腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4328)
视频
沙龙
2
回答
字典
攻击散列
算法
、
、
、
在
字典
攻击中,用于散列
密码
的
算法
有什么优点或缺点吗?例如,SHA256、MD5等,或者攻击者使用的只是
字典
吗? 据我所知,哈希
算法
对
字典
攻击的保护没有任何影响,就像约翰一样。
浏览 0
提问于2020-02-17
得票数 2
1
回答
攻击者如何知道在
字典
攻击中使用哪种
算法
和salt?
、
、
、
、
我对
密码
破解
方法很好奇,比如
字典
和暴力攻击。现在,
密码
是以散列形式存储的,而不是服务器上的明文。那么,如何将
字典
中的明文
密码
与泄露的数据库中的散列进行比较呢?由于哈希可以是不同的类型,如bcrypt,SHA-512等,
破解
工具如何知道如何创建哈希并进行比较? 例如,看看下面的
字典
攻击。泄露的
密码
只是散列,
字典
中有简单的英文单词。那又如何比较呢?攻击者或
破解
工具如何知道它应该使用哪种哈希
算法<
浏览 0
提问于2018-02-26
得票数 42
回答已采纳
2
回答
如果我们能够在准多项式时间
破解
密码
散列,那么安全性需要如何改变呢?
、
如果我们假设我们可以访问某种形式的通用
密码
黑客/
破解
,可以在时间O(n^(log ))中找到一个n位
密码
,那么是否需要报警呢? 这个问题来自我正在做的一些关于萨特(布尔可满足性问题)的研究。这个问题天真地假设,也许可以以某种方式使用SAT,并对问题进行适当的转换,从而在相对相同的时间内
破解
密码
。不幸的是,上面所述的时间边界可能是对
算法
实际性能的一个相当幼稚的假设,在实践中可能运行得更快。为了达到这一点,我真的在想,我们是否知道
密码
黑客开始变得危险的某种阈值(就
浏览 0
提问于2012-09-23
得票数 6
1
回答
OTP/XOR
破解
具有相同密钥的两个密文
、
、
、
如何
破解
两个使用同一密钥两次的密文?例如,plaintext1使用密钥"abcdefg",而plaintext2使用密钥"abcdefg"。
破解
plaintext1 ^ plaintext2的方法与
破解
“书
密码
”的方法相同(有时也称为“运行密钥
密码
”,尽管运行密钥
密码
与书
密码
不同,对吧?)我知道我应该使用
字典
攻击,但我不确定我应该使用哪个
字典
/词表,以及
破解
它所使用的
浏览 1
提问于2010-09-20
得票数 5
回答已采纳
1
回答
合并-
字典
攻击与哈希猫,为4个字
密码
?
、
、
阅读关于
密码
的新建议似乎很容易(至少在我的工作场所),我想知道如何使用hashcat
破解
四个字的
密码
散列?假设我有一个用户声称无法
破解
的
密码
的散列1da9133ab9dbd11d2937ec8d312e1e2569857059e73cc72df92e670928983ab5,因为它是一个16个字符长的“
密码
”,我如何结合哈希猫的
字典
来
破解
它(比方说,我怀疑它只有四个字的
密码
)?我看到你可以合并两本
字典
,所以你可以<e
浏览 0
提问于2019-07-24
得票数 3
回答已采纳
2
回答
编写
密码
破解
算法
(python)的有效方法是什么?
、
一个文本文件包含所有通过python中的crypt.crypt加密的加密
密码
。另一个列表包含了超过400k+标准的
字典
单词。问题是,给定
密码
文件中的10 - 20个加密
密码
,在python中获得运行速度最快的解决方案来对单词文件中的
字典
单词运行这些函数的最有效方法是什么?给定所有这些单词,当以任何方式转换时,都将加密为
密码
文件中的
密码
。下面的函数检查加密后的给定字符串是否与传入的加密
密码
相同: def check_pass(plaintext,encr
浏览 0
提问于2010-05-24
得票数 6
5
回答
用于反转散列的方法。
、
我想我明白,要逆转哈希,你可以 使用
字典
,即生成一对明文和散列的列表。给定一个散列,然后在
字典
中搜索相关的明文。我从某种意义上说,这看起来很像一种暴力的方法--强制计算大量的散列,直到有匹配为止。是否有针对底层
算法
的方法?
