ขนาดวิดีโอ: 1280 X 720853 X 480640 X 360
แสดงแผงควบคุมโปรแกรมเล่น
เล่นอัตโนมัติ
เล่นใหม่
這個頻道真不錯,淺顯易懂地教資訊安全,以及破解方法,工程師時常沒太多時間去研究這方面的訊息,因此相當需要
8:41 安全可靠的Hash function必須能抵抗「原象攻擊、第二原象攻擊及碰撞攻擊」,其中碰撞攻擊是最軟的柿子 😎
解說得很好啊 已訂閱了 期待這頻道的未來發展!
省流:仅凭 MD5 来判断文件是否被修改,并非 100%可靠的。有心人可以让两个不同的文件,显示出相同的 MD5。
其實現在要碰撞還是很難的😂但基本上想要改檔案的人應該也能改掉給你驗證用的MD5號碼😂
能保证相同长度吗,如果长度不一样也是很容易区分的
简单点,可以人为hash碰撞😂
@@rammiah359 为了不下载原文件,得官网会支持HEAD请求且能返回content-length,还得写个程序获取一下,不像md5那么简单粗暴,下下来瞬间就能知道了,然后和官网的比🤣
@@そめ-y1k curl -H 或者httpie HEAD就能就能拿到长度了
Nice!非常淺顯易懂,僅國中數學程度就能理解,對於科普大有幫助!好奇與CRC、SHA之特性及安全比較。
其實不是md5不安全 而是比對的場景只比對md5的問題如果比對的場景除了比對md5, 另外再比對容量, 這已經大大增加了被破解的難度了
你這不是廢話嗎?如果只比對md5會有問題,那就是不安全啊,你先把語言邏輯學好
@@jojodu2032 如果你懂hash的意義那就會知道基本沒有hash是安全的 因為hash只是把幾百萬億個字元算成幾十個幾百個字元所以一定會有方法能算作同樣的hash 有心人士用挖礦那類方式去撞就早晚能撞出來所以一定要加其他參數去比對才能提高安全性只比對hash就等於生活在一維的世界你比對其他參數才有可能去到二維或更高維度
也就是不能只依賴md5但讓他作為其中一種辨識方式的確是可行的
所以比對一大堆不同演算的hash值,或是把一大堆不同hash值連同大小,一起再做一次hash......
@@Half_Potato 這麼說吧 md5這類hash本來是用來驗證你下載的東西是不是完整可是你去盗版網站下載個hash跟正版一樣的軟件那就不一定能確定裡面沒有「加料」了
用小學生的語句說明白MD5安全問題💪
一句话总结,你觉得自己值得被破解,就不要去用MD5
小學生?你乳滑了😅
用主席都能听懂的语言说出复杂的技术问题
看标题还以为是马自达MX5不小心点了进来结果看完了,讲得很棒
其實一般我們從官方網站下載檔案或程式,也很少會再去檢查MD5… 如果是反推密碼,現在也少有單純用一次MD5去Hash密碼的方式,可能會變化成加salt再搭配多次MD5
所以現在有些官方下載會標示SHA1、MD5多種雜奏算法,目前還無法找到同時碰撞兩者以上的方法。
下载只是为了做校验,没有加密的部分,所以CRC都有,无需担心什么碰撞不碰撞。。
对。现在会提供好多一起验证。不光是md5
讲得非常清楚👍化繁为简
講得好清楚,有條理的介紹完前因後果及其影響,好頻道欸
成本问题吧,一个无关紧要的东西用MD5简单验证一下,就算被破解了也没啥大损失,关键成本低。锁日记本的小锁头用力就拆开了,但没听说过有谁把日记本放银行保险箱里面。
感谢分享!这么看来,确实不能只看MD5,加上SHA1应该很稳妥了。现在的签名基本上都是SHA2(56)了,256位,安全系数比MD5大大提高,但是按原理来讲,还是无穷对有穷,所以,MD5、SHA1、SHA256三个值一起对比,应该是稳如泰山了吧?当然,理论上也不是100%,只是现实中基本上是不可能遇到了。
小中國蛙 ~呱呱呱~🇨🇳🐸🇨🇳
安全都是相对的,我记得以前看到过一个视频说现在加密都是靠一个足够大的数字延长破解时间到不可能的程度(例如最好的计算机也要几亿年),如果量子计算发展起来由于量子比特的叠加态特性,原来要算几万年的数据可以在几分钟内算出来的话,这些加密都会毫无意义😂
防护这种恶意攻击很简单啊,检验md5之前再加上检验长度就好了,所以md5还是很安全的
这个频道厉害了,继续做大做强
希望可以再讲讲SHA-1和SHA-2的内容
簡單來說,在實驗室可控環境下已破解,但實際日常運用環境下仍較難達成可破解之非可控環境條件或缺乏合理之投報率(我瞎扯的,應該有用錯專業名詞)
请出一集sha怎么解决了md5的这些缺点
SHA256應該可以 十五年前 SHA1也已經被破解了
音樂標示有問題。是Bach而不是Batch,另外這一首是Luo Ni的改編,不是原曲,標示時應該至少寫明Arr. Luo Ni
看來加了salt了
說的清楚感謝分享❤
md5一般都是作为最前面的一层,检测一次,之后再用sha测一次,没人会单用md5来识别信息。我知道的就只有QQ是用md5来存照片的,但在聊天软件的图片里有碰撞又有什么用?
