當前位置:首頁 » 密碼管理 » 口令加密

口令加密

發布時間: 2023-06-02 11:20:53

① 加了電子簽名的PDF檔,如果進行口令加密

使用Adobe Acrobat Professional打開PDF,菜單中選擇「文檔」-「安全性」-選擇加密方式。

② MsSQLServer是如何加密口令的

SQL SERVER的口令到資料庫存儲的加密方法,也是讓人怪異的。其過程如下:
在獲得網路解密密碼的口令以後在
005F9D5A處call SQLSORT_14,實現一個轉換為大寫口令緩沖進行保存。
然後在004def6d處調用一個函數取出資料庫中的加密的PASSWORD,其形式如下:
2個位元組的頭0x0100(固定)
4個位元組的HASH加秘KEY
20個位元組的HASH1
20個位元組的HASH2
如我取出的一個例子:
fx:0x0100 1751857F
固定 補充KEY HASH1 HASH2
口令是:123456

SQL首先用4個位元組的HASH加秘KEY補上其兩處口令的緩沖,一個為大寫,一個為小寫。然後其加密過程如下C函數
CryptAcquireContextW(&hProv,NULL,L("Microsoft Base Cryptographic Provider v1.0"),1,0xf0000000);
CryptCreateHash(hProv,0x8004,NULL,NULL,&hhash);
CryptCreateHash(hProv,0x8004,NULL,NULL,&hHash);
005F9DFE:
CryptHashData(hhash,passwdbuf,0x12,NULL);passwdbuf是小寫的passwd緩沖區,然後附加一個KEY,如上例子就是對
{'1','2''3''4''5''6',0x17,0x51,0x85,0x7F}這樣的一個字串進行HASH加密
CryptHashData(hHash,PASSWDBUF,0x12,NULL);PASSWDBUF是大寫的passwd緩沖區,然後附加一個KEY
005F9E3E:
CryptGetHashParam(hhash,2,&passwdout,&outlen,0);取出passwdbuf是小寫的passwd的加密值
CryptGetHashParam(hHash,2,&PASSWDOUT,&OUTLEN,0);取出passwdbuf是大寫的passwd的加密值
這兩個相加就是真正的資料庫中的PASSWORD加密欄位

為什麼說以上方法是脆弱的呢?其實其真正的加密長度生成只有20個位元組。
小寫口令的HASH1+大寫口令的HASH1拼接的40位HASH值的安全度還不如一個直接20位的HASH值來得安全。因為大家都知道這兩個值的因果關系,
提供給了解密者更多的信息。
如因為其演算法一樣,如果HASH1=HASH2,就可以判斷口令肯定是未使用字母,只使用了數字和符號的口令,如上取出的123456口令的HASH,兩個HASH完全相等。

就是使用了字母,其知道補充的KEY,演算法,兩個加密字串的關系,其解應該也是大大的簡化了。

當然我沒研究過加密演算法,只是感覺上這種加密方式真是不安全,呵呵,希望解密演算法的高手指點。

③ 思科交換機使能口令和加密口令有什麼區別嗎

口令在show running-config的時候是以明文顯示 而且很容易被破解 非常不安全
加密口令是以一種加密方式以密文顯示的 幾乎沒有可能被破解
其實只有設置一個加密口令就可以了 它的優先順序要優於口令

熱點內容
手機開腳本買個什麼配置的 發布:2025-02-06 18:45:59 瀏覽:111
python代碼輸入 發布:2025-02-06 18:32:35 瀏覽:562
易語言上傳ftp文件夾 發布:2025-02-06 18:31:09 瀏覽:73
仿qq源碼java 發布:2025-02-06 18:24:06 瀏覽:424
阿里雲訪問mysql資料庫 發布:2025-02-06 18:17:57 瀏覽:789
原神遊戲伺服器ip 發布:2025-02-06 17:54:23 瀏覽:811
如何查筆記本電腦的真正配置 發布:2025-02-06 17:48:07 瀏覽:82
存儲器存在地址 發布:2025-02-06 17:47:28 瀏覽:540
phpsocket教程 發布:2025-02-06 17:42:13 瀏覽:424
mysql解壓縮版安裝 發布:2025-02-06 17:26:33 瀏覽:180