现在很多网站密码采用md5 方式加密,md5是不可逆的运算,所以加密后不可能根据密文来还原。
这里设明文到md5密文的转换过程为函数,f(x),对任意x只有一个y=f(x)与之对应,对于任意y=f(x)只可能有唯一的一个x可以得到f(x)=y。16位md5 的算法有f("917")="d2dc5d489242e60e"。因为运算不可逆,所以不会存在统一的算法g(y)=x而是你通过"d2dc5d489242e60e"得到"917"。
如果你在一个系统中的注册密码是"917",出于安全考虑,系统留下的不是明文而是"d2dc5d489242e60e"。比如说你本次登录对系统提交的是"917",系统不是直接验证,而是用f("917")来验证是不是等于系统中保存的"d2dc5d489242e60e"。如果相等,就代表登陆成功,不相等就不成功。
你可以通过各种方法得到系统中存储的"d2dc5d489242e60e",此时的唯一选择是在有效的范围内枚举(一一列举)可能的明文通过f(x)看是否等于"d2dc5d489242e60e"。因为计算机的优势就是运算速度快和运算精确度高,每秒钟可以枚举数万甚至更高。比如可以让计算机循环从0枚举到999,当到917时就会得到与上例相同的密文,就证明明文是"917"。指定计算机允许的全部字符范围理论上就可以破解所有的密码明文,而只是时间问题(一个复杂的密码可能需要破解者n个世纪来破解,而一个8位纯数字、常用单词可能只需要计算机n秒的时间)。尽管数据库不是那么容易泄露和被入侵者得到,但是安全意识必须加强,密码强度要足够大。
而很多时候我们需要可逆的算法来加密。比如我们发邮件,如果是机要文件发送路途中可能会被各种方法拦截而泄密。这是我们需要可逆算法。假设有一种简单算法为y=f(x,m),逆算有x=g(y,n)。发送方使用f(x,m),接受方使用g(y,n)。m,n分别为双方的“钥匙”。设m=1,n=2时有y=f("晚上8点桥上见",1)="你吃饭了么?";x=g("你吃饭了么?",2)="晚上8点桥上见"。此时发送方只用根据自己的y=f(x,m)发送“你吃饭了么?”给接受方,即使路上被拦截也没有泄露什么,接受方用自己唯一的x=g(y,n)代入得到的y=“你吃饭了么?”和自己的钥匙就轻松得到x="晚上8点桥上见"。
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
-
-
-
-
-
-
缓冲区溢出解密一
缓冲溢出弱点诞生于70年代。Morris Worm(80年代)可以认为是它们的第一次公开应用。从90年代开始,相关的文档,如著名的Aleph1的”S...
[阅读全文]
-
软件破解新手进化篇
1.软件怎么判断我们是否注册了?
不要忘了,软件最终是按照人的思维做的,我们回到自身来,“如果是你,你怎么判断别人是否注册了呢”,...
[阅读全文]
-
网友评论