Pourquoi MD5/SHA1 hachage de mots de passe ne peuvent pas être déchiffrés?
J'ai lu récemment un article sur hachage de mot de passe.
Comment MD5 ou SHA1 hachages sont créés de telle sorte qu'il ne peut pas être déchiffré?? Ce que je pense, elle doit être encypting chaîne par certains de FORMULE (il donne toujours la même valeur de hachage pour la même chaîne; donc il doit y avoir pas de façon aléatoire) et c'est pourquoi nous devrions être en mesure de les déchiffrer que par la même FORMULE?? Ou les gens ne savent pas la forumla?
Par la formule d'inversion. Je suis loin d'être un expert en cryptographie, mais l'idée est que vous avez deux fonctions: chiffrer(en clair) qui peut être calculée en temps raisonnable, et de décrypter(cryptogramme), qui ne peut pas, du moins pas sans une clé. Habituellement, la meilleure chose que vous pouvez faire est d'exécuter tous les plaintexts par le biais de la fonction de cryptage, jusqu'à ce que vous obtenez la bonne. Cela prend un temps exponentiel, et à partir de là découle la sécurité de la méthode.
MD5 et SHA1 sont pas les algorithmes de chiffrement et ne peuvent pas être déchiffrés. Ils sont les fonctions de hachage. Votre commentaire est un peu trompeur.
En effet. Désolé...
MD5 et SHA1 sont pas les algorithmes de chiffrement et ne peuvent pas être déchiffrés. Ils sont les fonctions de hachage. Votre commentaire est un peu trompeur.
En effet. Désolé...
OriginalL'auteur Dilip Raj Baral | 2012-06-20
Vous devez vous connecter pour publier un commentaire.
MD5 et SHA1 sont pas des algorithmes de chiffrement. Ils sont les algorithmes de hachage.
C'est une façon de formule. L'exécution de MD5 ou SHA1 sur une chaîne particulière donne un hachage qui est toujours le même. Il n'est pas possible d'inverser la fonction pour revenir à la chaîne d'origine.
Par exemple:
Même si vous savez que la formule est
vous ne pouvez pas déduire x comme il pourrait être 3, 7, 11, 15, etc...
Évidemment MD5 et SHA1 sont beaucoup plus complexes!
Dans l'exemple ci-dessus, l'imputation de la 15 vous donnera toujours la réponse de 3, mais personne ne serait en mesure d'en déduire le nombre d'origine. Ce ne conduisent bien sur, les collisions où de multiples chaînes d'entrée pourrait donner le même hash:
http://en.wikipedia.org/wiki/MD5#Collision_vulnerabilities
Wikipedia a des informations sur l'algorithme utilisé:
http://en.wikipedia.org/wiki/MD5#Algorithm
merci! c'était le genre d'exemple que je cherchais!
OriginalL'auteur psych
Tout est correctement expliquée par psy, je voudrais ajouter un point de plus pour cette:
Nous pouvons aller encore plus proche de notre situation et les résultats de l'action (comme vous avez hachage comme le résultat de l'action et description de l'action)
x peut être de 12, 13, 14 ou 15 ans, ce qui ne veut pas dire que les entrants entier nous avons eu.
OriginalL'auteur t3rmin41
J'ai toujours cru que le md5 et sha1 n'a pas pu être déchiffrés et ont utilisé dans mes applications. Mais à ma grande surprise, j'ai trouvé quelques sites qui effectuer la procédure.
voir http://www.crypt-security.com/
Par conséquent, cette procédure n'est pas suffisamment sécurisé
MD5 et SHA1 ne peut être décrypté qu'ils ne sont pas des algorithmes de chiffrement. Ils sont les fonctions de hachage. Alors qu'il n'est pas facile à désosser, il n'y a rien pour arrêter de me regarder de haut MD5('mot de passe)'=5f4dcc3b5aa765d61d8327deb882cf99 et mémorisation de la valeur de hachage dans un dictionnaire afin que je puisse effectuer une recherche afin d'identifier la chaîne d'entrée est "mot de passe".
Il y a un certain nombre d'autres façons d'identifier un match pour ces fonctions de hachage, mais l'utilisation du mot "décryptage" est incorrect et trompeur.
ils n'ont pas déchiffrer le hachage, à chaque fois qu'ils quelqu'un encypts de hachage ils stockent le hachage et le texte brut dans leur base de données et puis à l'avenir quelqu'un entre le hash afficher le texte brut. Aussi tous ces sites partagent leur base de données les uns avec les autres, cela signifie que u peut chiffrer le nouveau texte dans un site et de trouver le hash sur un autre
OriginalL'auteur user1933163