MD5为何不再安全

  Рет қаралды 135,872

EleXLab

EleXLab

Күн бұрын

Пікірлер
@zefyra-metriz
@zefyra-metriz Жыл бұрын
這個頻道真不錯,淺顯易懂地教資訊安全,以及破解方法,工程師時常沒太多時間去研究這方面的訊息,因此相當需要
@archiCrow1989
@archiCrow1989 Жыл бұрын
解說得很好啊 已訂閱了 期待這頻道的未來發展!
@wt_kao
@wt_kao Жыл бұрын
8:41 安全可靠的Hash function必須能抵抗「原象攻擊、第二原象攻擊及碰撞攻擊」,其中碰撞攻擊是最軟的柿子 😎
@DecCat
@DecCat Жыл бұрын
省流:仅凭 MD5 来判断文件是否被修改,并非 100%可靠的。有心人可以让两个不同的文件,显示出相同的 MD5。
@acqxi
@acqxi Жыл бұрын
其實現在要碰撞還是很難的😂 但基本上想要改檔案的人應該也能改掉給你驗證用的MD5號碼😂
@rammiah359
@rammiah359 Жыл бұрын
能保证相同长度吗,如果长度不一样也是很容易区分的
@suibianliaoliao
@suibianliaoliao Жыл бұрын
简单点,可以人为hash碰撞😂
@そめ-y1k
@そめ-y1k Жыл бұрын
@@rammiah359 为了不下载原文件,得官网会支持HEAD请求且能返回content-length,还得写个程序获取一下,不像md5那么简单粗暴,下下来瞬间就能知道了,然后和官网的比🤣
@rammiah359
@rammiah359 Жыл бұрын
@@そめ-y1k curl -H 或者httpie HEAD就能就能拿到长度了
@郭偉烽
@郭偉烽 Жыл бұрын
用小學生的語句說明白MD5安全問題💪
@橘子与茴香豆
@橘子与茴香豆 Жыл бұрын
一句话总结,你觉得自己值得被破解,就不要去用MD5
@saharasahara814
@saharasahara814 Жыл бұрын
小學生?你乳滑了😅
@user-asswecan
@user-asswecan Жыл бұрын
用主席都能听懂的语言说出复杂的技术问题
@lenchech
@lenchech Жыл бұрын
Nice! 非常淺顯易懂,僅國中數學程度就能理解,對於科普大有幫助! 好奇與CRC、SHA之特性及安全比較。
@awesome_man
@awesome_man Жыл бұрын
其實不是md5不安全 而是比對的場景只比對md5的問題 如果比對的場景除了比對md5, 另外再比對容量, 這已經大大增加了被破解的難度了
@jojodu2032
@jojodu2032 Жыл бұрын
你這不是廢話嗎?如果只比對md5會有問題,那就是不安全啊,你先把語言邏輯學好
@awesome_man
@awesome_man Жыл бұрын
@@jojodu2032 如果你懂hash的意義那就會知道 基本沒有hash是安全的 因為hash只是把幾百萬億個字元算成幾十個幾百個字元 所以一定會有方法能算作同樣的hash 有心人士用挖礦那類方式去撞就早晚能撞出來 所以一定要加其他參數去比對才能提高安全性 只比對hash就等於生活在一維的世界 你比對其他參數才有可能去到二維或更高維度
@Half_Potato
@Half_Potato Жыл бұрын
也就是不能只依賴md5 但讓他作為其中一種辨識方式的確是可行的
@yojaychang
@yojaychang Жыл бұрын
所以比對一大堆不同演算的hash值, 或是把一大堆不同hash值連同大小,一起再做一次hash......
