[问题] 有关php网页加入md5后

楼主: woti (.......)   2014-05-28 23:55:54
做了一个会员登入的页面...
1.
如果在语法中的密码字段加入md5,在数据库中的密码字段就会变成无意义乱码,对吧?
2.
承1,如果变成无意义乱码,那登入会员时输入密码,
数据库又怎么跟已变成无意义数字比对?
作者: mmis1000 (秋月恋枫)   2014-05-29 00:01:00
就把他登入会员时的密码,拿去md5,看是否一样啊...
作者: LPH66 (-6.2598534e+18f)   2014-05-29 00:13:00
md5 只要输入一样输出就会一样, 所以就照一楼做的就好
作者: alog (A肉哥)   2014-05-29 00:37:00
一个资料未加密叫做明文 经过处理后叫做密文你就用密文去比对数据库内的密文就解了
作者: up9cloud (九天)   2014-05-29 03:19:00
$sql='select * from user_table where username=?';->prepare($sql)->execute([md5($_POST['password'])]);...我写错惹 麻烦帮我删掉-_-"
作者: hit1205 (帮你把勇气装满)   2014-05-29 09:07:00
XDDDDDDD
作者: ssccg (23)   2014-05-29 09:24:00
跟你问题没关不过建议不要用md5,连sha1都快要被淘汰了..
作者: hit1205 (帮你把勇气装满)   2014-05-29 10:03:00
如果 PHP >= 5.5 的话有 password_hash() 可以用 XD
作者: ez880 (被捅我也爽)   2014-05-29 23:56:00
哪儿来的无意义乱码 那码都很有意义的好吗~MD5还是很安全的最平常的密码加密 pws= 'md5(account,password)'
作者: alog (A肉哥)   2014-05-30 00:14:00
对没有程式或密码学概念的,真的叫做乱码XDsha1 跟 md5 是很安全的 而且只要融入凯撒密码的概念再对计算出来的 digest 进行资料替换Rainbow table attack 完全起不了作用除非一开始就知道凯萨密码的秘密
作者: banjmin (HD)   2014-05-30 00:25:00
bcrypt scrypt hacker不会想硬碰硬
作者: ssccg (23)   2014-05-30 01:01:00
hash value除了value以外没别的意义,说乱码没错啊算法不单是安全的问题,还有观感问题,有建议用的就用
作者: ez880 (被捅我也爽)   2014-05-30 01:02:00
SOR 我指的是 "无意义"乱码
作者: ssccg (23)   2014-05-30 01:03:00
而且不是所有人都会公布发现的破解法,尤其像NSA之类的
作者: ez880 (被捅我也爽)   2014-05-30 01:08:00
少在那危言耸听 md5到目前为止还是很安全的算法hash 其实也不会差距太多 看你加密的方式而已
作者: alog (A肉哥)   2014-05-30 01:09:00
md5怕rainbow table attack而已 要碰撞还真的遇不太到不过如果用在档案资料的验证/稽核上,就得用sha1了
作者: ssccg (23)   2014-05-30 01:10:00
http://www.php.net/manual/en/faq.passwords.php除非有明显好处,不然为什么要特别用许多人不敢用的东西?
作者: ez880 (被捅我也爽)   2014-05-30 01:12:00
多少人使用php 多少人 在5.5up? 我在多重加密的份上
作者: ssccg (23)   2014-05-30 01:12:00
上面不就说了不只是安全问题
作者: ez880 (被捅我也爽)   2014-05-30 01:13:00
目前来说根本就不可能的东西你也要讲 也只有PHP 能用
作者: alog (A肉哥)   2014-05-30 01:14:00
php官方大概是希望用这个方式来强迫初学者用更合适的方案
作者: ez880 (被捅我也爽)   2014-05-30 01:15:00
假设发言者不是使用php 那不就使整个再误导他吗
作者: ssccg (23)   2014-05-30 01:15:00
不是我也要讲,是有人在讲,上面那个不是要说PHP有bcrypt能
作者: alog (A肉哥)   2014-05-30 01:15:00
他的概念在我数年前就干过了 我能理解官方会特别写一篇的原因
作者: ez880 (被捅我也爽)   2014-05-30 01:16:00
加密的问题本来就是自己在撰写程式的时候的事情跟 md5 hash有什么关系 -.-就算不是只是你在危言耸听 你也是帮凶不是吗 -.-
作者: ssccg (23)   2014-05-30 01:18:00
现实就已经是这样,与其说危不危言,不如举用md5的好处在哪?
作者: alog (A肉哥)   2014-05-30 01:19:00
大概就方便吧 haha
作者: ez880 (被捅我也爽)   2014-05-30 01:19:00
起码md5是目前唯一还可以堪用的算法
作者: ez880 (被捅我也爽)   2014-05-30 01:20:00
要不您老来提出一个更厉害的算法再叫人不要用md5?不给解答只会嘴砲有个屁用阿?
作者: yanli2 ( Yan™)   2014-05-30 01:21:00
我有历史的包袱 PHP最近也只能升到5.3 = =
