aspmd5加密解密
『壹』 MD5加密方式破解要哪些工具
根據MD5演算法的特點,我們可以把MD5加密過程看作是一個函數調用過程,建議必須做如下方式修改,這樣可以保證一定程度上你的網站用戶和數據安全:
1、修改MD5演算法重的4個常數,這是最捷徑的作法,其特點是加密後的數據和加密前非常類似,但是不會被破解
2、多次加密,對MD5加密過的數據進行二次或三次加密,或者在每次加密後從重抽取部分值進行在加密,比如「我愛你」,加密後「」,我們可以取任意一部分進行再加密,比如取前18位「1E6986ACEC7BAE541」進行再加密得到「」,這種做法修改很簡單,比如asp中調用是md5("password")那麼你可以改成md5(left(md5("password"),16)),這樣以來就很安全了,就是你的數據被下載,破解的話也是不可能的
3、仿MD5加密,顧名思義,我們不採用MD5加密,而採用其他演算法,然後取其中的部分散列,可以保證不被破解方法有很多,我這里只是拋磚引玉,希望你在做網站的時候自己修改,可以確保萬無一失,不管你用的是什麼軟體,希望大家謹慎一下,我們把這種改法稱為MD5的私有演算法或私有MD5演算法。
對某些大型程序比如動網,動易,OBLOG程序者建議;不要使用常規MD5演算法,有人說不用常規就不是MD5了,加密方式是靈活的,希望在做程序的時候選用適合的演算法,可以適當對MD5進行修改,比如在配置文件里給用戶增加改變MD5的影響函數,當用戶正常安裝程序時給出選擇,自動修改MD5演算法函數關鍵部分,從而產生不同網站用戶密碼加密結果差異,在初始管理員密碼的時候就能保存較高加密程度密碼,提高自身程序的安全性,2、製作程序時,應該多吸收新的加密解密知識,即使用常規方法,應該多考慮程序以外的安全系數,很多情況下,我們都是開源的,所以,讓用戶密碼動態改變等新技術也應該吸取對普通用戶的建議:
1、密碼使用不要過於簡單,比如純數字,純字母,生日,電話,郵編等都不要使用,最好是字母+字元+數字,比如1980zg97@*&^bye,字元主要通過SHIFT+數字輸入,這樣記憶只記住數字就可以了,比如你輸入SHIFT+zg3450987zg 實際輸入 ZG#¥%)(×※ZG比普通密碼強多了
2、密碼不要重復,但是要有規律,比如你的密碼每個都不一樣,但是都有聯系,比如相差99,你的密碼第一個是 8795%$#%4213 第二個可以是38795%$#%421
3、輸入密碼,注意結合滑鼠,比如要輸入 123456 你可以先輸入456再把滑鼠放到前面輸入123
『貳』 怎樣在ASP.NET中用MD5對數據加密,麻煩些詳細點謝謝
using System;
using System.Collections.Generic;
using System.Text;
using System.Web;
/// <summary>
/// 使用MD5演算法加密(不可逆,無法解密)
/// 把此方法加入CS頁面然後直接調用就行了
/// </summary>
/// <param name="password">明文</param>
/// <returns>密文</returns>
public static string EncryptionMD5(string password)
{
System.Security.Cryptography.MD5 md5 = System.Security.Cryptography.MD5.Create();
byte[] bytes = new byte[16];
System.Text.ASCIIEncoding asc = new System.Text.ASCIIEncoding();
bytes = md5.ComputeHash(asc.GetBytes(password));
return Convert.ToBase64String(bytes);
}
/// <summary>
/// 使用SHA1演算法求加密(不可逆,無法解密)
/// </summary>
/// <param name="text">明文</param>
/// <returns>密文</returns>
public static string EncryptionSHA1(string text)
{
return System.Web.Security.FormsAuthentication.(text,"SHA1");
}
『叄』 MD5密碼、解密是什麼意思
md5密碼的意思就是通過md5加密方式生成的密碼,解密就是將已經加密的密碼通過一些處理,將密碼還原成原來的模樣。
MD5的全稱是Message-Digest Algorithm 5(信息-摘要演算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest開發出來,經MD2、MD3和MD4發展而來。
『肆』 Asp.net的MD5加密,可怎麼解密呢(C#)