@awesome_man
@awesome_man Жыл бұрын
@@Half_Potato 這麼說吧 md5這類hash本來是用來驗證你下載的東西是不是完整 可是你去盗版網站下載個hash跟正版一樣的軟件 那就不一定能確定裡面沒有「加料」了
@wesleyXhsu
@wesleyXhsu Жыл бұрын
所以現在有些官方下載會標示SHA1、MD5多種雜奏算法,目前還無法找到同時碰撞兩者以上的方法。
@dust2kmf600
@dust2kmf600 Жыл бұрын
下载只是为了做校验,没有加密的部分,所以CRC都有,无需担心什么碰撞不碰撞。。
@dungmeme3879
@dungmeme3879 Жыл бұрын
对。现在会提供好多一起验证。不光是md5
@keipi2211
@keipi2211 Жыл бұрын
其實一般我們從官方網站下載檔案或程式,也很少會再去檢查MD5… 如果是反推密碼,現在也少有單純用一次MD5去Hash密碼的方式,可能會變化成加salt再搭配多次MD5
@bagaliao
@bagaliao Жыл бұрын
講得好清楚,有條理的介紹完前因後果及其影響,好頻道欸
@李张-n6e
@李张-n6e Жыл бұрын
成本问题吧,一个无关紧要的东西用MD5简单验证一下,就算被破解了也没啥大损失,关键成本低。锁日记本的小锁头用力就拆开了,但没听说过有谁把日记本放银行保险箱里面。
@jbhbhjkjuh
@jbhbhjkjuh Жыл бұрын
防护这种恶意攻击很简单啊,检验md5之前再加上检验长度就好了,所以md5还是很安全的
@chengxili8015
@chengxili8015 Жыл бұрын
看标题还以为是马自达MX5不小心点了进来结果看完了,讲得很棒
@starcub
@starcub Жыл бұрын
请出一集sha怎么解决了md5的这些缺点
@周傳勳-g2q
@周傳勳-g2q 3 ай бұрын
SHA256應該可以 十五年前 SHA1也已經被破解了
@tianqi2212
@tianqi2212 Жыл бұрын
讲得非常清楚👍化繁为简
@nil-desperandum
@nil-desperandum Жыл бұрын
音樂標示有問題。是Bach而不是Batch,另外這一首是Luo Ni的改編,不是原曲,標示時應該至少寫明Arr. Luo Ni
@jimmychen4308
@jimmychen4308 Жыл бұрын
看來加了salt了
@NavigatereTRead
@NavigatereTRead Жыл бұрын
希望可以再讲讲SHA-1和SHA-2的内容
@xvv8003
@xvv8003 Жыл бұрын
感谢分享!这么看来,确实不能只看MD5,加上SHA1应该很稳妥了。现在的签名基本上都是SHA2(56)了,256位,安全系数比MD5大大提高,但是按原理来讲,还是无穷对有穷,所以,MD5、SHA1、SHA256三个值一起对比,应该是稳如泰山了吧?当然,理论上也不是100%,只是现实中基本上是不可能遇到了。
@小中國蛙井內觀察日記
@小中國蛙井內觀察日記 Жыл бұрын
小中國蛙 ~呱呱呱~🇨🇳🐸🇨🇳
@yinshanlin9819
@yinshanlin9819 11 ай бұрын
安全都是相对的,我记得以前看到过一个视频说现在加密都是靠一个足够大的数字延长破解时间到不可能的程度(例如最好的计算机也要几亿年),如果量子计算发展起来由于量子比特的叠加态特性,原来要算几万年的数据可以在几分钟内算出来的话,这些加密都会毫无意义😂
@lucshaimv
@lucshaimv Жыл бұрын
說的清楚感謝分享❤
@caibi_
@caibi_ Жыл бұрын
md5一般都是作为最前面的一层,检测一次,之后再用sha测一次,没人会单用md5来识别信息。我知道的就只有QQ是用md5来存照片的,但在聊天软件的图片里有碰撞又有什么用?