浏览 0
提问于2013-06-29
得票数 3
回答已采纳
1
回答
使用
字典
和散列
破解
密码
我正在为学校做一个关于安全和如何使用
字典
破解
密码
的作业。我们得到了六个散列
密码
、一个单词
字典
和一个salt散列值。其中三个
密码
没有加盐,我已经
破解
了。我找不到这三个加了盐的
密码
。我将代码设置为遍历大型
字典
,对每个单词进行散列,然后与散列后的
密码
进行比较。我已经尝试将Salt值散列到我散列的每个单词的前面和/或后面,以进行比较,但我找不到任何匹配。我们使用三种不同的
算法
(MD-5、SHA-2
浏览 20
提问于2018-01-13
得票数 1
2
回答
密码
验证方案(如:比散列更安全?
、
、
通常的
密码
验证方案存储一个咸
密码
散列和salt。如果哈希很好并且计算成本很高,那么它就被认为是安全的。但是,另一个版本(在Microsoft和其他地方使用)会生成N个随机字节(例如16字节)和N个字节的M字节散列(例如额外的16字节),将它们连接起来,并使用某种加密
算法
和从
密码
派生的密钥对级联的N+M字节进行加密为了验证
密码
,对N+M字节进行解密,对前N个字节进行散列,并与解密的M字节进行比较。如果它们匹配,则认为
密码
已被验证。
浏览 0
提问于2014-09-23
得票数 2
3
回答
字典
攻击能
破解
密码
吗?
、
、
每个人都知道迪克瓦尔
密码
中使用的单词(所有6^5 = 7776个单词都是已发布) --它们都是常见的单词。似乎每个人都知道,我们不应该使用
字典
词作为
密码
,因为“
字典
攻击”可以快速猜出一个
字典
单词。因此,似乎有理由得出这样的结论:
字典
攻击也可以很快地猜出Diceware
密码
。 在2033年之前,
字典
攻击现在(2012)能
破解
Diceware
密码
吗?特别是,在Diceware页面上有这样的说法:“一个七字的
密码<
浏览 0
提问于2012-01-02
得票数 36
回答已采纳
3
回答
暴力
破解
加盐的SHA-512散列需要多长时间?(提供盐)
、
、
、
、
下面是一个用Java编写的
算法
: String input我想知道当
密码
是
字典
中的单词和不是
字典
中的单词时,暴力
破解
的时间。
浏览 0
提问于2011-07-21
得票数 57
回答已采纳
3
回答
关于GnuPG对称加密中的
字典
攻击问题
、
他们说,像AES这样的
算法
,如果密钥长度足够长(> 128位),实际上是不能被打破的。如果我使用GnuPG加密使用AES的文件:它向我要一个
密码
。我了解到,除了我的
密码
,一个salt和一个密钥派生函数被用来生成一个128位的密钥用于加密。我的问题是,
字典
攻击不能用来
破解
密码
吗?在这种情况下,我认为加密能力不够强,对美国政府的“机密信息”不够好。编辑:答案者似乎同意
密码
是“最弱的环节”。我对这
浏览 0
提问于2011-05-06
得票数 13
2
回答
在mongoose中解密
密码
、
如何在nodeJS中使用mongoose解密任何加密的
密码
?
浏览 3
提问于2019-11-26
得票数 0
2
回答
如何存储多个
密码
短语的组合?
