MD5为何不再安全

แชร์
ฝัง

ความคิดเห็น • 241

  • @zefyra-metriz
    @zefyra-metriz 10 หลายเดือนก่อน +24

    這個頻道真不錯,淺顯易懂地教資訊安全,以及破解方法,工程師時常沒太多時間去研究這方面的訊息,因此相當需要

  • @archiCrow1989
    @archiCrow1989 10 หลายเดือนก่อน +15

    解說得很好啊 已訂閱了 期待這頻道的未來發展!

  • @YYDS-HD
    @YYDS-HD 8 หลายเดือนก่อน +3

    科普内容不错,支持一下,希望能做大做强,带来更多高质量的科普内容

  • @bagaliao
    @bagaliao 8 หลายเดือนก่อน

    講得好清楚,有條理的介紹完前因後果及其影響,好頻道欸

  • @user-we1wz5os8b
    @user-we1wz5os8b 10 หลายเดือนก่อน +13

    成本问题吧,一个无关紧要的东西用MD5简单验证一下,就算被破解了也没啥大损失,关键成本低。锁日记本的小锁头用力就拆开了,但没听说过有谁把日记本放银行保险箱里面。

  • @lucshaimv
    @lucshaimv 10 หลายเดือนก่อน

    說的清楚感謝分享❤

  • @PianoShawn
    @PianoShawn 8 หลายเดือนก่อน

    感謝解釋,視頻很棒

  • @wtkao5711
    @wtkao5711 10 หลายเดือนก่อน +24

    8:41 安全可靠的Hash function必須能抵抗「原象攻擊、第二原象攻擊及碰撞攻擊」,其中碰撞攻擊是最軟的柿子 😎

  • @tianqi2212
    @tianqi2212 10 หลายเดือนก่อน +1

    讲得非常清楚👍化繁为简

  • @lenchech
    @lenchech 8 หลายเดือนก่อน +8

    Nice!
    非常淺顯易懂,僅國中數學程度就能理解,對於科普大有幫助!
    好奇與CRC、SHA之特性及安全比較。

  • @atrust81143
    @atrust81143 8 หลายเดือนก่อน +1

    其實一般我們從官方網站下載檔案或程式,也很少會再去檢查MD5… 如果是反推密碼,現在也少有單純用一次MD5去Hash密碼的方式,可能會變化成加salt再搭配多次MD5

  • @xinsecthosre937
    @xinsecthosre937 10 หลายเดือนก่อน +1

    这个频道厉害了,继续做大做强

  • @tamaXtama
    @tamaXtama 10 หลายเดือนก่อน +11

    簡單的說這就像是CRC(Cyclic redundancy check), 再說淺顯點就是計算更複雜的Checksum.
    所以當你要偽裝成目標資料時 只要在你的假資料中加入額外內容 令其核對結果符合核對碼即可
    這我前公司有人為了通過UL設變認證時幹過

  • @DecCat
    @DecCat 10 หลายเดือนก่อน +152

    省流:仅凭 MD5 来判断文件是否被修改,并非 100%可靠的。有心人可以让两个不同的文件,显示出相同的 MD5。

    • @acqxi
      @acqxi 10 หลายเดือนก่อน +23

      其實現在要碰撞還是很難的😂
      但基本上想要改檔案的人應該也能改掉給你驗證用的MD5號碼😂

    • @rammiah359
      @rammiah359 10 หลายเดือนก่อน +5

      能保证相同长度吗,如果长度不一样也是很容易区分的

    • @suibianliaoliao
      @suibianliaoliao 10 หลายเดือนก่อน +4

      简单点,可以人为hash碰撞😂

    • @user-ym3dr5cr9n
      @user-ym3dr5cr9n 10 หลายเดือนก่อน +3

      @@rammiah359 为了不下载原文件,得官网会支持HEAD请求且能返回content-length,还得写个程序获取一下,不像md5那么简单粗暴,下下来瞬间就能知道了,然后和官网的比🤣

    • @rammiah359
      @rammiah359 10 หลายเดือนก่อน +3

      @@user-ym3dr5cr9n curl -H 或者httpie HEAD就能就能拿到长度了

  • @ethanz3153
    @ethanz3153 10 หลายเดือนก่อน +1

    非常棒的视频!