@dust2kmf600
@dust2kmf600 Жыл бұрын
只是说不要用md5来识别图片的真伪。。用md5签名来鉴别图片是否被修改风险很大
@mhikari92
@mhikari92 Жыл бұрын
簡單來說, 在實驗室可控環境下已破解,但實際日常運用環境下仍較難達成可破解之非可控環境條件或缺乏合理之投報率(我瞎扯的,應該有用錯專業名詞)
@xinsecthosre937
@xinsecthosre937 Жыл бұрын
这个频道厉害了,继续做大做强
@spes9850401
@spes9850401 Жыл бұрын
之所以沒辦法應用在開頭提到的軟件替換攻擊是因為,目前只能根據一組MD5生成另一組一樣的MD5。
@张三-i4u4p
@张三-i4u4p Жыл бұрын
直接使用MD5不安全,但是你MD5两次以及两次以上、或加上自定义字符串再MD5,或可以和其他加密方法联用……
@周傳勳-g2q
@周傳勳-g2q 3 ай бұрын
沒錯 這叫做 blowfish 演算法 疊加起來使用
@kairenliu2659
@kairenliu2659 Жыл бұрын
我的理解是,如果算MD5的人是好人,就没问题。比如你自己是消息的发布者,别人无法根据你的消息生成出恶意版本,但是对所有消息的消费者来说,可能消息发布者在发布时已经有准备好了两个版本的信息,一个恶意的混在其中
@jimmyyu884
@jimmyyu884 Жыл бұрын
好视屏,必须点赞。但要用有限的数据长度来验证任何一个文件,理论上就很难。
@PianoShawn
@PianoShawn Жыл бұрын
感謝解釋,視頻很棒
@中国炎黄之后
@中国炎黄之后 Жыл бұрын
md5主要用于密码加密,数字证书啥的 都用sha了,其它很多地方用hash
@fancillluio7544
@fancillluio7544 Жыл бұрын
谢谢老师 睡意上来了🤨
@jieyi6341
@jieyi6341 Жыл бұрын
MD5 加上專屬或變量的Salt值,就非常難破解了,因為Salt值可以是任意數字、字符、文字,包括中文也能當作Salt值,所以MD5還是有一定的可用性,並非完全不可用、不安全。
@livethepeoplesrepublicofch9534
@livethepeoplesrepublicofch9534 Жыл бұрын
yes,MD5加点盐,又是一盘好菜!
@陳宣同
@陳宣同 Жыл бұрын
不如換個角度來說,堅持不換MD5的原因是什麼? 對軟體開發者來說把MD5換成SHA1或SHA256也就改幾行程式碼而已,除非是嵌入式系統必須用硬體來實作相關演算法,這樣才需要考慮替換的成本
@lenchan139
@lenchan139 Жыл бұрын
@@陳宣同速度 運行速度起碼差2-3倍, 數量夠大還是很有分別的。
@funkhsu9343
@funkhsu9343 Жыл бұрын
如果数据库管理员拿到salt值,然后用第二原相攻击呢?
@funkhsu9343
@funkhsu9343 Жыл бұрын
如果黑客攻破了数据库拿到salt值,用第二原相攻击呢?
@蔡秉諺-f5g
@蔡秉諺-f5g Жыл бұрын
等一下,鴿籠原理雖然簡單,但那是小學會教的嗎?
@861007iou
@861007iou Жыл бұрын
這個頻道好棒,很像之前那個可惜的
@TheOlddr
@TheOlddr Жыл бұрын
有啥用? 我在md5执行之前 给密码后面加一段只有服务器才知道的 secure salt字符串再进行md5. 你上哪匹配去?
@kaa1el960
@kaa1el960 Жыл бұрын
鸽子笼原理只能推到出至少一个无穷,而不是每个都无穷。😂
@pengchengwu447
@pengchengwu447 Жыл бұрын
说的是输入的可能性无穷多。
@孙小圣-d8u
@孙小圣-d8u Жыл бұрын
验证 SHA1 或 SHA215,然后再检查病毒!
