少尉
- 注册时间
- 2011-3-4
- 金币
- 163 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
回复 7# longas
& C0 g/ J6 N8 e( S/ J4 N+ b }! h
5 Z3 J) N9 \/ U- n# S
" }3 m4 H* f0 i$ l4 [3 a 对于密码应用,这个碰撞的伤害已经很大了,这个文章说的是对防止抵赖,和签名上,意义不大,因为碰撞得到的值很可能是无意义的,比如对一篇文章的哈希进行碰撞PJ得到的很可能只是一个不可读的乱字符序列
& i! o6 W! r2 o/ }, a8 o; Y$ u# l' a; F1 s
但是,对于密码来说,如果公布了这套算法。伤害会非常巨大,4 j4 _6 D3 K( i$ A4 U* E, d
因为密码不需要原文,
. n- S+ F0 F+ V% ]7 K$ j! P
$ z7 e: t a1 A2 J* o0 a打个比方,你用了一个500位超高强度(大小写混杂,数字混杂,符号混杂)的密码,并且通过MD5(32或者16BIT)得到了一个 32或者16位的哈希, p$ K) }) G1 `
并且这个哈希被PJ者获取了, 通过这个程序,只需要很少量的运算量(远低于包里穷举的运算量,常用的民用电脑若干天甚至若干小时就能完成),那么,用这个碰撞的值(一般来说,不是你的密码的原文,但是这个密码是有效的,可以用来通过用MD5加密的很多软件,论坛的验证)
: v2 y. {9 m- w8 L1 i2 m- o因为这个碰撞通过MD5加密后,得到的哈希和论坛存储的你密码加密后的哈希是完全一样滴。。。。。。 |
|