이건 mysql일지 php일지는 모르겠지만.

전에도 어느분이 올리셧지만.
 
mysql에 데이터를 암호화 할때,
 
select password('test');
 
select old_password('test');
 
이렇게 사용하는데,
 
이 방법보다는 md5() 를 추천합니다.
 
mysql
mysql>select md5('test');
 
php
<?= md5('test');?>
 
c
print("%2d", md5('test');
 
 
 
이 방법쓰면 어떠한 언어이던가에 int 32를 리턴 합니다.
 
 
 
 
|

댓글 13개

md5는 복호화 가능하지 않나요?
제가 알기론 아직 md5는 복호화 불가능합니다. 가끔 외국사이트 보시면 암호화 된거 입력받아서
복호화 해주는게 있는데 그건 DB에 암호화 된걸 넣어 놓고 매칭시켜서 결과값을 보여주는거라고
하더라구요,, 그래서 100% 복호화가 안됩니다,, 암튼 전 아직 안된다고 알고 있어요,,!!
그렇군요 저도 한번 찾아봐야 겠습니다.
http://www.mkexdev.net/Article/Content.aspx?parentCategoryID=3&categoryID=26&ID=371

어랏 이런글도 있어서 뚤려서 맞긴 맞나 본데요

md5(md5('test'+ 'abced'));

이런식으로 하면 되기는 하네요.
여기저기 뒤져봐도 다 사전식으로 한다네요..

결론은 복호화는 안된다고 생각이 듭니다 ㅋㅋ

앞으로 md5도 고려해 두어야 겠군요^^
md5()는, 압축으로 치면 손실 압축이죠. 원본 복원이 안 되는......
그렇군요^^
엥 손실압축이라구요? 처음듣는 말입니다.
1:1 매칭이 되는데 손실압축이라니.....
hash() 함수는 m:1 매칭입니다.
제가 헛배웠군요.. 허허
손실되는게 맞고요 100% 복호화는 불가능합니다.
'int 32를 리턴' 하는 것이 아니라 32글자의 0-9a-f 를 return 하니까
string으로 저장하지 않고 hex binary로 저장하면 16바이트에 저장가능하죠.
(저는 그냥 string으로 저장해서 쓰는 편입니다만)

md5는 워낙 많이 쓰는 알고리즘이다 보니
자주쓰는 단어를 (Dictionary라고하죠) 미리 다 돌려놓고
결과값을 보고 원본을 찾아내는 경우가 많습니다.

위에 있는 md5 crack 링크들 다 그런 것이고요.

그래서 이를 방지하기 위해 앞뒤로 글자를 섞는 방법을 많이 쓰는데
( salt를 섞는 다라고 표현하기도 하고요)
function my_md5($str) {
return md5('이건사전에없겠지!@#!@#!@'.$str.'불안하니까뒤에도붙이나');
}

이런식으로 쓰면 dictionary로는 뚫을 수 없게 됩니다.
이렇게 긴 salt 정도 섞어주면 별 문제는 없는데요

2005년에 중국에서요.
md5 HASH 충돌을 일으키는 방법에 대해 발표된 자료가 있고요.

두 개의 다른 데이터를 가지고 같은 md5 결과가 나오도록해서
hash 충돌에 대해서는 진척이 꽤 많이 되있는 걸로 알고있습니다.

md5 string을 보고 원본을 복호화가 가능하단 소리는 아니고요.

이런 링크들 보시면 좋을것같네요
http://www.links.org/?p=6
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

태그 필터 (최대 3개) 전체 개발자 소스 기타 mysql 팁자료실 javascript php linux flash 정규표현식 jquery node.js mobile 웹서버 os 프로그램 강좌 썸네일 이미지관련 도로명주소 그누보드5 기획자 견적서 계약서 기획서 마케팅 제안서 seo 통계 서식 통계자료 퍼블리셔 html css 반응형 웹접근성 퍼블리싱 표준화 반응형웹 홈페이지기초 부트스트랩 angularjs 포럼 스크린리더 센스리더 개발자톡 개발자팁 퍼블리셔톡 퍼블리셔팁 기획자톡 기획자팁 프로그램강좌 퍼블리싱강좌
+
제목 글쓴이 날짜 조회
14년 전 조회 1,728
14년 전 조회 1,167
14년 전 조회 810
14년 전 조회 1,036
14년 전 조회 1,065
14년 전 조회 1,079
14년 전 조회 608
14년 전 조회 678
14년 전 조회 800
14년 전 조회 1,736
14년 전 조회 934
14년 전 조회 879
14년 전 조회 1,169
14년 전 조회 775
14년 전 조회 921
14년 전 조회 876
14년 전 조회 1,166
14년 전 조회 701
14년 전 조회 699
14년 전 조회 628
14년 전 조회 751
14년 전 조회 953
14년 전 조회 1,700
14년 전 조회 988
14년 전 조회 932
14년 전 조회 1,655
14년 전 조회 904
14년 전 조회 755
14년 전 조회 765
14년 전 조회 856
14년 전 조회 1,045
14년 전 조회 967
14년 전 조회 1,011
14년 전 조회 1,127
14년 전 조회 1,002
14년 전 조회 2,261
14년 전 조회 1,894
14년 전 조회 2,566
14년 전 조회 532
14년 전 조회 829
14년 전 조회 1,094
14년 전 조회 691
14년 전 조회 677
14년 전 조회 1,462
14년 전 조회 1,272
14년 전 조회 2,353
14년 전 조회 1,272
14년 전 조회 869
14년 전 조회 3,388
14년 전 조회 1,613
14년 전 조회 1,024
14년 전 조회 1,387
14년 전 조회 745
14년 전 조회 1,867
14년 전 조회 795
14년 전 조회 1,231
14년 전 조회 740
14년 전 조회 1,273
14년 전 조회 1,508
14년 전 조회 1,018
14년 전 조회 804
14년 전 조회 1,017
14년 전 조회 959
14년 전 조회 1,972
14년 전 조회 1,140
14년 전 조회 843
14년 전 조회 740
14년 전 조회 1,353
14년 전 조회 2,645
14년 전 조회 735
14년 전 조회 2,564
14년 전 조회 1,678
14년 전 조회 911
14년 전 조회 1,133
14년 전 조회 1,021
14년 전 조회 1,014
14년 전 조회 533
14년 전 조회 740
14년 전 조회 843
14년 전 조회 1,203
14년 전 조회 904
14년 전 조회 1,260
14년 전 조회 1,043
14년 전 조회 1,144
14년 전 조회 744
14년 전 조회 1,058
14년 전 조회 956
14년 전 조회 827
14년 전 조회 718
14년 전 조회 1,207
14년 전 조회 1,616
14년 전 조회 971
14년 전 조회 807
14년 전 조회 3,340
14년 전 조회 868
14년 전 조회 741
14년 전 조회 2,137
14년 전 조회 1,541
14년 전 조회 2,059
14년 전 조회 620
🐛 버그신고