  • @chengxili8015
    @chengxili8015 9 หลายเดือนก่อน

    看标题还以为是马自达MX5不小心点了进来结果看完了,讲得很棒

  • @user-yi8cp1ix9y
    @user-yi8cp1ix9y 10 หลายเดือนก่อน +28

    用小學生的語句說明白MD5安全問題💪

    • @user-zo4qq3eq6d
      @user-zo4qq3eq6d 10 หลายเดือนก่อน

      一句话总结,你觉得自己值得被破解,就不要去用MD5

    • @saharasahara814
      @saharasahara814 10 หลายเดือนก่อน

      小學生?你乳滑了😅

    • @user-asswecan
      @user-asswecan 10 หลายเดือนก่อน +7

      用主席都能听懂的语言说出复杂的技术问题

  • @861007iou
    @861007iou 10 หลายเดือนก่อน

    這個頻道好棒,很像之前那個可惜的

  • @DocksToBox
    @DocksToBox 10 หลายเดือนก่อน +1

    希望可以再讲讲SHA-1和SHA-2的内容

  • @user-ux6ov1nv9b
    @user-ux6ov1nv9b 7 หลายเดือนก่อน

    講得很好!

  • @user-qd7rm1nx8n
    @user-qd7rm1nx8n 10 หลายเดือนก่อน +3

    防护这种恶意攻击很简单啊,检验md5之前再加上检验长度就好了,所以md5还是很安全的

  • @awesome_man
    @awesome_man 10 หลายเดือนก่อน +49

    其實不是md5不安全 而是比對的場景只比對md5的問題
    如果比對的場景除了比對md5, 另外再比對容量, 這已經大大增加了被破解的難度了

    • @jojodu2032
      @jojodu2032 9 หลายเดือนก่อน +3

      你這不是廢話嗎?如果只比對md5會有問題,那就是不安全啊,你先把語言邏輯學好

    • @awesome_man
      @awesome_man 9 หลายเดือนก่อน

      @@jojodu2032 如果你懂hash的意義那就會知道
      基本沒有hash是安全的 因為hash只是把幾百萬億個字元算成幾十個幾百個字元
      所以一定會有方法能算作同樣的hash 有心人士用挖礦那類方式去撞就早晚能撞出來
      所以一定要加其他參數去比對才能提高安全性
      只比對hash就等於生活在一維的世界
      你比對其他參數才有可能去到二維或更高維度

    • @Half_Potato
      @Half_Potato 9 หลายเดือนก่อน +6

      也就是不能只依賴md5
      但讓他作為其中一種辨識方式的確是可行的

    • @yojaychang
      @yojaychang 9 หลายเดือนก่อน +1

      所以比對一大堆不同演算的hash值,
      或是把一大堆不同hash值連同大小,一起再做一次hash......

    • @awesome_man
      @awesome_man 9 หลายเดือนก่อน +3

      @@Half_Potato 這麼說吧 md5這類hash本來是用來驗證你下載的東西是不是完整
      可是你去盗版網站下載個hash跟正版一樣的軟件
      那就不一定能確定裡面沒有「加料」了