史上MD5解密之最快方法整理-md5在線加密解密一般來說,形如1e4dc79d489e86b2的16位或者32位密碼就是經過MD5加密的,(當然也有特殊,比如DVBBS在登陸時候會先產生一個16位的隨機密碼,當然,這個密碼還是和MD5密碼的形式有點區別,相同的是都是16位的數字+字母組合 。); 這個一般來說可以用一個叫dv.exe的工具來破解。他可以破解加密前是10位以下的純數字或者純字母,破解純數字的,速度超快,但是純字母的,就慢了,當然他還有其他功能,但是其他功能沒什麼特別之處,所以不說。 破解純數字時候:dv -p a.txt -b num 純字母: dv -p a.txt -b char [以上的兩a.txt是保存要破解的密碼存放的文件,存放格式是每行一組,例如: 1e4dc79d489e86b2 admin 1e4dc79d489e86b3 admin2 注意:在要破解的密碼和後面的admin 用戶名之間有一個空格。 當然還有很多字典破解 的工具,不建議使用。 還有就是有很多網站提供MD5密碼查詢,比如: http://www.md5lookup.com/?category=01-3&searck=on http://www.md5.org.cn http://www.xmd5.org/ http://www.milw0rm.com/md5/info.php http://www.neeao.com/md5/ http://md5.mmkey.com/ http://gdataonline.com/seekhash.php http://www.plain-text.info/search.php http://passcracking.com/Good_values_list.asp http://www.hashchecker.com/index.php?_sls=search_hash http://md5.rednoize.com/ http://us.md5.crysm.net/ http://uploadpage.net/ap/php/projects/rt/addhash.php http://www.cmd5.com 這個是我經常用的 http://www.md5lookup.com/ (對數字破解比較好) http://md5.rednoize.com/ (對字母破解比較好) http://nz.md5.crysm.net/ (從1到4位數字)- 好像關了 http://us.md5.crysm.net/ (美英字典的破解收集和IP地址) http://www.xmd5.org/ (對數字破解比較好) http://gdataonline.com/ (估計是基礎字典的破解) http://www.hashchecker.com/ (這個倒是說得很厲害,但是在實際中,很多次我在這里都找不到) http://passcracking.ru/ http://www.milw0rm.com/md5 http://plain-text.info/ (這個是我比較喜歡一個.也請你提交一些已破解的MD5) http://www.securitystats.com/tools/hashcrack.php (多種破解.我試過...沒有一次破解出來.非常沒用) http://www.schwett.com/md5/ - (破解挪威人(Norwegian)字典) http://passcrack.spb.ru/ http://shm.pl/md5/ http://www.und0it.com/ http://www.neeao.com/md5/ http://md5.benramsey.com/ http://www.md5decrypt.com/ http://md5.khrone.pl/ http://www.csthis.com/md5/index.php http://www.md5decrypter.com/ http://www.md5encryption.com/ http://www.md5database.net/ http://md5.xpzone.de/ http://md5.geeks.li/ http://www.hashreverse.com/ http://www.cmd5.com/english.aspx http://www.md5.altervista.org/ http://md5.overclock.ch/biz/index.php?p=md5crack&l=en http://alimamed.pp.ru/md5/ (如果你看不懂俄文,我告訴你,把你的MD5放到第2個格子) http://md5crack.it-helpnet.de/index.php?op=add (德國的....) http://cijfer.hua.fi/ (Projects->md5 reverse lookup) http://shm.hard-core.pl/md5/ http://www.mmkey.com/md5/HOME.ASP http://www.thepanicroom.org/index.php?view=cracker http://rainbowtables.net/services/results.php (我試過破過幾次在這里) http://rainbowcrack.com/ (需要捐獻) http://www.securitydb.org/cracker/ http://passwordsecuritycenter.com/index.php?main_page=proct_info&cPath=3&procts_id=7 這個是證明他們的破解商品的質量..好讓你來買這個破解程序...但是...只要能破解到即可.你又不一定要買.. http://0ptix.co.nr/md5 http://www.abcbit.com/md5/ http://mao8.com/Checkmd5.asp 前兩個是今天入侵剛用過的算是比較好使 下面的是以前搜到的,一般。 