@maxon49
@maxon49 Жыл бұрын
MD5不是不安全, 而是處理比對的方法安不安全, 這樣很容易誤導人的😵
@beelin2
@beelin2 Жыл бұрын
殿堂級別的教學。
@jiankian
@jiankian Жыл бұрын
讲得好,但我早已用SHA1-512替换MD5
@陳宣同
@陳宣同 Жыл бұрын
SHA1只有160一種,SHA2和SHA3才有不同長度的可以選
@amindliu
@amindliu Жыл бұрын
普通的锁早就被证明严重不安全,但是这并不影响它的普遍使用。
@hsuwei-yen472
@hsuwei-yen472 Жыл бұрын
這產生一個問題了 以密碼為例 如果我在網站後台裡 將密碼分別用「原密碼」跟「倒轉密碼」各自產生一組MD5然後做驗證,請問這是否能確保MD5安全的可行性呢? 同樣的情況應用在檔案中 是否一樣有效?
@amywang7468
@amywang7468 Жыл бұрын
视频做的真好啊。请问一下b站有号吗?关注一下
@xiaoweizhang54
@xiaoweizhang54 Жыл бұрын
那我如果计算文件a的md5再计算文件a+固定字符串b的md5两个md5和起来再算md5这样是不是就不会受到碰撞攻击了?
@softpure
@softpure Жыл бұрын
已经有网站可以根据 MD5 码给出原密码,我都用过。 原理应该是用数据库保存所有计算机暴力算出来的密码对应的 MD5 值。 虽然太复杂的密码,他的数据库里还没有,但这样下去迟早会有的
@xuefengsheng3788
@xuefengsheng3788 Жыл бұрын
多重md5并加盐的如果有的话数据量大到无法想象
@renzhang5561
@renzhang5561 Жыл бұрын
区块链不就是就是痛过穷举来保证每个区块的hash都具有某种特性(例如初始n位0) 理论上通过碰撞来更改三个区块数据是可行 不过有了链以后导致连锁反应 此外区块也不是128比特 所以暂时安全无忧 说到底如果md5更新到1024比特是否可以极大增加构造碰撞难度从而在现实上解决这个问题呢?
@K_y_ng
@K_y_ng Жыл бұрын
現在銀行到用sha256了吧
@KuraHoshi752
@KuraHoshi752 Жыл бұрын
好精闢的解釋 完全懂了
@ewrfgluea
@ewrfgluea Жыл бұрын
MD5好算一点 SHA256 SHA512呢,是不是得算的显卡都冒烟了
@bin6631
@bin6631 Жыл бұрын
那么现有的推荐替换MD5的是什么呢?
@温政傑-x6p
@温政傑-x6p Жыл бұрын
講得很好!
@ethanz3153
@ethanz3153 Жыл бұрын
非常棒的视频!
@王志伟-y8x
@王志伟-y8x Жыл бұрын
攻击是attack的翻译,中文翻译叫破解更准确。attack有暴力攻击,用武器攻击的意思,破解密码没那么暴力。
@怪人-x3d
@怪人-x3d Жыл бұрын
那一般 用什么代替呢
@palapapa0201
@palapapa0201 Жыл бұрын
12:37 看不太懂注釋,難道沒辦法選擇第一個prefix是正常的程式碼,第二個prefix是惡意程式碼嗎?
@TheCapitalist_read_Das_Kapital
@TheCapitalist_read_Das_Kapital Жыл бұрын
我想他说的是没有办法在给定哈希值和第一原像的情况下,找到有意义的第二原像。你的问题是给出第一原像和恶意第二原像,能否让其哈希值相等,这是可以的。I am not red team, so don't quote me on that😂
@jianguodong6827
@jianguodong6827 Жыл бұрын
我虽然只能听懂五分之一,但还是听的津津有味😂
@明明明-h1w
@明明明-h1w Жыл бұрын
用md5验证文件完整性没问题的
@Yu77777
@Yu77777 Жыл бұрын
講的很棒欸
@SyuAsyou
@SyuAsyou Жыл бұрын
謝謝解釋
@pengliu7043
@pengliu7043 Жыл бұрын
为什么还在用?因为可以变啊,比如拿MD5的MD5做识别,或全部和局部MD5再做MD5,这就又可以续命一段时间了吧!
@czhan731121
@czhan731121 Жыл бұрын
等等,最後的Hash值是一樣的,再md5一次也是兩個一樣的結果阿……
@ch1102chiou
@ch1102chiou Жыл бұрын
我猜是把檔案全部算一次md5然後再把檔案的某部分(比如說前一半的檔案)算md5
@pengliu7043
@pengliu7043 Жыл бұрын
@@ch1102chiou 知音!
