少尉
- 注册时间
- 2011-3-4
- 金币
- 163 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
回复 7# longas
( h o" k8 A5 u3 z* _- a' l( s
8 _ b0 I `( G4 o6 Y- u V
* w5 y& t( F% s) K$ J y 对于密码应用,这个碰撞的伤害已经很大了,这个文章说的是对防止抵赖,和签名上,意义不大,因为碰撞得到的值很可能是无意义的,比如对一篇文章的哈希进行碰撞PJ得到的很可能只是一个不可读的乱字符序列2 I% i1 J+ c' R, Y! F L3 }; g7 y, T/ g
1 h: S+ U7 A. H但是,对于密码来说,如果公布了这套算法。伤害会非常巨大,9 H! s3 {2 N' f' `
因为密码不需要原文,
( l! p# O4 ]6 C4 i8 Z1 D5 B) }/ H! L; h5 s/ D* G1 C
打个比方,你用了一个500位超高强度(大小写混杂,数字混杂,符号混杂)的密码,并且通过MD5(32或者16BIT)得到了一个 32或者16位的哈希
+ w o: @" V8 i0 b, p* K并且这个哈希被PJ者获取了, 通过这个程序,只需要很少量的运算量(远低于包里穷举的运算量,常用的民用电脑若干天甚至若干小时就能完成),那么,用这个碰撞的值(一般来说,不是你的密码的原文,但是这个密码是有效的,可以用来通过用MD5加密的很多软件,论坛的验证)
3 z' a4 W- X% ^6 f0 u因为这个碰撞通过MD5加密后,得到的哈希和论坛存储的你密码加密后的哈希是完全一样滴。。。。。。 |
|