变换三:附加字符串干涉
在加密过程的一个步骤中,附加一个内容确定的字符串(比如说用户名),干涉被加密的数据。不可以用随机字串,因为这样会使原算法无法重现。这种算法在某些情况下是很具有优势的,比如说用于大量的用户密码加密,可以把用户名作为附加干涉字串,这样攻击者就算知道你的算法,也很难从他们手中的字典中一下子生成海量的对照表,然后大量地破译用户密码,只能有针对性的穷举为数不多的用户。
//附加字符串在原数据的尾部
function md5_3_1($data, $append)
{
return md5($data.$append);
}
//附加字符串在原数据的头部
function md5_3_2($data, $append)
{
return md5($append.$data);
}
//附加字符串在原数据的头尾
function md5_3_3($data, $append)
{
return md5($append.$data.$append);
}
?>
变换四:大小写变换干涉
由于PHP所提供的md5()函数返回的密文中的英文字母全部都是小写的,因此我们可以把它们全部转为大写,然后再进行一次MD5运算。
function md5_4($data)
{
//先得到密码的密文
$data = md5($data);
//再把密文中的英文母全部转为大写
$data = strtotime($data);
//最后再进行一次MD5运算并返回
return md5($data);
}
?>
变换五:字符串次序干涉
把MD5运算后的密文字符串的顺序调转后,再进行一次MD5运算。
function md5_5($data)
{
//得到数据的密文
$data = md5($data);
//再把密文字符串的字符顺序调转
$data = strrev($data);
//最后再进行一次MD5运算并返回
return md5($data);
}
?>
变换六、变换七、变换八……
MD5变换算法是数之不尽的,甚至无须自己再去创造,就用上面的五个互相组合就可以搞出很BT的算法。比如说先循环加密后再分割,并在每一段上附加一个字符串再分别加密,然后变换大小写并颠倒字符串顺序后连成一个长字符串再进行MD5运算……
如果真的很不幸,由于某些漏洞,比如说SQL Injection或者文件系统中的数据库被下载而异致用户密码数据暴露,那么MD5变换算法就能大大地增加破译出密码原文的难度,首先就是使网上很多的MD5原文/密文对照数据库(要知道,这是破译MD5最高效的方法)没有用了,然后就是使攻击者用常规算法去穷举一串由变换算法得到的密文而搞得焦头烂额。当然,MD5变换算法特别适合用于非开源的Web程序使用,虽说用在开源的程序中优势会被削弱(大家都知道算法),但是也能抑制MD5原文/密文对照数据库的作用。要进行这些复杂的变换运算,当然就要花费的更多的系统开销了,然而对于安全性要求很严格的系统来说,多付出一些来换取高一点的安全性,是完全值得的。
知识点:
MD5就是采用单向加密的加密算法,对于MD5而言,有两个特性是很重要的,第一是任意两段明文数据,加密以后的密文不能是相同的;第二是任意一段明文数据,经过加密以后,其结果必须永远是不变的。前者的意思是不可能有任意两段明文加密以后得到相同的密文,后者的意思是如果我们加密特定的数据,得到的密文一定是相同的。
实用工具推荐:轻松实现公司电脑屏幕监管
在这个快节奏的工作时代,咱们公司里每个人都是一台高效运转的小马达,电脑屏幕闪烁间,创意与任务齐飞。但话说回来,作为管理者,你是否曾有过这样的瞬间:想知道团队成员的工作进度,却又不想频繁打扰;或者担心某些敏感信息被不当泄露,心里总有点不踏实?别急,今天就给大伙介绍一款神器——安企神,它能让公司电脑屏幕监管变得轻松又高效,...
盘点五款值得尝试的电脑操作行为分析软件
你们有没有过这样的经历,一天忙忙碌碌对着电脑,可回头想想,压根不清楚自己到底都干了些啥,或者找一个文件,翻箱倒柜,死活想不起来最后存哪儿了,别着急,今天我就给大伙介绍五款超实用的电脑操作行为分析软件!一、安企神:电脑行为的贴心大管家安企神这软件,简直就是为咱量身定制的电脑行为贴心大管家。咱在键盘上敲的每个字,鼠标点的每...
保护网络安全:不可不知的准入控制原理
网络现在已经渗透在我们每一个角落,可你有没有琢磨过,当咱们要踏入某个网络空间的时候,人家是怎么认出咱们,又为啥允许咱们进去的呢?这就好比咱们要进一栋大楼,得刷门禁卡或者通过指纹识别才能通行一样。今天,咱们就来聊聊网络准入控制,看看它在这当中到底起着啥样的作用。一、网络准入控制到底是啥?简单讲,网络准入控制就像是一道数字...
深入解析网络准入系统对企业安全的重要性
企业宛如一座座屹立在数字海洋中的坚固城堡,里头满满当当藏着数不清的商业机密和客户信息。这些珍贵无比的数字资产,每一天都如同置身于枪林弹雨之中,面临着来自各个角落的网络攻击。那些黑客就像一群无孔不入的 “数字盗贼”,眼睛紧紧盯着您的城堡,时刻寻觅着机会,妄图偷走您的宝贝。而网络准入系统,就恰似城堡大门前那面无形却坚不可摧...
上网行为管理设备的十大应用场景你知道吗?
网络就像空气一样,早已深深融入我们生活、工作与学习的每一个角落,成了不可或缺的存在。然而,随之而来的麻烦事儿也不少,如何有效地管理上网行为,保证网络既安全又高效,还符合各种规范,就成了摆在我们面前的一道难题。这时候,上网行为管理设备就如同一位默默守护的 “网络卫士”,悄无声息地捍卫着我们的网络空间。一、企业办公环境的贴...