@lefz9298
@lefz9298 Жыл бұрын
无用,这个“一段时间”会比想象中要短的多,有这精力瞎折腾为什么不换一个安全性更高的hash算法呢
@lefz9298
@lefz9298 Жыл бұрын
真正有效续命的方式是给MD5加盐,让各种彩虹表之类的字典通通失效
@jaschk99655
@jaschk99655 Жыл бұрын
現在電腦計算這麼快要生成一樣的東西md5不難吧 最緊要快
@stage666
@stage666 Жыл бұрын
哈哈哈哈 锟斤铐 烫烫烫😂 我记得烫烫烫是0xcccccccc吧
@yukiqwqq
@yukiqwqq Жыл бұрын
8:43 好像有個中指,但是我沒證據😅
@liuculiu8366
@liuculiu8366 Жыл бұрын
请教下最后可以随意修改hello和goodbye的例子与第二原像攻击的区别是什么呢?
@TozoKoyasu
@TozoKoyasu Жыл бұрын
我想跟第二原像攻擊的差別在於第二原像攻擊已經有指定的MD5值,任意修改只要求兩個的MD5值一樣。 類似找出另一個6/4生日的人(第二原像攻擊)和找出兩個同生日的人(抗碰撞性)的區別。 目前已經有辦法快速製造兩個同生日的人,但還不能指定生日日期。
@AERITH2ND
@AERITH2ND Жыл бұрын
前綴碰撞是利用MD5的運算原理,利用原始物件去生成夾帶惡意軟體但相同MD5的惡意物件,然後先送原始物件送審,後續替換成惡意物件,因為MD5值相同,所以不容易被發現 第二原像攻擊是我有原始物件也有MD5值,然後我去找生成一個相同MD5值的不同物件 看起來差異不大,但是執行難度差很多,所以影片結束才會說前綴碰撞印證MD5的安全性已經完全沒有,但是第二原像的安全性還有一點點]
@liuculiu8366
@liuculiu8366 Жыл бұрын
@@AERITH2ND 可是前缀碰撞难道不是生成了一个与原物件md5相同,但内容不同的物件吗?只是他们只有前缀不同,并不是完全不同。 这看起来也满足第二原像攻击的定义?
@AERITH2ND
@AERITH2ND Жыл бұрын
@@liuculiu8366 前綴碰撞是前綴相同(原始內容相同,即從一開始就是惡意軟件),然後利用後綴去判斷是否執行惡意行為及控制MD5,然後在過審後偷偷替換上惡意版本
@AERITH2ND
@AERITH2ND Жыл бұрын
@@liuculiu8366 第二原像攻擊則是我要找到一個跟原始MD5一樣但是內容完全不同的物件,簡單說就是我從一個網站下載了一個軟體,我有這個軟體的標準版,也有MD5,我要弄出一個相同MD5但是完全不同的軟體
@AMATISIG
@AMATISIG Жыл бұрын
漏洞頂多用來偽裝一個同MD5碼的文件而已。好像沒大用處。 頂多把驗證改為AES或SHA
@LiuQixuan
@LiuQixuan Жыл бұрын
只可能提高碰撞率,破解是不可能的。
@ctoid
@ctoid Жыл бұрын
我想這個頻道應該要有更多觀看跟訂閱才對
@王志伟-y8x
@王志伟-y8x Жыл бұрын
2007年他才24岁!这么厉害!
@mauisstepsis5524
@mauisstepsis5524 Жыл бұрын
2:24这里110010110000001是怎么算出715的?
