关于MD5的那点事,你都了解清楚了吗?

1.什么是MD5?

  MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value)1,用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。这套算法的程序在 RFC 1321 标准中被加以规范。1996年后该算法被证实存在弱点,可以被加以破解,对于需要高度安全性的数据,专家一般建议改用其他算法,如SHA-2。2004年,证实MD5算法无法防止碰撞(collision),因此不适用于安全性认证,如SSL公开密钥认证或是数字签名等用途。

2.MD5真的安全么?

  了解MD5的都知道,它是不可能逆的,即我们没办法把MD5码还原对应的原文。道理很简单,任意长度的数据经过MD5处理后,所包含的信息量已经大大减少。要是可以还原的话,那MD5岂不是成为压缩算法??所以这里就会给很多人造成误解,以为不可逆就是不可破解,的确,复杂些的密码在一些MD5在线破解网站是破解不了的,相对来说是安全的。可是,针对一个有安全隐患的问题来说,相对安全就是不安全。随着科学技术水平的提升,MD5已经越来越不安全了!!!正如其网站公告所说:2

3.MD5如何被破解?

  有很多种方法可以破解,不过需要明确一点,这里所谓的破解,并非把摘要还原成原文。为什么呢?因为固定128位的摘要是有穷的,而原文数量是无穷的,每一个摘要都可以由若干个原文通过Hash得到。

  对于MD5的破解,实际上都属于【碰撞】3。比如原文A通过MD5可以生成摘要M,我们并不需要把X还原成A,只需要找到原文B,生成同样的摘要M即可。

设MD5的哈希函数是H(X),那么:
H(A) = M
H(B) = M
任意一个B即为破解结果。
B有可能等于A,也可能不等于A。
用一个形象的说法,A和B的MD5结果“殊途同归”。

  MD5碰撞通常用于登陆密码的破解。应用系统的数据库中存储的用户密码通常都是原密码的MD5哈希值,每当用户登录时,验签过程如下:

  如果我们得到了用户ABC的密码哈希值E10ADC3949BA59ABBE56E057F20F883E,并不需要还原出原密码123456,只需要“碰撞”出另一个原文654321(只是举例)即可。登录时,完全可以使用654321作为登陆密码,欺骗过应用系统的验签。

4.怎么防止MD5被破解?

  看完第3点你就知道了,MD5不够安全,但是如果你对它一往情深,只想用MD5的话,不妨可以试下以下做法:

  • 多重加密
      所谓的多重加密,顾名思义,就是把你要加密的原文加密成MD5密文,然后再一次将MD5密文加密成MD5密文,多试几次,一般3次以后,在线破解网站就匹配不上了,但是,匹配不上就不代表足够安全喔,只是不容易被轻易破解(因为第二次要破解的原文是一个32位的数字字母的结合,以此类推),增加破解的时间成本而已!

  • 加盐加密
      比如Java中的Md5Crypt.apr1Crypt("要加密的密文","自定义盐值"),可以多重使用,自定掂量!

  • 使用复杂密码(包含数字英文小数点等)
      经过反复测试,使用复杂的密码也能降低被破解的风险,这也是现在很多软件系统都强制用户的密码不能低于16位数,且应包含数字英文小数点等的原因。

  • 不要在网站中显示密码列,哪怕是加密后回显的,也不可取!
      这一点很多初级开发者很容易犯错,在页面数据表格中绑定密码列给用户看,可能只是单纯的展示数据,却忽视了密码这一点容易被攻破的风险。比如下面这种情况,直接在表单回显密码,虽然是不可编辑和加密的状态,但是同样可以进行破解,这点你随便找个有经验的前端开发者应该都会。
    在这里插入图片描述

谨记:(没有最好,只有更好)

  虽然MD5无法解密,但是可以碰撞出来,有库就行,对于单机来说,暴力枚举法的时间成本很高,字典法的空间成本很高。但是利用分布式计算和分布式存储,仍然可以有效破解MD5算法。因此这两种方法同样被黑客们广泛使用。


  1. 其实散列和Hash是一个东西(下文称Hash),只是一个中国名一个英文名。就是把任意长度的输入(又叫作预映射, pre-image),经过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间一般远小于输入的空间,不一样的输入可能会散列成相同的输出,因此不可能从散列值来惟一的肯定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 ↩︎

  2. 本站针对md5、sha1等全球通用公开的加密算法进行反向查询,通过穷举字符组合的方式,创建了明文密文对应查询数据库,创建的记录约90万亿条,占用硬盘超过500TB,查询成功率95%以上。 ↩︎

