① Asp.net的MD5加密,可怎麼解密呢(C#)
史上MD5解密之最快方法整理-md5在線加密解密一般來說,形如1e4dc79d489e86b2的16位或者32位密碼就是經過MD5加密的,(當然也有特殊,比如DVBBS在登陸時候會先產生一個16位的隨機密碼,當然,這個密碼還是和MD5密碼的形式有點區別,相同的是都是16位的數字+字母組合 。); 這個一般來說可以用一個叫dv.exe的工具來破解。他可以破解加密前是10位以下的純數字或者純字母,破解純數字的,速度超快,但是純字母的,就慢了,當然他還有其他功能,但是其他功能沒什麼特別之處,所以不說。 破解純數字時候:dv -p a.txt -b num 純字母: dv -p a.txt -b char [以上的兩a.txt是保存要破解的密碼存放的文件,存放格式是每行一組,例如: 1e4dc79d489e86b2 admin 1e4dc79d489e86b3 admin2 注意:在要破解的密碼和後面的admin 用戶名之間有一個空格。 當然還有很多字典破解 的工具,不建議使用。 還有就是有很多網站提供MD5密碼查詢,比如: http://www.md5lookup.com/?category=01-3&searck=on http://www.md5.org.cn http://www.xmd5.org/ http://www.milw0rm.com/md5/info.php http://www.neeao.com/md5/ http://md5.mmkey.com/ http://gdataonline.com/seekhash.php http://www.plain-text.info/search.php http://passcracking.com/Good_values_list.asp http://www.hashchecker.com/index.php?_sls=search_hash http://md5.rednoize.com/ http://us.md5.crysm.net/ http://uploadpage.net/ap/php/projects/rt/addhash.php http://www.cmd5.com 這個是我經常用的 http://www.md5lookup.com/ (對數字破解比較好) http://md5.rednoize.com/ (對字母破解比較好) http://nz.md5.crysm.net/ (從1到4位數字)- 好像關了 http://us.md5.crysm.net/ (美英字典的破解收集和IP地址) http://www.xmd5.org/ (對數字破解比較好) http://gdataonline.com/ (估計是基礎字典的破解) http://www.hashchecker.com/ (這個倒是說得很厲害,但是在實際中,很多次我在這里都找不到) http://passcracking.ru/ http://www.milw0rm.com/md5 http://plain-text.info/ (這個是我比較喜歡一個.也請你提交一些已破解的MD5) http://www.securitystats.com/tools/hashcrack.php (多種破解.我試過...沒有一次破解出來.非常沒用) http://www.schwett.com/md5/ - (破解挪威人(Norwegian)字典) http://passcrack.spb.ru/ http://shm.pl/md5/ http://www.und0it.com/ http://www.neeao.com/md5/ http://md5.benramsey.com/ http://www.md5decrypt.com/ http://md5.khrone.pl/ http://www.csthis.com/md5/index.php http://www.md5decrypter.com/ http://www.md5encryption.com/ http://www.md5database.net/ http://md5.xpzone.de/ http://md5.geeks.li/ http://www.hashreverse.com/ http://www.cmd5.com/english.aspx http://www.md5.altervista.org/ http://md5.overclock.ch/biz/index.php?p=md5crack&l=en http://alimamed.pp.ru/md5/ (如果你看不懂俄文,我告訴你,把你的MD5放到第2個格子) http://md5crack.it-helpnet.de/index.php?op=add (德國的....) http://cijfer.hua.fi/ (Projects->md5 reverse lookup) http://shm.hard-core.pl/md5/ http://www.mmkey.com/md5/HOME.ASP http://www.thepanicroom.org/index.php?view=cracker http://rainbowtables.net/services/results.php (我試過破過幾次在這里) http://rainbowcrack.com/ (需要捐獻) http://www.securitydb.org/cracker/ http://passwordsecuritycenter.com/index.php?main_page=proct_info&cPath=3&procts_id=7 這個是證明他們的破解商品的質量..好讓你來買這個破解程序...但是...只要能破解到即可.你又不一定要買.. http://0ptix.co.nr/md5 http://www.abcbit.com/md5/ http://mao8.com/Checkmd5.asp 前兩個是今天入侵剛用過的算是比較好使 下面的是以前搜到的,一般。 http://www.xmd5.com/index_cn.htm http://www.md5lookup.com/?category=01-3&searck=on http://www.md5.org.cn http://www.xmd5.org/ http://www.milw0rm.com/md5/info.php http://www.neeao.com/md5/ http://md5.mmkey.com/ http://gdataonline.com/seekhash.php http://www.plain-text.info/search.php http://passcracking.com/Good_values_list.asp http://www.hashchecker.com/index.php?_sls=search_hash http://md5.rednoize.com/ http://us.md5.crysm.net/ http://uploadpage.net/ap/php/projects/rt/addhash.php
