이건 mysql일지 php일지는 모르겠지만.

전에도 어느분이 올리셧지만.
 
mysql에 데이터를 암호화 할때,
 
select password('test');
 
select old_password('test');
 
이렇게 사용하는데,
 
이 방법보다는 md5() 를 추천합니다.
 
mysql
mysql>select md5('test');
 
php
<?= md5('test');?>
 
c
print("%2d", md5('test');
 
 
 
이 방법쓰면 어떠한 언어이던가에 int 32를 리턴 합니다.
 
 
 
 
|

댓글 13개

md5는 복호화 가능하지 않나요?
제가 알기론 아직 md5는 복호화 불가능합니다. 가끔 외국사이트 보시면 암호화 된거 입력받아서
복호화 해주는게 있는데 그건 DB에 암호화 된걸 넣어 놓고 매칭시켜서 결과값을 보여주는거라고
하더라구요,, 그래서 100% 복호화가 안됩니다,, 암튼 전 아직 안된다고 알고 있어요,,!!
그렇군요 저도 한번 찾아봐야 겠습니다.
http://www.mkexdev.net/Article/Content.aspx?parentCategoryID=3&categoryID=26&ID=371

어랏 이런글도 있어서 뚤려서 맞긴 맞나 본데요

md5(md5('test'+ 'abced'));

이런식으로 하면 되기는 하네요.
여기저기 뒤져봐도 다 사전식으로 한다네요..

결론은 복호화는 안된다고 생각이 듭니다 ㅋㅋ

앞으로 md5도 고려해 두어야 겠군요^^
md5()는, 압축으로 치면 손실 압축이죠. 원본 복원이 안 되는......
그렇군요^^
엥 손실압축이라구요? 처음듣는 말입니다.
1:1 매칭이 되는데 손실압축이라니.....
hash() 함수는 m:1 매칭입니다.
제가 헛배웠군요.. 허허
손실되는게 맞고요 100% 복호화는 불가능합니다.
'int 32를 리턴' 하는 것이 아니라 32글자의 0-9a-f 를 return 하니까
string으로 저장하지 않고 hex binary로 저장하면 16바이트에 저장가능하죠.
(저는 그냥 string으로 저장해서 쓰는 편입니다만)

md5는 워낙 많이 쓰는 알고리즘이다 보니
자주쓰는 단어를 (Dictionary라고하죠) 미리 다 돌려놓고
결과값을 보고 원본을 찾아내는 경우가 많습니다.

위에 있는 md5 crack 링크들 다 그런 것이고요.

그래서 이를 방지하기 위해 앞뒤로 글자를 섞는 방법을 많이 쓰는데
( salt를 섞는 다라고 표현하기도 하고요)
function my_md5($str) {
return md5('이건사전에없겠지!@#!@#!@'.$str.'불안하니까뒤에도붙이나');
}

이런식으로 쓰면 dictionary로는 뚫을 수 없게 됩니다.
이렇게 긴 salt 정도 섞어주면 별 문제는 없는데요

2005년에 중국에서요.
md5 HASH 충돌을 일으키는 방법에 대해 발표된 자료가 있고요.

두 개의 다른 데이터를 가지고 같은 md5 결과가 나오도록해서
hash 충돌에 대해서는 진척이 꽤 많이 되있는 걸로 알고있습니다.

md5 string을 보고 원본을 복호화가 가능하단 소리는 아니고요.

이런 링크들 보시면 좋을것같네요
http://www.links.org/?p=6
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

태그 필터 (최대 3개) 전체 개발자 소스 기타 mysql 팁자료실 javascript php linux flash 정규표현식 jquery node.js mobile 웹서버 os 프로그램 강좌 썸네일 이미지관련 도로명주소 그누보드5 기획자 견적서 계약서 기획서 마케팅 제안서 seo 통계 서식 통계자료 퍼블리셔 html css 반응형 웹접근성 퍼블리싱 표준화 반응형웹 홈페이지기초 부트스트랩 angularjs 포럼 스크린리더 센스리더 개발자톡 개발자팁 퍼블리셔톡 퍼블리셔팁 기획자톡 기획자팁 프로그램강좌 퍼블리싱강좌
+
제목 글쓴이 날짜 조회
14년 전 조회 1,725
14년 전 조회 1,165
14년 전 조회 806
14년 전 조회 1,034
14년 전 조회 1,064
14년 전 조회 1,070
14년 전 조회 605
14년 전 조회 677
14년 전 조회 798
14년 전 조회 1,732
14년 전 조회 933
14년 전 조회 873
14년 전 조회 1,162
14년 전 조회 773
14년 전 조회 916
14년 전 조회 872
14년 전 조회 1,162
14년 전 조회 699
14년 전 조회 696
14년 전 조회 627
14년 전 조회 749
14년 전 조회 951
14년 전 조회 1,694
14년 전 조회 985
14년 전 조회 926
14년 전 조회 1,652
14년 전 조회 901
14년 전 조회 752
14년 전 조회 762
14년 전 조회 853
14년 전 조회 1,039
14년 전 조회 961
14년 전 조회 1,010
14년 전 조회 1,122
14년 전 조회 996
14년 전 조회 2,260
14년 전 조회 1,890
14년 전 조회 2,562
14년 전 조회 528
14년 전 조회 826
14년 전 조회 1,090
14년 전 조회 687
14년 전 조회 672
14년 전 조회 1,460
14년 전 조회 1,270
14년 전 조회 2,350
14년 전 조회 1,268
14년 전 조회 864
14년 전 조회 3,383
14년 전 조회 1,607
14년 전 조회 1,023
14년 전 조회 1,382
14년 전 조회 739
14년 전 조회 1,864
14년 전 조회 793
14년 전 조회 1,229
14년 전 조회 736
14년 전 조회 1,268
14년 전 조회 1,504
14년 전 조회 1,015
14년 전 조회 803
14년 전 조회 1,015
14년 전 조회 955
14년 전 조회 1,970
14년 전 조회 1,136
14년 전 조회 842
14년 전 조회 737
14년 전 조회 1,350
14년 전 조회 2,640
14년 전 조회 732
14년 전 조회 2,558
14년 전 조회 1,676
14년 전 조회 908
14년 전 조회 1,129
14년 전 조회 1,018
14년 전 조회 1,011
14년 전 조회 529
14년 전 조회 739
14년 전 조회 841
14년 전 조회 1,197
14년 전 조회 897
14년 전 조회 1,257
14년 전 조회 1,040
14년 전 조회 1,141
14년 전 조회 743
14년 전 조회 1,053
14년 전 조회 953
14년 전 조회 825
14년 전 조회 715
14년 전 조회 1,200
14년 전 조회 1,612
14년 전 조회 967
14년 전 조회 803
14년 전 조회 3,339
14년 전 조회 864
14년 전 조회 741
14년 전 조회 2,134
14년 전 조회 1,538
14년 전 조회 2,054
14년 전 조회 618
🐛 버그신고