  3. MD5碰撞的方法有很多,主要包括暴力枚举法、字典法、彩虹表法等等。
    1.暴力枚举法:
      暴力枚举法顾名思义,就是简单粗暴地枚举出所有原文,并计算出它们的哈希值,看看哪个哈希值和给定的信息摘要一致。这种方法虽然简单,但是时间复杂度极高。想象一下,仅仅长度8位的密码就有多少种排列组合的可能性?只考虑大小写字母和数字,每一位有62种可能,那么8位密码的排列组合就是62的8次方,218340105584800,约等于二百万亿!是的,这样的数据量如果使用普通的单机来破解,恐怕头发白了也破解不完。不过,我们也可以做一些取巧,优先尝试生日和有意义的单词,这样就可以把穷举范围缩小很多。
    2.字典法:
      如果说暴力枚举法是ongoing时间换空间,那么字典法则是用空间换时间。黑客利用一个巨大的字典,存储尽可能多的原文和对应的哈希值。每次用给定的信息摘要查找字典,即可快速找到碰撞的结果。不过,这样做虽然每次破解速度很快,但是生成字典需要巨大的空间。仍然以8位密码举例,需要多大空间呢?刚才计算过有218340105584800种可能性,每一对映射占192(128+64)bit。那么大约需要4.65PB的存储空间。没错,这样做的存储成本实在太大了。当然,我们同样可以取巧,优先存储那些常用的密码及其摘要。那么,有没有什么方法可以做到时间和空间的均衡呢?有一种方法可以,那就是下面我要介绍的【彩虹表】。
    3.彩虹表法:
      彩虹表法可以说是对字典法的优化,它采用了一种有趣的数据结构:【彩虹表】。在学习彩虹表之前,我们先来了解两个基本函数:H(X)和R(X)。
    H(X):生成信息摘要的哈希函数,比如MD5,比如SHA256。
    R(X):从信息摘要转换成另一个字符串的衰减函数(Reduce)。其中R(X)的定义域是H(X)的值域,R(X)的值域是H(X)的定义域。但要注意的是,R(X)并非H(X)的反函数。
      通过交替运算H和R若干次,可以形成一个原文和哈希值的链条。假设原文是aaaaaa,哈希值长度32bit,那么哈希链表就是下面的样子:在这里插入图片描述
      这个链条有多长呢?假设H(X)和R(X)的交替重复K次,那么链条长度就是2K+1。同时,我们只需把链表的首段和末端存入哈希表中:在这里插入图片描述
      看到此,估计很多人就会有疑惑这什么跟什么啊,衰减函数和哈希链条,到底是干什么用的?别急,我们来演示一次破解过程,你就明白它们的意义了。给定信息摘要:920ECF10,接下来如何得到原文呢?只需进行R(X)运算:R(920ECF10)= kiebgt 查询哈希表可以找到末端kiebgt对应的首端是aaaaaa,因此摘要920ECF10的原文“极有可能”在aaaaaa到kiebgt的这个链条当中。
      接着从aaaaaa开始,重新交替运算R(X)与H(X),看一看摘要值920ECF10是否是其中一次H(X)的结果。从链条看来,答案是肯定的,因此920ECF10的原文就是920ECF10的前置节点sgfnyd。在这里插入图片描述
      需要补充的是,如果给定的摘要值经过一次R(X)运算,结果在哈希表中找不到,可以继续交替H(X)R(X)直到第K次为止。
      简单来说,哈希链表代表了一组映射关系,其中每组包含K对映射,但只需要存储链条首位两个字符串。假设K=10,那么存储空间只有全量字典的十分之一,代价则是破解一个摘要的运算次数也提高了十倍。这就是时间和空间的取舍。虽然做了取舍,但是哈希链条存在一个致命的缺陷:R(X)函数的可靠性。虽然我们尽量把R(X)设计成结果均匀分布的函数,但是再完美的函数也难免会有碰撞的情况,比如这样:给定信息摘要:FB107E70,经过多次R(X),H(X)运算,得到结果kiebgt 通过哈希表查找末端kiebgt,可以找出首端aaaaaa,但是,FB107E70并不在aaaaaa到kiebgt的哈希链条当中,这就是R(X)的碰撞造成的。在这里插入图片描述
      这个问题看似没什么影响,既然找不到就重新生成一组首尾映射即可。但是想象一下,当K值较大的时候,哈希链很长,一旦两条不同的哈希链在某个节点出现碰撞,后面所有的明文和哈希值全都变成了一模一样的值。
      这样造成的后果就是冗余存储。原本两条哈希链可以存储 2K个映射,由于重复,真正存储的映射数量不足2K。
      这个时候,我们设计了彩虹表。彩虹表对哈希链进行了改进,把原先的R(X)的函数改进成从R1(X)到Rk(X)一共K个衰减函数。这样一来虽然也可能发生碰撞,但是碰撞只会发生在同一级运算,如R1和R1碰撞,R3和R3碰撞,大大减小了存储重复的几率。在这里插入图片描述
      相信看到这里,又有一部分人吐槽:啊,好复杂,看的头都晕了,如果想要破解MD5算法,有没有比彩虹表更厉害的方法呢?还真有。这里就不一一阐述了,感兴趣的小伙伴自行去了解哈~
    详情请参考我上一篇文章:
    通宵写6000字,浅谈密码的破解(破解HASH算法加密)
    密码的常见加密方式,你都了解多少? ↩︎