http://www.xmd5.com/index_cn.htm http://www.md5lookup.com/?category=01-3&searck=on http://www.md5.org.cn http://www.xmd5.org/ http://www.milw0rm.com/md5/info.php http://www.neeao.com/md5/ http://md5.mmkey.com/ http://gdataonline.com/seekhash.php http://www.plain-text.info/search.php http://passcracking.com/Good_values_list.asp http://www.hashchecker.com/index.php?_sls=search_hash http://md5.rednoize.com/ http://us.md5.crysm.net/ http://uploadpage.net/ap/php/projects/rt/addhash.php
『伍』 MD5解密的原理是什麼
介紹MD5加密演算法基本情況MD5的全稱是Message-Digest
Algorithm
5,在90年代初由MIT的計算機科學實驗室和RSA
Data
Security
Inc發明,經MD2、MD3和MD4發展而來。
Message-Digest泛指位元組串(Message)的Hash變換,就是把一個任意長度的位元組串變換成一定長的大整數。請注意我使用了"位元組串"而不是"字元串"這個詞,是因為這種變換只與位元組的值有關,與字元集或編碼方式無關。
MD5將任意長度的"位元組串"變換成一個128bit的大整數,並且它是一個不可逆的字元串變換演算法,換句話說就是,即使你看到源程序和演算法描述,也無法將一個MD5的值變換回原始的字元串,從數學原理上說,是因為原始的字元串有無窮多個,這有點象不存在反函數的數學函數。
MD5的典型應用是對一段Message(位元組串)產生fingerprint(指紋),以防止被"篡改"。舉個例子,你將一段話寫在一個叫readme.txt文件中,並對這個readme.txt產生一個MD5的值並記錄在案,然後你可以傳播這個文件給別人,別人如果修改了文件中的任何內容,你對這個文件重新計算MD5時就會發現。如果再有一個第三方的認證機構,用MD5還可以防止文件作者的"抵賴",這就是所謂的數字簽名應用。
MD5還廣泛用於加密和解密技術上,在很多操作系統中,用戶的密碼是以MD5值(或類似的其它演算法)的方式保存的,用戶Login的時候,系統是把用戶輸入的密碼計算成MD5值,然後再去和系統中保存的MD5值進行比較,而系統並不"知道"用戶的密碼是什麼。
一些黑客破獲這種密碼的方法是一種被稱為"跑字典"的方法。有兩種方法得到字典,一種是日常搜集的用做密碼的字元串表,另一種是用排列組合方法生成的,先用MD5程序計算出這些字典項的MD5值,然後再用目標的MD5值在這個字典中檢索。
即使假設密碼的最大長度為8,同時密碼只能是字母和數字,共26+26+10=62個字元,排列組合出的字典的項數則是P(62,1)+P(62,2)....+P(62,8),那也已經是一個很天文的數字了,存儲這個字典就需要TB級的磁碟組,而且這種方法還有一個前提,就是能獲得目標賬戶的密碼MD5值的情況下才可以。
在很多電子商務和社區應用中,管理用戶的Account是一種最常用的基本功能,盡管很多Application
Server提供了這些基本組件,但很多應用開發者為了管理的更大的靈活性還是喜歡採用關系資料庫來管理用戶,懶惰的做法是用戶的密碼往往使用明文或簡單的變換後直接保存在資料庫中,因此這些用戶的密碼對軟體開發者或系統管理員來說可以說毫無保密可言,本文的目的是介紹MD5的Java
Bean的實現,同時給出用MD5來處理用戶的Account密碼的例子,這種方法使得管理員和程序設計者都無法看到用戶的密碼,盡管他們可以初始化它們。但重要的一點是對於用戶密碼設置習慣的保護
『陸』 asp中用md5演算法得到的加密數據如何解密!麻煩寫個簡單的代碼演示下!
MD5 是破壞性加密,也就是說是無法由密文直接解密的。
詳細說明如下:
MD5是輸入不定長度訊息,輸出固定長度128-bits的演演算法。經過程式流程,生成四個32位元資料,最後聯合起來成為一個128-bits雜湊。基本方式為,求余、取余、調整長度、與連結變數進行迴圈運算。得出結果。一般128位元的MD5雜湊被表示為32位元十六進制數位。以下是一個43位長ASCII字母列的MD5雜湊:
MD5("The quick brown fox jumps over the lazy dog") =
即使在原文中作一個小變化(比如用c取代d)其雜湊也會發生巨大的變化:
MD5("The quick brown fox jumps over the lazy cog") =
而空文的雜湊為:
MD5("") =
MD5的弱點:
MD5較老,雜湊長度通常為128位元,隨著電腦運算能力提高,找到「碰撞」是可能的。因此,在安全要求高的場合不使用MD5。
2004年,王小雲證明MD5數位簽名演演算法可以產生碰撞。
2007年,Marc Stevens,Arjen K. Lenstra和Benne de Weger進一步指出透過偽造軟體簽名,可重復性攻擊MD5演演算法。研究者使用字首碰撞法(chosen-prefix collision),使程式前端包含惡意程式,利用後面的空間添上垃圾代碼湊出同樣的MD5 Hash值。
2007年,荷蘭埃因霍芬技術大學科學家成功把2個執行檔進行了MD5碰撞,使得這兩個執行結果不同的程式被計算出同一個MD5。
2008年12月一組科研人員透過MD5碰撞成功生成了偽造的SSL證書,這使得在https協議中伺服器可以偽造一些根CA的簽名。