如果我知道盐,是否有可能破解使用SSHA散列的密码?我该怎么做呢?
发布于 2012-07-24 17:24:05
SSHA,或者更常见的盐渍SHA1,可以很容易地用开膛手约翰破解。
发布于 2013-01-16 00:42:51
SSHA是SHA-1的一个变体,在计算中包含了一个盐。此算法用于某些LDAP服务器,最初来自Netscape内部草案规范。显然有几个变体;关于Oracle产品使用的变体的描述,请参阅此页;对于一些声称要计算相同函数的PHP代码,请参阅那一页。它们因盐的大小而不同(64位对32位)。但是,它们具有相同的结构:在密码和salt的级联上进行单个沙一计算,并对结果值进行编码(有些是Base64,带有salt,还有一个可识别的标头)。
这个功能是咸的,很好。这对于预先计算的表是有效的,特别是非常受吹捧的彩虹桌。
函数不是迭代的,这很糟糕。对于知道哈希的攻击者来说,“尝试”潜在密码是在短输入(小于基本内部SHA-1块大小的64个字节)上的单个SHA-1计算的问题,而且计算速度非常快。一次SHA-1计算大约是1,000个32位运算.一个基本的x86核心最多需要500个时钟周期;对于SSE2 2码,在密码破解的情况下,这将下降到每个SHA-1大约200个时钟周期。因此,一个2.4GHz的四核Core2每秒将尝试4800万个密码(至少这是我的代码实现的)。一个好的GPU会更好,因为GPU非常擅长32位操作;每秒10亿个密码散列是一个现实的数字。
没有多少密码能抵抗破解的尝试,每秒可以尝试10亿个密码。即使是使用44位熵生成密码的著名方法,平均也要持续两三小时。
发布于 2012-07-25 09:45:58
你也可以用,该隐与能破解密码加密的那个加密算法。
https://security.stackexchange.com/questions/17592
复制相似问题