国产毛片a精品毛-国产毛片黄片-国产毛片久久国产-国产毛片久久精品-青娱乐极品在线-青娱乐精品

淺談HASH算法與CSDN密碼泄漏事件

發布時間:2011-12-22 00:02    發布者:1046235000
新聞來源:原創
在CSDN密碼泄漏事件中,網友評論提到密碼的明文保存和MD5保存問題。目前,很多站點都用MD5算法保存密碼,但對于HASH(哈希)算法的認識還存在很多誤區,很有必要重新認識。
一、HASH算法不是加密算法
HASH算法是一種消息摘要算法,不是一種加密算法,但由于其單向運算,具有一定的不可逆性,成為加密算法中的一個構成部分,完整的加密機制不能僅依賴HASH算法。

二、HASH算法的碰撞現象
HASH算法可以理解為將任意的信息經過提煉后,成為一個定長的字符串。世界上的信息數量為無窮大,所以定長的字符串不可能表達所有的摘要,因此存在所謂的“碰撞”,即2個同樣的信息源摘要是一樣的。 2004年山東大學王曉云提出有關快速查找“碰撞對”的算法,引起安全界對于HASH算法的極大關注,NIST提出到2010年不再使用MD5和SHA-1。目前仍可使用的HASH算法包括:SHA-256,SHA-512,SHA-224,SHA-384。2011年2月FIPS180-4草案還增加了SHA-512/224,SHA-512/256。這些算法都是SHA-2系列算法,SHA3-256算法也即將到來。關于碰撞必須還要說的是,有幾率找到碰撞對,但并不意味著HASH算法整體被否定,例如將合同文本整體HASH并數字簽名,如果找到碰撞對,很難還原成一個正常的文本,如果是一堆亂碼,沒有人會認可此文件,在不篡改HASH的前提下無法有實際意義的修改合同。

三、HASH的破解與社會工程學
HASH算法本身為單向性,很難直接破解,現有的破解都是將常用字符計算HASH值后反向比較。例如密碼123456,假設MD5值為1ab9744e58acee3ed8f03508cbf82bf5,那么數據庫中查到MD5值即知道了密碼。通過社會工程學的應用,大量常用密碼已可直接破解。

四、合理使用HASH算法
1. 廢除舊算法,至少使用SHA-256,64位操作系統SHA-512運算速度更佳,建議選用
2. 合理加點“SALT”,即干擾字符串。例如:SALT1=C`3/$xUM,5ltL4pze;avf9#kgmET^ SALT2=1qYIs,vOSfn%UHhm5+3TX:#iety0d 計算HASH SHA-512(SALT1+用戶名+SALT2+密碼) 那么社會工程學和目前的暴力運算是無法解決的
3. 不要以為聯合使用HASH算法會安全。例如MD5+SHA1,或者SHA1(MD5)嵌套,有文獻證實都是無效的。

最后希望程序員們能多看文獻,跟上國際安全標準,盡可能避免安全事件的發生的影響。


@分析CSDN泄漏數據信息的一些數據

CSDN這次數據泄漏,同時也給了我們一些有趣的分析數據。
我們可以輕松地統計挨踢人士的郵箱使用情況,以及通常的密碼長度等信息:
大家通常最關心密碼
來看看大家最經常使用的密碼是什么吧


大家最使用的密碼長度不如所料,是8位左右
csdn不限制密碼長度的嗎?(不像挨踢網站的風格啊)



身為一個IT人士或愛好者,大家的安全意思還是挺強的,密碼最常見的是在8位到14位之間,一般來說是很安全的,當然不排除某些網站使用明文-_-#

最后一個有趣的數據是國內的郵箱使用情況



排在第一的竟然是qq.com
是大家出于無所謂呢,還是臨時用一下的?不過不可否認,這幾年qq郵箱做得還可以。


@@致CSDN會員的公開道歉信

尊敬的CSDN會員:
我們非常抱歉,近日發生了CSDN用戶數據庫泄露事件,您的用戶密碼可能被公開。我們懇切地請您修改CSDN相關密碼,如果您在其他網站也使用同一密碼。請一定同時修改相關網站的密碼。

