FAQ |
Kalender |
![]() |
#1 | ||
|
|||
Medlem
|
hejsan,
jag har md5 krypterat användarID i mitt system. användarID är lagrat som int i tabellen. jag skapar en session och krypterar den med md5 vid inloggning. när jag sedan väljer att hämta användarinfo från tabellen får jag TYPE=ALL. Någon som vet hur man kan undgå detta? min sql-fråga: Kod:
SELECT username FROM m_users WHERE md5(uid) = '1ff1de774005f8da13f42943881c655f' |
||
![]() |
![]() |
![]() |
#2 | ||
|
|||
Klarade millennium-buggen
|
Citat:
Det är ett sätt att få fram en hash ur något. MD5 är knäckt, så vet man att handlar om en MD5-summa så är det inga problem att få fram det du "krypterat". Du kan dock "salta" det du "hashar", med tex: Kod:
var salt = '4jg)j%f'; hash = salt & '1ff1de774005f8da13f42943881c655f' Ett tips på vägen iaf ![]() |
||
![]() |
![]() |
![]() |
#3 | ||
|
|||
Medlem
|
Citat:
![]() |
||
![]() |
![]() |
![]() |
#4 | ||
|
|||
Klarade millennium-buggen
|
Citat:
|
||
![]() |
![]() |
![]() |
#5 | ||
|
|||
Medlem
|
Japp, sökte på det innan ditt inlägg, läs översta.
|
||
![]() |
![]() |
![]() |
#6 | ||
|
|||
Mycket flitig postare
|
Jahaa: Du refererar till ett två år gammalt blogginlägg, säkerhetsinfo är dagsvaror
![]() SiliconEntity writes "The crypto world was shaken to its roots last year with the announcement of a new algorithm to find collisions in the still widely-used MD5 hash algorithm. Despite considerable work and commentary since then, no source code for finding such collisions has been published. Until today! Patrick Stach has announced the availability of his source code for finding MD5 collisions and MD4 collisions (Coral cache links provided to prevent slashdotting). MD4 collisions can be found in a few seconds (but nobody uses that any more), while MD5 collisions (still being used!) take 45 minutes on a 1.6 GHz P4. At last we will be able to implement various attacks which have been purely hypothetical until now. This more than anything should be the final stake in the heart of MD5, now that anyone can generate collisions whenever they want." http://it.slashdot.org/article.pl?sid=05/1...037232&from=rss |
||
![]() |
![]() |
![]() |
#7 | ||
|
|||
Medlem
|
Citat:
Men som ni ser i mitt första inlägg så skriver jag att de har kunna minskat ner antalet "försök"(för att uppnå en kollision) till en nivå där man ej bör använda det, visst. men fortfarande är det så att det tar tiotalet minuter per hash. Jag tänkte mest på ifall det existerade exempelvis en md52plain('md5 sträng'); som arbetar lika snabbt som att skapa en. |
||
![]() |
![]() |
![]() |
#8 | |||
|
||||
Mycket flitig postare
|
Citat:
Det går ej att dekryptera MD5. Det man kan göra är att bruteforca MD5 (precis som man kan göra med alla hashfunktioner), om orginaltexten är kort kan man lyckas med en bruteforce attack. Om orginaltexten är lång kommer en sån attack aldrig att lyckas. Man ska inte använda MD5 om man skall generera filsignaturer eller liknande "fingeravtrycksfunktioner" eftersom det går att förfalska hashsumman, det är det som är problemet med MD5 sen dom kom på hur man gör kollisioner. |
|||
![]() |
![]() |
Svara |
|
|