只是说不要用md5来识别图片的真伪。。用md5签名来鉴别图片是否被修改风险很大
我的理解是,如果算MD5的人是好人,就没问题。比如你自己是消息的发布者,别人无法根据你的消息生成出恶意版本,但是对所有消息的消费者来说,可能消息发布者在发布时已经有准备好了两个版本的信息,一个恶意的混在其中
感謝解釋,視頻很棒
殿堂級別的教學。
谢谢老师 睡意上来了🤨
好视屏,必须点赞。但要用有限的数据长度来验证任何一个文件,理论上就很难。
有啥用? 我在md5执行之前 给密码后面加一段只有服务器才知道的 secure salt字符串再进行md5. 你上哪匹配去?
之所以沒辦法應用在開頭提到的軟件替換攻擊是因為,目前只能根據一組MD5生成另一組一樣的MD5。
鸽子笼原理只能推到出至少一个无穷,而不是每个都无穷。😂
说的是输入的可能性无穷多。
這個頻道好棒,很像之前那個可惜的
验证 SHA1 或 SHA215,然后再检查病毒!
直接使用MD5不安全,但是你MD5两次以及两次以上、或加上自定义字符串再MD5,或可以和其他加密方法联用……
沒錯 這叫做 blowfish 演算法 疊加起來使用
讲得好,但我早已用SHA1-512替换MD5
SHA1只有160一種,SHA2和SHA3才有不同長度的可以選
12:37看不太懂注釋,難道沒辦法選擇第一個prefix是正常的程式碼,第二個prefix是惡意程式碼嗎?
我想他说的是没有办法在给定哈希值和第一原像的情况下,找到有意义的第二原像。你的问题是给出第一原像和恶意第二原像,能否让其哈希值相等,这是可以的。I am not red team, so don't quote me on that😂
MD5不是不安全, 而是處理比對的方法安不安全, 這樣很容易誤導人的😵
這產生一個問題了以密碼為例如果我在網站後台裡將密碼分別用「原密碼」跟「倒轉密碼」各自產生一組MD5然後做驗證,請問這是否能確保MD5安全的可行性呢?同樣的情況應用在檔案中是否一樣有效?
非常棒的视频!
区块链不就是就是痛过穷举来保证每个区块的hash都具有某种特性(例如初始n位0) 理论上通过碰撞来更改三个区块数据是可行 不过有了链以后导致连锁反应 此外区块也不是128比特 所以暂时安全无忧说到底如果md5更新到1024比特是否可以极大增加构造碰撞难度从而在现实上解决这个问题呢?
那我如果计算文件a的md5再计算文件a+固定字符串b的md5两个md5和起来再算md5这样是不是就不会受到碰撞攻击了?
视频做的真好啊。请问一下b站有号吗?关注一下
md5主要用于密码加密,数字证书啥的 都用sha了,其它很多地方用hash
MD5好算一点 SHA256 SHA512呢,是不是得算的显卡都冒烟了
等一下,鴿籠原理雖然簡單,但那是小學會教的嗎?
高質量的視頻內容!我還有一個問題:有人給我轉了点usdt,我有恢復短語。{pride}-{pole}-{obtain}-{together}-{second}-{when}-{future}-{mask}-{review}-{nature}-{potato}-{bulb} 我怎麼把它們變現呢?
