新足迹

 找回密码
 注册

精华好帖回顾

· 将美味与减肥进行到底——白白嫩嫩的豆浆低脂蛋糕^^没工具的烘焙新手也可以哦 (2010-11-30) feicunzic · 污渍,让我们大战三百回合 (2005-5-30) coldair
· 修建花园花费list (我的大花园) (2009-8-11) binw · 墨尔本买房记 (2006-10-3) 语阁
Advertisement
Advertisement
12
返回列表 发新帖
楼主:kr2000

用户密码存储技术讨论 [复制链接]

发表于 2011-2-17 11:28 |显示全部楼层
此文章由 michaelchin 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 michaelchin 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-2-17 12:25 发表


这个不是一回事吧

身份验证啊,哈希密码比较来进行身份验证是很幼稚的行为,我们要用PK来做
Advertisement
Advertisement

发表于 2011-2-17 11:30 |显示全部楼层
此文章由 michaelchin 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 michaelchin 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Dan.and.Andy 于 2011-2-17 12:04 发表


哪种?

http://en.wikipedia.org/wiki/One-time_pad
不过你需要量子计算机,如果你要求很高的话

发表于 2011-2-17 11:31 |显示全部楼层
此文章由 Dan.and.Andy 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Dan.and.Andy 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 michaelchin 于 2011-2-17 12:28 发表

身份验证啊,哈希密码比较来进行身份验证是很幼稚的行为,我们要用PK来做


LZ 和我们绝大多数都是做web的, 问的也是web 方面的, 不知道web上如何去PK?

发表于 2011-2-17 11:39 |显示全部楼层
此文章由 michaelchin 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 michaelchin 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-2-17 12:25 发表


这个不是一回事吧

我弱了,这玩儿意不是我说的那玩儿意

发表于 2011-2-17 11:43 |显示全部楼层
此文章由 michaelchin 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 michaelchin 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Dan.and.Andy 于 2011-2-17 12:31 发表


LZ 和我们绝大多数都是做web的, 问的也是web 方面的, 不知道web上如何去PK?

哦,对不起,走错门儿了

发表于 2011-2-17 12:24 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Dan.and.Andy 于 2011-2-17 12:31 发表


LZ 和我们绝大多数都是做web的, 问的也是web 方面的, 不知道web上如何去PK?


其实也可以...

- server给client通过https给一个random字符串
- client用private key加密,返回给server
- server用public key解密,核对
- client身份验证成功,server给client发一个session cookie

这个没有任何现成的软件包支持,纯粹custom的,安全性也很高,但是我们能指望新足迹的用户每个人去generate一对key么...
Advertisement
Advertisement

发表于 2011-2-17 12:35 |显示全部楼层
此文章由 michaelchin 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 michaelchin 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-2-17 13:24 发表


其实也可以...

- server给client通过https给一个random字符串
- client用private key加密,返回给server
- server用public key解密,核对
- client身份验证成功,server给client发一个session cookie

这个没有任何现成 ...


可能还要ssl打开,否则我劫持你的session怎么办?那个破cookie,haha

发表于 2011-2-17 13:01 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
我第一行就说了要https

哦,你的意思是返回session cookie也要ssl。那是当然的

发表于 2011-2-17 15:29 |显示全部楼层
此文章由 michaelchin 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 michaelchin 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-2-17 14:01 发表
我第一行就说了要https

哦,你的意思是返回session cookie也要ssl。那是当然的

哦,看经典协议吧 http://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange
第一行https要是已经建立了话,就不用下面那么多步了

发表于 2011-2-17 17:11 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原来你能用server side cert来验证client,失敬了

发表于 2011-2-17 17:18 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 michaelchin 于 2011-2-17 12:30 发表

http://en.wikipedia.org/wiki/One-time_pad
不过你需要量子计算机,如果你要求很高的话


一次性的、没有规律的,跟原文一样长的cipher是无法破译的,这个是crypto的基本理论之一,搞这行的都知道,但这算不上是某种特别的加密方法吧,因为所有的加密algorithm都符合着一条,只要key合格。而且这种情况下有quantum power也没用,因为本身就是无法破译的。但现实世界里不可能有这样的key,所以才有各种各样重复使用一个定长的key的加密方式
Advertisement
Advertisement

发表于 2011-2-17 17:42 |显示全部楼层
此文章由 zxinfhs 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 zxinfhs 所有!转贴必须注明作者、出处和本声明,并保持内容完整
md5能从很大的一个文件中提取特征码,如果可逆的话,那不成了压缩算法了么

发表于 2011-2-17 17:43 |显示全部楼层
此文章由 zxinfhs 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 zxinfhs 所有!转贴必须注明作者、出处和本声明,并保持内容完整
都在说md5,没人用des么

发表于 2011-2-17 19:57 |显示全部楼层
此文章由 Xenium 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Xenium 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 zxinfhs 于 2011-2-17 15:43 发表
都在说md5,没人用des么

这是两码事,md5是哈希算法,不可逆,des是加密算法,你有密钥就能拿到原文。des和des3,aes等是一路的。

发表于 2011-2-17 20:00 |显示全部楼层
此文章由 Xenium 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Xenium 所有!转贴必须注明作者、出处和本声明,并保持内容完整
说起web登陆的加密,想起以前腾讯的登陆系统做的挺有意思,是用服务端发的密钥用xxtea(javascript)加密后发出的,然后免了用https了。多年前研究过,细节记不清,说错勿怪

