[問題] 有關php網頁加入md5後

作者: woti (.......)   2014-05-28 23:55:54
做了一個會員登入的頁面...
1.
如果在語法中的密碼欄位加入md5,在資料庫中的密碼欄位就會變成無意義亂碼,對吧?
2.
承1,如果變成無意義亂碼,那登入會員時輸入密碼,
資料庫又怎麼跟已變成無意義數字比對?
作者: mmis1000 (秋月戀楓)   2014-05-29 00:01:00
就把他登入會員時的密碼,拿去md5,看是否一樣啊...
作者: LPH66 (-6.2598534e+18f)   2014-05-29 00:13:00
md5 只要輸入一樣輸出就會一樣, 所以就照一樓做的就好
作者: alog (A肉哥)   2014-05-29 00:37:00
一個資料未加密叫做明文 經過處理後叫做密文你就用密文去比對資料庫內的密文就解了
作者: up9cloud (九天)   2014-05-29 03:19:00
$sql='select * from user_table where username=?';->prepare($sql)->execute([md5($_POST['password'])]);...我寫錯惹 麻煩幫我刪掉-_-"
作者: hit1205 (幫你把勇氣裝滿)   2014-05-29 09:07:00
XDDDDDDD
作者: ssccg (23)   2014-05-29 09:24:00
跟你問題沒關不過建議不要用md5,連sha1都快要被淘汰了..
作者: hit1205 (幫你把勇氣裝滿)   2014-05-29 10:03:00
如果 PHP >= 5.5 的話有 password_hash() 可以用 XD
作者: ez880 (被捅我也爽)   2014-05-29 23:56:00
哪兒來的無意義亂碼 那碼都很有意義的好嗎~MD5還是很安全的最平常的密碼加密 pws= 'md5(account,password)'
作者: alog (A肉哥)   2014-05-30 00:14:00
對沒有程式或密碼學概念的,真的叫做亂碼XDsha1 跟 md5 是很安全的 而且只要融入凱撒密碼的概念再對計算出來的 digest 進行資料替換Rainbow table attack 完全起不了作用除非一開始就知道凱薩密碼的秘密
作者: banjmin (HD)   2014-05-30 00:25:00
bcrypt scrypt hacker不會想硬碰硬
作者: ssccg (23)   2014-05-30 01:01:00
hash value除了value以外沒別的意義,說亂碼沒錯啊演算法不單是安全的問題,還有觀感問題,有建議用的就用
作者: ez880 (被捅我也爽)   2014-05-30 01:02:00
SOR 我指的是 "無意義"亂碼
作者: ssccg (23)   2014-05-30 01:03:00
而且不是所有人都會公佈發現的破解法,尤其像NSA之類的
作者: ez880 (被捅我也爽)   2014-05-30 01:08:00
少在那危言聳聽 md5到目前為止還是很安全的演算法hash 其實也不會差距太多 看你加密的方式而已
作者: alog (A肉哥)   2014-05-30 01:09:00
md5怕rainbow table attack而已 要碰撞還真的遇不太到不過如果用在檔案資料的驗證/稽核上,就得用sha1了
作者: ssccg (23)   2014-05-30 01:10:00
http://www.php.net/manual/en/faq.passwords.php除非有明顯好處,不然為什麼要特別用許多人不敢用的東西?
作者: ez880 (被捅我也爽)   2014-05-30 01:12:00
多少人使用php 多少人 在5.5up? 我在多重加密的份上
作者: ssccg (23)   2014-05-30 01:12:00
上面不就說了不只是安全問題
作者: ez880 (被捅我也爽)   2014-05-30 01:13:00
目前來說根本就不可能的東西你也要講 也只有PHP 能用
作者: alog (A肉哥)   2014-05-30 01:14:00
php官方大概是希望用這個方式來強迫初學者用更合適的方案
作者: ez880 (被捅我也爽)   2014-05-30 01:15:00
假設發言者不是使用php 那不就使整個再誤導他嗎
作者: ssccg (23)   2014-05-30 01:15:00
不是我也要講,是有人在講,上面那個不是要說PHP有bcrypt能
作者: alog (A肉哥)   2014-05-30 01:15:00
他的概念在我數年前就幹過了 我能理解官方會特別寫一篇的原因
作者: ez880 (被捅我也爽)   2014-05-30 01:16:00
加密的問題本來就是自己在撰寫程式的時候的事情跟 md5 hash有什麼關係 -.-就算不是只是你在危言聳聽 你也是幫兇不是嗎 -.-
作者: ssccg (23)   2014-05-30 01:18:00
現實就已經是這樣,與其說危不危言,不如舉用md5的好處在哪?
作者: alog (A肉哥)   2014-05-30 01:19:00
大概就方便吧 haha
作者: ez880 (被捅我也爽)   2014-05-30 01:19:00
起碼md5是目前唯一還可以堪用的演算法
作者: ez880 (被捅我也爽)   2014-05-30 01:20:00
要不您老來提出一個更厲害的演算法再叫人不要用md5?不給解答只會嘴砲有個屁用阿?
作者: yanli2 ( Yan™)   2014-05-30 01:21:00
我有歷史的包袱 PHP最近也只能升到5.3 = =
