이건 mysql일지 php일지는 모르겠지만.

전에도 어느분이 올리셧지만.
 
mysql에 데이터를 암호화 할때,
 
select password('test');
 
select old_password('test');
 
이렇게 사용하는데,
 
이 방법보다는 md5() 를 추천합니다.
 
mysql
mysql>select md5('test');
 
php
<?= md5('test');?>
 
c
print("%2d", md5('test');
 
 
 
이 방법쓰면 어떠한 언어이던가에 int 32를 리턴 합니다.
 
 
 
 
|

댓글 13개

md5는 복호화 가능하지 않나요?
제가 알기론 아직 md5는 복호화 불가능합니다. 가끔 외국사이트 보시면 암호화 된거 입력받아서
복호화 해주는게 있는데 그건 DB에 암호화 된걸 넣어 놓고 매칭시켜서 결과값을 보여주는거라고
하더라구요,, 그래서 100% 복호화가 안됩니다,, 암튼 전 아직 안된다고 알고 있어요,,!!
그렇군요 저도 한번 찾아봐야 겠습니다.
http://www.mkexdev.net/Article/Content.aspx?parentCategoryID=3&categoryID=26&ID=371

어랏 이런글도 있어서 뚤려서 맞긴 맞나 본데요

md5(md5('test'+ 'abced'));

이런식으로 하면 되기는 하네요.
여기저기 뒤져봐도 다 사전식으로 한다네요..

결론은 복호화는 안된다고 생각이 듭니다 ㅋㅋ

앞으로 md5도 고려해 두어야 겠군요^^
md5()는, 압축으로 치면 손실 압축이죠. 원본 복원이 안 되는......
그렇군요^^
엥 손실압축이라구요? 처음듣는 말입니다.
1:1 매칭이 되는데 손실압축이라니.....
hash() 함수는 m:1 매칭입니다.
제가 헛배웠군요.. 허허
손실되는게 맞고요 100% 복호화는 불가능합니다.
'int 32를 리턴' 하는 것이 아니라 32글자의 0-9a-f 를 return 하니까
string으로 저장하지 않고 hex binary로 저장하면 16바이트에 저장가능하죠.
(저는 그냥 string으로 저장해서 쓰는 편입니다만)

md5는 워낙 많이 쓰는 알고리즘이다 보니
자주쓰는 단어를 (Dictionary라고하죠) 미리 다 돌려놓고
결과값을 보고 원본을 찾아내는 경우가 많습니다.

위에 있는 md5 crack 링크들 다 그런 것이고요.

그래서 이를 방지하기 위해 앞뒤로 글자를 섞는 방법을 많이 쓰는데
( salt를 섞는 다라고 표현하기도 하고요)
function my_md5($str) {
return md5('이건사전에없겠지!@#!@#!@'.$str.'불안하니까뒤에도붙이나');
}

이런식으로 쓰면 dictionary로는 뚫을 수 없게 됩니다.
이렇게 긴 salt 정도 섞어주면 별 문제는 없는데요

2005년에 중국에서요.
md5 HASH 충돌을 일으키는 방법에 대해 발표된 자료가 있고요.

두 개의 다른 데이터를 가지고 같은 md5 결과가 나오도록해서
hash 충돌에 대해서는 진척이 꽤 많이 되있는 걸로 알고있습니다.

md5 string을 보고 원본을 복호화가 가능하단 소리는 아니고요.

이런 링크들 보시면 좋을것같네요
http://www.links.org/?p=6
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

태그 필터 (최대 3개) 전체 개발자 소스 기타 mysql 팁자료실 javascript php linux flash 정규표현식 jquery node.js mobile 웹서버 os 프로그램 강좌 썸네일 이미지관련 도로명주소 그누보드5 기획자 견적서 계약서 기획서 마케팅 제안서 seo 통계 서식 통계자료 퍼블리셔 html css 반응형 웹접근성 퍼블리싱 표준화 반응형웹 홈페이지기초 부트스트랩 angularjs 포럼 스크린리더 센스리더 개발자톡 개발자팁 퍼블리셔톡 퍼블리셔팁 기획자톡 기획자팁 프로그램강좌 퍼블리싱강좌
+
제목 글쓴이 날짜 조회
14년 전 조회 1,718
14년 전 조회 1,158
14년 전 조회 803
14년 전 조회 1,029
14년 전 조회 1,057
14년 전 조회 1,065
14년 전 조회 598
14년 전 조회 672
14년 전 조회 786
14년 전 조회 1,724
14년 전 조회 927
14년 전 조회 870
14년 전 조회 1,155
14년 전 조회 769
14년 전 조회 914
14년 전 조회 868
14년 전 조회 1,157
14년 전 조회 690
14년 전 조회 690
14년 전 조회 623
14년 전 조회 742
14년 전 조회 943
14년 전 조회 1,691
14년 전 조회 980
14년 전 조회 923
14년 전 조회 1,648
14년 전 조회 896
14년 전 조회 748
14년 전 조회 758
14년 전 조회 847
14년 전 조회 1,035
14년 전 조회 955
14년 전 조회 1,009
14년 전 조회 1,117
14년 전 조회 990
14년 전 조회 2,255
14년 전 조회 1,880
14년 전 조회 2,558
14년 전 조회 523
14년 전 조회 819
14년 전 조회 1,083
14년 전 조회 685
14년 전 조회 664
14년 전 조회 1,455
14년 전 조회 1,265
14년 전 조회 2,349
14년 전 조회 1,265
14년 전 조회 858
14년 전 조회 3,380
14년 전 조회 1,605
14년 전 조회 1,021
14년 전 조회 1,378
14년 전 조회 738
14년 전 조회 1,860
14년 전 조회 790
14년 전 조회 1,224
14년 전 조회 732
14년 전 조회 1,262
14년 전 조회 1,500
14년 전 조회 1,009
14년 전 조회 795
14년 전 조회 1,012
14년 전 조회 948
14년 전 조회 1,967
14년 전 조회 1,134
14년 전 조회 838
14년 전 조회 735
14년 전 조회 1,348
14년 전 조회 2,637
14년 전 조회 728
14년 전 조회 2,557
14년 전 조회 1,673
14년 전 조회 905
14년 전 조회 1,122
14년 전 조회 1,016
14년 전 조회 1,006
14년 전 조회 524
14년 전 조회 736
14년 전 조회 839
14년 전 조회 1,195
14년 전 조회 894
14년 전 조회 1,250
14년 전 조회 1,035
14년 전 조회 1,137
14년 전 조회 741
14년 전 조회 1,049
14년 전 조회 948
14년 전 조회 823
14년 전 조회 712
14년 전 조회 1,196
14년 전 조회 1,609
14년 전 조회 963
14년 전 조회 801
14년 전 조회 3,336
14년 전 조회 858
14년 전 조회 739
14년 전 조회 2,132
14년 전 조회 1,533
14년 전 조회 2,049
14년 전 조회 616
🐛 버그신고