????
MD5 加上專屬或變量的Salt值,就非常難破解了,因為Salt值可以是任意數字、字符、文字,包括中文也能當作Salt值,所以MD5還是有一定的可用性,並非完全不可用、不安全。
yes,MD5加点盐,又是一盘好菜!
不如換個角度來說,堅持不換MD5的原因是什麼? 對軟體開發者來說把MD5換成SHA1或SHA256也就改幾行程式碼而已,除非是嵌入式系統必須用硬體來實作相關演算法,這樣才需要考慮替換的成本
@@陳宣同速度運行速度起碼差2-3倍, 數量夠大還是很有分別的。
如果数据库管理员拿到salt值,然后用第二原相攻击呢?
如果黑客攻破了数据库拿到salt值,用第二原相攻击呢?
那么现有的推荐替换MD5的是什么呢?
講得很好!
現在銀行到用sha256了吧
普通的锁早就被证明严重不安全,但是这并不影响它的普遍使用。
已经有网站可以根据 MD5 码给出原密码,我都用过。原理应该是用数据库保存所有计算机暴力算出来的密码对应的 MD5 值。虽然太复杂的密码,他的数据库里还没有,但这样下去迟早会有的
多重md5并加盐的如果有的话数据量大到无法想象
講的很棒欸
8:43 好像有個中指,但是我沒證據😅
攻击是attack的翻译,中文翻译叫破解更准确。attack有暴力攻击,用武器攻击的意思,破解密码没那么暴力。
那一般用什么代替呢
我虽然只能听懂五分之一,但还是听的津津有味😂
謝謝解釋
只可能提高碰撞率,破解是不可能的。
好精闢的解釋 完全懂了
这么一看,md5的漏洞不算大。需要创作者的恶意,和平台检测漏洞同时存在。无法被中间人利用就挺不错的。如果创作者真有恶意,平台检测有漏洞,我觉得sha 也防不住。另外我不理解最后那部分,登录密码的第二原像攻击是指,在知道密码和密钥的情况下生成同密钥的密码吗?加salt 这个感觉已经脱离范畴了。md5 的主要功能是防篡改。密码这一方面仅仅只是用了其单向性,和普通的hash 没什么区别。
哈哈哈哈 锟斤铐 烫烫烫😂 我记得烫烫烫是0xcccccccc吧
请教下最后可以随意修改hello和goodbye的例子与第二原像攻击的区别是什么呢?
我想跟第二原像攻擊的差別在於第二原像攻擊已經有指定的MD5值,任意修改只要求兩個的MD5值一樣。類似找出另一個6/4生日的人(第二原像攻擊)和找出兩個同生日的人(抗碰撞性)的區別。目前已經有辦法快速製造兩個同生日的人,但還不能指定生日日期。
前綴碰撞是利用MD5的運算原理,利用原始物件去生成夾帶惡意軟體但相同MD5的惡意物件,然後先送原始物件送審,後續替換成惡意物件,因為MD5值相同,所以不容易被發現第二原像攻擊是我有原始物件也有MD5值,然後我去找生成一個相同MD5值的不同物件看起來差異不大,但是執行難度差很多,所以影片結束才會說前綴碰撞印證MD5的安全性已經完全沒有,但是第二原像的安全性還有一點點]
@@AERITH2ND 可是前缀碰撞难道不是生成了一个与原物件md5相同,但内容不同的物件吗?只是他们只有前缀不同,并不是完全不同。 这看起来也满足第二原像攻击的定义?
@@liuculiu8366 前綴碰撞是前綴相同(原始內容相同,即從一開始就是惡意軟件),然後利用後綴去判斷是否執行惡意行為及控制MD5,然後在過審後偷偷替換上惡意版本
@@liuculiu8366 第二原像攻擊則是我要找到一個跟原始MD5一樣但是內容完全不同的物件,簡單說就是我從一個網站下載了一個軟體,我有這個軟體的標準版,也有MD5,我要弄出一個相同MD5但是完全不同的軟體
2:24这里110010110000001是怎么算出715的?
你看成big endian了,他說是little endian,所以是1011001011
這個厲害耶.....