@palapapa0201
@palapapa0201 Жыл бұрын
你看成big endian了,他說是little endian,所以是1011001011
@hanfilon3097
@hanfilon3097 Жыл бұрын
很厉害,讲的通俗易懂,内容又不失深度。
@英杰蔡-w5v
@英杰蔡-w5v Жыл бұрын
通常我們比較常用hex code,因為32 ,64bit,用0&1太吃力了
@xiaoyang
@xiaoyang Жыл бұрын
就算如此,量子计算也可以击破其他的安全要求,所以都开始应用post-quantum 算法了
@neuroncow
@neuroncow Жыл бұрын
非常好
@user-slowbarhashmanage
@user-slowbarhashmanage Жыл бұрын
講講sha!
@張夢萊
@張夢萊 Жыл бұрын
這個厲害耶.....
@許哲綱-q5d
@許哲綱-q5d Жыл бұрын
請問那要用什麼加密法才安全呢?
@palapapa0201
@palapapa0201 Жыл бұрын
sha256
@超级厉害国
@超级厉害国 Ай бұрын
没有绝对的加密算法安全 只是取决于你的数据到底值不值被破解 现在的计算机能力破解密码不是难事
@orbleh3622
@orbleh3622 Жыл бұрын
互联网存密码应该还可以用吧--在没内鬼的情况。
@macklee1427
@macklee1427 Жыл бұрын
一样存在安全问题,后台密码一般都不会以明码方式存在数据库中,如果只是简单的记录密码的MD5值,当黑客拖库成功后,拿到所有用户的数据库,里面保存的着用户名和经过MD5的密码值,最简单的方法就是用字典猜,其次就是UP主的方法获取一个与明码不同但是MD5值相同的密码,一样可以通过系统安全验证。
@liuculiu8366
@liuculiu8366 Жыл бұрын
手拿锟斤拷,高呼烫烫烫。哈哈哈哈哈,回忆杀了9:47
@twnay
@twnay Жыл бұрын
本來就有存在一直去計算md5的數據中心(或者俗稱字典中心) 未來ai加入 說不定很快就出現幾分鐘就告訴你這個md5是哪一個原始英文數字的
@andyu4848
@andyu4848 Жыл бұрын
應該不是哪一個而是哪一堆
@陳宣同
@陳宣同 Жыл бұрын
AI雖然很厲害,但這並不是AI能解的問題
@twnay
@twnay Жыл бұрын
@@陳宣同 現階段還沒有,未來這種事情會越來越多ai介入,例如告訴ai 這是數字英文的組合 一共6位數然後是(一串md5) Ai就會不斷的瓊舉到正確的英文數字 主要是ai在虛擬世界中可以應用到的資源速度超乎我們的想像,現在看來sha3-256 384 不太可能被破解的加密 都只剩下時間的因素而已
@hongkonghacker
@hongkonghacker Жыл бұрын
@@陳宣同 AI可以發現人類發現不了的東西, 好像Alpha Go那時, AI走的其中一步棋, 人類以為是錯的, 但原來這一步棋是會影響很多步棋之後的結果, 這些都是人類永遠都看不出來的東西.
@funkhsu9343
@funkhsu9343 Жыл бұрын
md5值不是一对一,而是一对无穷 AI怎么算?
@yojaychang
@yojaychang Жыл бұрын
何不用非對稱技術,用私鑰加密?
