现在很多网站密码采用MD5 方式加密,MD5是不可逆的运算,所以加密后不可能根据密文来还原。
这里设明文到MD5密文的转换过程为函数,f(x),对任意x只有一个y=f(x)与之对应,对于任意y=f(x)只可能有唯一的一个x可以得到f(x)=y。16位MD5 的算法有f("917")="d2dc5d489242e60e"。因为运算不可逆,所以不会存在统一的算法g(y)=x而是你通过"d2dc5d489242e60e"得到"917"。
如果你在一个系统中的注册密码是"917",出于安全考虑,系统留下的不是明文而是"d2dc5d489242e60e"。比如说你本次登录对系统提交的是"917",系统不是直接验证,而是用f("917")来验证是不是等于系统中保存的"d2dc5d489242e60e"。如果相等,就代表登陆成功,不相等就不成功。
你可以通过各种 *** 得到系统中存储的"d2dc5d489242e60e",此时的唯一选择是在有效的范围内枚举(一一列举)可能的明文通过f(x)看是否等于"d2dc5d489242e60e"。因为计算机的优势就是运算速度快和运算精确度高,每秒钟可以枚举数万甚至更高。比如可以让计算机循环从0枚举到999,当到917时就会得到与上例相同的密文,就证明明文是"917"。指定计算机允许的全部字符范围理论上就可以破解所有的密码明文,而只是时间问题(一个复杂的密码可能需要破解者N个世纪来破解,而一个8位纯数字、常用单词可能只需要计算机N秒的时间)。尽管数据库不是那么容易泄露和被入侵者得到,但是安全意识必须加强,密码强度要足够大。
而很多时候我们需要可逆的算法来加密。比如我们发邮件,如果是机要文件发送路途中可能会被各种 *** 拦截而泄密。这是我们需要可逆算法。假设有一种简单算法为y=f(x,m),逆算有x=g(y,n)。发送方使用f(x,m),接受方使用g(y,n)。m,n分别为双方的“钥匙”。设m=1,n=2时有y=f("晚上8点桥上见",1)="你吃饭了么?";x=g("你吃饭了么?",2)="晚上8点桥上见"。此时发送方只用根据自己的y=f(x,m)发送“你吃饭了么?”给接受方,即使路上被拦截也没有泄露什么,接受方用自己唯一的x=g(y,n)代入得到的y=“你吃饭了么?”和自己的钥匙就轻松得到x="晚上8点桥上见"。
黑客入门基础知识有哪些? 黑客需要具备扎实的计算机基础知识,包括计算机网络、操作系统、编程语言、数据结构等。因此,初学者需要先学习这些基础知识,掌握计算机的工作原理和基本操作。这里我罗列出一些需要学习...
上海市个人商务会所-兄弟良知强烈推荐这个 一场SPA产生的不但是身体上的愉快,也有内心上的寄予,男性SPA休闲会馆技术专业、优雅,听,太阳倾洒了它的身影,优雅静寂,如沐暖光。 英式田园风格墙纸能够是...
TONEDEAF是一个后门,运用HTTP GET和POST恳求与单个C2服务器通讯,支撑搜集体系信息、上传和下载文件以及恣意shell指令履行。 履行时,TONEDEAF将加密数据写入两个临时文件te...
这就是金庸的高明之处!当乔峰被陷害之时!挖了一个坑,那就是带头大哥到底是谁?即使整个天龙八部看完了秘密都解开了却发现你依然不知道带头大哥究竟是谁?根据当事人口述!带头大哥是一个武功极高!并且德高望...
中新网布鲁塞尔11月5日电 (记者 德永健)海牙消息:欧洲禽类产品出口大国荷兰10月末暴发的高致病性禽流感疫情扩散,5日当局证实又一家农场暴发疫情,下令扑杀逾20万只家禽。 据荷兰农业、自然...
“哪里有深圳罗湖区高端商务上门-【张朱婷】” 学历:博士研究生职业:商务163cm学历:中专时间要求:7-9月份 激活冷门,探索新路在线预约上门注意事项在线预约细则在线预约广州商务:学生伴游3000...