漏洞頂多用來偽裝一個同MD5碼的文件而已。好像沒大用處。頂多把驗證改為AES或SHA
为什么还在用?因为可以变啊,比如拿MD5的MD5做识别,或全部和局部MD5再做MD5,这就又可以续命一段时间了吧!
等等,最後的Hash值是一樣的,再md5一次也是兩個一樣的結果阿……
我猜是把檔案全部算一次md5然後再把檔案的某部分(比如說前一半的檔案)算md5
@@ch1102chiou 知音!
无用,这个“一段时间”会比想象中要短的多,有这精力瞎折腾为什么不换一个安全性更高的hash算法呢
真正有效续命的方式是给MD5加盐,让各种彩虹表之类的字典通通失效
講講sha!
很厉害,讲的通俗易懂,内容又不失深度。
非常好
2007年他才24岁!这么厉害!
我想這個頻道應該要有更多觀看跟訂閱才對
用md5验证文件完整性没问题的
感觉知识源源不断的涌入大脑哈哈
現在電腦計算這麼快要生成一樣的東西md5不難吧 最緊要快
手拿锟斤拷,高呼烫烫烫。哈哈哈哈哈,回忆杀了9:47
通常我們比較常用hex code,因為32 ,64bit,用0&1太吃力了
就算如此,量子计算也可以击破其他的安全要求,所以都开始应用post-quantum 算法了
請問那要用什麼加密法才安全呢?
sha256
没有绝对的加密算法安全 只是取决于你的数据到底值不值被破解 现在的计算机能力破解密码不是难事
本來就有存在一直去計算md5的數據中心(或者俗稱字典中心)未來ai加入 說不定很快就出現幾分鐘就告訴你這個md5是哪一個原始英文數字的
應該不是哪一個而是哪一堆
AI雖然很厲害,但這並不是AI能解的問題
@@陳宣同 現階段還沒有,未來這種事情會越來越多ai介入,例如告訴ai 這是數字英文的組合 一共6位數然後是(一串md5)Ai就會不斷的瓊舉到正確的英文數字主要是ai在虛擬世界中可以應用到的資源速度超乎我們的想像,現在看來sha3-256 384 不太可能被破解的加密 都只剩下時間的因素而已
@@陳宣同 AI可以發現人類發現不了的東西, 好像Alpha Go那時, AI走的其中一步棋, 人類以為是錯的, 但原來這一步棋是會影響很多步棋之後的結果, 這些都是人類永遠都看不出來的東西.
md5值不是一对一,而是一对无穷 AI怎么算?
省流:直接用sha256
製作這部影片一定很耗時,不給個推不行啊
互联网存密码应该还可以用吧--在没内鬼的情况。
一样存在安全问题,后台密码一般都不会以明码方式存在数据库中,如果只是简单的记录密码的MD5值,当黑客拖库成功后,拿到所有用户的数据库,里面保存的着用户名和经过MD5的密码值,最简单的方法就是用字典猜,其次就是UP主的方法获取一个与明码不同但是MD5值相同的密码,一样可以通过系统安全验证。
何不用非對稱技術,用私鑰加密?
Hash function跟加密演算法的用途是完全不一樣的
@@palapapa0201 有個想法,把多個不同演算出來的hash值,再作一次hash,這樣應該很難被串改,因為要同時滿足不同演算出來的checksum
@@yojaychang 這就類似merkel tree了
@@yojaychang加密对类似于第三方的攻击是无效的,因为第三方的目标不是被加密的信息,而是让通讯双方接受他给出的假信息。多次哈希也是治标不治本,毕竟collision是哈希的必然属性
Hmac 大法好,rsa 数字信封大法好!
拿來轉換儲存密碼還是可以的😂
12:20 是吧10元给李四,1000元的扯皮吧,感觉是个joke
Come on….there’s Sha-1…
视频制作的质量很高。甩国内几十条街
求动画软件
所以现在都用sm3了
MD5沒有獨立性就崩啦
太牛了
bit就bit hash就hash 念個英文不難吧
電腦白痴我係即係以md5作為驗證機制係不安全的 對吧
加点盐就行了
民用MD5还是很安全的,毕竟破解你的信息连破解的电费都赚不回来。
改用SHA256
这个好像也不安全了
一般是这两个合并使用,这样既要满足MD5的碰撞又要满足SHA256的碰撞,就基本不可能了。
沒關係再加一點salt
是时候加到512bit了
在中國開課應該生意不錯吧
巴赫好評
這個頻道真不錯,淺顯易懂地教資訊安全,以及破解方法,工程師時常沒太多時間去研究這方面的訊息,因此相當需要
8:41 安全可靠的Hash function必須能抵抗「原象攻擊、第二原象攻擊及碰撞攻擊」,其中碰撞攻擊是最軟的柿子 😎
解說得很好啊 已訂閱了 期待這頻道的未來發展!
