이건 mysql일지 php일지는 모르겠지만.

전에도 어느분이 올리셧지만.
 
mysql에 데이터를 암호화 할때,
 
select password('test');
 
select old_password('test');
 
이렇게 사용하는데,
 
이 방법보다는 md5() 를 추천합니다.
 
mysql
mysql>select md5('test');
 
php
<?= md5('test');?>
 
c
print("%2d", md5('test');
 
 
 
이 방법쓰면 어떠한 언어이던가에 int 32를 리턴 합니다.
 
 
 
 
|

댓글 13개

md5는 복호화 가능하지 않나요?
제가 알기론 아직 md5는 복호화 불가능합니다. 가끔 외국사이트 보시면 암호화 된거 입력받아서
복호화 해주는게 있는데 그건 DB에 암호화 된걸 넣어 놓고 매칭시켜서 결과값을 보여주는거라고
하더라구요,, 그래서 100% 복호화가 안됩니다,, 암튼 전 아직 안된다고 알고 있어요,,!!
그렇군요 저도 한번 찾아봐야 겠습니다.
http://www.mkexdev.net/Article/Content.aspx?parentCategoryID=3&categoryID=26&ID=371

어랏 이런글도 있어서 뚤려서 맞긴 맞나 본데요

md5(md5('test'+ 'abced'));

이런식으로 하면 되기는 하네요.
여기저기 뒤져봐도 다 사전식으로 한다네요..

결론은 복호화는 안된다고 생각이 듭니다 ㅋㅋ

앞으로 md5도 고려해 두어야 겠군요^^
md5()는, 압축으로 치면 손실 압축이죠. 원본 복원이 안 되는......
그렇군요^^
엥 손실압축이라구요? 처음듣는 말입니다.
1:1 매칭이 되는데 손실압축이라니.....
hash() 함수는 m:1 매칭입니다.
제가 헛배웠군요.. 허허
손실되는게 맞고요 100% 복호화는 불가능합니다.
'int 32를 리턴' 하는 것이 아니라 32글자의 0-9a-f 를 return 하니까
string으로 저장하지 않고 hex binary로 저장하면 16바이트에 저장가능하죠.
(저는 그냥 string으로 저장해서 쓰는 편입니다만)

md5는 워낙 많이 쓰는 알고리즘이다 보니
자주쓰는 단어를 (Dictionary라고하죠) 미리 다 돌려놓고
결과값을 보고 원본을 찾아내는 경우가 많습니다.

위에 있는 md5 crack 링크들 다 그런 것이고요.

그래서 이를 방지하기 위해 앞뒤로 글자를 섞는 방법을 많이 쓰는데
( salt를 섞는 다라고 표현하기도 하고요)
function my_md5($str) {
return md5('이건사전에없겠지!@#!@#!@'.$str.'불안하니까뒤에도붙이나');
}

이런식으로 쓰면 dictionary로는 뚫을 수 없게 됩니다.
이렇게 긴 salt 정도 섞어주면 별 문제는 없는데요

2005년에 중국에서요.
md5 HASH 충돌을 일으키는 방법에 대해 발표된 자료가 있고요.

두 개의 다른 데이터를 가지고 같은 md5 결과가 나오도록해서
hash 충돌에 대해서는 진척이 꽤 많이 되있는 걸로 알고있습니다.

md5 string을 보고 원본을 복호화가 가능하단 소리는 아니고요.

이런 링크들 보시면 좋을것같네요
http://www.links.org/?p=6
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
14년 전 조회 1,701
14년 전 조회 1,137
14년 전 조회 785
14년 전 조회 1,008
14년 전 조회 1,035
14년 전 조회 1,043
14년 전 조회 577
14년 전 조회 653
14년 전 조회 769
14년 전 조회 1,700
14년 전 조회 905
14년 전 조회 855
14년 전 조회 1,140
14년 전 조회 747
14년 전 조회 900
14년 전 조회 845
14년 전 조회 1,134
14년 전 조회 671
14년 전 조회 671
14년 전 조회 607
14년 전 조회 723
14년 전 조회 922
14년 전 조회 1,672
14년 전 조회 955
14년 전 조회 904
14년 전 조회 1,631
14년 전 조회 874
14년 전 조회 723
14년 전 조회 736
14년 전 조회 829
14년 전 조회 1,015
14년 전 조회 936
14년 전 조회 987
14년 전 조회 1,100
14년 전 조회 964
14년 전 조회 2,233
14년 전 조회 1,861
14년 전 조회 2,533
14년 전 조회 503
14년 전 조회 802
14년 전 조회 1,063
14년 전 조회 665
14년 전 조회 644
14년 전 조회 1,435
14년 전 조회 1,245
14년 전 조회 2,341
14년 전 조회 1,247
14년 전 조회 843
14년 전 조회 3,358
14년 전 조회 1,584
14년 전 조회 1,000
14년 전 조회 1,360
14년 전 조회 719
14년 전 조회 1,841
14년 전 조회 771
14년 전 조회 1,205
14년 전 조회 713
14년 전 조회 1,245
14년 전 조회 1,479
14년 전 조회 990
14년 전 조회 777
14년 전 조회 995
14년 전 조회 928
14년 전 조회 1,947
14년 전 조회 1,116
14년 전 조회 818
14년 전 조회 715
14년 전 조회 1,326
14년 전 조회 2,613
14년 전 조회 708
14년 전 조회 2,537
14년 전 조회 1,652
14년 전 조회 885
14년 전 조회 1,100
14년 전 조회 995
14년 전 조회 988
14년 전 조회 504
14년 전 조회 711
14년 전 조회 814
14년 전 조회 1,179
14년 전 조회 873
14년 전 조회 1,232
14년 전 조회 1,016
14년 전 조회 1,117
14년 전 조회 718
14년 전 조회 1,027
14년 전 조회 923
14년 전 조회 798
14년 전 조회 692
14년 전 조회 1,177
14년 전 조회 1,586
14년 전 조회 940
14년 전 조회 778
14년 전 조회 3,311
14년 전 조회 837
14년 전 조회 720
14년 전 조회 2,111
14년 전 조회 1,507
14년 전 조회 2,026
14년 전 조회 596
🐛 버그신고