  • @KuraHoshi752
    @KuraHoshi752 10 หลายเดือนก่อน +2

    好精闢的解釋 完全懂了

  • @SyuAsyou
    @SyuAsyou 10 หลายเดือนก่อน

    謝謝解釋

  • @neuroncow
    @neuroncow 10 หลายเดือนก่อน

    非常好

  • @Yu77777
    @Yu77777 10 หลายเดือนก่อน +3

    講的很棒欸

  • @jimmyyu884
    @jimmyyu884 8 หลายเดือนก่อน

    好视屏,必须点赞。但要用有限的数据长度来验证任何一个文件,理论上就很难。

  • @fancillluio7544
    @fancillluio7544 10 หลายเดือนก่อน +2

    谢谢老师 睡意上来了🤨

  • @user-hm3uy3cw4b
    @user-hm3uy3cw4b 9 หลายเดือนก่อน

    直接使用MD5不安全,但是你MD5两次以及两次以上、或加上自定义字符串再MD5,或可以和其他加密方法联用……

  • @user-vn1ee8bo7e
    @user-vn1ee8bo7e 8 หลายเดือนก่อน

    md5主要用于密码加密,数字证书啥的 都用sha了,其它很多地方用hash

  • @hsuwei-yen472
    @hsuwei-yen472 8 หลายเดือนก่อน

    這產生一個問題了
    以密碼為例
    如果我在網站後台裡
    將密碼分別用「原密碼」跟「倒轉密碼」各自產生一組MD5然後做驗證,請問這是否能確保MD5安全的可行性呢?
    同樣的情況應用在檔案中
    是否一樣有效?

  • @LiuQixuan
    @LiuQixuan 10 หลายเดือนก่อน

    只可能提高碰撞率,破解是不可能的。

  • @spes9850401
    @spes9850401 10 หลายเดือนก่อน +1

    之所以沒辦法應用在開頭提到的軟件替換攻擊是因為,目前只能根據一組MD5生成另一組一樣的MD5。

  • @xiaoweizhang54
    @xiaoweizhang54 9 หลายเดือนก่อน

    那我如果计算文件a的md5再计算文件a+固定字符串b的md5两个md5和起来再算md5这样是不是就不会受到碰撞攻击了?

  • @starcub
    @starcub 10 หลายเดือนก่อน +12

    请出一集sha怎么解决了md5的这些缺点

  • @amindliu
    @amindliu 10 หลายเดือนก่อน

    普通的锁早就被证明严重不安全,但是这并不影响它的普遍使用。

  • @weirdskunk
    @weirdskunk 7 หลายเดือนก่อน

    md5 还有一个东西总结下来是这样的。由于它的轮番压缩过程,的输入数据越小,输出数据损失越小,但不可没有。
    还有md5的那几个漏洞我还是没太搞明白具体哪个是哪个,但是理解得了
    虽然涉及到了无限,理解有点难

  • @beelin2
    @beelin2 10 หลายเดือนก่อน +12

    殿堂級別的教學。

  • @jianguodong6827
    @jianguodong6827 8 หลายเดือนก่อน

    我虽然只能听懂五分之一,但还是听的津津有味😂

  • @amywang7468
    @amywang7468 10 หลายเดือนก่อน

    视频做的真好啊。请问一下b站有号吗?关注一下

  • @jiankian
    @jiankian 10 หลายเดือนก่อน +1

    讲得好,但我早已用SHA1-512替换MD5

    • @user-pv7ru4ji3z
      @user-pv7ru4ji3z 10 หลายเดือนก่อน +1

      SHA1只有160一種,SHA2和SHA3才有不同長度的可以選

  • @user-vl8dy1os6r
    @user-vl8dy1os6r 10 หลายเดือนก่อน +2

    验证 SHA1 或 SHA215,然后再检查病毒!

  • @xvv8003
    @xvv8003 9 หลายเดือนก่อน +3

    感谢分享!这么看来,确实不能只看MD5,加上SHA1应该很稳妥了。现在的签名基本上都是SHA2(56)了,256位,安全系数比MD5大大提高,但是按原理来讲,还是无穷对有穷,所以,MD5、SHA1、SHA256三个值一起对比,应该是稳如泰山了吧?当然,理论上也不是100%,只是现实中基本上是不可能遇到了。

    • @user-di6dr3lu2q
      @user-di6dr3lu2q 8 หลายเดือนก่อน

      小中國蛙 ~呱呱呱~🇨🇳🐸🇨🇳

    • @yinshanlin9819
      @yinshanlin9819 4 หลายเดือนก่อน

      安全都是相对的,我记得以前看到过一个视频说现在加密都是靠一个足够大的数字延长破解时间到不可能的程度(例如最好的计算机也要几亿年),如果量子计算发展起来由于量子比特的叠加态特性,原来要算几万年的数据可以在几分钟内算出来的话,这些加密都会毫无意义😂