### 回答1: 尚硅谷的Vue MD笔记是一份非常优秀的学习资料。通过这份笔记,我能够系统地学习和掌握Vue.js框架的核心知识和技能。 首先,Vue MD笔记详细介绍了Vue.js的基本概念和核心特性,包括数据绑定、指令、组件等。通过学习这些基础知识,我能够清楚地理解Vue.js的工作原理和实现机制。 其次,笔记中还提供了大量的实例演示和代码示例,这对我来说非常有帮助。通过这些实例,我能够深入了解Vue.js的使用方法和技巧,同时也可以通过模仿和修改代码来练习和巩固所学的知识。 此外,笔记中还介绍了Vue.js在实际项目中的应用场景和开发经验,这对我在实际开发中的指导非常有帮助。我学会了如何搭建Vue.js项目,如何使用Vue CLI、Vue Router等常用工具和插件,并了解了一些Vue.js的最佳实践和性能优化技巧。 最后,我觉得笔记的编写方式非常清晰和易于理解。它使用了简洁明了的语言,配合大量的图表和示意图,能够很好地帮助我理解和记忆所学的知识点。 总体而言,尚硅谷的Vue MD笔记是一份非常宝贵的学习资料。通过学习这份笔记,我能够系统地学习和掌握Vue.js框架的核心知识和技能,并在实际项目中灵活运用。我相信,这份笔记将帮助我成为一名优秀的Vue.js开发者。 ### 回答2: 尚硅谷Vue.md笔记是一份学习Vue框架的笔记资料,它包含了Vue的基本概念、核心特性和使用方法等内容。 这份笔记首先介绍了Vue的起源和背景,简要讲解了Vue是一个响应式的JavaScript框架,能够轻松构建用户界面。接着,笔记详细介绍了Vue中的数据绑定、指令、计算属性、组件化等核心概念和特性。通过学习这些内容,我们可以更好地理解Vue的工作原理和使用方法。 此外,笔记还特别强调了Vue与其他框架的比较和优劣势分析,帮助我们更好地选择适合自己项目的技术栈。同时,笔记中也提供了大量的实例代码和示例,通过实践练习可以更好地掌握Vue的使用。 还有一个关键的特点是笔记的结构清晰、重点突出,对于各个知识点的讲解都较为详细,同时也提供了相关的参考资料和学习资源,方便我们进一步深入学习和扩展。 总之,尚硅谷Vue.md笔记是一份非常有价值的学习资料,对于想要学习Vue框架的开发者来说,它可以帮助我们快速入门和深入学习,并且提供了丰富的实例和相关资源,是一份非常推荐的学习材料。 ### 回答3: 《尚硅谷Vue.md笔记》是一本关于Vue.js技术的学习笔记,内容丰富全面。本书主要包含了Vue.js的基础知识、进阶技巧和实战项目等方面的内容。 首先,本书的前部分介绍了Vue.js的基本概念和核心特性,如数据绑定、指令、组件、路由等。通过对这些知识点的深入讲解,读者可以很好地理解Vue.js的设计原理和运行机制。 其次,本书的中部内容涵盖了Vue.js的进阶技巧和最佳实践。作者通过实例代码和详细的讲解,介绍了Vue.js的高级特性和常用的组件开发方法。此外,还介绍了一些优化和调试技巧,帮助读者提升Vue.js应用的性能和开发效率。 最后,本书的后部分是一些实战项目,作者通过开发一些常见的网页应用,如购物车、音乐播放器等,来帮助读者巩固所学的Vue.js知识。通过实践,读者能够学会如何将Vue.js应用到实际项目中,并了解如何解决实际开发中遇到的问题。 总体来说,本书不仅系统地介绍了Vue.js的核心概念和基本用法,还通过丰富的实例和实战项目,帮助读者更好地理解和应用所学的知识。对于想要学习Vue.js的初学者和有一定经验的开发者来说,这本书是一份优秀的学习资料。
评论 49
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序yang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值