发表于 2011-2-18 08:05 |显示全部楼层
此文章由 Dan.and.Andy 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Dan.and.Andy 所有!转贴必须注明作者、出处和本声明,并保持内容完整
扯太远了, kr2000谈的是防内鬼, 之所以要把密码hash后存数据库是为了防管理员和系统操作者,一定程度保护用户的阴私. 不加密, 某些系统管理员就可以扮演上帝的角色, 最大限度的偷窥别人的阴私, 满足自己的"窥yin(2)癖", 甚至模仿或者冒充别人, 当然这也是防笨人, 不防小人.

https 的certificate 没有第三方权威的CA发布就是垃圾, 哪个客户敢用, 谁会用? 有成本的不会有人用. bulaohu说的方案最大的问题是用户如何拿到公钥? 已知用户已经拿到证书可行, 否则麻烦事太多.
Advertisement
Advertisement

特殊贡献奖章

发表于 2011-2-18 08:14 |显示全部楼层
此文章由 kr2000 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 kr2000 所有!转贴必须注明作者、出处和本声明,并保持内容完整
对,当然主要还有防能读取数据的黑客
不过我不介意大家讨论任何安全性的问题(paopaobing(88))
原帖由 Dan.and.Andy 于 2011-2-18 09:05 发表
扯太远了, kr2000谈的是防内鬼, 之所以要把密码hash后存数据库是为了防管理员和系统操作者,一定程度保护用户的阴私. 不加密, 某些系统管理员就可以扮演上帝的角色, 最大限度的偷窥别人的阴私, 满足自己的"窥yin(2)癖 ...

发表于 2011-2-18 09:47 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Dan.and.Andy 于 2011-2-18 09:05 发表
扯太远了, kr2000谈的是防内鬼, 之所以要把密码hash后存数据库是为了防管理员和系统操作者,一定程度保护用户的阴私. 不加密, 某些系统管理员就可以扮演上帝的角色, 最大限度的偷窥别人的阴私, 满足自己的"窥yin(2)癖 ...


网上有很多free的public key server,你自己也可以建一个。我说的那个办法完全是虚构的,只是为了证明还是有办法滴,但整个方案是可行的

发表于 2011-2-18 21:58 |显示全部楼层

insurance.aes256 1.4GB

此文章由 nali 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 nali 所有!转贴必须注明作者、出处和本声明,并保持内容完整
也别空话连篇,搞点实战的啊,这个是wikileaks 的 泄漏文件 insurance.aes256 的 md5, 大牛们试试看是否可逆?

MD5: 94a032849b1f446e3a1ed06cf4867a56

SHA1: cce54d3a8af370213d23fcbfe8cddc8619a0734c

SHA256: 15bac5e815a38a998f4705945bd41975b736e7c723cfe851b9ed0e50c
49316b4

SHA512: 1279dc1e09a06dbc60cfbe9b1e66ada0e1e5de1df5b37a2f9f532b60d
b07b75ca953765dd24d347328f0ae417bd66478b22693be538104cefb
6cc64ae2b7cc5c

特殊贡献奖章

发表于 2011-2-25 09:04 |显示全部楼层
此文章由 kr2000 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 kr2000 所有!转贴必须注明作者、出处和本声明,并保持内容完整
昨天去听了下yahoo搞web security人的presentation
也有说到这个md5加密的问题
用salt比不用强很多
我的理解是用salt的话加密前的字符串就长了很多,即使salt被人知道了也是降低了被破解的几率
台下还有人说salt存db,存文件都不安全,应该存内存。每次启动都生成新的。(paopaobing(14))

评分

参与人数 1积分 +2 收起 理由
+ 2 谢谢奉献

查看全部评分

发表于 2011-2-25 10:23 |显示全部楼层
此文章由 Dan.and.Andy 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Dan.and.Andy 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 kr2000 于 2011-2-25 10:04 发表
昨天去听了下yahoo搞web security人的presentation
也有说到这个md5加密的问题
用salt比不用强很多
我的理解是用salt的话加密前的字符串就长了很多,即使salt被人知道了也是降低了被破解的几率
台下还有人说salt存db,存文件都不安全,应该存内存。每次启动都生成新的。(paopaobing(14))


每次都生成新的? 说这话的是个三哥吧?

你的理解是对的, salt其实就是运算插入的混淆码, 128位加密有取舍抛弃原始信息后降低破解的几率.
Advertisement
Advertisement

发表于 2011-2-25 10:28 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 kr2000 于 2011-2-25 10:04 发表
昨天去听了下yahoo搞web security人的presentation
也有说到这个md5加密的问题
用salt比不用强很多
我的理解是用salt的话加密前的字符串就长了很多,即使salt被人知道了也是降低了被破解的几率
台下还有人说salt存db,存文件都不安全,应该存内存。每次启动都生成新的。(paopaobing(14))


哈哈,说这话的是个大棒槌

发表回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Advertisement
Advertisement
返回顶部