  • @xiaoyang
    @xiaoyang 10 หลายเดือนก่อน

    就算如此,量子计算也可以击破其他的安全要求,所以都开始应用post-quantum 算法了

  • @wesleyXhsu
    @wesleyXhsu 10 หลายเดือนก่อน +12

    所以現在有些官方下載會標示SHA1、MD5多種雜奏算法,目前還無法找到同時碰撞兩者以上的方法。

    • @dust2kmf600
      @dust2kmf600 10 หลายเดือนก่อน

      下载只是为了做校验,没有加密的部分,所以CRC都有,无需担心什么碰撞不碰撞。。

    • @dungmeme3879
      @dungmeme3879 10 หลายเดือนก่อน +1

      对。现在会提供好多一起验证。不光是md5

  • @maxon49
    @maxon49 10 หลายเดือนก่อน +1

    MD5不是不安全, 而是處理比對的方法安不安全, 這樣很容易誤導人的😵

  • @user-zy3sh8fi2z
    @user-zy3sh8fi2z 8 หลายเดือนก่อน

    等一下,鴿籠原理雖然簡單,但那是小學會教的嗎?

  • @renzhang5561
    @renzhang5561 8 หลายเดือนก่อน

    区块链不就是就是痛过穷举来保证每个区块的hash都具有某种特性(例如初始n位0) 理论上通过碰撞来更改三个区块数据是可行 不过有了链以后导致连锁反应 此外区块也不是128比特 所以暂时安全无忧
    说到底如果md5更新到1024比特是否可以极大增加构造碰撞难度从而在现实上解决这个问题呢?

  • @user-se7bt3cn9l
    @user-se7bt3cn9l 10 หลายเดือนก่อน

    通常我們比較常用hex code,因為32 ,64bit,用0&1太吃力了

  • @mhikari92
    @mhikari92 10 หลายเดือนก่อน +8

    簡單來說,
    在實驗室可控環境下已破解,但實際日常運用環境下仍較難達成可破解之非可控環境條件或缺乏合理之投報率(我瞎扯的,應該有用錯專業名詞)

  • @TheOlddr
    @TheOlddr 10 หลายเดือนก่อน +1

    有啥用? 我在md5执行之前 给密码后面加一段只有服务器才知道的 secure salt字符串再进行md5. 你上哪匹配去?

  • @hanfilon3097
    @hanfilon3097 10 หลายเดือนก่อน +2

    很厉害,讲的通俗易懂,内容又不失深度。

  • @user-slowbarhashmanage
    @user-slowbarhashmanage 10 หลายเดือนก่อน +1

    講講sha!

  • @user-uu3ws7tt6o
    @user-uu3ws7tt6o 10 หลายเดือนก่อน +1

    這個厲害耶.....

  • @bin6631
    @bin6631 10 หลายเดือนก่อน

    那么现有的推荐替换MD5的是什么呢?

  • @nil-desperandum
    @nil-desperandum 10 หลายเดือนก่อน +2

    音樂標示有問題。是Bach而不是Batch,另外這一首是Luo Ni的改編,不是原曲,標示時應該至少寫明Arr. Luo Ni

    • @jimmychen4308
      @jimmychen4308 6 หลายเดือนก่อน

      看來加了salt了

  • @liuculiu8366
    @liuculiu8366 10 หลายเดือนก่อน

    手拿锟斤拷,高呼烫烫烫。哈哈哈哈哈,回忆杀了9:47

  • @caibi_
    @caibi_ 10 หลายเดือนก่อน +5

    md5一般都是作为最前面的一层,检测一次,之后再用sha测一次,没人会单用md5来识别信息。我知道的就只有QQ是用md5来存照片的,但在聊天软件的图片里有碰撞又有什么用?

