1
swulling 2013 年 9 月 1 日 各种语言都有那么多现成的安全的密码策略不用,为啥要自造呢,自造还选md5
选一个现成的,对密文二次加密就好了。而你这个思路相当于要把md5逆向破解.... |
2
anheiyouxia 2013 年 9 月 1 日 我只想到一个笨方法,保留原来的加密算法,把用户输入的密码按照新算法换算成md5值进行对比,如果是错误的,那么就再按照原来的算法进行换算对比,如果值正确,那么再把这个旧的MD5用新的替换到数据库。
因为现在md5暂时是不可逆的,所以要主动操作改变的话.......你这个情况,就我的了解,是没办法的了..... |
3
takwai 2013 年 9 月 1 日 via Android 目前看来只有二楼方法可行了。
楼主怎么不用HMACMD5或者HMACSHA1这种呢? |
4
reloop OP |
5
no2x 2013 年 9 月 1 日
我的建议
1。将 旧MD5加密的密码 通过 + 789 再 MD5 一次,保存,这样保证数据库里的数据更新了先。 2。用户新登录或修改密码,则,MD5( MD5( 密码+123)+789 ) 校验后,用 MD5( 密码 + 随机码 ) 和 随机码 一起保存到新数据库。 3。从此使用 密码 和 随机码 组合 MD5 校验。 |
6
qq286735628 2013 年 9 月 1 日
MD5不是用来加密,而是生成摘要的
平常数据库中,保存用户密码的MD5值,也只是不想被爆后,用户密码直接暴露在外 |
7
gamexg 2013 年 9 月 1 日
新密码保存为 v2$处理后的密码 ,用户登录的时候读版本标记,如果是新的就按新的处理,如果老的就按老的比较,并把密码改成新的版本保存。
|
8
lichao 2013 年 9 月 1 日
你当初要是用随机盐,就没这个烦恼了
|
9
hahastudio 2013 年 9 月 1 日
psw→psw_stored = md5(psw+123)→hash2(psw_stored + hash1(psw_stored))
|
10
otakustay 2013 年 9 月 2 日
我很奇怪的是,对于加盐的md5,就算不是随机的盐,被知道算法有什么关系吗?加盐md5被逆(即便是字典法)有这么简单吗?
|
11
vking 2013 年 9 月 2 日 via Android
再md5一次是最简单有效的办法。
|
12
bigredapple 2013 年 9 月 2 日
区分新老用户,
老用户用老策略验证,成功更新到新策略 新用户用新策略验证 |
13
ichou 2013 年 9 月 6 日
md5不可逆啊 你几乎不可能把所有数据100%取出明文密码了
只能在密文基础上再加密了 @otakustay 加盐md5被逆已经很普遍了 现在的字典真的够强大 加密算法最好加盐后两次散列 这样可以在很大程度上避免被逆 |
14
msputup 2013 年 9 月 6 日
md5(md5($password))就好了。现在的字典还是破解不了双重的。
如果这都被猜出密码,无非就是社工,要么就是本地嗅探或者C网嗅探的吧。 |
16
jimrok 2013 年 9 月 6 日
要加随机盐啊,盐值要随机够大,混合后就不容易破解了。
|
18
jjplay 2013 年 9 月 6 日
替换字符
a => c b => k c => 9 e => ; 然后再分割两组 调换位置,再逆变加密下,嘿嘿 |
19
bd572db 2013 年 9 月 6 日
直接在现有算法基础上,再套一层强力算法,数据库里加一列,在现有密文基础上,再次加密,放到新列里
我遇到和你一样的情形,原有的算法,太过简单 |
20
bd572db 2013 年 9 月 6 日
这样可以迅速调整,且用户完全不会察觉
|