省流:仅凭 MD5 来判断文件是否被修改,并非 100%可靠的。有心人可以让两个不同的文件,显示出相同的 MD5。
其實現在要碰撞還是很難的😂
但基本上想要改檔案的人應該也能改掉給你驗證用的MD5號碼😂
能保证相同长度吗,如果长度不一样也是很容易区分的
简单点,可以人为hash碰撞😂
@@rammiah359 为了不下载原文件,得官网会支持HEAD请求且能返回content-length,还得写个程序获取一下,不像md5那么简单粗暴,下下来瞬间就能知道了,然后和官网的比🤣
@@そめ-y1k curl -H 或者httpie HEAD就能就能拿到长度了
Nice!
非常淺顯易懂,僅國中數學程度就能理解,對於科普大有幫助!
好奇與CRC、SHA之特性及安全比較。
其實不是md5不安全 而是比對的場景只比對md5的問題
如果比對的場景除了比對md5, 另外再比對容量, 這已經大大增加了被破解的難度了
你這不是廢話嗎?如果只比對md5會有問題,那就是不安全啊,你先把語言邏輯學好
@@jojodu2032 如果你懂hash的意義那就會知道
基本沒有hash是安全的 因為hash只是把幾百萬億個字元算成幾十個幾百個字元
所以一定會有方法能算作同樣的hash 有心人士用挖礦那類方式去撞就早晚能撞出來
所以一定要加其他參數去比對才能提高安全性
只比對hash就等於生活在一維的世界
你比對其他參數才有可能去到二維或更高維度
也就是不能只依賴md5
但讓他作為其中一種辨識方式的確是可行的
所以比對一大堆不同演算的hash值,
或是把一大堆不同hash值連同大小,一起再做一次hash......
@@Half_Potato 這麼說吧 md5這類hash本來是用來驗證你下載的東西是不是完整
可是你去盗版網站下載個hash跟正版一樣的軟件
那就不一定能確定裡面沒有「加料」了
用小學生的語句說明白MD5安全問題💪
一句话总结,你觉得自己值得被破解,就不要去用MD5
小學生?你乳滑了😅
用主席都能听懂的语言说出复杂的技术问题
看标题还以为是马自达MX5不小心点了进来结果看完了,讲得很棒
其實一般我們從官方網站下載檔案或程式,也很少會再去檢查MD5… 如果是反推密碼,現在也少有單純用一次MD5去Hash密碼的方式,可能會變化成加salt再搭配多次MD5
所以現在有些官方下載會標示SHA1、MD5多種雜奏算法,目前還無法找到同時碰撞兩者以上的方法。
下载只是为了做校验,没有加密的部分,所以CRC都有,无需担心什么碰撞不碰撞。。
对。现在会提供好多一起验证。不光是md5
讲得非常清楚👍化繁为简
講得好清楚,有條理的介紹完前因後果及其影響,好頻道欸
成本问题吧,一个无关紧要的东西用MD5简单验证一下,就算被破解了也没啥大损失,关键成本低。锁日记本的小锁头用力就拆开了,但没听说过有谁把日记本放银行保险箱里面。
感谢分享!这么看来,确实不能只看MD5,加上SHA1应该很稳妥了。现在的签名基本上都是SHA2(56)了,256位,安全系数比MD5大大提高,但是按原理来讲,还是无穷对有穷,所以,MD5、SHA1、SHA256三个值一起对比,应该是稳如泰山了吧?当然,理论上也不是100%,只是现实中基本上是不可能遇到了。
小中國蛙 ~呱呱呱~🇨🇳🐸🇨🇳
安全都是相对的,我记得以前看到过一个视频说现在加密都是靠一个足够大的数字延长破解时间到不可能的程度(例如最好的计算机也要几亿年),如果量子计算发展起来由于量子比特的叠加态特性,原来要算几万年的数据可以在几分钟内算出来的话,这些加密都会毫无意义😂
防护这种恶意攻击很简单啊,检验md5之前再加上检验长度就好了,所以md5还是很安全的
这个频道厉害了,继续做大做强
希望可以再讲讲SHA-1和SHA-2的内容
簡單來說,
在實驗室可控環境下已破解,但實際日常運用環境下仍較難達成可破解之非可控環境條件或缺乏合理之投報率(我瞎扯的,應該有用錯專業名詞)
请出一集sha怎么解决了md5的这些缺点
SHA256應該可以 十五年前 SHA1也已經被破解了
音樂標示有問題。是Bach而不是Batch,另外這一首是Luo Ni的改編,不是原曲,標示時應該至少寫明Arr. Luo Ni
看來加了salt了
說的清楚感謝分享❤
md5一般都是作为最前面的一层,检测一次,之后再用sha测一次,没人会单用md5来识别信息。我知道的就只有QQ是用md5来存照片的,但在聊天软件的图片里有碰撞又有什么用?