    • @dust2kmf600
      @dust2kmf600 10 หลายเดือนก่อน +2

      只是说不要用md5来识别图片的真伪。。用md5签名来鉴别图片是否被修改风险很大

  • @ctoid
    @ctoid 10 หลายเดือนก่อน +2

    我想這個頻道應該要有更多觀看跟訂閱才對

  • @user-ui5rx9hg9r
    @user-ui5rx9hg9r 8 หลายเดือนก่อน

    攻击是attack的翻译,中文翻译叫破解更准确。attack有暴力攻击,用武器攻击的意思,破解密码没那么暴力。

  • @softpure
    @softpure 9 หลายเดือนก่อน

    已经有网站可以根据 MD5 码给出原密码,我都用过。
    原理应该是用数据库保存所有计算机暴力算出来的密码对应的 MD5 值。
    虽然太复杂的密码,他的数据库里还没有,但这样下去迟早会有的

    • @xuefengsheng3788
      @xuefengsheng3788 8 หลายเดือนก่อน

      多重md5并加盐的如果有的话数据量大到无法想象

  • @OneOfKevin
    @OneOfKevin 10 หลายเดือนก่อน

    太牛了

  • @stage666
    @stage666 10 หลายเดือนก่อน +1

    哈哈哈哈 锟斤铐 烫烫烫😂 我记得烫烫烫是0xcccccccc吧

  • @kairenliu2659
    @kairenliu2659 8 หลายเดือนก่อน +1

    我的理解是,如果算MD5的人是好人,就没问题。比如你自己是消息的发布者,别人无法根据你的消息生成出恶意版本,但是对所有消息的消费者来说,可能消息发布者在发布时已经有准备好了两个版本的信息,一个恶意的混在其中

  • @user-sm6xq1dz3y
    @user-sm6xq1dz3y 10 หลายเดือนก่อน

    那一般
    用什么代替呢

  • @kaa1el960
    @kaa1el960 10 หลายเดือนก่อน +10

    鸽子笼原理只能推到出至少一个无穷,而不是每个都无穷。😂

    • @pengchengwu447
      @pengchengwu447 9 หลายเดือนก่อน +1

      说的是输入的可能性无穷多。

  • @user-ui5rx9hg9r
    @user-ui5rx9hg9r 8 หลายเดือนก่อน

    2007年他才24岁!这么厉害!

  • @ewrfgluea
    @ewrfgluea 8 หลายเดือนก่อน

    MD5好算一点 SHA256 SHA512呢,是不是得算的显卡都冒烟了

  • @user-jx5mf5dx7x
    @user-jx5mf5dx7x 7 หลายเดือนก่อน

    用md5验证文件完整性没问题的

  • @K_y_ng
    @K_y_ng 10 หลายเดือนก่อน +1

    現在銀行到用sha256了吧

  • @memomariya2101
    @memomariya2101 10 หลายเดือนก่อน

    感觉知识源源不断的涌入大脑哈哈

  • @user-ou8uv8of2z
    @user-ou8uv8of2z 10 หลายเดือนก่อน

    省流:直接用sha256

  • @jaschk99655
    @jaschk99655 8 หลายเดือนก่อน

    現在電腦計算這麼快要生成一樣的東西md5不難吧 最緊要快

  • @idtyu
    @idtyu 10 หลายเดือนก่อน

    Hmac 大法好,rsa 数字信封大法好!

  • @user-qh6kc4nq1k
    @user-qh6kc4nq1k 10 หลายเดือนก่อน

    拿來轉換儲存密碼還是可以的😂

  • @AMATISIG
    @AMATISIG 9 หลายเดือนก่อน

    漏洞頂多用來偽裝一個同MD5碼的文件而已。好像沒大用處。
    頂多把驗證改為AES或SHA

  • @jieyi6341
    @jieyi6341 10 หลายเดือนก่อน +11

    MD5 加上專屬或變量的Salt值,就非常難破解了,因為Salt值可以是任意數字、字符、文字,包括中文也能當作Salt值,所以MD5還是有一定的可用性,並非完全不可用、不安全。

    • @livethepeoplesrepublicofch9534
      @livethepeoplesrepublicofch9534 10 หลายเดือนก่อน +3

      yes,MD5加点盐,又是一盘好菜!

