是另外作個簡單的XOR就是把Password和
Hash()出來的東西再做運算合成,甚至用Password當字串去加密Hash()值...
總之現在的Password加密系統在量子電腦出來之前安全性還是很高...

其實我接收到的資訊
MD5跟SHA1都可以反推與偽造
而SHA256目前還沒有面臨類似的問題
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2011-06-20, 09:24 PM #34
回應時引用此文章
野口隆史離線中  
無責任
Power Member
 

加入日期: Oct 2001
您的住址: 平行世界
文章: 656
本來想試試...可惜4670不支援
舊 2011-06-20, 09:50 PM #35
回應時引用此文章
無責任離線中  
u3350829
Master Member
 

加入日期: Jun 2002
文章: 2,332
Red face

引用:
作者野口隆史
其實我接收到的資訊
MD5跟SHA1都可以反推與偽造
而SHA256目前還沒有面臨類似的問題


如果舊的SHA1可以反推和偽造現在的金融市場應該大亂了,還有很多系統
的Hash()依舊採用SHA1...
MD5和SHA1其實從來沒有被破解過,實際上公佈可以反推的其實都只是在
"較短"時間內可以找出具有同樣Hash值的字串或者內容,意思就是可以用
特定方式讓Hash()產生碰撞機率上升到一定程度,至於偽造...這大多是以
訛傳訛的流言而已
__________________
Es muss sein!
舊 2011-06-21, 03:21 AM #36
回應時引用此文章
u3350829離線中  
Raziel
Elite Member
 
Raziel的大頭照
 

加入日期: Dec 2006
您的住址: Taipei
文章: 8,344
以我的了解, hash 是無法反推原文的, 這在資訊理論已經證明, 因為你要用有限的hash值

例如固定128bytes, 去推出原始,未知大小的來源文, 不可能達成1對1的對應, 因為hash

演算法不管複雜度, 都可能會有collision的現象, 也就是不同的來源卻在hash之後出現

一樣的hash值, 頂多較長的演算碼比較不容易遇到collision. 但當你的來源接近無限種,

就算sha1 256還是能遇到collision的情形. 所以反推出唯一解, 在hash 演算法是不可能.

用資訊量極少的編碼值要反推回資訊量極大的原始資料, 可以查查資訊理論領域的書.

就算運氣好找出其中一解是同hash值, 實務上也缺乏意義, 因為原文本身可能有無限解.

這也是為什麼我們講hash演算法是單向函數.

此文章於 2011-06-22 09:33 AM 被 Raziel 編輯.
舊 2011-06-22, 09:31 AM #37
回應時引用此文章
Raziel離線中  
Adsmt
Golden Member
 
Adsmt的大頭照
 

加入日期: Feb 2004
您的住址: 從來處來
文章: 2,762
其實不需要反推原文,只要找到collision就可以破解密碼。電腦只存hash值,他也不知道原文是什麼。

利用演算法的缺點,可以讓collision大幅提高,不過這通常會有些限定,例如要特定形的字串,再者也是要先取得hash值才能運算,也就是你要先入侵主機。

入侵主機要密碼,要密碼才能入侵主機.....
舊 2011-06-22, 08:20 PM #38
回應時引用此文章
Adsmt離線中  
Adsmt
Golden Member
 
Adsmt的大頭照
 

加入日期: Feb 2004
您的住址: 從來處來
文章: 2,762
引用:
作者Andy84
換個想法,如果有一台無限強大運算的電腦,有可能隨機打出莎士比亞嗎?

自從2000年有數學家證明出 pi 在二進制是正規數,就可以知道在 pi 裡面可以找到全宇宙的資訊。
舊 2011-06-22, 08:44 PM #39
回應時引用此文章
Adsmt離線中  
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,035
引用:
作者u3350829
如果舊的SHA1可以反推和偽造現在的金融市場應該大亂了,還有很多系統
的Hash()依舊採用SHA1...
MD5和SHA1其實從來沒有被破解過,實際上公佈可以反推的其實都只是在
"較短"時間內可以找出具有同樣Hash值的字串或者內容,意思就是可以用
特定方式讓Hash()產生碰撞機率上升到一定程度,至於偽造...這大多是以
訛傳訛的流言而已

其實我因為工作的關係
是真的有接觸到偽造的MD5
兩個檔案大小完全不同的東西
居然能有同樣的MD5

但SHA1就沒有遇過了
我自己個人也不認為短期內SHA1會面臨像MD5同樣的問題
現在我自己有在接觸的機器,後台均是以SHA256做驗證
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2011-06-22, 08:47 PM #40
回應時引用此文章
野口隆史離線中  


    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是10:13 PM.


vBulletin Version 3.0.1
powered_by_vbulletin 2025。