messi 发表于 2009-10-9 16:09

愿结识各位meixiucheng880110@163.com

chy25 发表于 2009-12-31 23:22

理论上是没有绝对的加密技术的,但目前而言,WPA技术只要密码不是太弱智,一般是没办法的!期待吧,会有破解的一天的!

hao19820901 发表于 2010-11-7 18:32

一直在加密,从未被破解,下一代加密也快出现了

冷月孤寒 发表于 2010-11-23 12:48

哇 过来学习学习

摆脚跌叉 发表于 2010-11-23 22:31

好像不是很明白

dark0082 发表于 2011-3-11 15:06

但是,如果这套碰撞的程序公开后,MD5被PJ的速度就会快很多
(目前常见的三种MD5PJ,一个是自行的MD5穷举,这个效率较低 ,一个是字典暴破,这个局限性很大,一个是目前的网站查询,比如CMD5之类的网站,这个可能会要钱)
但是如果有效的利用了这个碰撞的结果,民用计算机也可以在较短的时间内完成碰撞(值)的计算
MD5目前民用常见的的作用在于密码验证,找到碰撞和找到密码的效果会是一样
如果 MD5(XX)=MD5(YY) 那么也就是说,我拿到你密码YY加密后的密文,通过那个算法 得到了XX,
那么,这个XX一样可以用来进入你所有MD5加密的论坛,等等
因为XX用MD5得到的哈希和YY通过MD5后得到的哈希是一样的。

dark0082 发表于 2011-3-11 15:13

回复 7# longas


    对于密码应用,这个碰撞的伤害已经很大了,这个文章说的是对防止抵赖,和签名上,意义不大,因为碰撞得到的值很可能是无意义的,比如对一篇文章的哈希进行碰撞PJ得到的很可能只是一个不可读的乱字符序列

但是,对于密码来说,如果公布了这套算法。伤害会非常巨大,
因为密码不需要原文,

打个比方,你用了一个500位超高强度(大小写混杂,数字混杂,符号混杂)的密码,并且通过MD5(32或者16BIT)得到了一个 32或者16位的哈希
并且这个哈希被PJ者获取了, 通过这个程序,只需要很少量的运算量(远低于包里穷举的运算量,常用的民用电脑若干天甚至若干小时就能完成),那么,用这个碰撞的值(一般来说,不是你的密码的原文,但是这个密码是有效的,可以用来通过用MD5加密的很多软件,论坛的验证)
因为这个碰撞通过MD5加密后,得到的哈希和论坛存储的你密码加密后的哈希是完全一样滴。。。。。。

dark0082 发表于 2011-3-11 15:17

回复 2# bestgo


    呵呵,通过强力计算机,运算出来也还好啦~~呵呵~~

    有钱就买套特斯拉系统跑EWSA会快很多貌似 好像号称目前 英伟达出的特斯拉系统双C870的那个每秒可以跑5W多个密码,那么,只要字典够强大, PJ还是有希望的哈~~~

genggeng9810 发表于 2011-8-18 14:02

关注讨论中,希望这样的讨论更多。

lovemajinwang 发表于 2014-6-12 13:47

好东东,一定要支持
收藏备用

神谕RY 发表于 2014-10-5 19:04

互联网没有绝对的安全,这样多简洁,长篇大论的有必要吗
页: 1 [2]
查看完整版本: 质疑"驳斥所谓"无线WPA加密无法破解"论"!!