    • @user-pv7ru4ji3z
      @user-pv7ru4ji3z 10 หลายเดือนก่อน +3

      不如換個角度來說,堅持不換MD5的原因是什麼? 對軟體開發者來說把MD5換成SHA1或SHA256也就改幾行程式碼而已,除非是嵌入式系統必須用硬體來實作相關演算法,這樣才需要考慮替換的成本

    • @lenchan139
      @lenchan139 10 หลายเดือนก่อน +4

      @@user-pv7ru4ji3z速度
      運行速度起碼差2-3倍, 數量夠大還是很有分別的。

    • @funkhsu9343
      @funkhsu9343 10 หลายเดือนก่อน +1

      如果数据库管理员拿到salt值,然后用第二原相攻击呢?

    • @funkhsu9343
      @funkhsu9343 10 หลายเดือนก่อน +1

      如果黑客攻破了数据库拿到salt值,用第二原相攻击呢?

  • @henryngan
    @henryngan 10 หลายเดือนก่อน

    Come on….there’s Sha-1…

  • @orbleh3622
    @orbleh3622 10 หลายเดือนก่อน

    互联网存密码应该还可以用吧--在没内鬼的情况。

    • @macklee1427
      @macklee1427 10 หลายเดือนก่อน +2

      一样存在安全问题,后台密码一般都不会以明码方式存在数据库中,如果只是简单的记录密码的MD5值,当黑客拖库成功后,拿到所有用户的数据库,里面保存的着用户名和经过MD5的密码值,最简单的方法就是用字典猜,其次就是UP主的方法获取一个与明码不同但是MD5值相同的密码,一样可以通过系统安全验证。

  • @jioushan
    @jioushan 10 หลายเดือนก่อน

    巴赫好評

  • @palapapa0201
    @palapapa0201 9 หลายเดือนก่อน

    12:37
    看不太懂注釋,難道沒辦法選擇第一個prefix是正常的程式碼,第二個prefix是惡意程式碼嗎?

    • @TheCapitalist_read_Das_Kapital
      @TheCapitalist_read_Das_Kapital 8 หลายเดือนก่อน

      我想他说的是没有办法在给定哈希值和第一原像的情况下,找到有意义的第二原像。你的问题是给出第一原像和恶意第二原像,能否让其哈希值相等,这是可以的。I am not red team, so don't quote me on that😂

  • @baiidu
    @baiidu 10 หลายเดือนก่อน

    所以现在都用sm3了

  • @aowu6310
    @aowu6310 8 หลายเดือนก่อน

    加点盐就行了

  • @gaz95420
    @gaz95420 10 หลายเดือนก่อน +1

    MD5沒有獨立性就崩啦

  • @flashthe389
    @flashthe389 6 หลายเดือนก่อน

    视频制作的质量很高。甩国内几十条街

  • @yukiqwqq
    @yukiqwqq 9 หลายเดือนก่อน

    8:43 好像有個中指,但是我沒證據😅

  • @memm4900
    @memm4900 7 หลายเดือนก่อน

    这么一看,md5的漏洞不算大。需要创作者的恶意,和平台检测漏洞同时存在。无法被中间人利用就挺不错的。如果创作者真有恶意,平台检测有漏洞,我觉得sha 也防不住。另外我不理解最后那部分,登录密码的第二原像攻击是指,在知道密码和密钥的情况下生成同密钥的密码吗?加salt 这个感觉已经脱离范畴了。md5 的主要功能是防篡改。密码这一方面仅仅只是用了其单向性,和普通的hash 没什么区别。

  • @ajeams
    @ajeams 10 หลายเดือนก่อน

    製作這部影片一定很耗時,不給個推不行啊

  • @user-aznx
    @user-aznx 8 หลายเดือนก่อน

    说白了就是爆破,指定部分数据在碰撞,爆破如果算破解的话这世界就不可能有安全的东西。

  • @user-od9gx8xd2j
    @user-od9gx8xd2j 10 หลายเดือนก่อน

    請問那要用什麼加密法才安全呢?