只是说不要用md5来识别图片的真伪。。用md5签名来鉴别图片是否被修改风险很大
我的理解是,如果算MD5的人是好人,就没问题。比如你自己是消息的发布者,别人无法根据你的消息生成出恶意版本,但是对所有消息的消费者来说,可能消息发布者在发布时已经有准备好了两个版本的信息,一个恶意的混在其中
感謝解釋,視頻很棒
殿堂級別的教學。
谢谢老师 睡意上来了🤨
好视屏,必须点赞。但要用有限的数据长度来验证任何一个文件,理论上就很难。
有啥用? 我在md5执行之前 给密码后面加一段只有服务器才知道的 secure salt字符串再进行md5. 你上哪匹配去?
之所以沒辦法應用在開頭提到的軟件替換攻擊是因為,目前只能根據一組MD5生成另一組一樣的MD5。
鸽子笼原理只能推到出至少一个无穷,而不是每个都无穷。😂
说的是输入的可能性无穷多。
這個頻道好棒,很像之前那個可惜的
验证 SHA1 或 SHA215,然后再检查病毒!
直接使用MD5不安全,但是你MD5两次以及两次以上、或加上自定义字符串再MD5,或可以和其他加密方法联用……
沒錯 這叫做 blowfish 演算法 疊加起來使用
讲得好,但我早已用SHA1-512替换MD5
SHA1只有160一種,SHA2和SHA3才有不同長度的可以選
12:37
看不太懂注釋,難道沒辦法選擇第一個prefix是正常的程式碼,第二個prefix是惡意程式碼嗎?
我想他说的是没有办法在给定哈希值和第一原像的情况下,找到有意义的第二原像。你的问题是给出第一原像和恶意第二原像,能否让其哈希值相等,这是可以的。I am not red team, so don't quote me on that😂
MD5不是不安全, 而是處理比對的方法安不安全, 這樣很容易誤導人的😵
這產生一個問題了
以密碼為例
如果我在網站後台裡
將密碼分別用「原密碼」跟「倒轉密碼」各自產生一組MD5然後做驗證,請問這是否能確保MD5安全的可行性呢?
同樣的情況應用在檔案中
是否一樣有效?
非常棒的视频!
区块链不就是就是痛过穷举来保证每个区块的hash都具有某种特性(例如初始n位0) 理论上通过碰撞来更改三个区块数据是可行 不过有了链以后导致连锁反应 此外区块也不是128比特 所以暂时安全无忧
说到底如果md5更新到1024比特是否可以极大增加构造碰撞难度从而在现实上解决这个问题呢?
那我如果计算文件a的md5再计算文件a+固定字符串b的md5两个md5和起来再算md5这样是不是就不会受到碰撞攻击了?
视频做的真好啊。请问一下b站有号吗?关注一下
md5主要用于密码加密,数字证书啥的 都用sha了,其它很多地方用hash
MD5好算一点 SHA256 SHA512呢,是不是得算的显卡都冒烟了
等一下,鴿籠原理雖然簡單,但那是小學會教的嗎?
高質量的視頻內容!我還有一個問題:有人給我轉了点usdt,我有恢復短語。{pride}-{pole}-{obtain}-{together}-{second}-{when}-{future}-{mask}-{review}-{nature}-{potato}-{bulb} 我怎麼把它們變現呢?
