即使網易被拖庫,MD5 的資料(密碼和密保)是否也會被輕易破解

時間 2021-05-11 21:34:28

1樓:

具體演算法底層不懂,但只要能夠保證加密過程中盡量'丟失'原始資料(需要考慮碰撞率)。。所謂的資訊摘要,不可逆,那麼安全性是有保障的。

比如我在公司用的密碼加密演算法,大概是實現一套自己的加鹽,中間會通過BASE64(BASE64可能還不是標準的,可能就是錯誤的BASE64,哈哈)、AES亂七八糟的處理下,中間過程,如果長度超過了或者長度不夠,我可能還會直接暴力擷取或者拼接,保證加密後的資訊是面目全非的,我自己想逆都不可能(真實資訊被篡改過,因為我也不知道到底擷取或者追加了多少字元,這就是乙個變數,可能根據使用者密碼長度,或者使用者使用者名稱之類資訊,或者密碼首字母決定),哪怕整個流程我都知道。。要的就是不可逆,怎麼複雜怎麼玩。。是不是很非主流,要的不就是這種效果麼。

當然,有個比較簡單的演算法,迴圈加密,這個次數,一定要是變數。

寫的好爛,湊合看吧。

//自創個加鹽,咋地了,來,求爆。

public static void main(String args) throws Exception

2樓:王晨昊

看了好多回答,感覺國內這些網際網路公司真是藥丸。各種MD5演算法套個殼子之類。你們敢公開密碼儲存演算法嗎?

公開以後你們還敢說被拖庫了有任何的安全性?MD5這個演算法本身已經被證明是不安全的了,為了使用者好請不要再使用了。目前我個人站點的密碼儲存是使用的加鹽bcrypt演算法進行儲存,至少目前來看是不存在被暴力破解的可能性的

3樓:邵帥

nakedsecurity.sophos.com

4樓:

我來歪個樓,樓上說的對嗎?對。

但是真的是過分誇大md5的弱點,過分強調彩虹表的作用了。讓他們一說md5就是一坨翔,彩虹表包羅所有。

只要密碼強度夠強(12位以上),只要是非常見的(無規律性),只要是之前未洩露過明文的(可能被md5後加入彩虹表),就是你告訴black hat們md5,他也束手無策。

你自己就是乙個很好的例子。他們不會漫無目的地豪無成本地計算每乙個md5.

5樓:

單純的一次md5 基本就是明文用之前洩露的密碼做字典拿著顯示卡來碰撞估計至少90%都跑的出來時間也就不到半天

所以說為了安全最好還是多次md5+salt 或者移位md5 當然儲存好salt很重要

6樓:

彩虹表加鹽也是有彩虹表的

MD5 藥丸,MD5 + Salt 也藥丸,SHA256 + Salt 也藥丸

這些 Hash 摘要演算法的速度太快了,配合 GPU 出彩虹表一大堆一大堆的

所以要用 PBKDF2/bcrypt 這種,讓 Hash 演算法夠慢Speed Hashing

如何看待小公尺論壇被拖庫?

李姿瑤 國內就沒安全的論壇,好吧其實基於discuz架構基礎上改了很多結構層的社群本身也有很多問題。被脫庫很正常,權當讓大家知道點安全知識。大家就別驚訝了。 黃泉hj 庫我也見過,排第一的不知道怎麼得出來的水軍300萬這個值。這批資料價值沒有想象中那麼有效,年代比較久遠,欄位不多,密碼加鹽了,破解需...

從這次網易郵箱被破解看,如何避免被社工 避免重要資訊洩露?

說了半天是網易52G的褲子?已經拿到手!質量奇差!最多用來撞庫!一大半來自以知洩露 這叫破解?這就是褲子整理出的網易郵箱而已!已經整理入庫 這是我收集了7年的所有的褲子的集合了。冷門和熱門的。我想說的就是避免的技巧。高強度的密碼設定技巧 密碼給2 3位大寫。善用 號。別與自己的身份證銀行卡等常人可見...

為什麼網易遊戲被很多人罵

論肝網易第一,論氪網易第一,但體驗感卻不是第一。我之前玩的網易遊戲,充幾十萬的,也要半夜搬磚。運氣不好充錢也得不到想要的。看似一視同仁,實際對氪金玩家極其不公平 網易遊戲既肝又氪,還看臉。運氣好非氪玩家能玩出氪金玩家的效果。運氣不好氪金玩家能玩出非氪玩家的效果。不氪金運氣又不好的,官方勸退 玩nmb...