이건 mysql일지 php일지는 모르겠지만.

전에도 어느분이 올리셧지만.
 
mysql에 데이터를 암호화 할때,
 
select password('test');
 
select old_password('test');
 
이렇게 사용하는데,
 
이 방법보다는 md5() 를 추천합니다.
 
mysql
mysql>select md5('test');
 
php
<?= md5('test');?>
 
c
print("%2d", md5('test');
 
 
 
이 방법쓰면 어떠한 언어이던가에 int 32를 리턴 합니다.
 
 
 
 
|

댓글 13개

md5는 복호화 가능하지 않나요?
제가 알기론 아직 md5는 복호화 불가능합니다. 가끔 외국사이트 보시면 암호화 된거 입력받아서
복호화 해주는게 있는데 그건 DB에 암호화 된걸 넣어 놓고 매칭시켜서 결과값을 보여주는거라고
하더라구요,, 그래서 100% 복호화가 안됩니다,, 암튼 전 아직 안된다고 알고 있어요,,!!
그렇군요 저도 한번 찾아봐야 겠습니다.
http://www.mkexdev.net/Article/Content.aspx?parentCategoryID=3&categoryID=26&ID=371

어랏 이런글도 있어서 뚤려서 맞긴 맞나 본데요

md5(md5('test'+ 'abced'));

이런식으로 하면 되기는 하네요.
여기저기 뒤져봐도 다 사전식으로 한다네요..

결론은 복호화는 안된다고 생각이 듭니다 ㅋㅋ

앞으로 md5도 고려해 두어야 겠군요^^
md5()는, 압축으로 치면 손실 압축이죠. 원본 복원이 안 되는......
그렇군요^^
엥 손실압축이라구요? 처음듣는 말입니다.
1:1 매칭이 되는데 손실압축이라니.....
hash() 함수는 m:1 매칭입니다.
제가 헛배웠군요.. 허허
손실되는게 맞고요 100% 복호화는 불가능합니다.
'int 32를 리턴' 하는 것이 아니라 32글자의 0-9a-f 를 return 하니까
string으로 저장하지 않고 hex binary로 저장하면 16바이트에 저장가능하죠.
(저는 그냥 string으로 저장해서 쓰는 편입니다만)

md5는 워낙 많이 쓰는 알고리즘이다 보니
자주쓰는 단어를 (Dictionary라고하죠) 미리 다 돌려놓고
결과값을 보고 원본을 찾아내는 경우가 많습니다.

위에 있는 md5 crack 링크들 다 그런 것이고요.

그래서 이를 방지하기 위해 앞뒤로 글자를 섞는 방법을 많이 쓰는데
( salt를 섞는 다라고 표현하기도 하고요)
function my_md5($str) {
return md5('이건사전에없겠지!@#!@#!@'.$str.'불안하니까뒤에도붙이나');
}

이런식으로 쓰면 dictionary로는 뚫을 수 없게 됩니다.
이렇게 긴 salt 정도 섞어주면 별 문제는 없는데요

2005년에 중국에서요.
md5 HASH 충돌을 일으키는 방법에 대해 발표된 자료가 있고요.

두 개의 다른 데이터를 가지고 같은 md5 결과가 나오도록해서
hash 충돌에 대해서는 진척이 꽤 많이 되있는 걸로 알고있습니다.

md5 string을 보고 원본을 복호화가 가능하단 소리는 아니고요.

이런 링크들 보시면 좋을것같네요
http://www.links.org/?p=6
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
14년 전 조회 1,709
14년 전 조회 1,147
14년 전 조회 795
14년 전 조회 1,017
14년 전 조회 1,047
14년 전 조회 1,054
14년 전 조회 589
14년 전 조회 663
14년 전 조회 780
14년 전 조회 1,711
14년 전 조회 916
14년 전 조회 863
14년 전 조회 1,147
14년 전 조회 758
14년 전 조회 908
14년 전 조회 857
14년 전 조회 1,145
14년 전 조회 681
14년 전 조회 681
14년 전 조회 616
14년 전 조회 733
14년 전 조회 933
14년 전 조회 1,684
14년 전 조회 968
14년 전 조회 914
14년 전 조회 1,640
14년 전 조회 883
14년 전 조회 735
14년 전 조회 745
14년 전 조회 840
14년 전 조회 1,025
14년 전 조회 947
14년 전 조회 1,000
14년 전 조회 1,109
14년 전 조회 978
14년 전 조회 2,244
14년 전 조회 1,869
14년 전 조회 2,546
14년 전 조회 512
14년 전 조회 814
14년 전 조회 1,072
14년 전 조회 676
14년 전 조회 657
14년 전 조회 1,446
14년 전 조회 1,257
14년 전 조회 2,344
14년 전 조회 1,254
14년 전 조회 855
14년 전 조회 3,368
14년 전 조회 1,594
14년 전 조회 1,010
14년 전 조회 1,371
14년 전 조회 728
14년 전 조회 1,849
14년 전 조회 782
14년 전 조회 1,215
14년 전 조회 723
14년 전 조회 1,255
14년 전 조회 1,492
14년 전 조회 1,000
14년 전 조회 786
14년 전 조회 1,007
14년 전 조회 937
14년 전 조회 1,959
14년 전 조회 1,126
14년 전 조회 828
14년 전 조회 725
14년 전 조회 1,339
14년 전 조회 2,628
14년 전 조회 719
14년 전 조회 2,546
14년 전 조회 1,664
14년 전 조회 895
14년 전 조회 1,110
14년 전 조회 1,005
14년 전 조회 997
14년 전 조회 516
14년 전 조회 726
14년 전 조회 827
14년 전 조회 1,188
14년 전 조회 883
14년 전 조회 1,243
14년 전 조회 1,028
14년 전 조회 1,126
14년 전 조회 731
14년 전 조회 1,035
14년 전 조회 936
14년 전 조회 811
14년 전 조회 701
14년 전 조회 1,186
14년 전 조회 1,597
14년 전 조회 950
14년 전 조회 791
14년 전 조회 3,325
14년 전 조회 845
14년 전 조회 731
14년 전 조회 2,123
14년 전 조회 1,524
14년 전 조회 2,039
14년 전 조회 608
🐛 버그신고