????
MD5 加上專屬或變量的Salt值,就非常難破解了,因為Salt值可以是任意數字、字符、文字,包括中文也能當作Salt值,所以MD5還是有一定的可用性,並非完全不可用、不安全。
yes,MD5加点盐,又是一盘好菜!
不如換個角度來說,堅持不換MD5的原因是什麼? 對軟體開發者來說把MD5換成SHA1或SHA256也就改幾行程式碼而已,除非是嵌入式系統必須用硬體來實作相關演算法,這樣才需要考慮替換的成本
@@陳宣同速度
運行速度起碼差2-3倍, 數量夠大還是很有分別的。
如果数据库管理员拿到salt值,然后用第二原相攻击呢?
如果黑客攻破了数据库拿到salt值,用第二原相攻击呢?
那么现有的推荐替换MD5的是什么呢?
講得很好!
現在銀行到用sha256了吧
普通的锁早就被证明严重不安全,但是这并不影响它的普遍使用。
已经有网站可以根据 MD5 码给出原密码,我都用过。
原理应该是用数据库保存所有计算机暴力算出来的密码对应的 MD5 值。
虽然太复杂的密码,他的数据库里还没有,但这样下去迟早会有的
多重md5并加盐的如果有的话数据量大到无法想象
講的很棒欸
8:43 好像有個中指,但是我沒證據😅
攻击是attack的翻译,中文翻译叫破解更准确。attack有暴力攻击,用武器攻击的意思,破解密码没那么暴力。
那一般
用什么代替呢
我虽然只能听懂五分之一,但还是听的津津有味😂
謝謝解釋
只可能提高碰撞率,破解是不可能的。
好精闢的解釋 完全懂了
这么一看,md5的漏洞不算大。需要创作者的恶意,和平台检测漏洞同时存在。无法被中间人利用就挺不错的。如果创作者真有恶意,平台检测有漏洞,我觉得sha 也防不住。另外我不理解最后那部分,登录密码的第二原像攻击是指,在知道密码和密钥的情况下生成同密钥的密码吗?加salt 这个感觉已经脱离范畴了。md5 的主要功能是防篡改。密码这一方面仅仅只是用了其单向性,和普通的hash 没什么区别。
哈哈哈哈 锟斤铐 烫烫烫😂 我记得烫烫烫是0xcccccccc吧
请教下最后可以随意修改hello和goodbye的例子与第二原像攻击的区别是什么呢?
我想跟第二原像攻擊的差別在於第二原像攻擊已經有指定的MD5值,任意修改只要求兩個的MD5值一樣。
類似找出另一個6/4生日的人(第二原像攻擊)和找出兩個同生日的人(抗碰撞性)的區別。
目前已經有辦法快速製造兩個同生日的人,但還不能指定生日日期。
前綴碰撞是利用MD5的運算原理,利用原始物件去生成夾帶惡意軟體但相同MD5的惡意物件,然後先送原始物件送審,後續替換成惡意物件,因為MD5值相同,所以不容易被發現
第二原像攻擊是我有原始物件也有MD5值,然後我去找生成一個相同MD5值的不同物件
看起來差異不大,但是執行難度差很多,所以影片結束才會說前綴碰撞印證MD5的安全性已經完全沒有,但是第二原像的安全性還有一點點]
@@AERITH2ND 可是前缀碰撞难道不是生成了一个与原物件md5相同,但内容不同的物件吗?只是他们只有前缀不同,并不是完全不同。 这看起来也满足第二原像攻击的定义?
@@liuculiu8366 前綴碰撞是前綴相同(原始內容相同,即從一開始就是惡意軟件),然後利用後綴去判斷是否執行惡意行為及控制MD5,然後在過審後偷偷替換上惡意版本
@@liuculiu8366 第二原像攻擊則是我要找到一個跟原始MD5一樣但是內容完全不同的物件,簡單說就是我從一個網站下載了一個軟體,我有這個軟體的標準版,也有MD5,我要弄出一個相同MD5但是完全不同的軟體
2:24这里110010110000001是怎么算出715的?
你看成big endian了,他說是little endian,所以是1011001011
這個厲害耶.....
漏洞頂多用來偽裝一個同MD5碼的文件而已。好像沒大用處。
頂多把驗證改為AES或SHA
为什么还在用?因为可以变啊,比如拿MD5的MD5做识别,或全部和局部MD5再做MD5,这就又可以续命一段时间了吧!