② 某字元串應用MD5加密成32位之後,如何對其進行解密
MD5是HASH演算法 不是加密演算法 除了暴力嘗試碰撞結果 別無他法 一般用彩虹表
③ 十大常見密碼加密方式
一、密鑰散列
採用MD5或者SHA1等散列演算法,對明文進行加密。嚴格來說,MD5不算一種加密演算法,而是一種摘要演算法。無論多長的輸入,MD5都會輸出一個128位(16位元組)的散列值。而SHA1也是流行的消息摘要演算法,它可以生成一個被稱為消息摘要的160位(20位元組)散列值。MD5相對SHA1來說,安全性較低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、對稱加密
採用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密。對稱加密演算法中常用的演算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非對稱加密
非對稱加密演算法是一種密鑰的保密方法,它需要兩個密鑰來進行加密和解密,這兩個密鑰是公開密鑰和私有密鑰。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密。非對稱加密演算法有:RSA、Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)。
四、數字簽名
數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是在使用了公鑰加密領域的技術來實現的,用於鑒別數字信息的方法。
五、直接明文保存
早期很多這樣的做法,比如用戶設置的密碼是「123」,直接就將「123」保存到資料庫中,這種是最簡單的保存方式,也是最不安全的方式。但實際上不少互聯網公司,都可能採取的是這種方式。
六、使用MD5、SHA1等單向HASH演算法保護密碼
使用這些演算法後,無法通過計算還原出原始密碼,而且實現比較簡單,因此很多互聯網公司都採用這種方式保存用戶密碼,曾經這種方式也是比較安全的方式,但隨著彩虹表技術的興起,可以建立彩虹表進行查表破解,目前這種方式已經很不安全了。
七、特殊的單向HASH演算法
由於單向HASH演算法在保護密碼方面不再安全,於是有些公司在單向HASH演算法基礎上進行了加鹽、多次HASH等擴展,這些方式可以在一定程度上增加破解難度,對於加了「固定鹽」的HASH演算法,需要保護「鹽」不能泄露,這就會遇到「保護對稱密鑰」一樣的問題,一旦「鹽」泄露,根據「鹽」重新建立彩虹表可以進行破解,對於多次HASH,也只是增加了破解的時間,並沒有本質上的提升。
八、PBKDF2
該演算法原理大致相當於在HASH演算法基礎上增加隨機鹽,並進行多次HASH運算,隨機鹽使得彩虹表的建表難度大幅增加,而多次HASH也使得建表和破解的難度都大幅增加。
九、BCrypt
BCrypt 在1999年就產生了,並且在對抗 GPU/ASIC 方面要優於 PBKDF2,但是我還是不建議你在新系統中使用它,因為它在離線破解的威脅模型分析中表現並不突出。
十、SCrypt
SCrypt 在如今是一個更好的選擇:比 BCrypt設計得更好(尤其是關於內存方面)並且已經在該領域工作了 10 年。另一方面,它也被用於許多加密貨幣,並且我們有一些硬體(包括 FPGA 和 ASIC)能實現它。 盡管它們專門用於采礦,也可以將其重新用於破解。
④ asp中用md5演算法得到的加密數據如何解密!麻煩寫個簡單的代碼演示下!
MD5 是破壞性加密,也就是說是無法由密文直接解密的。
詳細說明如下:
MD5是輸入不定長度訊息,輸出固定長度128-bits的演演算法。經過程式流程,生成四個32位元資料,最後聯合起來成為一個128-bits雜湊。基本方式為,求余、取余、調整長度、與連結變數進行迴圈運算。得出結果。一般128位元的MD5雜湊被表示為32位元十六進制數位。以下是一個43位長ASCII字母列的MD5雜湊:
MD5("The quick brown fox jumps over the lazy dog") =
即使在原文中作一個小變化(比如用c取代d)其雜湊也會發生巨大的變化:
MD5("The quick brown fox jumps over the lazy cog") =
而空文的雜湊為:
MD5("") =
MD5的弱點:
MD5較老,雜湊長度通常為128位元,隨著電腦運算能力提高,找到「碰撞」是可能的。因此,在安全要求高的場合不使用MD5。
2004年,王小雲證明MD5數位簽名演演算法可以產生碰撞。
2007年,Marc Stevens,Arjen K. Lenstra和Benne de Weger進一步指出透過偽造軟體簽名,可重復性攻擊MD5演演算法。研究者使用字首碰撞法(chosen-prefix collision),使程式前端包含惡意程式,利用後面的空間添上垃圾代碼湊出同樣的MD5 Hash值。
2007年,荷蘭埃因霍芬技術大學科學家成功把2個執行檔進行了MD5碰撞,使得這兩個執行結果不同的程式被計算出同一個MD5。
2008年12月一組科研人員透過MD5碰撞成功生成了偽造的SSL證書,這使得在https協議中伺服器可以偽造一些根CA的簽名。
⑤ MD5加密和MD5hash的區別
MD5加密和MD5 hash的區別為:摘要不同、攻擊強度不同、運行速度不同。
一、摘要不同
1、MD5加密:MD5加密摘要比MD5摘要短32bit,是264 是數量級的操作。
2、MD5 hash:MD5 hash摘要比MD5摘要長32bit,是280 數量級的操作。
二、攻擊強度不同
1、MD5加密:MD5加密對於強行攻擊,產生任何一個報文的強度更弱。
2、MD5 hash:MD5 hash對於強行攻擊,產生任何一個報文的強度更大。
三、運行速度不同
1、MD5加密:MD5加密的循環步驟比MD5 hash少,且要處理的緩存小,導致運行速度比MD5hash快。
2、MD5 hash:MD5 hash的循環步驟比MD5加密多,且要處理的緩存大,導致運行速度比MD5 加密慢。
⑥ MD5破解 有加密方法
MD5是單向加密的,也就是加密後的結果是不可逆的,目前最普遍的破解法就是暴力破解,也就是窮舉所有字元的排列可能然後用MD5加密,然後得到的字元串與目標加密的字元串比較,若相等則認為這個MD5碰撞,也就是該組合是可以被冒用為密碼的(並不一定是原密碼,由於MD5後的結果相同,故可以冒用)。
MD5加密用到的是個單項的hash函數,記函數為f(x)
加密時有 y = f(x)計算很簡單,但是x = h(y)很困難,也就是很難找到h(y)使得x = h(y)成立,所以計算碰撞時非常復雜的學科,不過最近聽說中國有位女科學家已經成功破譯了md5演算法,名字忘了,可以去網上查一下,她成功地找到了MD5碰撞的快速演算法,不過還沒有公布,要寫實際程序比較困難,而且需要有很好的數論知識。