@palapapa0201
@palapapa0201 Жыл бұрын
Hash function跟加密演算法的用途是完全不一樣的
@yojaychang
@yojaychang Жыл бұрын
@@palapapa0201 有個想法,把多個不同演算出來的hash值,再作一次hash,這樣應該很難被串改,因為要同時滿足不同演算出來的checksum
@palapapa0201
@palapapa0201 Жыл бұрын
@@yojaychang 這就類似merkel tree了
@TheCapitalist_read_Das_Kapital
@TheCapitalist_read_Das_Kapital Жыл бұрын
​@@yojaychang加密对类似于第三方的攻击是无效的,因为第三方的目标不是被加密的信息,而是让通讯双方接受他给出的假信息。多次哈希也是治标不治本,毕竟collision是哈希的必然属性
@memomariya2101
@memomariya2101 Жыл бұрын
感觉知识源源不断的涌入大脑哈哈
@蘇國維-s7f
@蘇國維-s7f Жыл бұрын
拿來轉換儲存密碼還是可以的😂
@吴尧-e4r
@吴尧-e4r Жыл бұрын
省流:直接用sha256
@memm4900
@memm4900 Жыл бұрын
这么一看,md5的漏洞不算大。需要创作者的恶意,和平台检测漏洞同时存在。无法被中间人利用就挺不错的。如果创作者真有恶意,平台检测有漏洞,我觉得sha 也防不住。另外我不理解最后那部分,登录密码的第二原像攻击是指,在知道密码和密钥的情况下生成同密钥的密码吗?加salt 这个感觉已经脱离范畴了。md5 的主要功能是防篡改。密码这一方面仅仅只是用了其单向性,和普通的hash 没什么区别。
@tianqi2212
@tianqi2212 Жыл бұрын
12:20 是吧10元给李四,1000元的扯皮吧,感觉是个joke
@ajeams
@ajeams Жыл бұрын
製作這部影片一定很耗時,不給個推不行啊
@yindaniel256
@yindaniel256 Жыл бұрын
求动画软件
@顏肇宏-z1c
@顏肇宏-z1c Жыл бұрын
bit就bit hash就hash 念個英文不難吧
@baiidu
@baiidu Жыл бұрын
所以现在都用sm3了
@idtyu
@idtyu Жыл бұрын
Hmac 大法好,rsa 数字信封大法好!
@kk30nbgg-65-bcn
@kk30nbgg-65-bcn Жыл бұрын
電腦白痴我係 即係以md5作為驗證機制係不安全的 對吧
@flashthe389
@flashthe389 Жыл бұрын
视频制作的质量很高。甩国内几十条街
@gaz95420
@gaz95420 Жыл бұрын
MD5沒有獨立性就崩啦
@henryngan
@henryngan Жыл бұрын
Come on….there’s Sha-1…
@aowu6310
@aowu6310 Жыл бұрын
加点盐就行了
@OneOfKevin
@OneOfKevin Жыл бұрын
太牛了
@_hoc8660
@_hoc8660 Жыл бұрын
民用MD5还是很安全的,毕竟破解你的信息连破解的电费都赚不回来。
@英杰蔡-w5v
@英杰蔡-w5v Жыл бұрын
在中國開課應該生意不錯吧
@HoweZhang
@HoweZhang Жыл бұрын
是时候加到512bit了
@rongziwang8722
@rongziwang8722 Жыл бұрын
還好我不是這麼用的,不怕不怕。
@zilchnov5234
@zilchnov5234 Жыл бұрын
呃……那麽代替MD5的校驗方法呢?
@altrougeraieon9092
@altrougeraieon9092 Жыл бұрын
sha1 sha256
@hkDesigner
@hkDesigner Жыл бұрын
md5容易破解。用RSA嘛
Mom Hack for Cooking Solo with a Little One! 🍳👶
00:15
5-Minute Crafts HOUSE
Рет қаралды 23 МЛН
It’s all not real
00:15
V.A. show / Магика
Рет қаралды 20 МЛН
Что-что Мурсдей говорит? 💭 #симбочка #симба #мурсдей
00:19
Cheerleader Transformation That Left Everyone Speechless! #shorts
00:27
Fabiosa Best Lifehacks
Рет қаралды 16 МЛН
【硬核科普】从零开始认识显卡
15:20
硬件茶谈
Рет қаралды 529 М.
【计算机博物志】DES的生与死
17:56
Ele实验室
Рет қаралды 29 М.
DDoS 技术鉴赏
18:06
Ele实验室
Рет қаралды 244 М.
如何理解信息熵
12:25
Ele实验室
Рет қаралды 34 М.
【硬件科普】ECC内存是如何发现错误并纠正的?
14:51
锟斤拷�⊠是怎样炼成的--中文显示「⼊」门指南【柴知道】
14:59
柴知道ChaiKnows Official Channel
Рет қаралды 268 М.
Mom Hack for Cooking Solo with a Little One! 🍳👶
00:15
5-Minute Crafts HOUSE
Рет қаралды 23 МЛН