目前CSDN已向公安機關正式報案,公安機關也正在調查相關線索。
再次向您致以深深的歉意!
關于CSDN網站用戶帳號被泄露的聲明:
CSDN網站早期使用過明文密碼,使用明文是因為和一個第三方chat程序整合驗證帶來的,后來的程序員始終未對此進行處理。一直到2009年4月當時的程序員修改了密碼保存方式,改成了加密密碼。
但部分老的明文密碼未被清理,2010年8月底,對帳號數據庫全部明文密碼進行了清理。2011年元旦我們升級改造了CSDN帳號管理功能,使用了強加密算法,帳號數據庫從Windows
Server上的SQL Server遷移到了Linux平臺的MySQL數據庫,解決了CSDN帳號的各種安全性問題。
一、CSDN帳號數據庫是明文保存密碼嗎?
2009年4月之前是明文,2009年4月之后是加密的,但部分明文密碼未清理;2010年8月底清理掉了所有明文密碼。所以從2010年9月開始全部都是安全的,9月之前的有可能不安全。
二、我的CSDN帳號是安全的嗎?需要修改密碼嗎?
1、如果你是2009年4月以前注冊的帳號,且2010年9月之后沒有修改過密碼,請立即修改密碼;
2、如果你是2009年4月以后注冊的帳號,且2010年9月之后沒有修改過密碼,建議修改密碼;
3、如果你是2010年9月以后注冊的帳號,不必修改密碼,但郵箱有泄露可能性;
4、如果你是2011年1月以后注冊的帳號,帳號,密碼和郵箱都非常安全;
三、CSDN帳號數據庫現在是安全的嗎?
歷史遺留的安全隱患從2011年元旦起已經全部解決。CSDN帳號數據庫已經遷移到了Linux平臺上的MySQL數據庫,進行了多方面的安全加固,密碼加密強度也很高。
四、CSDN老的帳號數據庫是怎么泄露的?
目前泄露出來的CSDN明文帳號數據是2010年9月之前的數據,其中絕大部分是2009年4月之前的數據。因此可以判斷出來的泄露時間是在2010年9月之前。泄露原因正在調查中。
五、如果我的CSDN帳號已經被盜怎么辦?
1、使用忘記密碼功能,系統會重置密碼,將新密碼發到你的注冊郵箱
2、給管理員發郵件,請管理員幫助找回帳號
六、我們將采取什么措施彌補此次問題?
1、我們將針對2010年9月之前的注冊用戶,提示修改密碼,并提示用戶把其他網站相同的密碼也盡快修改。
2、我們將針對所有弱密碼用戶進行提示,要求用戶修改密碼,并提示用戶把其他網站相同的密碼也盡快修改。
3、我們將對2010年9月之前所有注冊用戶群發Email提示用戶修改密碼,并提示用戶把其他網站相同的密碼也盡快修改。
4、我們將臨時關閉CSDN用戶登錄,針對網絡上面泄露出來的帳號數據庫進行驗證,凡是沒有修改過密碼的泄露帳號,全部重置密碼。


@@@[圖]黑客公開網站數據庫 600余萬用戶資料泄露

有網友爆料稱,今天有黑客在網上公開了知名網站CSDN的用戶數據庫,這是一次嚴重的暴庫泄密事件,涉及到的賬戶總量高達600萬個,我們部分同事確實也在泄漏的庫里發現了自己的帳號。又到了修改密碼的時候了:



本文地址:http://m.qingdxww.cn/thread-84348-1-1.html     【打印本頁】

本站部分文章為轉載或網友發布,目的在于傳遞和分享信息,并不代表本網贊同其觀點和對其真實性負責;文章版權歸原作者及原出處所有,如涉及作品內容、版權和其它問題,我們將根據著作權人的要求,第一時間更正或刪除。
1046235000 發表于 2011-12-22 00:15:34
CSDN數據庫被爆 統計CSDN用戶都喜歡哪些密碼:

http://www.cnbeta.com/articles/166527.htm
fliger 發表于 2011-12-24 23:16:00
我也下載到了。
您需要登錄后才可以發表評論 登錄 | 立即注冊

廠商推薦

  • Microchip視頻專區
  • 使用SAM-IoT Wx v2開發板演示AWS IoT Core應用程序
  • 使用Harmony3加速TCP/IP應用的開發培訓教程
  • 集成高級模擬外設的PIC18F-Q71家族介紹培訓教程
  • 探索PIC16F13145 MCU系列——快速概覽
  • 貿澤電子(Mouser)專區
關于我們  -  服務條款  -  使用指南  -  站點地圖  -  友情鏈接  -  聯系我們
電子工程網 © 版權所有   京ICP備16069177號 | 京公網安備11010502021702
快速回復 返回頂部 返回列表
主站蜘蛛池模板: 中文字幕天堂久久精品| 国产精品毛片AV久久97| av在线色| 精品淑女少妇AV久久免费| 秋葵app秋葵官网18在线观看| 艳照门在线观看| 午夜久久久精品| 亚洲精品蜜桃久久久久久| 日韩欧美系列| 日本天堂免费观看| 午夜亚洲福利| 污污的动态gif| 中国xxx69| 黑色丝袜美腿美女被躁翻了| 色呦呦导航| 日韩免费三级| 青青青青在线成人视99| 天天射天天干| 特级片在线观看| 中文字幕一区二区三区四区五区人| 国产人妻人伦精品久久久| 色欲人妻无码AV精品一区二区| 天天搞一搞| 日韩三极| 色综合色狠狠天天综合色| 一个人看的www免费在线视频| 儿子操妈妈视频| 日本又黄又裸一级大黄裸片| 手机国产乱子伦精品视频| 天天综合在线观看| 性生免费视频| 亚洲视频国产精品| 都市妖奇谈有声| 亚洲精品色播一区二区| 亚洲精品国产字幕久久不卡| 日韩手机在线| 亚洲第一成年免费网站| 99久久久国产精品免费蜜臀| 乱子伦在线观看中文字幕| 一二三四高清中文版视频| 青草视频在线免费|