Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 你能想出密码散列方案吗?_Security_Encryption_Hash_Passwords - Fatal编程技术网

Security 你能想出密码散列方案吗?

Security 你能想出密码散列方案吗?,security,encryption,hash,passwords,Security,Encryption,Hash,Passwords,我有两个密码和两个结果哈希。我搞不懂散列是如何从密码中派生出来的。我不知道是否用了盐。我不知道密码是作为整数值还是字符串(可能是Unicode)散列的 密码:6770Hash:c12114b91a3841c143bbeb121693e80b 密码:9591Hash:25238d578b6a61c2c54bfe5574298c1 散列长度似乎表示MD5。有人知道我可以尝试什么吗 注意:这不是出于黑客目的。我试图通过API而不是桌面客户端访问服务,但我不知道如何计算密码散列。目前,我没有使用我的真实

我有两个密码和两个结果哈希。我搞不懂散列是如何从密码中派生出来的。我不知道是否用了盐。我不知道密码是作为整数值还是字符串(可能是Unicode)散列的

密码:
6770
Hash:
c12114b91a3841c143bbeb121693e80b

密码:
9591
Hash:
25238d578b6a61c2c54bfe5574298c1

散列长度似乎表示MD5。有人知道我可以尝试什么吗


注意:这不是出于黑客目的。我试图通过API而不是桌面客户端访问服务,但我不知道如何计算密码散列。目前,我没有使用我的真实密码,而是直接发送散列。

通过谷歌搜索这些散列值(!)发现25238d578b6a61c2c54bfe55742984c1是“9591”()的md2sum,该站点有另一个页面确认6770和您的第一个散列值()相同

(编辑:我在谷歌上搜索了一些md2源代码并交叉检查了散列。)


(再次编辑以发表评论:您真是太幸运了,这个API使用了如此糟糕的哈希方案,没有任何盐或前缀!:-)

API文档没有说?奇怪

原则上,这是一个不可能解决的问题-在任何给定数量的特定情况下,任何数量的不同哈希算法都可以给出相同的结果,然后在第一次使用哈希算法时给出不同的结果

不过,在实践中,您可能只需要尝试一些常见的加密哈希算法,看看它们能给您带来什么。如果一个匹配在几个随机选择的情况下,它可能是正确的。例如,在应用主哈希算法之前,恶意用户可能会重新映射几个字符(将“2”替换为“3”或其他任何字符-您的示例密码不会发现这一点),但在实际应用中不太可能

顺便说一句,一个四位数字的密码就像根本没有密码一样安全