、
假设我们有两个短语,一个是来自用户的真实
密码
,另一个是从真实
密码
生成的,几乎无法猜测。您需要同时对用户进行身份验证。存储它们的最佳理论方法是什么,或者如何对它们进行加密,以便如果攻击者以某种方式得到加密的
密码
短语,就不能对这两个短语进行解密?我知道用蛮力攻击,攻击者最终可以
破解
加密,但如何才能不让攻击者更容易
破解
加密呢?) 如果我们单独对它们进行加密(使用对称
算法
),并将它们存储在某个地方(并不重要),那么第一个短语可能容易受到
字典
攻击。这样,合并的短语不应该容易受到<
浏览 0
提问于2012-02-22
得票数 2
2
回答
基于哈希
算法
的对称加密
、
使用散列
算法
(如SHA-256)加密的文件是否与对称
算法
(如AES)一样安全?这是使用
密码
的方法(这是最简单的例子,请不要建议优化,这只是一个概念):问题是为什么上面描述的加密作为对称
算法
更容易
破解
。
浏览 0
提问于2022-11-28
得票数 1
回答已采纳
2
回答
需要参考为什么公共访问
密码
散列和salt是不好的做法。
、
从安全的角度看,为什么泄露
密码
、哈希和salt是糟糕的或坏的做法,一些已经发布的行业标准是什么?我需要可靠的参考,为什么泄露
密码
散列和salt是一个糟糕的做法,即使有一个长的
密码
。
浏览 0
提问于2013-08-12
得票数 0
回答已采纳
1
回答
如何使用带有salt的散列
密码
在服务器上验证客户端?
、
、
我试图实现一个认证
算法
。我现在的基本顺序如下:现在,我怀疑这是正确的做法。使用salt,我想防止彩虹表,但是从服务器请求salt会让处于中间攻击的人获得salt,然后用salt
破解
彩虹表的
密码
是很容易的。解决这一问题的唯一方
法
是https连接,还是以某种方式获得更多的保存?
浏览 4
提问于2016-01-24
得票数 0
回答已采纳
3
回答
MD5暴力
破解
高效多线程实现
、
、
、
我想实现一个多线程的MD5暴力攻击
算法
(在C++中)。我知道彩虹表和
字典
,但我不打算实现最有效的MD5
破解
器,只对暴力
算法
感兴趣例如,在8个线程之间以相等部分分配所有排列请注意,这些变体具有不同的长度(4,5,6),并且4-5个符号的变体可以通过一定数量的6-符号变体被推送到同
浏览 1
提问于2014-08-20
得票数 0
1
回答
检测
密码
加密类型--我可以将它们导入Django吗?
、
、
、
、
我有一个遗留系统,其
密码
类似于此115c28e0578f262bde08e3de39ee9066。我不太确定它们是用md5还是crypt创建的,还是...创建它们的是一个java应用程序。我的新系统是Python (Django),我尝试使用md5()、sha1()和crypt()对一个已知
密码
进行比较检查。他们没有一个带着这个遗留系统给我的相同的结果回来。假设
密码
是在java中创建的,Pythons的等效模块是否可以读取/转换它们,以便我可以将其导入到Django项目中?我希望不用麻烦我的用户来重置他们的
密码
。
浏览 0
提问于2011-01-23
得票数 0
回答已采纳
1
回答
强行使用WPA
密码
需要多长时间?
、
、
Bob有一个
密码
(用于他的WPA加密wifi),它是8个字符,都是小写字母,而不是
字典
单词。 伊芙住在鲍勃的隔壁,想非法侵入他的WPA。可能的
密码
数是26^8 (对吗?)如果夏娃拥有a:一台自2011年开始的普通台式计算机b:一个功能强大的桌面,使用GPU (在这种情况下GPU有帮助吗),她需要多长时间才能强制使用这个
密码
?它提供了表单"virginmedia1234567“的SSID (带有7位随机数的词virginmedia ),并带有表单"abcdefgh”的随机
密码
(8个小写字
浏览 0
提问于2011-09-25
得票数 12
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
密码危机:深度学习正在加速密码破解!
天士力:智能制造破解中药密码
字典序算法详解
简单实现字典树算法
如何破解压缩包的密码?
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券