作者: alog (A肉哥)   2014-05-30 01:21:00
你如果你能升到5.3差不多可以升到5.4不过我想会有很多东西门户大开XD然后5.4基本上可以跑的话 5.5 也应该可以用password_hash 的设计概念我没看错的话是对抗 rainbow table但这个设计太ㄍㄟ熬了
作者: ez880 (被捅我也爽)   2014-05-30 01:25:00
脱裤子放屁 基本就是在跟别人说 你看 我的密码加密是这样的
作者: alog (A肉哥)   2014-05-30 01:28:00
md5仍然是世界上流通的算法,单纯加密短资料
作者: ssccg (23)   2014-05-30 01:28:00
反正我只是要跟原po说有这个议题在,又不是要说服你用
作者: ez880 (被捅我也爽)   2014-05-30 01:35:00
没错不用说服我 不过的论点也太弱了 危言耸听不是吗?既然你只是在网络上随便看看 现在又随便讲 没有根据的东西那我戳破你有什么不好意思的?
作者: danny8376 (钓到一只猴子@_@)   2014-05-30 01:38:00
别说md5碰撞很难啊... X.509完全不使用md5有原因的不过以一般密码hash这种没几bytes的来说确实不会碰撞
作者: alog (A肉哥)   2014-05-30 01:39:00
X.509的标准来看md5那就不ok啦光是大量的file如果都以md5做验证我都怕怕的
作者: danny8376 (钓到一只猴子@_@)   2014-05-30 01:40:00
不过一个基本原则就是salt每个帐号不同
作者: alog (A肉哥)   2014-05-30 01:40:00
你自己想想看 md5就像是一直牛都给搅碎机搅碎出来都是组合牛肉,看起来都差不多
作者: ez880 (被捅我也爽)   2014-05-30 01:42:00
没有完美的钥匙 这没办法
作者: alog (A肉哥)   2014-05-30 01:44:00
不过大部分遇到的漏洞是,应用层这边的问题比较大然后db资料就莫名其妙被流出去了,各家公司只能赌人品 对方不会用cmd5.com之类的服务解md5如果没有一定的线索,骇客没有电影演的那么神,要入侵就入侵要破解密码就破解密码 CSI犯罪现场看似那么神 也没真的出现除非公司特别被锁定了,否则真的没有骇客对你的东西太感兴趣网络犯罪是需要很周详的计划才能执行的
作者: ez880 (被捅我也爽)   2014-05-30 01:49:00
基本上主机会被入侵都不是因为密码的问题 -.-9成都是自己权限或是系统的漏洞让人侵入的 跟编码有什么关系
作者: alog (A肉哥)   2014-05-30 01:50:00
avast前阵子被入侵 整个糗爆XD
作者: danny8376 (钓到一只猴子@_@)   2014-05-30 01:50:00
解密码只因为一点 很有可能其他网站也能用(笑
作者: ez880 (被捅我也爽)   2014-05-30 01:51:00
现在真的要弄才懒得拿字点档跟你拼呢 这样风险多大啊?
作者: danny8376 (钓到一只猴子@_@)   2014-05-30 01:51:00
密码当然是DB dump出来离线慢慢解成明文啊...
作者: ez880 (被捅我也爽)   2014-05-30 01:52:00
那也是要先被漏出来.....
作者: danny8376 (钓到一只猴子@_@)   2014-05-30 01:52:00
而密码被解成明文才是最危险的部分啊密码要hash就是怕DB被dump后能拿到每个人的"常用"密码啊
作者: ez880 (被捅我也爽)   2014-05-30 01:53:00
不过这对一般网站而言 可能到他的曾孙都不会发生的事情吧您说的那高风险的问题~ 还是要回归到原始 编码问题~
作者: alog (A肉哥)   2014-05-30 01:56:00
回归到一个基本的面向,程式师设计最起码要知道md5的极限XDdb 这种东西 archive 起来 几G几T而已 要摆多久都可以php被sql injection这个弄到怕怕der了官方大概是考量往后的资讯安全,弄了 password_hash不过我还真不晓得,如果这种东西要跟异质系统结合 要怎么迁其他的语言有类似 password_hash 的实作吗 @@感觉没乔好系统整个被php绑死
作者: ez880 (被捅我也爽)   2014-05-30 02:02:00
密码学的东西 真的要知道去看点书上个课
作者: banjmin (HD)   2014-05-30 02:03:00
bcrypt都有啊 algo 怎么会绑在某语言上
作者: ez880 (被捅我也爽)   2014-05-30 02:03:00
利害你弄出一套通用的演算 再来讲 不然md5 还是很够吃的
作者: alog (A肉哥)   2014-05-30 02:04:00
banjmin =...= 没注意看到
作者: ez880 (被捅我也爽)   2014-05-30 02:05:00
不然普遍的中小型网站都是很够用的 -.- 只要你加密的对象是是够多的
作者: alog (A肉哥)   2014-05-30 02:09:00
我总觉得这个楼..歪蛮大的 哈哈原PO不知上哪去了
作者: ez880 (被捅我也爽)   2014-05-30 02:14:00
资安问题 这样歪也还好 md5~~~~~~~~~~~~~~~~~~~
作者: danny8376 (钓到一只猴子@_@)   2014-05-30 03:18:00
反正md5强度不差 就怕没salt 那就真的跟没有一样...

Links booklink

Contact Us: admin [ a t ] ucptt.com