作者: alog (A肉哥)   2014-05-30 01:21:00
你如果你能昇到5.3差不多可以昇到5.4不過我想會有很多東西門戶大開XD然後5.4基本上可以跑的話 5.5 也應該可以用password_hash 的設計概念我沒看錯的話是對抗 rainbow table但這個設計太ㄍㄟ熬了
作者: ez880 (被捅我也爽)   2014-05-30 01:25:00
脫褲子放屁 基本就是在跟別人說 你看 我的密碼加密是這樣的
作者: alog (A肉哥)   2014-05-30 01:28:00
md5仍然是世界上流通的演算法,單純加密短資料
作者: ssccg (23)   2014-05-30 01:28:00
反正我只是要跟原po說有這個議題在,又不是要說服你用
作者: ez880 (被捅我也爽)   2014-05-30 01:35:00
沒錯不用說服我 不過的論點也太弱了 危言聳聽不是嗎?既然你只是在網路上隨便看看 現在又隨便講 沒有根據的東西那我戳破你有什麼不好意思的?
作者: danny8376 (釣到一隻猴子@_@)   2014-05-30 01:38:00
別說md5碰撞很難啊... X.509完全不使用md5有原因的不過以一般密碼hash這種沒幾bytes的來說確實不會碰撞
作者: alog (A肉哥)   2014-05-30 01:39:00
X.509的標準來看md5那就不ok啦光是大量的file如果都以md5做驗證我都怕怕的
作者: danny8376 (釣到一隻猴子@_@)   2014-05-30 01:40:00
不過一個基本原則就是salt每個帳號不同
作者: alog (A肉哥)   2014-05-30 01:40:00
你自己想想看 md5就像是一直牛都給攪碎機攪碎出來都是組合牛肉,看起來都差不多
作者: ez880 (被捅我也爽)   2014-05-30 01:42:00
沒有完美的鑰匙 這沒辦法
作者: alog (A肉哥)   2014-05-30 01:44:00
不過大部分遇到的漏洞是,應用層這邊的問題比較大然後db資料就莫名其妙被流出去了,各家公司只能賭人品 對方不會用cmd5.com之類的服務解md5如果沒有一定的線索,駭客沒有電影演的那麼神,要入侵就入侵要破解密碼就破解密碼 CSI犯罪現場看似那麼神 也沒真的出現除非公司特別被鎖定了,否則真的沒有駭客對你的東西太感興趣網路犯罪是需要很周詳的計劃才能執行的
作者: ez880 (被捅我也爽)   2014-05-30 01:49:00
基本上主機會被入侵都不是因為密碼的問題 -.-9成都是自己權限或是系統的漏洞讓人侵入的 跟編碼有什麼關係
作者: alog (A肉哥)   2014-05-30 01:50:00
avast前陣子被入侵 整個糗爆XD
作者: danny8376 (釣到一隻猴子@_@)   2014-05-30 01:50:00
解密碼只因為一點 很有可能其他網站也能用(笑
作者: ez880 (被捅我也爽)   2014-05-30 01:51:00
現在真的要弄才懶得拿字點檔跟你拚呢 這樣風險多大啊?
作者: danny8376 (釣到一隻猴子@_@)   2014-05-30 01:51:00
密碼當然是DB dump出來離線慢慢解成明文啊...
作者: ez880 (被捅我也爽)   2014-05-30 01:52:00
那也是要先被漏出來.....
作者: danny8376 (釣到一隻猴子@_@)   2014-05-30 01:52:00
而密碼被解成明文才是最危險的部分啊密碼要hash就是怕DB被dump後能拿到每個人的"常用"密碼啊
作者: ez880 (被捅我也爽)   2014-05-30 01:53:00
不過這對一般網站而言 可能到他的曾孫都不會發生的事情吧您說的那高風險的問題~ 還是要回歸到原始 編碼問題~
作者: alog (A肉哥)   2014-05-30 01:56:00
回歸到一個基本的面向,程式師設計最起碼要知道md5的極限XDdb 這種東西 archive 起來 幾G幾T而已 要擺多久都可以php被sql injection這個弄到怕怕der了官方大概是考量往後的資訊安全,弄了 password_hash不過我還真不曉得,如果這種東西要跟異質系統結合 要怎麼遷其他的語言有類似 password_hash 的實作嗎 @@感覺沒喬好系統整個被php綁死
作者: ez880 (被捅我也爽)   2014-05-30 02:02:00
密碼學的東西 真的要知道去看點書上個課
作者: banjmin (HD)   2014-05-30 02:03:00
bcrypt都有啊 algo 怎麼會綁在某語言上
作者: ez880 (被捅我也爽)   2014-05-30 02:03:00
利害你弄出一套通用的演算 再來講 不然md5 還是很夠吃的
作者: alog (A肉哥)   2014-05-30 02:04:00
banjmin =...= 沒注意看到
作者: ez880 (被捅我也爽)   2014-05-30 02:05:00
不然普遍的中小型網站都是很夠用的 -.- 只要你加密的對象是是夠多的
作者: alog (A肉哥)   2014-05-30 02:09:00
我總覺得這個樓..歪蠻大的 哈哈原PO不知上哪去了
作者: ez880 (被捅我也爽)   2014-05-30 02:14:00
資安問題 這樣歪也還好 md5~~~~~~~~~~~~~~~~~~~
作者: danny8376 (釣到一隻猴子@_@)   2014-05-30 03:18:00
反正md5強度不差 就怕沒salt 那就真的跟沒有一樣...

Links booklink

Contact Us: admin [ a t ] ucptt.com