  • @HoweZhang
    @HoweZhang 10 หลายเดือนก่อน

    是时候加到512bit了

  • @liuculiu8366
    @liuculiu8366 10 หลายเดือนก่อน +1

    请教下最后可以随意修改hello和goodbye的例子与第二原像攻击的区别是什么呢?

    • @TozoKoyasu
      @TozoKoyasu 10 หลายเดือนก่อน +1

      我想跟第二原像攻擊的差別在於第二原像攻擊已經有指定的MD5值,任意修改只要求兩個的MD5值一樣。
      類似找出另一個6/4生日的人(第二原像攻擊)和找出兩個同生日的人(抗碰撞性)的區別。
      目前已經有辦法快速製造兩個同生日的人,但還不能指定生日日期。

    • @AERITH2ND
      @AERITH2ND 10 หลายเดือนก่อน

      前綴碰撞是利用MD5的運算原理,利用原始物件去生成夾帶惡意軟體但相同MD5的惡意物件,然後先送原始物件送審,後續替換成惡意物件,因為MD5值相同,所以不容易被發現
      第二原像攻擊是我有原始物件也有MD5值,然後我去找生成一個相同MD5值的不同物件
      看起來差異不大,但是執行難度差很多,所以影片結束才會說前綴碰撞印證MD5的安全性已經完全沒有,但是第二原像的安全性還有一點點]

    • @liuculiu8366
      @liuculiu8366 10 หลายเดือนก่อน

      @@AERITH2ND 可是前缀碰撞难道不是生成了一个与原物件md5相同,但内容不同的物件吗?只是他们只有前缀不同,并不是完全不同。 这看起来也满足第二原像攻击的定义?

    • @AERITH2ND
      @AERITH2ND 10 หลายเดือนก่อน

      @@liuculiu8366 前綴碰撞是前綴相同(原始內容相同,即從一開始就是惡意軟件),然後利用後綴去判斷是否執行惡意行為及控制MD5,然後在過審後偷偷替換上惡意版本

    • @AERITH2ND
      @AERITH2ND 10 หลายเดือนก่อน

      @@liuculiu8366 第二原像攻擊則是我要找到一個跟原始MD5一樣但是內容完全不同的物件,簡單說就是我從一個網站下載了一個軟體,我有這個軟體的標準版,也有MD5,我要弄出一個相同MD5但是完全不同的軟體

  • @rongziwang8722
    @rongziwang8722 10 หลายเดือนก่อน

    還好我不是這麼用的,不怕不怕。

  • @ivanwang3391
    @ivanwang3391 10 หลายเดือนก่อน

    注释很好但是要停下来看

  • @user-lm4lo9lb8w
    @user-lm4lo9lb8w 7 หลายเดือนก่อน

    bit就bit hash就hash 念個英文不難吧

  • @yindaniel256
    @yindaniel256 9 หลายเดือนก่อน

    求动画软件

  • @Kal-El2077
    @Kal-El2077 9 หลายเดือนก่อน

    123

  • @user-se7bt3cn9l
    @user-se7bt3cn9l 10 หลายเดือนก่อน

    在中國開課應該生意不錯吧

  • @rykerchen5222
    @rykerchen5222 10 หลายเดือนก่อน

    改用SHA256

    • @pengliu7043
      @pengliu7043 10 หลายเดือนก่อน

      这个好像也不安全了

    • @Strawberry861
      @Strawberry861 10 หลายเดือนก่อน +2

      一般是这两个合并使用,这样既要满足MD5的碰撞又要满足SHA256的碰撞,就基本不可能了。

    • @TomycatOWO
      @TomycatOWO 10 หลายเดือนก่อน

      沒關係
      再加一點salt

  • @tianqi2212
    @tianqi2212 10 หลายเดือนก่อน

    12:20 是吧10元给李四,1000元的扯皮吧,感觉是个joke