等等,最後的Hash值是一樣的,再md5一次也是兩個一樣的結果阿……
我猜是把檔案全部算一次md5然後再把檔案的某部分(比如說前一半的檔案)算md5
@@ch1102chiou 知音!
无用,这个“一段时间”会比想象中要短的多,有这精力瞎折腾为什么不换一个安全性更高的hash算法呢
真正有效续命的方式是给MD5加盐,让各种彩虹表之类的字典通通失效
講講sha!
很厉害,讲的通俗易懂,内容又不失深度。
非常好
2007年他才24岁!这么厉害!
我想這個頻道應該要有更多觀看跟訂閱才對
用md5验证文件完整性没问题的
感觉知识源源不断的涌入大脑哈哈
現在電腦計算這麼快要生成一樣的東西md5不難吧 最緊要快
手拿锟斤拷,高呼烫烫烫。哈哈哈哈哈,回忆杀了9:47
通常我們比較常用hex code,因為32 ,64bit,用0&1太吃力了
就算如此,量子计算也可以击破其他的安全要求,所以都开始应用post-quantum 算法了
請問那要用什麼加密法才安全呢?
sha256
没有绝对的加密算法安全 只是取决于你的数据到底值不值被破解 现在的计算机能力破解密码不是难事
本來就有存在一直去計算md5的數據中心(或者俗稱字典中心)
未來ai加入 說不定很快就出現幾分鐘就告訴你這個md5是哪一個原始英文數字的
應該不是哪一個而是哪一堆
AI雖然很厲害,但這並不是AI能解的問題
@@陳宣同 現階段還沒有,未來這種事情會越來越多ai介入,例如告訴ai 這是數字英文的組合 一共6位數然後是(一串md5)
Ai就會不斷的瓊舉到正確的英文數字
主要是ai在虛擬世界中可以應用到的資源速度超乎我們的想像,現在看來sha3-256 384 不太可能被破解的加密 都只剩下時間的因素而已
@@陳宣同 AI可以發現人類發現不了的東西, 好像Alpha Go那時, AI走的其中一步棋, 人類以為是錯的, 但原來這一步棋是會影響很多步棋之後的結果, 這些都是人類永遠都看不出來的東西.
md5值不是一对一,而是一对无穷 AI怎么算?
省流:直接用sha256
製作這部影片一定很耗時,不給個推不行啊
互联网存密码应该还可以用吧--在没内鬼的情况。
一样存在安全问题,后台密码一般都不会以明码方式存在数据库中,如果只是简单的记录密码的MD5值,当黑客拖库成功后,拿到所有用户的数据库,里面保存的着用户名和经过MD5的密码值,最简单的方法就是用字典猜,其次就是UP主的方法获取一个与明码不同但是MD5值相同的密码,一样可以通过系统安全验证。
何不用非對稱技術,用私鑰加密?
Hash function跟加密演算法的用途是完全不一樣的
@@palapapa0201 有個想法,把多個不同演算出來的hash值,再作一次hash,這樣應該很難被串改,因為要同時滿足不同演算出來的checksum
@@yojaychang 這就類似merkel tree了
@@yojaychang加密对类似于第三方的攻击是无效的,因为第三方的目标不是被加密的信息,而是让通讯双方接受他给出的假信息。多次哈希也是治标不治本,毕竟collision是哈希的必然属性
Hmac 大法好,rsa 数字信封大法好!
拿來轉換儲存密碼還是可以的😂
12:20 是吧10元给李四,1000元的扯皮吧,感觉是个joke
Come on….there’s Sha-1…
视频制作的质量很高。甩国内几十条街
求动画软件
所以现在都用sm3了
MD5沒有獨立性就崩啦
太牛了
bit就bit hash就hash 念個英文不難吧
電腦白痴我係
即係以md5作為驗證機制係不安全的 對吧
加点盐就行了
民用MD5还是很安全的,毕竟破解你的信息连破解的电费都赚不回来。
改用SHA256
这个好像也不安全了
一般是这两个合并使用,这样既要满足MD5的碰撞又要满足SHA256的碰撞,就基本不可能了。
沒關係
再加一點salt
是时候加到512bit了
在中國開課應該生意不錯吧
巴赫好評