一致性验证

数字证书

安全访问认证

MD5还广泛用于 操作系统的登陆认证上,如Unix、各类 BSD系统登录密码、 数字签名等诸多方面。如在UNⅨ系统中用户的密码是以MD5(或其它类似的算法)经Hash运算后存储在文件系统中。当用户登录的时候,系统把用户输入的密码进行MD5 Hash运算,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这可以避免用户的密码被具有系统管理员权限的用户知道。MD5将任意长度的“字节串”映射为一个128bit的大整数,并且是通过该128bit反推原始字符串是困难的,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。所以,要遇到了md5密码的问题,比较好的办法是:你可以用这个系统中的md5()函数重新设一个密码,如admin,把生成的一串密码的Hash值覆盖原来的Hash值就行了。
正是因为这个原因,现在被黑客使用最多的一种破译密码的方法就是一种被称为"跑字典"的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用MD5程序计算出这些字典项的MD5值,然后再用目标的MD5值在这个字典中检索。我们假设密码的最大长度为8位字节(8 Bytes),同时密码只能是字母和数字,共26+26+10=62个字符,排列组合出的字典的项数则是P(62,1)+P(62,2)….+P(62,8),那也已经是一个很天文的数字了,存储这个字典就需要TB级的磁盘阵列,而且这种方法还有一个前提,就是能获得目标账户的密码MD5值的情况下才可以。这种加密技术被广泛的应用于UNⅨ系统中,这也是为什么UNⅨ系统比一般 操作系统更为坚固一个重要原因

MD5信息摘要-文件的独一无二的“数字指纹”相关推荐

  1. STM32F1做RSA,AES数据加解密,MD5信息摘要处理

    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明. 本文链接:https://blog.csdn.net/qq_31878855/article/ ...

  2. 加密解密、信息摘要常用算法收集~~

    MD5算法研究  综述 md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rs ...

  3. 网络安全-安全散列函数,信息摘要SHA-1,MD5原理

    -----------------------------------------------欢迎查看网络安全连载博客----------------------------------- [网络安全 ...

  4. 消息摘要、数字指纹、数字签名、数字时间戳技术

    消息摘要算法与数字指纹 消息摘要算法即 HASH 算法,信息摘要(MD)简要地描述了一分较长的信息或文件,它可以被看做一分长文件的数字指纹.信息摘要用于创建数字签名.  哈希算法 HASH算法输入一个 ...

  5. 加密相关(对称加密、非对称加密、信息摘要、数字签名、CA数字证书)

    1.对称加密: 说明:加密的密钥和解密的密钥相同:效率快:适合加密大信息量 常见算法:DES.3DES.AES.RC-5 块加密: 流加密:数据量大时效率高 2.非对称加密: 说明:加密的密钥和解密的 ...

  6. Mac电脑系统如何查看文件MD5信息?

    在我们下载了一个比较大的文件之后,往往要验证文件下载过程是否有损坏或者是否一致,对于macOS系统来说查看dmg安装包.pkg安装文件.ISO文件.图片文件等等文件的MD5信息其实非常简单,不需要额外 ...

  7. hashtab:为文件属性添加一个数字指纹

    经常下载软件的朋友一定会发现,有很多下载软件网站都提供了md5值(图1).那么什么是md5值呢?md5的全程是message-digest algorithm 5,是信息-摘要算法的缩写,被广泛用于加 ...

  8. 密码学专题 信息摘要和数字签名指令

    信息摘要 区别于对称加密和非对称加密,信息摘要算数是一种不可逆的操作,无论输入数据的大小输出的数据长度是固定的 信息摘要算数对输入很敏感,即使数据变化很细微,输出的结果会出现很大的差异 从不同输入得到 ...

  9. 信息摘要技术及算法介绍

    数据摘要算法是密码学算法中非常重要的一个分支,它通过对所有数据提取指纹信息以实现数据签名.数据完整性校验等功能,由于其不可逆性,有时候会被用做敏感信息的加密. 数据摘要算法也被称为哈希(Hash)算法 ...

最新文章

  1. 人工神经网络能否驾驭生物神经元的“浓稠”程度?5到8层可能并非极限
  2. Python文档字符串生成器:基于CodeBERT,支持Google、Numpy等多种输出格式
  3. ST表(模板)「 查询区间最值 」
  4. dede调用当前顶级栏目名称、ID、url方法
  5. 阿里巴巴JAVA开发手册及开发插件
  6. 数据库经典DB2在技术前沿展现王者风范
  7. 前端学习(868):dom重点核心
  8. python实训内容_Python实验课:Python元组数据及其运算
  9. centos mysql php tomcat_CentOS 6.x使用yum快速安装Apache+PHP+Tomcat(JSP)+MySQL
  10. Linux学习总结(四)-两种模式修复系统,单用户,救援模式
  11. Atitit Loading 动画效果
  12. windows10镜像下载
  13. vue倒计时插件(vue-flip-down)
  14. 乐学python靠谱吗_【乐学100】-乐学100怎么样|地址|成立时间-比网校
  15. 远程桌面连接计算机是什么,远程桌面连接是什么意思?
  16. linux系统双显示器怎么设置复制,在 Linux 中配置双显示器
  17. FRI.Django 中的装饰器及 Auth 模块
  18. goland切换换行/不换行快捷键
  19. python遇到错误跳过_python如何设置报错跳过?
  20. 大数据之数仓基石Hive3.1.2实战

热门文章

  1. 如何在Linux下使用java,javac命令
  2. javascript引用类型总结
  3. 物联网开发笔记(96)- Micropython ESP32开发之SPI接口控制Micro SD卡TF卡模块挂载内存卡
  4. 关于《Python 从入门到实践》Django 创建学习主页 网站响应出现“Template-loader postmortem”的解决方法
  5. 子元素定位后,无法撑开父元素
  6. 树莓派安装ROS系统【第一篇】
  7. java新手的通病_编程随想:Java新手的通病 PDF 下载
  8. 蒙特卡洛树搜索的主要流程有哪些_笔记:蒙特卡洛树搜索
  9. python中国余数定理_中国剩余定理CRT(孙子定理)
  10. 微信小程序(h5锲套)定位元素问题